Apple brengt uitgebreide e2e-encryptie voor iCloud wereldwijd uit in iOS 16.3

Apple stelt zijn Advanced Data Protection-functie binnenkort wereldwijd beschikbaar in iOS 16.3. Daarmee worden meer datasoorten in iCloud voorzien van end-to-endencryptie. Deze functie was voorheen alleen beschikbaar in de VS.

Apple brengt iOS 16.3 volgende week uit en daarmee moet Advanced Data Protection voor alle gebruikers beschikbaar komen, schrijft ook Macrumors. Apple kondigde Advanced Data Protection eind vorig jaar al aan en bracht dit toen uit in de Verenigde Staten, waarmee end-to-endencryptie wordt uitgebreid naar meer soorten iCloud-data. De functie moet handmatig worden ingeschakeld in de iOS-instellingen onder 'iCloud' in het 'Apple ID'-menu.

Standaard slaat Apple encryptiesleutels voor bepaalde iCloud-datatypen als foto's op zijn eigen server op, zodat ze via iCloud hersteld kunnen worden. Met end-to-endencryptie wordt deze sleutel alleen opgeslagen op het apparaat van de gebruiker, waardoor anderen de sleutel niet kunnen inzien. Gebruikers moeten daarom een eigen herstelmethode instellen voor als ze hun apparaat kwijtraken of hun passcode vergeten. Het is bijvoorbeeld mogelijk om een herstelcontact in te stellen of een herstelsleutel van 28 tekens te genereren.

Apple gebruikte dit soort end-to-endencryptie al voor 14 verschillende soorten data, waaronder iMessage-berichten als iCloud-back-ups zijn uitgeschakeld, opgeslagen wachtwoorden in Keychain en Health-data. Met Advanced Data Protection wordt dat aantal uitgebreid naar 23 categorieën, waaronder foto's, notities, spraakmemo's, apparaatback-ups, reminders en back-ups van de Berichten-app. Data uit de Mail-, Contacten- en Kalender-apps worden niet end-to-end versleuteld. Verder wordt het vanaf volgende week mogelijk om een fysieke beveiligingssleutel als een YubiKey toe te voegen aan een iCloud-account.

Door Daan van Monsjou

Redacteur

19-01-2023 • 10:10

88 Linkedin

Submitter: juliank

Reacties (88)

88
85
36
7
0
39
Wijzig sortering
Worden files eerst gescand door de servers van Apple, om vervolgens geencrypt te worden als ze niet "fout" zijn? Apple scant op kinderporno etc. hoe doen ze dat icm met e2e encryptie?
Korte antwoord: niet. Apple heeft het plan om te scannen op CSAM in de ijskast gezet.
Worden files eerst gescand door de servers van Apple
Dit gebeurd in geen enkel scenario hier. Bestanden op de servers van Apple zijn altijd versleuteld, al voordat ze op hun servers belanden -- maar tot voor kort hielden zij wel een soort master-key, om voor de gebruiker dingen te kunnen herstellen (staat ook in het artikel). Dat maakt het problematisch voor Apple om de bestanden te scannen -- niet onmogelijk, wel erg onpraktisch. Het lijkt mij een redelijke aanname dat ze dat ook niet deden (anders had media daar wel bovenop gezet, dat zou een juicy verhaal zijn).

Nu met E2E encryptie is het onmogelijk voor Apple om dingen te scannen, want ze hebben op geen punt in het process de sleutel.

Waar CSAM fingerprinting hier in het process past, is waarschijnlijk daarvoor. In de plannen die ze lieten zien vertelden ze dat ze alleen foto's gingen scannen in bibliotheken waar iCloud Photos aan staat. Tot voor kort was het mogelijk om, op bevel van een rechter, zo'n iCloud Photos library te ontsleutelen met een master-key. Vanaf deze versie van iOS is dat niet meer noodzakelijkerwijs het geval: als handhavers bij foto's van een verdachte willen, dan kan dat niet als die E2E aan heeft staan.
En dat is waarschijnlijk de reden dat Apple die CSAM fingerprinting aan de lokale kant wilden toepassen. Dat is een relatief privacy-vriendelijke manier om alsnog dergelijk materiaal te detecteren (in elk geval de manier die ze zouden implementeren).
Apple heeft eind vorig jaar aangekondigd hiermee te gaan stoppen. Linkje Mede doordat deze e2e het onmogelijk zou maken, maar vermoedelijk zal de publieke druk toch ook wel er iets mee te maken hebben.
Dit klopt niet helemaal. De CSAM fingerprinting zou aan de kant van iOS worden toegepast, niet op de server. Client-side CSAM fingerprinting is *juist* toepasbaar in situaties van E2E encryptie. Zonder E2E kan een overheids instantie alsnog bij de foto's (want Apple heeft een master-key, en als een FBI oid een rechtsbevel heeft, kunnen ze bij Apple aankloppen om ze te dwingen te helpen met zoeken).
Klopt, ik verwacht dat je in de toekomst veel meer client-side scannen gaat zien (zoals voor malware bijvoorbeeld ook gebeurt) juist omdat E2E aan een opmars bezig is.
Je wordt op je wenken bediend, deze link https://sneak.berlin/2023...ans-your-local-files-now/ komt via een interessant videootje van Louis Rossman gisteren op YT. Apple is een griezelige partij aan het worden(als het al niet was)
Hier wat meer nuance over het onderwerp https://eclecticlight.co/...es-we-view-in-the-finder/.

