Paano i-verify ang iphone na ito sa ibang device. Mga madalas itanong tungkol sa iCloud Keychain. Pagkonekta ng bagong iOS device sa iCloud Keychain. iCloud Keychain: kahulugan, layunin at setup

Kabanata 3

Mga pangunahing kaalaman

Gamitin ang Touch ID sensor para i-unlock ang iyong iPad. Pindutin ang pindutan ng Home
daliri na ang fingerprint ay idinagdag sa Mga Setting. Maaari mong i-unlock ang iyong iPad tulad ng sumusunod:
mula sa lock screen at mula sa screen ng pagpasok ng password.
Gamitin ang Touch ID para sa mga pagbili mula sa iTunes Store, App Store, at iBooks Store.
Sundin ang mga tagubilin para sa mga pagbili mula sa iTunes Store, App Store, at iBooks Store
sa paggamit ng iyong fingerprint para bumili. Maaari ka ring pumili
Pumunta sa Mga Setting > Touch ID at Passcode, pagkatapos ay i-on ang iTunes at App Store.
Gamitin ang Touch ID para magbayad para sa mga pagbili sa mga app na sumusuporta sa Apple Pay.
Pumunta sa Mga Setting > Touch ID at Passcode para tingnan kung naka-on ang teknolohiya
Apple Pay para sa iyong Touch ID. Tingnan ang seksyon para sa mga detalye

iCloud Keychain

Iniimbak ng iCloud Keychain ang pinakabagong mga username at password
upang bisitahin ang mga website sa Safari, impormasyon tungkol sa mga bank card at Wi-Fi network. bungkos
Maaaring gamitin ang iCloud Keys sa lahat ng aprubadong device (na may iOS 7 o mas bago)
at mga Mac computer (na may OS X Mavericks o mas bago).

Gumagana ang iCloud Keychain sa Password Generator at AutoFill
Mga programa sa Safari. Kapag gumagawa ng bagong account Safari Password Generator
nag-aalok ng natatanging password na mahirap hulaan. Maaari mong gamitin ang function
"AutoFill" upang awtomatikong magpasok ng mga pangalan at password sa iPad, na makabuluhang
Pinapadali ang pag-log in sa iba't ibang mga website. Cm.

Tandaan. Ang ilang mga website ay hindi sumusuporta sa autocomplete.

Ang iCloud Keychain ay secure na may 256-bit AES encryption
imbakan at paghahatid ng data; hindi mababasa ng Apple ang impormasyong ito.
Pagse-set up ng iCloud Keychain. Pumunta sa Mga Setting > iCloud > Keychain. I-on
iCloud Keychain at sundin ang mga tagubilin sa screen. Kung na-configure mo na
iCloud Keychain sa iba pang mga device, dapat mong kumpirmahin ang paggamit nito
mga feature sa isa sa mga device na ito o gamitin ang iCloud security code.

Mahalaga!

Hindi matanggap ng Apple ang iyong iCloud security code. Kung nakalimutan mo

ang code na ito, kakailanganin mong i-set up muli ang iCloud Keychain.
Pagse-set up ng Autofill. Pumunta sa Mga Setting > Safari > Mga Password at AutoFill.
Tiyaking naka-on ang mga feature na "Mga Pangalan at Password" at "Mga Credit Card" (naka-on ang mga ito
default). Upang magdagdag ng impormasyon ng credit card, i-tap ang Nai-save
mga credit card."
Ang lihim na code para sa mga credit card ay hindi nai-save, ito ay kinakailangan sa bawat oras
manu-manong ipasok.

Upang awtomatikong maglagay ng mga pangalan, password, at impormasyon ng credit card sa mga site na iyon
suportahan ang feature na ito, i-tap ang text field at i-tap ang AutoFill.

Kung naka-on ang iCloud Keychain at AutoFill, magtakda ng password na protektahan
personal na impormasyon.

Ang pag-imbak ng mga password nang secure at pag-synchronize ng mga ito sa mga device ay hindi madaling gawain. Mga isang taon na ang nakalipas, ipinakilala ng Apple sa mundo ang iCloud Keychain, ang sentralisadong tindahan ng password nito sa OS X at iOS. Subukan nating alamin kung saan at paano iniimbak ang mga password ng user, kung ano ang mga potensyal na panganib na dulot nito, at kung may teknikal na kakayahan ang Apple na makakuha ng access sa naka-decrypt na data na nakaimbak sa mga server nito. Sinasabi ng kumpanya na imposible ang naturang pag-access, ngunit upang kumpirmahin o tanggihan ito, kailangan mong maunawaan kung paano gumagana ang iCloud Keychain.

iCloud 101

Sa katunayan, ang iCloud ay hindi lamang isang serbisyo, ito ay isang pangkalahatang pangalan ng marketing para sa isang bilang ng mga serbisyo sa cloud mula sa Apple. Kabilang dito ang pag-synchronize ng mga setting, dokumento at larawan, Find My Phone para sa paghahanap ng mga nawawala o nanakaw na device, iCloud Backup para sa cloud backup, at ngayon ay iCloud Keychain para sa secure na pag-synchronize ng mga password at numero ng credit card sa pagitan ng iOS at OS X device .

Ang bawat serbisyo ng iCloud ay matatagpuan sa sarili nitong third-level na domain, gaya ng pXX-keyvalueservice.icloud.com, kung saan ang XX ay ang bilang ng pangkat ng mga server na responsable para sa pagproseso ng mga kahilingan ng kasalukuyang user; Maaaring iba ang numerong ito para sa iba't ibang Apple ID; ang mga mas bagong account ay karaniwang may mas mataas na halaga para sa counter na ito.

iCloud Security Code

Bago sumabak sa pagsusuri ng iCloud Keychain, bigyang-pansin natin kung paano naka-configure ang serbisyong ito. Kapag na-enable ang iCloud Keychain, ipo-prompt ang user na mag-isip at maglagay ng iCloud Security Code (iCloud Security Code, pagkatapos ay tinutukoy bilang iCSC). Bilang default, binibigyang-daan ka ng input form na gumamit ng apat na digit na numeric code, ngunit sa pamamagitan ng pag-click sa link na "Mga advanced na opsyon," maaari ka pa ring gumamit ng mas kumplikadong code o kahit na payagan ang device na bumuo ng malakas na random na code.

Alam na namin ngayon na ang data sa iCloud Keychain ay protektado gamit ang iCSC. Well, subukan nating malaman kung paano eksaktong ipinatupad ang proteksyong ito!

Traffic interception o man-in-the-middle

Ang unang hakbang sa pagsusuri ng mga serbisyo ng network ay madalas na makakuha ng access sa trapiko ng network sa pagitan ng kliyente at server. Sa kaso ng iCloud, mayroong dalawang balita para sa amin: masama at mabuti. Ang masamang balita ay ang lahat (o hindi bababa sa napakalaking karamihan nito) na trapiko ay protektado ng TLS/SSL, iyon ay, ito ay naka-encrypt at hindi maaaring "basahin" ng isang regular na passive na pag-atake. Ang magandang balita ay binigyan ng Apple ang lahat ng regalo upang galugarin ang iCloud at hindi gumagamit ng pag-pin ng certificate, na ginagawang medyo madali upang ayusin ang isang man-in-the-middle na pag-atake at i-decrypt ang naharang na trapiko. Para dito ito ay sapat na:

  1. Ilagay ang pang-eksperimentong iOS device sa parehong Wi-Fi network kung saan ang computer na nagsasagawa ng interception.
  1. Mag-install ng isang humaharang na proxy server sa iyong computer (tulad ng Burp, Charles Proxy o anumang katulad nito).
  1. I-import ang TLS/SSL certificate ng naka-install na proxy server sa iOS device (para sa mga detalye, tingnan ang tulong para sa partikular na proxy).
  1. Sa mga setting ng Wi-Fi network sa iyong iOS device (Mga Setting → Wi-Fi → Pangalan ng network → HTTP Proxy), tukuyin ang IP address ng humaharang na computer sa Wi-Fi network at ang port kung saan nakikinig ang proxy server.

Kung nagawa nang tama ang lahat, ang lahat ng trapiko sa pagitan ng device at iCloud ay makikita nang buo. At mula sa pagharang ng trapikong ito, malinaw na makikita na ang iCloud Keychain ay binuo batay sa dalawang serbisyo ng iCloud: com.apple.Dataclass.KeyValue at com.apple.Dataclass.KeychainSync - pareho sa inisyal at paulit-ulit na pag-activate sa iba iOS device, nakikipagpalitan ito ng data sa mga serbisyong ito.

Ang unang serbisyo ay hindi bago at kabilang sa mga unang feature ng iCloud; malawak itong ginagamit ng mga application para i-sync ang mga setting. Ang pangalawa ay bago at tila partikular na binuo para sa iCloud Keychain (bagaman ang functionality nito ay theoretically ay nagbibigay-daan ito upang magamit para sa iba pang mga layunin). Tingnan natin ang mga serbisyong ito nang mas malapitan.

com.apple.Dataclass.KeyValue

Tulad ng nabanggit sa itaas, ito ay isa sa mga serbisyong ginagamit ng iCloud Keychain. Ginagamit ito ng maraming umiiral na application upang mag-sync ng maliit na halaga ng data (mga setting, bookmark, atbp.). Ang bawat tala na inimbak ng serbisyong ito ay nauugnay sa isang application identifier (Bundle ID) at isang pangalan ng tindahan (store). Alinsunod dito, upang makatanggap ng nakaimbak na data mula sa serbisyo, dapat mo ring ibigay ang mga identifier na ito. Bilang bahagi ng iCloud Keychain, ginagamit ang serbisyong ito upang i-synchronize ang mga tala ng Keychain sa naka-encrypt na anyo. Ang prosesong ito ay inilalarawan nang may sapat na detalye sa iOS Security na dokumento sa mga seksyong Keychain sync at Paano gumagana ang keychain sync.