Edit: TLDR (maar lees wel het hele artikel als je het toch gaat lezen)
There is no evidence that local images on a Mac have identifiers computed and uploaded to Apple’s servers when viewed in Finder windows.

[Reactie gewijzigd door KRBM123 op 19 januari 2023 15:38]

Ik ben een beetje sceptisch over dat artikel. Er wordt hard geleund op een melding van Little Snitch, die aangeeft dat mediaanalysisd wat data wil ontvangen/versturen. Maar die daemon bestaat al langer dan tien jaar in OS X, dus vind het wat een aanname dat het voor CSAM fingerprinting wordt gebruikt. Over wat het programma inhoudelijk verstuurd wordt in het artikel helaas weinig gezegd.

Het is niet uit te sluiten dat die daemon gebruikt wordt om dingen als gezichtsherkenning, locatie-metadata, of iets anders te checken. Vind het in elk geval wel een sprong om meteen aan te nemen dat het meteen allemaal persoonsdata verstuurd. Het zou Apple in elk geval niet dienen als ze dat zouden doen, en het zou uitkomen; een bedrijf dat als groot selling point heeft dat ze privacy vriendelijk zijn, persoonlijke data van klanten verzameld? Zou geen goeie look zijn. En ze weten ook dat veel gebruikers hun tools reverse-engineeren, dus ze weten dat mensen er achter komen als ze het doen.

Er worden ook een aantal dingen gezegd die gewoon niet kloppen, zoals "In 2021, Apple said they’d scan your local files using your own hardware, in service of the police."
Dit is ook weer een rare sprong. Resultaten voor CSAM fingerprinting worden, na een threshold, gedeeld met NMEC. Dat is expliciet géén afdeling van de politie.

Het zou zomaar kunnen dat ze remote het aan hebben gezet, maar dit blijkt niet uit het onderzoek van dat artikel. Ik wacht wel op de decompilation van Steven Troughton Smith.

EDIT: ah kijk, @KRBM123 poste een in-depth artikel die er dieper op in gaat. Die is het echt waard om te lezen.

[Reactie gewijzigd door Luminair op 19 januari 2023 12:12]

Dit gaan we veel meer zien. Het wordt juridisch gezien steeds lastiger als bedrijf om je achter E2E te verschuilen als reden waarom je niets tegen kindermisbruikmateriaal op je platform kunt doen.

Dan is client-side een redelijke manier op zijn minst een overtuigend argument te hebben dat je je best doet.
Zijn ze zojuist weer mee begonnen, zelfs zonder icloud etc.
https://youtu.be/6LfCJGSUcfk
Zucht

Correlation does not imply association

imageanalysysd zit al jaren in macOS, het wordt gebruikt voor het classificeren van objecten in afbeeldingen voor spotlight search

Idem api.smoot.apple.com, het endpoint voor app analyse

Tijdens de installatie van macOS wordt gevraagd of je dat wilt toestaan
Je kunt het uit of aanzetten via Voorkeren > Privacy en beveiliging -> Analyse en verbeteringen

Als dat laatste niet werkt dan heeft Apple wat uit te leggen

[Reactie gewijzigd door Carbon op 19 januari 2023 11:08]

Gelukkig dat ze stoppen. Het is voor mij een no-go om een product/dienst af te nemen.
De politie kan niet bij mij thuis zonder huiszoekingsbevel in fotoalbums kijken zonder mijn toestemming, maar Apple zou dit wel kunnen wat mijn digitale foto's betreft?
Wen er maar aan, dit gaat de toekomst worden ( al is het ook niet mijn voorkeur )
Lees de eula maar eens erop na ( wat 9/10 mensen niet doen..) dan schrik je wel even wat Apple zich qua rechten naar zich toe trekt.
De wet staat natuurlijk altijd boven de EULA mocht het erop aankomen. Apple kan zich niet zomaar rechten toe-eigenen.
Ik ga er niet aan wennen en ik verwacht eigenlijk ook niet dat anderen er aan gaan wennen. De macht van fabrikanten en overheden is al (veel) groter dan het zou moeten zijn en dat moet stoppen.
Persoonlijk vind ik het eigenlijk helemaal niet erg dat er flink wordt gecontroleerd op zaken als terrorisme en kinderporno. Ik vergelijk het een beetje met gefouilleerd worden bij Schiphol. Iedereen moet zich laten betasten om die ene klojo eruit te halen zodat we allemaal veilig kunnen vliegen. ( Klimaat en vliegen is een andere discussie)
Persoonlijk vind ik het eigenlijk helemaal niet erg dat er flink wordt gecontroleerd op zaken als terrorisme en kinderporno. Ik vergelijk het een beetje met gefouilleerd worden bij Schiphol. Iedereen moet zich laten betasten om die ene klojo eruit te halen zodat we allemaal veilig kunnen vliegen. ( Klimaat en vliegen is een andere discussie)
Ik ook niet. Maar de discussie gaat niet over óf er controle plaats moet vinden, maar hoeveel controle er plaatsvindt. Om het uit zijn verband te trekken: stel dat iemand voorstelt om camera's in badkamers te plaatsen, om te controleren of er geen verdachte activiteiten plaatsvinden. Dat gaat niet gebeuren.

En wat mij betreft gaat dit ook te ver. Misschien is het prima dat een overheidsinstantie, zoals de politie, steekproefsgewijs op basis van bepaalde data bepaalde gegevens controleert, maar ik ga het niet toestaan dat ik al mijn foto's altijd gescand kunnen worden, met alle mogelijke gevolgen van dien.
Tja zo had ik het nog niet bekeken. Er zijn inderdaad wel degelijk grenzen. Moet ik toch weer na gaan denken waar ik sta in deze discussie ;-)
Mede doordat deze e2e het onmogelijk zou maken
Daaraan zie je dus dat het leugen is.
Scannen gebeurt voor de encryptie en na de decryptie. Dus dat e2e geneuzel is om de gebruikers zand in de ogen te strooien.
Waren ze niet gestopt met het scannen omdat het zo in de media kwam etc?
Wordt het dan eindelijk mogelijk om SMS/Telefoon backup uit te zetten?

En groot probleem, dat een vriendin vorige week nog in Mexico helaas is overkomen, is als criminelen je iPhone uit je hand stelen terwijl deze unlocked is. Daarmee kunnen ze dan alles doen, ook je iCloud/AppleID resetten (via SMS/telefoon oproep) en zodoende dus je FindMy beveiliging uitschakelen en de telefoon resetten. En jij bent je AppleID kwijt.
De oplossing om te voorkomen dat ze je ID resetten is beperkingen in Schermtijd aan te zetten op FindMy. Dat is een andere pin code en daarmee voorkom je precies dit scenario.
Ik kan niet mijn iCloud/AppleID resetten omdat ik eerst een code moet ingeven op de telefoon, dus ik snap niet zo goed hoe dat dan gaat.
Oei, dat is een goeie inderdaad. Dus mogelijkheid om je Apple ID binnen een maand o.i.d. te herstellen naar een eerdere status zou belangrijk zijn, waarna je die eerdere iCloud backup weer zou kunnen restoren op een nieuw toestel
Dit is wel een interessante casus. Heb het net bij mezelf geprobeerd (iOS15), maar ik kan, met enkel de iPhone ter beschikking, niet het Apple ID password resetten. Ik moet ofwel het AppleID password of de passcode van de telefoon weten. Of is dit te omzeilen? Is het misschien eenvoudiger als je behalve een iPhone, geen andere apparaten aan je AppleID gekoppeld hebt?

Jouw commentaar heeft er wel toe geleid dat ik m'n security toch wat verder opgekrikt heb. Heb nu via Screen Time (met PIN code) ervoor gezorgd dat "Location Services" en "Account Changes" niet meer aan te passen zijn. Tevens heb ik de standaard Mail app vaarwel gezegd en ben op Outlook overgegaan, omdat je daar wel een passcode / FaceID / TouchID kunt eisen bij het openen. Password reset mails zijn daardoor niet meer mogelijk.
Het enige wat overblijft zijn dan MFA logins die nog een SMS sturen (Office 365/Dropbox, etc.). Hoewel je daarvoor in eerste instantie natuurlijk het password voor nodig hebt, of de passcode / FaceID / TouchID als je passwords on device opslaat.
Hmm dat is een goeie, ik heb het zelf nog niet geprobeerd, maar dat is het verhaal waar ze mee thuis kwam. Ik weet wel dat die SMS zowiezo de zwakste schakel is, want die kun je spoofen.