Pag-synchronize ng keychain

Kapag unang na-on ng user ang iCloud Keychain, gagawa ang device ng circle of trust at pagkakakilanlan sa pag-synchronize (binubuo ng pampubliko at pribadong key) para sa kasalukuyang device. Ang pampublikong key ng pares ay inilalagay sa isang "circle of trust", at ang "circle" na ito ay nilagdaan ng dalawang beses: una gamit ang pribadong sync key ng device, at pagkatapos ay may asymmetric key (batay sa elliptic cryptography) na nagmula sa iCloud password ng user. Gayundin sa "bilog" na mga parameter para sa pagkalkula ng susi mula sa password, tulad ng asin at ang bilang ng mga pag-ulit, ay naka-imbak.

Ang nilagdaang “circle” ay naka-save sa Key/Value storage. Hindi ito mababasa nang hindi nalalaman ang iCloud password ng user at hindi mababago nang hindi nalalaman ang pribadong key ng isa sa mga device na idinagdag sa bilog.

Kapag na-enable ng isang user ang iCloud Keychain sa isa pang device, ina-access ng device na iyon ang Key/Value store sa iCloud at mapapansing mayroon nang "circle of trust" ang user at hindi bahagi nito ang bagong device. Bumubuo ang device ng mga sync key at isang resibo para humiling ng membership sa lupon. Ang resibo ay naglalaman ng pampublikong susi sa pag-synchronize ng device at nilagdaan ng isang key na nakuha mula sa iCloud password ng user gamit ang mga parameter ng pagbuo ng key na nakuha mula sa Key/Value store. Ang nilagdaang resibo ay ilalagay sa Key/Value store.

Nakita ng unang device ang bagong resibo at ipinapakita sa user ang isang mensahe na nagsasaad na humihiling ang bagong device na idagdag sa "circle of trust." Ipinasok ng user ang password ng iCloud, at napatunayang tama ang lagda ng resibo. Ito ay nagpapatunay na ang user na gumawa ng kahilingang idagdag ang device ay naglagay ng tamang password noong ginawa ang resibo.

Pagkatapos kumpirmahin ng user ang pagdaragdag ng device sa circle, idaragdag ng unang device ang pampublikong sync key ng bagong device sa circle at muli itong nilagdaan ng dalawang beses gamit ang pribadong sync key nito at ang key na nakuha mula sa iCloud password ng user. Ang bagong "circle" ay nai-save sa iCloud, at pinipirmahan ito ng bagong device sa parehong paraan.

Paano Gumagana ang Keychain Synchronization

Ngayon ay mayroong dalawang device sa "circle of trust", at alam ng bawat isa sa kanila ang mga pampublikong susi sa pag-synchronize ng iba pang mga device. Nagsisimula silang makipagpalitan ng mga tala ng Keychain sa pamamagitan ng iCloud Key/Value storage. Kung ang parehong entry ay naroroon sa parehong mga aparato, pagkatapos ay ibibigay ang priyoridad sa pagbabago na may mas huling oras. Kung ang oras ng pagbabago ng isang entry sa iCloud at sa device ay pareho, ang entry ay hindi naka-synchronize. Ang bawat naka-synchronize na entry ay partikular na naka-encrypt para sa target na device; hindi ito ma-decrypt ng iba pang device o ng Apple. Bilang karagdagan, ang pag-record ay hindi naka-imbak nang permanente sa iCloud - ito ay na-overwrite ng mga bagong naka-sync na pag-record.

Ang prosesong ito ay paulit-ulit para sa bawat bagong device na idinagdag sa circle of trust. Halimbawa, kung may idinagdag na pangatlong device sa bilog, may ipapakitang kahilingan sa pagkumpirma sa dalawa pang device. Maaaring kumpirmahin ng user ang pagdaragdag sa alinman sa mga ito. Habang nagdaragdag ng mga bagong device, sini-sync ang bawat device sa circle sa mga bago para matiyak na pareho ang set ng mga record sa lahat ng device.

Dapat tandaan na hindi ang buong Keychain ay naka-synchronize. Ang ilang mga tala ay nakatali sa device (tulad ng mga VPN account) at hindi dapat umalis sa device. Ang mga tala lamang na may katangiang kSecAttrSynchronizable ang naka-synchronize. Itinakda ng Apple ang katangiang ito para sa data ng user ng Safari (kabilang ang mga username, password, at numero ng credit card) at para sa mga password ng Wi-Fi.

Bukod pa rito, hindi rin naka-sync bilang default ang mga pag-record ng app ng third-party. Upang i-synchronize ang mga ito, dapat na tahasang itakda ng mga developer ang kSecAttrSynchronizable attribute kapag nagdaragdag ng entry sa Keychain.

Gumagana ang iCloud Keychain na may dalawang storage:

  • com.apple.security.cloudkeychainproxy3
- Bundle ID: com.apple.security.cloudkeychainproxy3;
  • com.apple.sbd3
- Bundle ID: com.apple.sbd (Ang SBD ay isang acronym para sa Secure Backup Daemon).

Ang unang tindahan ay malamang na ginagamit upang mapanatili ang isang listahan ng mga pinagkakatiwalaang device (mga device sa isang "circle of trust" kung saan ang mga password ay pinapayagang i-synchronize), upang magdagdag ng mga bagong device sa listahang ito, at upang i-synchronize ang mga record sa pagitan ng mga device (ayon sa mekanismo na inilarawan sa itaas).

Ang pangalawang storage ay nilayon para sa pag-back up at pag-restore ng mga Keychain record sa mga bagong device (halimbawa, kapag walang ibang device sa “circle of trust”) at naglalaman ng mga naka-encrypt na Keychain record at nauugnay na impormasyon.

Kaya, ang mga tala ng Keychain ay iniimbak sa isang regular na tindahan ng Key/Value (com.apple.securebackup.record). Ang mga talaang ito ay naka-encrypt gamit ang isang hanay ng mga susi na nakaimbak doon (BackupKeybag). Ngunit ang hanay ng mga key na ito ay protektado ng password. Saan nagmula ang password na ito? Ano itong Apple password escrow service? Subukan nating malaman ito sa susunod.

apple.Dataclass.KeychainSync

Ito ay isang bagong serbisyo, medyo kamakailan lamang ito lumitaw: ang suporta nito ay unang lumitaw sa mga beta na bersyon ng iOS 7, pagkatapos ay wala ito sa iOS 7.0–7.0.2 at idinagdag muli sa iOS 7.0.3, na inilabas nang sabay-sabay sa paglabas. ng OS X Mavericks. Ito ang serbisyo ng password escrow na binanggit sa itaas (ang address ng serbisyo ay pXX-escrowproxy.icloud.com).

Ang serbisyo ay idinisenyo upang ligtas na mag-imbak ng mga lihim ng user at payagan ang user na mabawi ang mga lihim na iyon pagkatapos ng matagumpay na pagpapatotoo. Para sa matagumpay na pagpapatunay, kinakailangan ang sumusunod:

  • iCloud authentication token, natanggap kapalit ng Apple ID at password sa panahon ng paunang pagpapatotoo sa iCloud (ang karaniwang paraan ng pagpapatotoo para sa karamihan ng mga serbisyo ng iCloud);
  • iCloud Security Code (iCSC);
  • isang anim na digit na numeric code na ipinadala ng mga server ng Apple sa numero ng cell phone na nauugnay sa user.

Sa teorya, ang lahat ay mukhang maganda, ngunit upang matukoy kung ang teorya ay tumutugma sa kasanayan, kakailanganin naming i-audit ang escrow service client software. Sa iOS at OS X, ang program na ito ay tinatawag na com.apple.lakitu. Ang isang paglalarawan ng proseso ng pagbabalik at pag-audit nito ay lampas sa saklaw ng artikulo, kaya dumiretso tayo sa mga resulta.

Magagamit na mga utos

Ang pag-audit sa com.apple.lakitu ay nagpapahintulot sa iyo na matukoy ang listahan ng mga utos na ipinatupad ng serbisyo ng escrow. Ipinapakita ng kaukulang screenshot ang mga utos at ang kanilang mga paglalarawan. Lalo kong nais na tumuon sa huling utos - sa tulong nito posible na baguhin ang numero ng telepono na nauugnay sa kasalukuyang account. Dahil sa pagkakaroon ng command na ito, kapansin-pansing hindi gaanong secure ang multi-factor authentication na ginamit sa iCloud Keychain recovery (Apple ID password + iCSC + device), dahil inaalis nito ang isa sa mga salik. Kapansin-pansin din na ang interface ng gumagamit ng iOS ay hindi nagpapahintulot sa iyo na patakbuhin ang utos na ito - wala itong ganoong pagpipilian (hindi bababa sa hindi ko nakita ito).

Ang ipinagkaiba ng utos na ito sa lahat ng iba ay nangangailangan ito ng pagpapatotoo gamit ang isang password ng Apple ID at hindi gagana kung ang isang iCloud token ay ginagamit para sa pagpapatunay (ang ibang mga utos ay gumagana sa pagpapatunay ng token). Nagbibigay ito ng karagdagang proteksyon para sa command na ito at nagpapakita na ang mga taga-disenyo ng system ay gumawa ng mga hakbang upang mapabuti ang seguridad nito. Gayunpaman, hindi lubos na malinaw kung bakit naroroon ang utos na ito sa system.