Wat betreft AppleID resetten, op de apple site krijg ik de volgende mogelijkheden voorgeschoteld (nadat ik als "proof" een telefoonnummer heb moeten invullen, wat natuurlijk erg makkelijk is als je toegang hebt tot iemand zijn telefoon):

1) Use another Apple device to reset your password.
Reset your password while signing in on a new device
You can reset your password from the sign-in screen on your new iPhone, iPad, iPod touch or Mac.
Continue
2) Use someone else’s iOS device
If you have a friend or family member with an iPhone, iPad or iPod touch then you can use it to reset your password.
Continue
3) Use an iOS device at an Apple Store
You can go to an Apple Store and use an iPhone, iPad or iPod touch there to reset your password.


Optie 1 lijkt me dan binnen de mogelijkheden vallen. Of misschien zelfs optie 2 ook, tenzij Apple via je contacten checkt of het ook echt om een vriend/familielid gaat... Maar ik ga maar niet verder.

Wat ik wel weer tricky vind met het dichttimmeren van de beveiliging; wat als ik al mijn Apple devices kwijt raak..

[Reactie gewijzigd door Menesis op 20 januari 2023 10:48]

Piel nog even verder. Het is inderdaad mogelijk om, in dit geval via m'n Apple Watch, te doen alsof ik geen toegang meer heb tot m'n andere Apple devices en dan krijg je daadwerkelijk een "Apple ID code" via SMS naar de telefoon. Vanwege de Screen Time beperking kan ik daar dan niks meer mee op de iPhone.
Wat ik wel weer tricky vind met het dichttimmeren van de beveiliging; wat als ik al mijn Apple devices kwijt raak..
Goed punt. Daarvoor heb ik een Recovery Contact aangewezen en/of een Recovery Key (uitgeprint) ergens bewaren is nog een optie.
Ik snap die screentime-limit op FindMy niet echt, wat is daar eigenlijk het idee achter?
Bovendien test ik het net: ik heb een 4-cijferige pin ingesteld en FindMy op 1 minuut gezet. Na 1 minuut in die app komt de screentime overlay, maar daar kan ik dan voor nog 1 minuut toegang vragen, zonder pin.
Die optie heb ik niet geprobeerd. Heb "Content & Privacy Restrictions" aangezet en "Location Services" en "Account Changes" op Don't Allow gezet. Dan kun je het gehele Account gedeelte in de instellingen (helemaal bovenin) niet meer gebruiken en tevens de location data voor FindMy niet meer uitzetten (onder Settings>Privacy). Zou mooier zijn als 'ie om de PIN zou vragen als je er toch in wil, maar daarvoor moet je die restricties tijdelijk weer uitzetten in Screen Time. Usability impact valt (voor mij) redelijk mee.

-edit-
Hierdoor werken dus ook alle password recovery opties (op de iPhone) niet meer. Daarvoor moet je dan Screen Time (Restrictions) tijdelijk uitzetten, met de Screen Time pincode.

[Reactie gewijzigd door M a a r t e n op 20 januari 2023 12:07]

Ah ok die manier! Ja dat is een goeie! Thanks :)
Mail en kalender apps worden niet versleuteld? Dat lijkt me nou juist erg privacy gevoelig.
Technisch gezien heel erg moeilijk te doen als je ook wilt dat je dienst beschikbaar blijft via IMAP/POP.
Omdat dat niet E2E encrypted is? Je gebruikt een mail bridge, dus de sleutels liggen server side en mail word encrypted / decrypted op die laag. Meer "encryption in storage" dus, niet End to End.
Bij Protonmail bridge blijft het nog steeds end to end encrypted. Bridge download de berichten van de protonmail servers om ze lokaal op jouw computer te decrypten, en ze vervolgens door te sturen naar jouw mail client naar keuze.

Eigenlijk ziet jouw email client gewoon lokaal een email server draaien, en verbindt daarmee via pop/imap.

[Reactie gewijzigd door Blacklight447 op 19 januari 2023 10:42]

Cool, ik wist niet dat het client side draaide. Alsnog wel tricky op dingen zoals mobile natuurlijk. Desktop is maar 1 van de clients. Wat ze daar zouden kunnen doen is de bridge inbouwen in een mobile VPN client ofzo?

Blijft technisch lastig though.
Voor mobiel is er geen bridge applicatie, alleen proton's eigen opensource app. Hierin word het wachtwoord ook lokaal opgeslagen zodat de berichten versleuteld gedownload kunnen worden, en vervolgens word het door de app ontsleuteld met jou wachtwoord.
Ja precies, dus geen vrije client keuze, geen imap op mobile zegmaar.
Je zou dan nog kunnen kiezen om de bridge in je eigen netwerk te draaien (thuis of in de cloud) en dan vanaf mobiel daarheen te VPN'en.

As close as you can get zou ik zeggen, zolang het IMAP protocol niet aangevuld word met E2E extensies.
Dan ligt het er aan wat je als een 'end' beschouwd natuurlijk. :)

Ik zat even te kijken, naar hoe het werkt, en mijn (bijvoorbeeld) Outlook verbindt naar localhost naar de Mail Bridge. De Mail Bridge is inderdaad als ware de mijn IMAP/SMTP server, die het dynamisch op zal halen/versturen naar de services van Protonmail.

Als ik mijn mail client als End (want daar komen m'n mails tenslotte terrecht), is de data niet volledig eind-tot-eind versleuteld. De data tussen de bridge en de mail client is niet versleuteld. (De verbinding ertussen optioneel wel). Het blijft uiteraard wel op 'localhost', dus er is niet zo veel aan de hand, maar als we het heel puristisch bekijken is het niet eind-tot-eind versleuteld.
Ligt er inderdaad aan hoe je het bekijkt, ik beschouw de local host als de "trusted computing base" en we gaan er dan dus vanuit dat die dus te vertrouwen is. Een beetje dezelfde discussie heb je met de Signal desktop applicatie die de chats locaal onversleuteld opslaat, maar wel versleuteld verstuurd en ontvangt. In princiepe kunnen andere applicaties dan nog steeds bij de chats :p.
Localhost heb ik altijd een beetje gemengde gevoelens bij. In principe kan ieder stuk malware dat op welke manier dan ook verhoogde rechten heeft verworven op de IP stack, dan meeluisteren, en eventueel data aanpassen. (( als het dan dus versleuteld is tussen ‘Outlook’ en de bridge is dat natuurlijk geen ding, maar ik bedoel even in het algemeen. ))

Dit is overigens wel de reden dat ik een groot voorstander ben van DoH in de browser. Zo weet je zeker dat het vanaf de browser is versleuteld en niet tussen de browser en het OS is gemanipuleerd.
Met een PGP systeem zijn alle problemen opgelost.
Nu is E2E encrypted mail überhaupt wel een dingetje aangezien je als ontvanger/verzender slechts controle hebt over 1 van die E's.
Bridge is toch een ding dat je zelf installeerd, het draait niet bij proton, dus het E2E tussen jou en proton maar het word gedecrypt om het lokaal te gebruiken.
Er zijn best veel dingen die Apple niet kan. Vandaar dat ze dingen uitbesteden of startups opkopen.
Heb je de zoekfunctie wel eens gebruikt bij Proton? Ik heb het een jaar geprobeerd en de user experience is gewoon verschrikkelijk. Simpele dingen als zoeken en automatisch mail forwarden werken niet vanwege E2E (zeggen ze).
Op zich zou het een optie kunnen zijn: de keuze tussen POP/IMAP/CalDav/CardDav en extra E2EE op je cloud. Zet je E2EE aan dan moet je de app van Apple gebruiken (of een implementatie van de API door derden, al zullen ze die wellicht niet vrij willen geven).

Google heeft bijvoorbeeld ook beperkingen op welke gebruikers op welke manier met oudere protocollen kunnen verbinden op basis van instellingen dus ik vermoed dat Apple dit ook wel voor elkaar zou kunnen krijgen.
Ze zullen de API dan wel vrij moeten geven. Email is platformonafhankelijk. Je kunt elke willekeurige mailclient gebruiken om te mailen en mail te ontvangen. Als E2E alleen binnen een app van Apple beschikbaar is kun je het dus al geen email meer noemen. Je kunt dan immers niet naar niet-Apple gebruikers mailen.
Proton doet dit ook, onderling mail versleutelen. Eenmaal binnengekomen kan de mailserver de andere mail versleutelen met je public key en daarmee het bericht achteraf onachterhaalbaar te maken.

Daarmee bescherm je jezelf niet tegen Apple die je mails wil lezen (dat kun je nooit) maar wel tegen iemand die je IMAP/POP3-wachtwoord achterhaalt en daarmee je mail downloadt, of tegen een datalek van de Apple-mailservers. Het is geen E2EE zoals dat in Signal of WhatsApp gebeurt, maar het voegt wel een laagje toe.

Voor dingen als agenda en contacten delen kan het hele systeem natuurlijk wel dicht of met een eigen protocol.
Ja, dat klopt, maar dat is niet eenvoudig. Het doorzoeken van bijvoorbeeld mail en kalender moet dan waarschijnlijk anders opgezet worden, aangezien je het niet centraal kan 'indexeren'.
Wat ik mis is een duidelijke onderbouwing van Apple wanneer ze welke encryptie voor hun miljarden klanten belangrijk genoeg vinden.