Pagbawi ng Escrow Data

Upang matanggap ang nadeposito na data, ang sumusunod na protocol ay isinasagawa:

  1. Ang kliyente ay humihiling ng isang listahan ng mga idinepositong talaan (/get_records).
  1. Humihiling ang kliyente ng nauugnay na numero ng telepono kung saan magpapadala ang server ng confirmation code (/get_sms_targets).
  1. Sinisimulan ng kliyente ang pagbuo at paghahatid ng confirmation code (/generate_sms_challenge).
  1. Matapos maipasok ng user ang iCSC at verification code mula sa SMS, ang kliyente ay magsisimula ng isang pagtatangka sa pagpapatunay gamit ang SRP-6a protocol (/srp_init).
  1. Pagkatapos makatanggap ng tugon mula sa server, ginagawa ng kliyente ang mga kalkulasyon na inireseta ng SRP-6a protocol at humihiling ng escrow data (/recover).
  1. Kung matagumpay na napatunayan ng kliyente, ibabalik ng server ang nadeposito na data, na dati nang na-encrypt ito gamit ang isang susi na nabuo sa panahon ng pagpapatakbo ng SRP-6a protocol (kung matagumpay na gumana ang protocol, pagkatapos ay parehong kinakalkula ng server at ng kliyente ang nakabahaging key na ito) .

Mahalagang tandaan na ang numero ng telepono na nakuha sa hakbang 2 ay ginagamit lamang para sa mga layunin ng user interface, iyon ay, upang ipakita sa user ang numero kung saan ipapadala ang verification code, at sa hakbang 3, ang kliyente ay hindi nagpapadala sa ang server ang numero kung saan dapat ipadala ang verification code.

Secure na Remote na Password

Sa hakbang 4, ang kliyente ay magsisimulang isagawa ang SRP-6a protocol. Ang SRP (Secure Remote Password) protocol ay isang password authentication protocol na protektado mula sa eavesdropping at man-in-the-middle attacks. Kaya, halimbawa, kapag ginagamit ang protocol na ito, imposibleng ma-intercept ang isang password hash at pagkatapos ay subukang bawiin ito, dahil lamang walang hash na ipinadala.

Ginagamit ng Apple ang pinaka-advanced na bersyon ng protocol, SRP-6a. Ang pagpipiliang ito ay nagtuturo na isara ang koneksyon kung nabigo ang pagpapatunay. Bukod pa rito, pinapayagan lamang ng Apple ang sampung nabigong pagtatangka sa pagpapatotoo para sa isang naibigay na serbisyo, pagkatapos nito ay hinarangan ang lahat ng kasunod na pagtatangka.

Ang isang detalyadong paglalarawan ng SRP protocol at ang mga mathematical na pundasyon nito ay lampas sa saklaw ng artikulo, ngunit para sa pagkakumpleto, isang partikular na bersyon na ginagamit ng serbisyo ng com.apple.Dataclass.KeychainSync ay ipinakita sa ibaba.

Ang hash function na H ay SHA-256, at ang grupo (N, g) ay ang 2048-bit na grupo mula sa RFC 5054 "Using the Secure Remote Password (SRP) Protocol for TLS Authentication". Ang protocol ay tumatakbo tulad ng sumusunod:

  1. Bumubuo ang device ng random na value a, kinakalkula ang A=g^a mod N, kung saan ang N at g ay ang 2048-bit na mga parameter ng pangkat mula sa RFC 5054, at nagpapadala ng mensahe sa server na naglalaman ng user ID, ang kinakalkulang halaga ng A, at ang confirmation code mula sa SMS. Ang value na DsID ay ginagamit bilang user identifier - isang natatanging numeric na user identifier.
  2. Sa pagtanggap ng mensahe, ang server ay bubuo ng random na halaga b at kinakalkula ang B=k*v + g^b mod N , kung saan ang k ay ang multiplier na tinukoy sa SRP-6a bilang k=H(N, g) , v=g^ H(Salt, iCSC) mod N - verifier ng password na nakaimbak sa server (katulad ng hash ng password), Salt - random na asin na nabuo kapag gumagawa ng account. Nagpapadala ang server ng mensahe sa kliyente na naglalaman ng B at Salt .
  3. Sa pamamagitan ng mga simpleng pagbabagong matematikal, kinakalkula ng kliyente at server ang isang karaniwang session key K. Kinukumpleto nito ang unang bahagi ng protocol - key derivation - at ngayon ay dapat tiyakin ng kliyente at server na natanggap nila ang parehong halaga para sa K.
  4. Kinakalkula ng kliyente ang M=H(H(N) XOR H(g) | H(ID) | Salt | A | B | K) , isang patunay na alam nito ang K , at ipinapadala ang M at ang confirmation code mula sa SMS patungo sa server. Kinakalkula din ng server ang M at ikinukumpara ang halagang natanggap mula sa kliyente at ang kinakalkulang halaga; kung hindi sila magkatugma, hihinto ang server sa pagpapatupad ng protocol at sinira ang koneksyon.
  5. Ang server ay nagpapatunay ng kaalaman sa K sa kliyente sa pamamagitan ng pag-compute at pagpapadala ng H(A, M, K) . Ngayon ang parehong mga kalahok sa protocol ay hindi lamang nakabuo ng isang karaniwang susi, ngunit tiniyak din na ang key na ito ay pareho para sa parehong mga kalahok. Sa kaso ng escrow service, nagbabalik din ang server ng random na IV at isang escrow record na naka-encrypt gamit ang shared key K gamit ang AES algorithm sa CBC mode.

Ang paggamit ng SRP para sa karagdagang proteksyon ng data ng gumagamit, sa palagay ko, ay makabuluhang nagpapabuti sa seguridad ng system mula sa mga panlabas na pag-atake, kung dahil lamang ito ay nagpapahintulot sa iyo na epektibong labanan ang mga pagtatangka ng malupit na puwersa sa iCSC: maaari mong subukan lamang ang isang password sa bawat koneksyon sa serbisyo . Pagkatapos ng ilang mga hindi matagumpay na pagtatangka, ang account (bilang bahagi ng pagtatrabaho sa serbisyo ng escrow) ay inilipat sa estado ng malambot na lock at pansamantalang na-block, at pagkatapos ng sampung hindi matagumpay na pagtatangka, ang account ay permanenteng na-block at ang karagdagang trabaho sa serbisyo ng escrow ay posible lamang pagkatapos pag-reset ng iCSC para sa account.

Kasabay nito, ang paggamit ng SRP ay hindi nagpoprotekta laban sa mga panloob na banta sa anumang paraan. Ang naka-deposito na password ay naka-imbak sa mga server ng Apple, kaya maaaring ipagpalagay na maa-access ito ng Apple kung kinakailangan. Sa kasong ito, kung ang password ay hindi protektado (hal. naka-encrypt) bago ang escrow, ito ay maaaring magresulta sa isang kumpletong kompromiso ng Keychain record na naka-imbak sa iCloud, dahil ang escrowed password ay magbibigay-daan sa mga encryption key na ma-decrypt, na magde-decrypt ng Mga tala ng keychain (note com. apple.Dataclass.KeyValue).

Gayunpaman, sa dokumentong "iOS Security," sinabi ng Apple na ang mga espesyal na module ng seguridad ng hardware (HSM) ay ginagamit upang mag-imbak ng mga naka-escrowed na tala at ang pag-access sa naka-escrowed na data ay imposible.

Escrow Security

Nagbibigay ang iCloud ng secure na imprastraktura para sa Keychain escrow, na tinitiyak na ang Keychain ay mababawi lang ng mga awtorisadong user at device. Pinoprotektahan ng mga kumpol ng HSM ang mga rekord ng escrow. Ang bawat cluster ay may sariling encryption key na ginagamit upang protektahan ang mga talaan.

Upang mabawi ang Keychain, ang user ay dapat magpatotoo gamit ang iCloud username at password at tumugon sa ipinadalang SMS. Kapag nakumpleto na ito, dapat ipasok ng user ang iCloud Security Code (iCSC). Ang HSM cluster ay nagpapatunay sa kawastuhan ng iCSC gamit ang SRP protocol; gayunpaman, ang iCSC ay hindi ipinapadala sa mga server ng Apple. Ang bawat node sa cluster, nang hiwalay sa iba, ay tumitingin upang makita kung ang user ay lumampas sa maximum na bilang ng mga pagtatangka upang kunin ang data. Kung matagumpay ang pagsusuri sa karamihan ng mga node, ide-decrypt ng cluster ang escrow record at ibabalik ito sa user.

Pagkatapos ay gumagamit ang device ng iCSC para i-decrypt ang escrow record at makuha ang password na ginamit para i-encrypt ang Keychain records. Gamit ang password na ito, ang Keychain na nakuha mula sa Key/Value storage ay nade-decrypt at na-restore sa device. Sampung pagtatangka lamang ang pinapayagan na patotohanan at kunin ang nadeposito na data. Pagkatapos ng ilang hindi matagumpay na pagtatangka, ang entry ay naka-lock at ang user ay dapat makipag-ugnayan sa suporta upang i-unblock ito. Pagkatapos ng ikasampung hindi matagumpay na pagtatangka, sinisira ng kumpol ng HSM ang naka-escrowed na tala. Nagbibigay ito ng proteksyon laban sa mga malupit na pag-atake na naglalayong makakuha ng rekord.

Sa kasamaang palad, hindi posible na i-verify kung ang mga HSM ay aktwal na ginagamit. Kung ito nga ang kaso at hindi pinapayagan ng mga HSM na basahin ang data na nakaimbak sa mga ito, maaari itong pagtalunan na ang data ng iCloud Keychain ay protektado rin mula sa mga panloob na banta. Ngunit, inuulit ko, sa kasamaang palad, imposibleng patunayan o pabulaanan ang paggamit ng mga HSM at ang kawalan ng kakayahang magbasa ng data mula sa kanila.

May nananatiling isa pang paraan upang maprotektahan ang data mula sa banta ng tagaloob - pagprotekta sa naka-escrowed na data sa device bago ito ilipat sa mga server ng Apple. Mula sa paglalarawan ng Apple ito ay sumusunod (at ang pagbaliktad ay nagpapatunay na ito) na ang naturang proteksyon ay inilapat - ang idineposito na password ay paunang naka-encrypt gamit ang iCSC. Malinaw, sa kasong ito, ang antas ng seguridad (mula sa banta ng tagaloob) ay direktang nakasalalay sa pagiging kumplikado ng iCSC at ang default na apat na character na iCSC ay hindi nagbibigay ng sapat na proteksyon.