Ze hebben kennelijk de houding dat klanten maar genoegen moeten nemen met wat Apple meent. Argumenten als kost tijd of moeite of levert mogelijk te veel andere problemen op zijn altijd te geven, maar dan mag inmiddels toch wel verwacht worden dan klanten niet geïnformeerd hoeven te worden waarom Apple meent wat wel of niet goed genoeg voor hun privacy is. Anders is het eerder een marketing gimmick dan in belang van klanten.
ze worden niet end-to-end versleuteld.
Mail kan ik ergens wel (enigsinds) begrijpen, maar je kalender encrypten? heb je dan zo'n mysterieus leven ?
Voor social engineering is een kalender (en je mail) natuurlijk uiterst interessante informatie om te hebben.
omdat agenda geen inhoud kan hebben (zoals bijlagen)?
@kesendrec heeft is op vakantie van 3 Juni t/m 29 Juni.
Mooi moment om de woning leeg te roven.

Heel veel data kan misbruikt worden. Zelfs slimme meters. Als jouw verbruik heel laag is ben je waarschijnlijk niet thuis. Dus inbreken.
Precies mijn idee, maar ik denk dat zelfs Apple dat niet aan durft omdat het dan wel heel erg aantrekkelijk wordt voor mensen die misbruik maken van de services wat op zijn beurt weer leid tot overheden die plannen maken om zulke versleuteling gelijk te stellen aan het faciliteren van misdaden of wetten maken die encryptie voor dit soort services verbied.

Hoe het ook zij Apple is wat betreft de bescherming van persoonlijke data een stuk beter dan de meeste grote tech bedrijven (Google, Microsoft, Meta, Amazon...). Ondanks dat ik geen fan ben van Apple producten om vele andere redenen kan ik alleen maar hopen dat de concurrenten van Apple hun laksheid als het op encryptie van persoonlijke data aan komt wat inkomsten betreft zullen gaan voelen. Waarna ze hopelijk eindelijk ook eens met een fatsoenlijke oplossing komen voor dit soort relatief simpele encryptie behoefte van hun vele miljoenen klanten.
ik denk dat zelfs Apple dat niet aan durft
Apple weigerde de FBI te helpen met een iPhone unlocken v/e terrorist. Dus ze durven het wel aan.
Hoe het ook zij Apple is wat betreft de bescherming van persoonlijke data een stuk beter dan de meeste grote tech bedrijven
Daar ben ik niet van overtuigt. Apple heeft grote, extreem grote blunders gemaakt of beveiligingsgebied. Iets hebben wil niet zeggen dat het ook veilig is.
We kennen toch allemaal het nieuws dat Apple servers gehackt ware dmv een simpele brute-force?
De aanvaller kon op volle snelheid wachtwoorden proberen. Een site moet altijd een wachttijd tussen verschillende pogingen inbouwen. Die tijd moet steeds langer worden of het account moet gewoon op slot. De personen die dat gebouwd hebben moeten snel al hun diploma's verbranden.

Met encryptie is het precies hetzelfde. Is het goede geauditte encryptie of gebruikt Apple double-ROT13? :)
Natuurlijk zijn er blunders gemaakt, dat geld voor elk bedrijf of is Microsoft vrij van beveiligingsfouten? Amazon? Google? Dat maakt weinig verschil allemaal hebben ze zich lang niet altijd van hun goede kant laten zien.

Maar zo als je zelf aan geeft had zelfs de FBI moeite met de encryptie kraken dat geeft toch aan dat het relatief goed is want bij de andere partijen is er geen sprake van een probleem daar kan met gewoon de systemen binnen dringen waar en wanneer men er zin in heeft zo lijkt het op basis van de hoeveelheid klachten zijn over hun encryptie methode.

Ik denk ook dat er een groot verschil zit tussen foto's met encryptie en email/kalender met encryptie. De eerste is alleen echt een probleem als het om kinderfoto's gaat in een niet zo natuurlijke natuur setting voor de rest is er eigenlijk niet echt veel wat de moeite van het ontsleutelen waard is voor een overheid. Maar email en afspraken zijn toch een heleboel interessanter zeker op grote schaal. Wie met wie communiceert en waar over is zeker belangrijk voor een overheid en wie waar en wanneer met welke andere personen samenkomt helpt een heleboel in een heleboel gevallen.
Daarom kan ik me helemaal voorstellen dat Apple heus wel durft in een enkel geval maar als het om tientallen zo niet duizenden gevallen gaat... ik kan me zo voorstellen dat zeker de kalender entries echt wel encrypted hadden kunnen worden maar dat legal daar toch niet zo heel blij van werd. Immers een geval is een incident maar een duizenden en iedere maand meer is vragen om wetgeving die encryptie van dit soort data aan banden legt.
Nu zullen we waarschijnlijk nooit precies weten waarom Apple de beslissing genomen heeft om email en kalender data niet van encryptie te voorzien, maar het zou me niets verbazen als dit toch wat te moeilijk was wat legal betreft om daar goedkeuring aan te verlenen.
Mail end-to-end versleutelen lijkt mij lastig. Als je bijvoorbeeld naar een gmail-adres een email stuurt, dan is dat al niet meer end-to-end versleuteld. En als je bijvoorbeeld een email ontvangt van een outlook-adres, dan is dat ook niet end-to-end versleuteld. Dan zou je iPhone zelf een mail-server moeten zijn om email direct op te ontvangen, ipv via de iCloud webdienst.

Ik verwacht dat 'kalender' hetzelfde probleem heeft omdat agendaverzoeken via email binnenkomen en ook worden uitgestuurd via email.
Mail end-to-end versleutelen kan prima met S/MIME en PGP. Het is alleen niet zo gebruiksvriendelijk. Als dan een kopie van de data uit de Mail-app alsnog onversleuteld iCloud in wordt geramd schiet dat niet op en moet je dat uitzetten hehe.
Ik vraag me af waarom in dit geval er een secundair account of herstelsleutel nodig is. Whatsapp is ook e2e-encrypted maar daar kun je nog steeds de data ontgrendelen door je telefoonnummer te verifiëren. Kan iemand mij dit uitleggen?
Als je geen eigen sleutel hebt ingesteld, wordt de sleutel opgeslagen en vrijgegeven na verificatie. Facebook kan dan dus je backups ontsleutelen.

Het voordeel is dat Google/Apple er niet bij kunnen (zij hebben de sleutel niet) dus om hier gebruik van te maken zal iemand zowel je cloud-account als je telefoonnummer nodig hebben.

Wil je je beschermen tegen overheden als die van China of de VS dan is dit niet voldoende, die kunnen gewoon meelezen als ze echt graag willen. Wil je je beschermen tegen iemand die je Google-account hackt maar je telefoonnummer niet weet te bemachtigen, dan kan dit voldoende zijn.
Standaard zijn WhatsApp-backups onversleuteld opgeslagen op Google Drive of iCloud. Nu is er wel de optie om deze backups te versleutelen, waar een apart wachtwoord voor nodig is.

Zonder een WhatsApp-backup kan iemand wel je WhatsApp "overnemen", maar niet de berichten uit de backup bekijken.

WhatsApp heeft nu ook een optie for 2FA om het "overnemen" te voorkomen. Hierbij is het verplicht een pincode op te geven voor het "overnemen".
WhatsApp-backups van berichten zijn nooit werkelijk onversleuteld, al jaren niet. Enkel eventuele media gaat als E2EE uit staat plain-text de cloud in. Het grote verschil tussen normale backups en E2EE-backups is louter a.) wie de key beheert, b.) je eigen key kiezen. In het normale scenario kan je backup omgezet worden naar plain-text als je het backup bestand krijgt van Apple/Google en de sleutel van Facebook. Apple/Google kunnen er dus niet in want die hebben de sleutel niet en Facebook kan er niet in want die heeft de data niet. Enkel door ze te combineren kan je als overheid toegang krijgen. Met E2EE-backups maakt Facebook de sleutels niet meer zelf aan en slaat die niet meer plain-text accessible op op hun eigen servers, waardoor niemand erbij kan zonder van jou de sleutel te krijgen.
Dat komt omdat de berichten wel e2e encrypted zijn, maar je (automatische) backup niet....
Die backup is wel versleuteld, maar niet e2e vandaar dat je hem met je telefoon nummer weer terug kunt zetten. Er zal vast wel encryptie op zijn, maar dat moet dan met een centrale, door Whatsapp beheerde, sleutel zijn...Denk maar eens na wat daar de consequenties van zijn!

Toch mooi hoe dat werkt: je kunt op al je informatie pagina's zetten dat je volledige encryptie toepast op alle berichten en dan vertel je nog steeds de waarheid!
nieuws: WhatsApp begint met uitrol end-to-end-encryptie voor back-ups

WhatsApp ondersteunt tegenwoordig het optioneel versleutelen van backups.
Goede zet van Apple.
Houd er wel rekening mee dat e2e in verschillende gradaties kan komen. Vaak is het de vraag in hoeverre de metadata ook versleuteld wordt. Met name bij cloud opslag kan het voor een dienst kostenbesparend werken om bijv. file hashes niet te versleutelen, wat ongewenst is.
Als iets volledig e2e is, dan is ook het beschikbaar stellen van broncode een vereiste.
(Ik weet niet of dit bij Apple ook het geval is.)
Voor nog meer bescherming heb je een abonnent nodig voor iCloud+. En een abonnement werkt met automatische incasso.

Positief is dat je ook met een hardware sleutel bij je account kan en met een herstelcode kunt werken. otr [Bij Facebook werkt dit dramatisch maar hebben ze het ook niet zo met privacy.]