Kaya, nalaman namin kung paano gumagana ang mga indibidwal na elemento ng system, at ngayon ay oras na upang tingnan ang system sa kabuuan.

Pinagsasama-sama ang lahat

Ipinapakita ng diagram kung paano gumagana ang iCloud Keychain sa mga tuntunin ng pagdedeposito at pagpapanumbalik ng mga tala ng Keychain. Ang sistema ay gumagana tulad ng sumusunod:

  1. Bumubuo ang device ng isang hanay ng mga random na key (sa terminolohiya ng Apple, isang keybag) upang i-encrypt ang mga tala ng Keychain.
  2. Ini-encrypt ng device ang mga Keychain record (yaong may kSecAttrSynchronizable attribute set) gamit ang key set na nabuo sa nakaraang hakbang at iniimbak ang mga naka-encrypt na tala sa Key/Value store com.apple.sbd3 (key com.apple.securebackup.record).
  3. Bumubuo ang device ng random na password na binubuo ng anim na grupo ng apat na character (ang entropy ng naturang password ay humigit-kumulang 124 bits), ine-encrypt ang set ng mga key na nabuo sa hakbang 1 gamit ang password na ito, at iniimbak ang naka-encrypt na set ng mga key sa com. apple Key/Value store sbd3 (BackupKeybag key).
  4. Ine-encrypt ng device ang random na password na nabuo sa nakaraang hakbang gamit ang key na nakuha mula sa iCloud security code ng user at idineposito ang naka-encrypt na password sa serbisyo ng com.apple.Dataclass.KeychainSync.

Kapag nagse-set up ng iCloud Keychain, maaaring gumamit ang user ng kumplikado o random na iCSC sa halip na ang default na apat na digit na code. Sa kaso ng paggamit ng kumplikadong code, ang mekanismo ng pagpapatakbo ng sistema ng deposito ay hindi nagbabago; ang pagkakaiba lang ay ang susi para sa pag-encrypt ng random na password ay kakalkulahin hindi mula sa apat na digit na iCSC, ngunit mula sa isang mas kumplikadong ipinasok ng user.

Sa random na code, hindi ginagamit ang password escrow subsystem. Sa kasong ito, ang random na password na nabuo ng system ay ang iCSC, at ang gawain ng user ay tandaan ito at iimbak ito nang ligtas. Ang mga entry sa keychain ay naka-encrypt at naka-store pa rin sa Key/Value store com.apple.sbd3 , ngunit hindi ginagamit ang serbisyong com.apple.Dataclass.KeychainSync.

Mga konklusyon

Maaari naming ligtas na sabihin na mula sa isang teknikal na punto ng view (iyon ay, hindi namin isinasaalang-alang ang social engineering) at may kaugnayan sa mga panlabas na banta (iyon ay, hindi Apple), ang seguridad ng serbisyo ng iCloud Keychain escrow ay nasa sapat na antas: salamat sa paggamit ng SRP protocol, kahit na nakompromiso ang iCloud password, hindi maa-access ng attacker ang mga rekord ng Keychain, dahil nangangailangan din ito ng iCloud security code, at ang brute force na ito ay napakahirap.

Kasabay nito, ang paggamit ng isa pang mekanismo ng iCloud Keychain - pag-synchronize ng password, ang isang attacker na nakompromiso ang iCloud password at may panandaliang pisikal na access sa isa sa mga device ng user ay maaaring ganap na ikompromiso ang iCloud Keychain: upang gawin ito, sapat na idagdag ang device ng attacker sa “circle of trust” ng mga device ng user , at para dito sapat na malaman ang password ng iCloud at magkaroon ng panandaliang access sa device ng user para makumpirma ang kahilingang magdagdag ng bagong device sa “bilog”.

Kung isasaalang-alang namin ang proteksyon mula sa mga panloob na banta (iyon ay, Apple o sinumang may access sa mga server ng Apple), kung gayon ang seguridad ng serbisyo ng escrow ay hindi mukhang napakarosas. Ang mga pahayag ng Apple tungkol sa paggamit ng mga HSM at ang kawalan ng kakayahang magbasa ng data mula sa mga ito ay walang hindi maitatanggi na katibayan, at ang cryptographic na proteksyon ng nadeposito na data ay nakatali sa code ng seguridad ng iCloud, ay napakahina sa mga default na setting at pinapayagan ang sinumang makakapag-extract. ito mula sa mga server ng Apple (o mula sa HSM) na mga escrow record, bawiin ang iyong apat na digit na iCloud security code halos kaagad.

Kung gumamit ng kumplikadong alphanumeric code, nagiging mas mahirap ang pag-atakeng ito habang dumarami ang mga posibleng password. Kung ang iCloud Keychain ay na-configure na gumamit ng isang random na code, kung gayon ang serbisyo ng escrow ay hindi kasangkot, na epektibong ginagawang imposible ang vector ng pag-atake na ito.

Ang pinakamataas na antas ng seguridad (hindi binibilang ang kumpletong hindi pagpapagana ng iCloud Keychain, siyempre) ay tinitiyak sa pamamagitan ng paggamit ng isang random na code - at hindi masyado dahil ang naturang code ay mas mahirap hulaan, ngunit dahil ang password escrow subsystem ay hindi kasangkot, at samakatuwid ang ibabaw ng pag-atake ay nabawasan. Ngunit ang kaginhawaan ng pagpipiliang ito, siyempre, ay nag-iiwan ng maraming nais.

Ngayon ay nagpasya akong gumawa ng isang review na artikulo tungkol sa keychain, mula noong huling beses na binanggit ito ng aming site noong 2013 pa. Sa sandaling iyon ay lumitaw ito sa iOS 7. Ngunit ngayon halos 4 na taon na ang lumipas at naghihintay kami para sa iOS 11, kaya oras na para gumawa ng up-to-date na mga tagubilin sa Keychain na may mga tanong at sagot.

Ano ang iCloud Keychain?

iCloud Keychain - isa itong functionality na nagbibigay-daan sa iyong ligtas na mag-imbak ng lihim na data (mga pag-login, password, numero ng credit card, atbp.) sa system at sa cloud.

Ang data sa keychain ay naka-encrypt na may malakas na 256-bit AES encryption. Gamit ang teknolohiyang iCloud, pinapanatiling napapanahon ang data sa lahat ng device.

Nakakatulong ang Keychain hindi lamang sa pag-imbak ng data, kundi pati na rin sa pagpasok ng data na ito para sa user.

At ngayon simpleng halimbawa na nagpapakita Paggawa ng keychain kahit na para sa mga di-teknikal na savvy user.

Bumisita ang isang user sa isang website (halimbawa, Odnoklassniki) sa Safari sa isang iPhone. May login at password siya doon. Manu-manong pinapasok niya ang mga ito. Nag-aalok ang system na i-save ang data sa Keychain. Kung sumang-ayon ang user, mapupunta ang data sa isang espesyal na file. Nagpasya ang user na mag-log in sa Odnoklassniki sa iPad. Binubuksan nito ang site sa Safari. Kinukuha ng iOS system ang data mula sa parehong espesyal na file at pinupunan ang mga field sa pag-login at password. Ang user ay kailangan lang mag-click sa Login button. Kaya, hindi kailangan ng user na hindi lamang magpasok ng isang password, ngunit tandaan din ito. Isang grupo ng mga susi ang gumagawa nito para sa kanya.

Paano mag-set up ng Keychain Access?

Pagkatapos mong i-update ang iOS sa pinakabagong bersyon, hihilingin sa iyo ng isang espesyal na assistant na i-set up ang Keychain Access. Posible rin ang setup kung kabibili mo lang ng bagong device at sinusubukan mong i-activate ito sa ilalim ng iyong (posibleng bago) account.

Mga Setting->IYONG PANGALAN (sa pinakatuktok) ->iCloud->Keychain Access.

I-on ang slider ng iCloud Keychain. Sundin ang mga tagubilin ng system. Kung ito ang iyong unang device sa ilalim ng Apple ID account na ito, i-on lang ang Keychain. Kung ang aparato ay hindi ang una, pagkatapos ay kailangan mong kumpirmahin ang pagsasama.

Kadalasan kailangan mong pumasok iCloud Security Code. Pagkatapos nito, kailangan mong magpasok ng isang espesyal na code na ipinadala sa iyong iba pang device, na naka-link sa iyong Apple ID (kung ito ay isang iPhone, pagkatapos ay isang SMS ang ipapadala sa numerong naka-link sa iyong account).

Kasabay nito, may lalabas na espesyal na mensahe sa kabilang device na humihiling sa iyong ilagay ang iyong password sa Apple ID.

Mga detalye ng contact At Ang aking mga detalye- Binibigyang-daan ka ng dalawang item na ito na tukuyin ang isang contact mula sa mga setting na gagamitin upang punan ang iba't ibang mga form. Iyon ay, maaari mong idagdag ang iyong sarili sa application Mga contact, Ilagay ang iyong email, numero ng telepono at iba pang mga detalye doon. Sa hinaharap, kung humingi ng email ang isang site, gagawin ito ng autofill para sa iyo.

Mga pangalan at password- hindi malinaw kung paano ito gumagana, ngunit sa paghusga sa paglalarawan, pinapayagan ka nitong tingnan at tanggalin ang mga password sa mga setting ng "Mga Account at Password" (higit pa dito sa ibaba). Ang lansihin ay ang pag-on at pag-off nito, hindi ko napansin ang anumang pagkakaiba sa pag-andar.

Mga credit card- paganahin ang pag-save ng mga naka-embed na mapa sa mga website. Sa kasong ito, tatanungin pa rin ng system kung ise-save ang card sa Keychain o hindi.

Naka-save na mga credit card(maaari kang mag-log in lamang gamit ang isang password o sa pamamagitan ng Touch ID) - dito maaari mong tingnan o magdagdag ng mga card na ginagamit upang magbayad para sa mga pagbili sa Internet.

Ano ang iCloud Security Code?

Sa una mong pag-set up ng Keychain, hihilingin sa iyo ng system na gumawa ng iCloud Security Code (karaniwan ay isang 4-6 na digit na code). Kung lalaktawan mo ang hakbang na ito (at magagawa mo), lokal na maiimbak ang keychain sa iyong device. Walang pag-uusap tungkol sa anumang pag-synchronize sa iba pang mga device.

Pinakamainam na tandaan ang code ng seguridad ng iCloud (o isulat ito sa isang ligtas na lugar). Gamit ito, maaari mong aprubahan ang Keychain Access sa iba pang mga device. Matutulungan ka ng iCloud Security Code kahit na mawala mo ang lahat ng device kung saan na-set up ang Keychain.

Kung inilagay mo ang maling code ng seguridad ng iCloud nang ilang beses na magkakasunod, made-deactivate ang Keychain Access. Magiging posible na ibalik ang pag-access lamang sa tulong ng teknikal na suporta ng Apple, ngunit wala silang access sa code, kaya ang pinakamaraming magagawa ng teknikal na suporta ay bigyan ka ng pagkakataon para sa ilang higit pang mga pagtatangka. Kung mabigo ang lahat ng ito, aalisin ang Keychain sa iCloud.

Paggamit ng iCloud sa pagsasanay

Pumunta kami sa site kung saan namin gustong magparehistro. Pumunta tayo sa seksyon ng Pagpaparehistro. Ipasok ang iyong login at password. Ang system mismo ay mag-aalok upang I-save ang password sa Keychain.

Pagkatapos ay maaari kang pumunta sa site at sa halip na maglagay ng data, i-click ang link na "Autofill Password."

O ang system mismo ang pumupuno sa login at password. Sa anumang kaso, ang data sa form ay nasa dilaw na background:

Kung mayroong ilang mga password/login sa site, maaari kang mag-click sa link na "Mga Password" sa itaas ng keyboard. Ipo-prompt ka ng keychain na piliin ang gustong login. Maaari mo ring tanggalin ang naka-save na password dito.

Paano tingnan ang mga login at password sa Keychain Access

Sa iOS at Mac OS, maaari mong tingnan ang mga login at password sa Keychain Access.

SA iOS ginagawa ito sa Mga Setting->Mga Account at password->Mga Password para sa mga programa at site. Maaari ka lamang mag-log in gamit ang Touch ID o isang password ng Apple ID.

Kailangan mong hanapin ang account na kailangan mo at i-click ito. Sa field ng Password maaari mong makita ang malinaw na password, at sa Username - ang pag-login para sa site. Maaaring baguhin ang mga password at logins dito.

Sa Mac OS, hindi rin mahirap tingnan ang iyong keychain. Mayroong isang espesyal na application na "Bind of Keys". Sa loob nito hinahanap namin ang nais na site at mag-click sa linya nang dalawang beses.

Lagyan ng check ang checkbox na "Ipakita ang password" at hihingi ang system ng password para sa computer administrator account. Ipinasok namin ang password at makita ang kinakailangang password.

Ang bawat account ay may natatanging mga setting ng pag-access. Bilang isang tuntunin, mas mainam na huwag hawakan ang mga setting na ito:

Ang isang may karanasang user ay agad na mauunawaan mula sa screenshot na dito maaari kang magdagdag ng isang application na maaaring mag-access ng isang bagay sa Keychain Access.

Mga tanong at sagot tungkol sa Keychain

Ano ang mga kinakailangan para sa Keychain?

Available ang Keychain Access simula sa iOS 7.0.3 at OS X Mavericks 10.9. Ang Keychain ay hindi nagpapataw ng anumang karagdagang mga kinakailangan sa device.

Secure ba ang pag-iimbak ng data sa Keychain?

Sa teorya ito ay ganap na ligtas. Dahil ang data ay naka-encrypt at hindi naa-access kahit sa Apple (ang pahayag na ito ay maaari lamang kunin sa pananampalataya).

Anong data ang iniimbak ng Credit Card Keychain?

Numero ng card, Pangalan, Apelyido at petsa ng pag-expire. Ang CVC code sa likod ng card ay hindi na-save ng Keychain.

Mayroon bang mga alternatibo sa Keychain?

Oo, maraming mga app. Ang pangunahing bagay ay upang mahanap ang isa na sikat at matagal nang napatunayan ang sarili nito. Halimbawa, ginagawa ng 1Password ang parehong bagay tulad ng Keychain. Ang application ay patuloy na ina-update at may maraming mga tagahanga. Ang Keychain Access ay isang libre, built-in na alternatibo para sa mga gumagamit ng produkto ng Apple. Kung mayroon kang mga multi-platform na koneksyon, halimbawa: iPhone-Windows o Android-Mac, makatuwirang pumili ng alternatibo.

Minsan sine-prompt ka ng Keychain Access na bumuo ng password. Bakit hindi palagi?

Ayon sa impormasyon mula sa website ng Apple, ang generator ng password ay hindi gumagana sa lahat ng mga site.

Ang two-factor authentication ay isang karagdagang layer ng seguridad ng Apple ID na nagsisiguro na ikaw lang ang makaka-access sa iyong account, kahit na may ibang nakakaalam ng iyong password.

Paano ito gumagana

Kapag gumagamit ng two-factor authentication, posible lang ang access sa account mula sa mga pinagkakatiwalaang iPhone, iPad, o Mac device. Sa unang pagkakataong mag-sign in ka sa isang bagong device, kakailanganin mong magbigay ng dalawang piraso ng impormasyon: ang iyong password at isang anim na digit na numerong verification code na awtomatikong lumalabas sa mga pinagkakatiwalaang device. Pagkatapos ilagay ang code, ang bagong device ay kasama sa listahan ng mga pinagkakatiwalaang device. Halimbawa, kung mayroon kang iPhone, sa unang pagkakataong mag-sign in ka sa iyong account sa iyong bagong binili na Mac, ipo-prompt kang ipasok ang iyong password at verification code, na awtomatikong lalabas sa screen ng iyong iPhone.

Dahil ang dalawang-factor na pagpapatotoo ay nangangailangan ng higit pa sa isang password upang ma-access ang iyong account, ang seguridad ng iyong Apple ID at ang data na nakaimbak sa mga server ng Apple ay tumataas nang malaki.

Sa sandaling mag-sign in ka, hindi ka na ipo-prompt para sa isang verification code sa device na iyon hanggang sa ganap kang mag-sign out, mabubura ang lahat ng data sa device, o kailangan mong baguhin ang iyong password para sa mga kadahilanang panseguridad. Kapag nag-sign in ka online, maaari mong tukuyin na ang iyong browser ay pinagkakatiwalaan upang hindi ka ma-prompt para sa isang verification code sa susunod na mag-sign in ka mula sa computer na iyon.

Mga na-verify na device

Ang na-verify na device ay maaaring isang iPhone, iPad, o iPod touch na nagpapatakbo ng iOS 9 o mas bago, o isang Mac na tumatakbo sa OS X El Capitan o mas bago at naka-sign in gamit ang two-factor na pagpapatotoo. Ito ay isang device na alam naming pagmamay-ari mo at maaaring gamitin upang i-verify ang iyong pagkakakilanlan sa pamamagitan ng pagpapakita ng isang Apple verification code kapag nag-sign in ka mula sa isa pang device o browser.

Na-verify na mga numero ng telepono

Ang na-verify na numero ng telepono ay isang numero na maaaring magamit upang makatanggap ng mga verification code sa pamamagitan ng mga text message o mga awtomatikong tawag sa telepono. Dapat mong i-verify ang hindi bababa sa isang pinagkakatiwalaang numero ng telepono upang magkaroon ng access sa two-factor authentication.

Dapat mo ring isaalang-alang ang pagkumpirma ng iba pang mga pinagkakatiwalaang numero na maaari mong ma-access, tulad ng numero ng iyong telepono sa bahay o isang numero na ginagamit ng isang miyembro ng pamilya o malapit na kaibigan. Magagamit mo ang mga numerong ito kung pansamantala kang walang access sa sarili mong mga device.

Ang verification code ay iba sa inilagay mo para i-unlock ang iyong iPhone, iPad, o iPod touch.

I-set up ang two-factor authentication para sa iyong Apple ID

Kasalukuyang available ang two-factor authentication sa mga user ng iCloud na may hindi bababa sa isang device na nagpapatakbo ng iOS 9 o OS X El Capitan o mas bago. .

Para i-enable ang two-factor authentication, maaari mong sundin ang mga hakbang na ito sa iyong iPhone, iPad, o iPod touch.

I-enable ang two-factor authentication sa Mga Setting

Kung gumagamit ang iyong device ng iOS 10.3 o mas bago, sundin ang mga hakbang na ito:

  1. Pumunta sa Mga Setting > [iyong pangalan] > Password at Seguridad.
  2. I-click ang Magpatuloy.

Kung gumagamit ang iyong device ng iOS 10.2 o mas luma, sundin ang mga hakbang na ito:

  1. Pumunta sa Mga Setting > iCloud.
  2. Piliin ang iyong Apple ID > Password at Seguridad.
  3. I-click ang "Paganahin ang two-factor authentication."
  4. I-click ang Magpatuloy.

Maaaring kailanganin mong sagutin ang mga tanong sa seguridad ng Apple ID.


Pagpasok at pagkumpirma ng isang pinagkakatiwalaang numero ng telepono

Ilagay ang numero ng telepono kung saan mo gustong makatanggap ng mga verification code kapag nagla-log in. Maaari mong piliing tumanggap ng mga code sa pamamagitan ng mga text message o mga awtomatikong tawag sa telepono.

Ilagay ang verification code para i-verify ang iyong numero ng telepono at paganahin ang two-factor authentication.

Sa isang Mac na tumatakbo sa OS X El Capitan o mas bago, sundin ang mga hakbang na ito:


  1. Pumunta sa Apple menu > System Preferences > iCloud > Account.
  2. I-click ang icon ng Seguridad.
  3. I-click ang "Paganahin ang Two-Factor Authentication."

Ang ilang Apple ID na ginawa gamit ang iOS 10.3 o macOS 10.12.4 at mas bago ay pinoprotektahan ng two-factor authentication bilang default. Sa kasong ito, ie-enable na ang two-factor authentication.

Kung gumagamit ka ng dalawang hakbang na pag-verify at gusto mong pahusayin ang iyong seguridad, .

Kung hindi mo ma-enable ang two-factor authentication para sa iyong account, mapoprotektahan mo pa rin ang iyong impormasyon.

Mga bagay na dapat tandaan kapag gumagamit ng two-factor authentication

Ang dalawang-factor na pagpapatotoo ay lubos na nagpapahusay sa seguridad ng Apple ID. Kapag na-enable na ang feature na ito, kakailanganin mo ng password at access sa mga na-verify na device o isang na-verify na numero ng telepono para mag-sign in sa iyong account. Upang matiyak ang maximum na proteksyon ng account at patuloy na pag-access, may ilang simpleng alituntunin na dapat sundin:

  • Tandaan ang iyong password sa Apple ID.
  • Gumamit ng mga passcode para sa lahat ng iyong device.
  • I-update kaagad ang mga na-verify na numero ng telepono.
  • Tiyakin ang pisikal na seguridad ng mga na-verify na device.

Pamamahala ng Account

Maaari mong pamahalaan ang iyong mga na-verify na numero ng telepono, mga na-verify na device, at iba pang impormasyon ng account sa.

Napapanahong pag-update ng mga na-verify na numero ng telepono

Upang gumamit ng dalawang-factor na pagpapatotoo, kakailanganin mong magkaroon ng hindi bababa sa isang na-verify na numero ng telepono sa iyong database kung saan maaari kang makatanggap ng mga verification code. Upang i-update ang mga na-verify na numero ng telepono, sundin ang mga hakbang na ito:

  1. Pumunta sa seksyong Seguridad at i-click ang I-edit.

Kung kailangan mong magdagdag ng numero ng telepono, i-click ang Magdagdag ng Na-verify na Numero ng Telepono at ilagay ang numero ng telepono. Piliin kung paano mo gustong i-verify ang iyong numero (text message o awtomatikong tawag sa telepono) at i-click ang Magpatuloy. Upang mag-alis ng na-verify na numero ng telepono, mag-click sa tabi ng numero ng telepono na gusto mong alisin.

Tingnan at pamahalaan ang mga na-verify na device

Maaari mong tingnan at pamahalaan ang iyong listahan ng mga na-verify na device sa seksyong Mga Device ng page ng iyong Apple ID account.

  1. Pumunta sa pahina ng iyong Apple ID account.
  2. Mag-sign in gamit ang iyong Apple ID.
  3. Pumunta sa seksyong "Mga Device."

Paglikha ng mga password para sa mga programa

Kung gumagamit ka ng two-factor na pagpapatotoo upang mag-sign in sa iyong account mula sa mga programa at serbisyo ng third-party, gaya ng email, mga contact, o mga application sa kalendaryo na hindi binuo ng Apple, kakailanganin mo ito. Upang lumikha ng isang password para sa programa, sundin ang mga hakbang na ito:

  1. Mag-sign in sa iyong pahina ng Apple ID account.
  2. I-click ang button na Lumikha ng Password sa seksyong Mga Password ng Application.
  3. Sundin ang mga tagubilin sa screen.

Pagkatapos lumikha ng isang password para sa programa, ipasok o i-paste ito sa field ng password sa programa sa karaniwang paraan.

Tulong at FAQ

Kailangan ng tulong? Maaari mong mahanap ang mga sagot sa iyong mga tanong sa ibaba.

Iba ba ito sa kasalukuyang two-step na pag-verify ng Apple?

Oo. Direktang binuo ang two-factor na pagpapatotoo sa mga website ng iOS, macOS, tvOS, watchOS at Apple. Gumagamit ito ng iba't ibang paraan para kumpirmahin ang mga na-verify na device at magbigay ng mga verification code at i-optimize ang pangkalahatang karanasan. Kinakailangan ang two-factor authentication para magamit ang ilang partikular na feature na nangangailangan ng pinahusay na seguridad.

Ano ang dapat kong gawin kung wala akong access sa isang na-verify na device o hindi ako nakatanggap ng verification code?

Kapag nag-sign in ka at wala kang pinagkakatiwalaang device sa kamay na nagpapakita ng verification code, ipapadala ang code sa isang na-verify na numero ng telepono sa pamamagitan ng text message o awtomatikong tawag sa telepono. I-click ang "Code Not Received" sa login screen at piliin na ipadala ang code sa isang na-verify na numero ng telepono. Ang code ay maaari ding makuha nang direkta sa na-verify na device sa menu na "Mga Setting". .

Paano ko babalikan ang access sa aking account kung hindi ako makapag-sign in?

Kung hindi ka makapag-sign in, i-reset ang iyong password, o makatanggap ng mga verification code, magagawa mo. Ang pagbawi ng account ay isang awtomatikong proseso na tutulong sa iyong makakuha ng access sa iyong account sa lalong madaling panahon at maiwasan ang posibleng pag-access ng iba na nagsasabing ikaw ay nasa ngalan mo. Maaaring tumagal ito ng ilang araw - o mas matagal pa - depende sa kung gaano katumpak ang impormasyon ng account na maibibigay mo upang ma-verify ang iyong pagkakakilanlan.

Kailangan ko na bang isaulo ang mga sagot sa mga tanong sa seguridad?

Hindi. Sa two-factor authentication, hindi mo kailangang pumili ng mga tanong sa seguridad at tandaan ang mga sagot. Ang iyong pagkakakilanlan ay itinatag lamang sa pamamagitan ng password at mga verification code na ipinadala sa iyong mga device at mga pinagkakatiwalaang numero ng telepono. Kapag nagsimula kang gumamit ng two-factor authentication, iniimbak namin ang iyong mga tanong sa seguridad sa loob ng dalawang linggo kung sakaling kailanganin mong ibalik ang mga setting ng seguridad ng iyong account. Pagkatapos nito, tatanggalin ang mga tanong.

Matutulungan ba ako ng Apple Support na mabawi ang access sa aking account?

Masasagot ng Apple Support ang iyong mga tanong tungkol sa proseso ng pagbawi ng account, ngunit hindi ma-verify ang iyong pagkakakilanlan o mapabilis ang proseso sa anumang paraan.

Ano ang mga kinakailangan ng system para sa two-factor authentication?

Para sa pinakamainam na pagganap, dapat matugunan ng lahat ng device na ginagamit sa isang Apple ID ang mga kinakailangan ng system na ito:

  • iPhone, iPad, o iPod touch na may iOS 9 o mas bago;
  • Mac computer na may OS X El Capitan at iTunes 12.3 o mas bago;
  • Apple Watch na may watchOS 2 o mas bago;
  • Apple TV (ika-4 na henerasyon) na may tvOS;
  • Isang Windows computer na may iCloud para sa Windows 5 at iTunes 12.3.3 o mas bago na naka-install.

Ano ang dapat kong gawin kung hindi ko nakikilala ang lokasyong ipinapakita sa notification sa pag-login?

Kapag nag-sign in ka sa isang bagong device, makakatanggap ka ng notification sa iba pang na-verify na device na nagpapakita ng mapa na may tinatayang lokasyon ng bagong device. Ito ay isang tinatayang lokasyon batay sa IP address ng device na kasalukuyang ginagamit, sa halip na ang eksaktong lokasyon ng device. Ang ipinapakitang lokasyon ay maaaring magpakita ng impormasyon tungkol sa network kung saan ka nakakonekta sa halip na ang iyong pisikal na lokasyon.

Kung alam mong ikaw ang parehong user na sumusubok na mag-sign in, ngunit hindi mo nakikilala ang lokasyong ipinapakita, maaari mong i-click ang Payagan at magpatuloy sa pagrehistro.

Gayunpaman, kung nakatanggap ka ng notification na ang iyong Apple ID ay ginagamit para mag-sign in sa isang bagong device at hindi mo pa nasubukang mag-sign in, i-tap ang Huwag Payagan na harangan ang pagtatangkang mag-sign in.

Ano ang mangyayari kung gumamit ako ng two-factor authentication sa isang device na nagpapatakbo ng mga naunang bersyon ng software?

Kung gumagamit ka ng two-factor authentication sa mga device na nagpapatakbo ng mga naunang bersyon ng OS, maaaring kailanganin mong magdagdag ng anim na digit na verification code sa dulo ng iyong password kapag nag-sign in ka. sa isang na-verify na device na nagpapatakbo ng iOS 9 o OS X El Capitan o mas bago, o tanggapin ito sa iyong na-verify na numero ng telepono. Pagkatapos ay ipasok ang iyong password sa pamamagitan ng pagdaragdag ng anim na digit na verification code nang direkta sa field ng password.

Posible bang i-disable ang two-factor authentication pagkatapos itong paganahin?

Hindi maaaring i-off ang two-factor authentication para sa ilang account na ginawa sa iOS 10.3 o macOS Sierra 10.12.4 at mas bago. Kung ginawa mo ang iyong Apple ID sa mas naunang bersyon ng iOS o macOS, maaari mong i-off ang two-factor authentication.

Tandaan na sa sandaling i-off mo ang two-factor authentication, ang iyong account ay mapoprotektahan lamang ng iyong password at mga tanong sa seguridad.

Upang i-off ang two-factor authentication, mag-sign in sa iyong Apple ID account at i-click ang Edit sa ilalim ng Security. Pagkatapos ay i-click ang I-off ang Two-Factor Authentication. Pagkatapos gumawa ng mga bagong tanong sa seguridad at kumpirmahin ang iyong petsa ng kapanganakan, hindi papaganahin ang two-factor authentication. Kung walang opsyon ang iyong page ng Apple ID account na i-off ang two-factor authentication, hindi ito maaaring i-off.

Kung may mag-o-on ng two-factor authentication para sa iyong Apple ID nang walang pahintulot mo, maaari mo rin itong i-off mula sa email ng kumpirmasyon sa pag-sign up na ipinadala sa iyong Apple ID o email address sa pagbawi. I-click ang "I-off ang two-factor authentication" sa ibaba ng email upang ibalik ang iyong nakaraang mga setting ng seguridad ng Apple ID at kontrol sa iyong account. Ang link ay aktibo sa loob ng dalawang linggo pagkatapos ng pagpaparehistro.

Petsa ng publikasyon: 09.19.2017

Ang Apple ID ay ang susi sa buong Apple ecosystem. At sa paglipas ng panahon, ang kahalagahan nito ay tumataas lamang. iCloud, iCloud Drive, mga larawan, mga contact, mga pagbili, iMessage - lahat ng ito ay nakatali sa Apple ID at, sa kaso ng mga problema sa awtorisasyon, ay maaaring mawala nang hindi na mababawi.

Bukod dito, ang iyong iPhone, iPad at Mac ay lubos na umaasa sa Apple ID at kung wala ito sila ay magiging "mga brick". Madalas itong sinasamantala ng mga manloloko - hulaan nila ang password, mag-log in sa iCloud, malayuang i-block ang lahat ng device at mangingikil ng pera para sa pag-unlock.

Sa artikulong ito sasabihin ko sa iyo kung paano protektahan ang iyong sarili mula sa mga manloloko, naninibugho na kasintahan at mausisa na mga bata na maaaring gawing isang bangungot ang iyong buhay.

Kumplikadong password - karaniwan, ngunit gumagana ito

Ang unang bagay na kailangan mong magsimula ay ang paglikha ng isang kumplikadong password para sa iyong Apple ID. Siyempre, hindi na kailangang mahulog sa paranoia dito. Sapat na ang gumawa ng isang bagay na walang kabuluhan para sa mga estranghero na may haba na 10–12 character. Matagal na kaming may Touch ID fingerprint sensor, kaya hindi na namin kailangang maglagay ng ganoong password sa pamamagitan ng kamay nang madalas.

Upang baguhin ang iyong password:

  1. Seguridad → Palitan ang password;
  2. Sundin ang mga senyas sa screen: ipasok ang lumang password at ang bago nang dalawang beses.

Dalawang-Hakbang na Pag-verify

Isang tampok na pamatay na hindi pa naririnig ng marami. Kung ginawa mo ang iyong Apple ID matagal na ang nakalipas, malamang na gumamit ka ng "mga tanong sa seguridad" at isang backup na email sa pagbawi para sa pangalawang antas ng seguridad. Ngunit ang pamamaraang ito ay luma na at hindi ligtas. Samakatuwid, agad na sinenyasan ng Apple ang mga bagong user na paganahin ang dalawang hakbang na pagpapatunay.

Ang paraan ng pagpapatunay na ito, bilang karagdagan sa password, ay palaging nangangailangan ng kumpirmasyon ng pagkakakilanlan gamit ang isang pinagkakatiwalaang device. Hindi ka maaaring mag-log in sa iyong account sa pamamagitan lamang ng pag-alam sa iyong login at password.



Gumagana ang Two-Step Verification:

  • Mag-login sa iyong pahina ng Apple ID account;
  • Mag-sign in sa iCloud o iCloud.com mula sa isang bagong device;
  • Mag-sign in sa iMessage, Game Center o FaceTime;
  • mga pagbili mula sa iTunes Store, App Store, o iBooks Store sa isang bagong device;
  • kumuha ng impormasyon sa iyong Apple ID mula sa Apple Support.

Upang paganahin ang dalawang-hakbang na pag-verify para sa iyong Apple ID:

  1. Pumunta sa appleid.apple.com at mag-log in gamit ang iyong Apple ID;
  2. Seguridad → Dalawang-Hakbang na Pag-verify → I-configure;
  3. Maglagay ng mga sagot sa mga tanong sa seguridad.
  4. Ilagay ang numero ng iyong mobile phone, na makakatanggap ng verification code;
  5. Ilagay ang verification code sa patlang ng browser na lalabas;
  6. Piliin at ilista ang iyong mga device na maaaring gamitin para sa pahintulot;
  7. I-save Susi sa pagbawi.


Ang susi sa pagbawi ay isang napakahalagang bagay; Ang problema ay hindi mo maaaring kopyahin ang key na ito gamit ang kumbinasyon ng Cmd C. Samakatuwid, kakailanganin mong isulat ito nang manu-mano o kumuha ng screenshot. Maraming tao ang kumukuha ng screenshot at ito ay nawawala. Kahit papaano ay nahuli din ako dito. Kaya siguraduhing i-save ito sa 1Password.

BASAHIN MO DIN:

Mahalaga rin ang recovery key dahil maaaring guluhin ng isang attacker ang mga bagay nang hindi nagla-log in sa iyong account. Kung nahulaan niya ang password at pagkatapos ay ipinasok ang verification code nang ilang beses nang wala saan, ma-block ang account. Maa-unlock lang ang lock gamit ang recovery key.

Kamakailan lang ay nahulog ako para dito nang bumili ako ng bagong iPad Pro sa airport at sinubukan kong i-set up ito doon mismo. Pinagana ko ang dalawang hakbang na pag-verify, ngunit dahil sa mahinang internet ang mga code ay hindi natatanggap. Sinubukan kong ipadala ang mga ito nang maraming beses sa iPhone at bilang isang SMS sa isang numero ng telepono. Hindi matagumpay. Bilang resulta, na-block ang aking account at nag-alok silang i-unlock ito gamit ang mga recovery key. Siyempre, wala ako sa kanila. Kaya ang pag-activate ng bagong iPad ay tumigil doon. Kinailangan kong maghintay ng isang oras para payagan ako ng system na ipadala muli ang OTP. Kung nawala ko ang aking telepono, ang aking account ay makakatanggap ng isang tagasulat sa buong oras na ako ay nasa ibang bansa hanggang sa naibalik ko ang SIM card.

Kaya, isang beses pa. Kung pinagana ang dalawang hakbang na pag-verify:

  • Upang pamahalaan ang iyong Apple ID, kakailanganin mong tuparin ang dalawa sa tatlong kundisyon sa bawat pagkakataon: magpasok ng password, gumamit ng na-verify na device, o tumukoy ng recovery key;
  • Kung nakalimutan mo ang iyong password, kakailanganin mo ng recovery key at isang na-verify na device para i-reset ito. Hindi magagawang i-reset o baguhin ng Apple ang iyong password sa ngalan mo.

Paano baguhin ang iyong Apple ID recovery key

Kung hindi mo alam ang iyong recovery key, hindi mahalaga. Maaari itong baguhin anumang oras, ngunit kung mayroon kang access sa Pinagkakatiwalaang Device. Upang gawin ito:

  1. Bisitahin ang appleid.apple.com
  2. Seguridad → I-edit → Palitan ang nawalang susi;
  3. I-save ang key (screenshot, tala);
  4. Ipasok ang bagong key sa patlang na lilitaw upang ito ay makakuha ng lakas.

Pakitandaan muli na hindi maaaring kopyahin ang susi. Kumuha ng screenshot at i-save ito sa iyong 1Password password manager, o isulat ito sa ibang secure na lokasyon.

Paano magdagdag ng pinagkakatiwalaang device

Kung ang iyong fleet ng Apple equipment ay hindi limitado sa isang iPhone, makatuwirang i-activate ang lahat ng device upang makatanggap ng isang beses na password para sa pag-log in sa iyong Apple ID. Sa kaso ng mga problema, hindi bababa sa isa sa kanila ang nasa malapit. Ang isang pinagkakatiwalaang device ay maaaring maging anumang iPhone o iPad na naka-activate sa ilalim ng iyong Apple ID at kapag pinagana ang Find My iPhone.

  1. Pumunta sa appleid.apple.com at mag-log in gamit ang iyong Apple ID;
  2. Seguridad → Mga na-verify na device → Suriin ang isa pang device;
  3. Isasama sa listahang ito ang lahat ng iyong device na naka-enable ang Find My iPhone. Kung wala ang device na kailangan mo, subukang i-unlock ito at i-update ang listahan;
  4. Piliin ang nais na aparato;
  5. Ilagay ang code sa form na lalabas sa kanyang screen.


Ano ang resulta?

Pagkatapos ng lahat ng mga manipulasyong ito dapat mong makuha ang sumusunod:

  1. Magandang password ng Apple ID upang mag-log in sa iCloud, Apple Music, App Store, atbp.;
  2. Dalawang-Hakbang na Pag-verify kung saan kailangan mong magkaroon ng access sa isang pinagkakatiwalaang device o telepono upang baguhin ang anumang mga setting ng Apple ID o pag-log in sa iCloud sa mga hindi pamilyar na device.

Upang magkaroon ng access sa mga serbisyo ng Apple, ang bawat user ay dapat magparehistro ng isang account, na karaniwang tinatawag na Apple ID. Tulad ng anumang ibang account, ang isang ito ay binubuo din ng isang login at password. Ang isang email address ay ginagamit bilang isang pag-login, kung saan ang mga gumagamit ay palaging "nagniningning" at saanman, kaya madaling makilala. Dahil sa malaking hanay ng mga programa para sa pagpili at pag-crack ng mga password, posibleng magkaroon ng access sa Apple ID ngayon. Naiintindihan ito ng Apple, kaya naman nag-aalok sila sa mga user ng proteksyon na nauugnay ngayon - dalawang hakbang na pagpapatunay. Totoo, nangangailangan ito ng isang espesyal na code, at maraming mga gumagamit ang hindi alam kung saan ipasok ang code ng pag-verify ng Apple ID.

Sa pamamagitan ng paraan, nag-aalok ang Apple ng dalawang hakbang na pag-verify para sa mga gumagamit ng iOS 8 (at mas maaga), at para sa mga mas masuwerteng (iOS 9 at mas matanda), dalawang hakbang na pag-verify. Dapat mo pa ring malaman kung saan ilalagay ang code ng pag-verify ng Apple ID, dahil ang parehong mga pamamaraan ay magkapareho sa bawat isa.

Ano ang two-step verification?

Ito ay karagdagang proteksyon, salamat sa kung saan walang makakakuha ng access sa Apple ID kahit na alam niya ang login/password pares. Upang ma-access ito kakailanganin mo pa rin ang isang tiyak na hanay ng mga numero, na hindi niya magkakaroon.

Kung hindi mo alam kung saan ilalagay ang iyong Apple ID verification code, tingnan ang sumusunod na mga tagubilin.

  1. Pumunta sa opisyal na website na appleid.apple.com. Ilagay ang iyong login at password, sikretong code.
  2. Pinag-aaralan namin ang impormasyon tungkol sa pagpapatunay na awtomatikong ibinibigay. Susunod, i-click ang "Magpatuloy". Maaaring mangyari na ang impormasyon tungkol sa dalawang hakbang na pag-verify ay hindi ipapakita. Mahahanap mo ito sa seksyong "I-edit - Seguridad - I-configure - Dalawang-Hakbang na Pag-verify."
  3. Sa susunod na window dapat mong ipasok ang iyong numero ng telepono. Makakatanggap ito ng mga code sa pamamagitan ng SMS para makumpleto ang pag-verify. Hindi kinakailangang piliin ang iyong numero ng telepono. Maaari mong ipahiwatig ang bilang ng iyong mga magulang, asawa, atbp.
  4. Sa susunod na pahina kailangan mong suriin ang numero ng telepono na iyong tinukoy. Dapat kang makatanggap ng code sa pamamagitan ng SMS. Ipasok ito sa lalabas na window. Kung wala ito, pagkatapos ay mag-click sa pindutang "Ipadala muli ang code".
  5. Pagkatapos ipasok ang code, ipo-prompt ka ng program na pumili ng mga auxiliary na gadget para makatanggap ng verification code. Dito maaari mong tukuyin ang mga karagdagang pinagkakatiwalaang smartphone. Ang bawat pinagkakatiwalaang smartphone ay kailangang kumpirmahin sa pamamagitan ng SMS.
  6. Pagkatapos ng kumpirmasyon, makikita mo ang recovery key. Ito ay kumplikado at hindi nababago. Kailangan itong itago sa isang ligtas na lugar - ito ay gagamitin kung bigla mong makalimutan ang password sa iyong Apple ID account o mawala ang iyong pinagkakatiwalaang smartphone.
  7. Sa susunod na window kakailanganin mong ipasok muli ang recovery code. Ito ay maaaring mukhang kakaiba sa ilan, ngunit ito ay normal. Itinutuon ng hakbang na ito ang atensyon ng gumagamit sa kahalagahan ng susi. Ipasok ang code mula sa sheet nang hindi kinokopya ito sa programmatically.
  8. Panghuli, tinatanggap namin ang mga kundisyon sa pag-verify.


Iyan na ngayon. Ang tseke ay isinaaktibo. Ngayon, kapag sinubukan mong mag-sign in sa iyong Apple ID account, kakailanganin mo ng Apple ID verification code. Alam mo na ngayon kung saan ito papasukin. Alam din ng umaatake, ngunit hindi siya makakapag-log in sa account, dahil wala siyang pinagkakatiwalaang smartphone.

Sa pamamagitan ng paraan, ito ay pinakamahusay na magpahiwatig ng isang pinagkakatiwalaang numero ng telepono hindi ng iyong sarili, ngunit ng isang malapit na kamag-anak. Kung biglang may magnakaw sa iyong iPhone, madali silang makakapag-log in sa iyong Apple ID, dahil ang verification code ay nasa parehong telepono.

Dalawang-Hakbang na Pag-verify


Walang praktikal na pagkakaiba sa pagitan ng pag-verify at pagpapatunay. Hindi bababa sa hindi sila mapapansin ng gumagamit. Sa parehong mga kaso, kailangan mong malaman kung saan ilalagay ang code sa pag-verify ng Apple ID. Sa parehong mga kaso, ang isang SMS na may verification code ay ipinadala sa telepono, pagkatapos tukuyin kung aling access sa account ang ibibigay.

Ang pagpapatunay ay pinagana sa mga setting. Mayroong isang menu item na "Password at...". Ang pagpapatotoo ay maaari ding maging available sa mga setting ng iCloud, sa tab na Apple ID - "Password at Seguridad". Mag-click sa "Paganahin". Ang proteksyon ay paganahin, ngunit hindi pa aktibo.

Ngayon kailangan nating i-configure ang pagpapatunay. Nagpasok kami ng isang pinagkakatiwalaang numero, maghintay para sa code, at kumpirmahin ang smartphone. Ngayon ang proteksyon ay isinaaktibo, susunod na kailangan mong malaman kung saan ipasok ang code ng pag-verify ng Apple ID. Kapag nag-log in sa anumang serbisyo ng Apple, kakailanganin mong magbigay ng login at password. At pagkatapos ay ipapadala ang code sa pamamagitan ng SMS. Dapat itong ipasok pagkatapos ng pares ng login/password.

Ano ang pinagkaiba?


Madaling makita na halos walang pagkakaiba sa pagitan ng dalawang hakbang na pag-verify at pagpapatotoo. Parehong nangangailangan ng Apple ID verification code upang mag-sign in, kaya ano ang pagkakaiba?

Sinasabi ng Apple na ang two-factor authentication ay mas maaasahan at modernong seguridad. At kahit na hindi nakikita ng user ang pagkakaiba, mas epektibong bini-verify ng system ng pagpapatunay ang mga device at nagpapadala ng mga verification code. Sa pangkalahatan, mas mahusay ang pag-optimize.

Ngayon alam mo na kung saan ilalagay ang iyong Apple ID verification code. Ngunit kailangan munang i-on ang proteksyon.

Konklusyon

Lubos kong inirerekomenda ang paggamit ng proteksyong ito. Anuman ang operating system na mayroon ka (luma o bago), gumamit ng dalawang hakbang na pagpapatotoo o pag-verify, dahil ang proteksyong ito ay nagpapawalang-bisa sa anumang pagsisikap ng mga magnanakaw na malaman ang access sa iyong account. Buweno, kung hindi mo alam kung saan ilalagay ang code ng pag-verify ng Apple ID, pagkatapos ay walang mga problema dito, dahil ang interface ng gumagamit ay napakasimple na kahit na ang isang bata ay maaaring malaman ito.

Alamin kung ano ang gagawin kung nakalimutan mo ang iyong iCloud security code para sa iCloud Keychain.

Kung naipasok mo ang iCloud Security Code nang napakaraming beses nang hindi tama habang ginagamit ang iCloud Keychain, idi-disable ito sa iyong device at ang iCloud Keychain ay tatanggalin. Maaaring ipakita ang isa sa mga sumusunod na mensahe.

  • “Maraming beses nang hindi matagumpay na naipasok ang security code. I-verify ang iPhone na ito mula sa isa sa iyong iba pang device gamit ang iCloud Keychain. Kung walang mga device, i-reset ang iCloud Keychain."
  • “Masyadong maraming pagsubok na ipasok ang iyong iCloud Security Code. I-verify ang Mac na ito mula sa isa sa iyong iba pang device na gumagamit ng iCloud Keychain. Kung walang mga device, i-reset ang iCloud Keychain."

Kung ginamit, mapagkakatiwalaan ang device kapag nag-sign in ka. Hindi mo kailangang maglagay ng iCloud Security Code para magamit ang iCloud Keychain.

Kung mayroon kang access sa isang na-verify na device na gumagamit ng iCloud Keychain

Maaari kang gumawa ng bagong iCloud Security Code sa isa pang device na gumagamit din ng iCloud Keychain.

Sa isang iPhone, iPad, o iPod touch:

Sa isang Mac na nagpapatakbo ng OS X Yosemite o mas bago

Sa isang device na naka-disable ang iCloud Keychain, gumawa ng bagong iCloud Keychain na naglalaman ng iyong username, password, at iba pang Keychain na item sa device:

Magbubukas ang isang window ng kumpirmasyon sa device kung saan mo ginawa ang bagong iCloud Security Code. Aprubahan ang pagdaragdag ng bagong iCloud Keychain para sa iyong device.

Kung hindi mo ma-access ang isang device na gumagamit ng iCloud Keychain

Upang i-reset ang iCloud Keychain, sundin ang mga hakbang na ito:

Ilang tao ngayon ang nagtitiwala sa mga computer at smartphone? Halos lahat ng mga ito ay nag-iimbak ng mga larawan, impormasyon ng lokasyon, madalas na data at code ng credit card, at hindi mabilang na mga password.

Ang huli ay ang pangunahing mekanismo ng seguridad sa Internet; nag-iimbak sila ng access sa lahat ng bagay na malamang na gustong itago ng user, na nangangahulugang dapat silang advanced at mahirap piliin. Ang bilang ng mga naturang password ay naipon, lumampas sa isang daan, at ngayon ay walang nakakaalala sa kanila.

Upang maprotektahan at ligtas na maimbak ang lahat ng impormasyong ito, gumawa ang Apple ng isang tool na tinatawag na Keychain.

mga