Met mail kun je een alternatief opzetten, blijft een privacy kwestie. Als je niets te verbergen hebt is er geen vuil aan de lucht.
Weet iemand of de komst van de yubikey betekent dat je niet per se een (ander) Apple apparaat meer nodig hebt? Of is het als extra laag?
Wereldwijd... ook in china? Ik denk/vrees dat de overheid daar niet mee akkoord zal gaan.
Hoe werkt het aanmaken van een herstelsleutel als je meerdere Iphones en iPads onder 1 account hebt.
Ik heb twee iphones + 1 ipad onder een hoofdaccount en 1 iphone en ipad onder twee kind-accounts.
Als ik mijn iPhone instel werken de andere dan nog of moet ik die actie gecoordineerd doen en voor alle apparaten?
Het kinderpornofilter is na een hoop protest en bewijs van gedeeltelijke omkeerbaarheid en het genereren van false positives door middel van het soort hashes waar het om draait weer gestopt.

Als je niet versleutelt zal er wellicht nog steeds een scan gebeuren, dat doen Google en Microsoft bijvoorbeeld ook, maar het initiatief om lokaal te scannen voor upload is in de kiem gesmoord.
Kun je ophouden propaganda van Apple te herhalen?
Het is nooit gestopt.

https://sneak.berlin/2023...ans-your-local-files-now/
Based on feedback from customers, advocacy groups, researchers and others, we have decided to take additional time over the coming months to collect input and make improvements before releasing these critically important child safety features.
Lees vooral de rest.


Het argument is “dat je toestemming hebt gegeven” met de algemene voorwaarden…


Het kinderachtige gedoe dat apple “encryptie” aanbied is nonsense als ze al vantevoren weet wat er allemaal op je schijf staat.
Ben als bedrijf vooral zo idioot om te geloven dat Apple echt iets om je privacy geeft.
De auteur van het artikel dat je linkt doet een hele hoop aannames maar dat verhaal heeft niks met CSAM te maken. "smoot.apple.com" heeft te maken met visuele analyse/zoeken in dingen als Spotlight en zit al langer in macOS.

Nog steeds niet acceptabel zonder toestemming om zomaar foto's te uploaden maar dat is compleet ander systeem. Het CSAM-systeem van Apple is juist gebaseerd op lokale analyse, die uploadt dus helemaal niks tot het iets "vindt".

Om de relevante quote uit de privacy policy te halen:
Wanneer je Siri-suggesties, 'Zoek op', 'Visueel opzoeken' of de zoekfunctie gebruikt, een Safari-zoekopdracht uitvoert, een #images-zoekactie in Berichten uitvoert of Spotlight aanroept, wordt er beperkte informatie naar Apple gestuurd om actuele suggesties te bieden. Bij informatie die naar Apple wordt verzonden, wordt je identiteit niet meegestuurd en de informatie wordt gekoppeld aan een willekeurige, roterende ID die elke 15 minuten verandert en door je apparaat is gegenereerd. Deze informatie kan het volgende bevatten: je locatie, onderwerpen die je interessant vindt (zoals koken of voetbal), je zoekopdrachten, inclusief visuele zoekopdrachten, contextuele informatie die te maken heeft met je zoekopdrachten, suggesties die je hebt geselecteerd, apps die je gebruikt en verwante gegevens over je apparaat­gebruik. Zoekresultaten die bestanden of materiaal op je apparaat weergeven, maken geen deel uit van deze informatie. Als je abonnementen hebt op muziek- of videodiensten, kunnen de namen van deze diensten en het soort abonnement naar Apple worden gestuurd. De naam, het nummer, en het wachtwoord van je account worden niet naar Apple gestuurd.
Als je om je privacy geeft, zet je natuurlijk al die onzin uit. Hetzelfde geldt ook voor alternatieven (Android, Windows, etc.) natuurlijk.

[Reactie gewijzigd door GertMenkel op 19 januari 2023 11:49]

De auteur van dit artikel negeert dit artikel dat maanden later was uitgekomen om zijn punt te versterken.
Je hebt de datum niet gelezen 🤔

Het gaat dmv hashes waarna het “objecten identificeert”.

Alleen Apple geeft geen duidelijkheid hoe precies wat ze er uit halen.
Ze gaan niet gigabytes aan foto’s uploaden.

https://en.wikipedia.org/wiki/PhotoDNA
Nee. Dit is extra encryptie
Nee, dat is dus het encrypten van je data met een sleutel die je device niet verlaat. Heb je het artikel gelezen?
Het gaat helemaal niet over het 'scannen' van files, maar over het versleutelen er van ..
Voor sommige is begrijpend lezen erg moeilijk.


Om te kunnen reageren moet je ingelogd zijn

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee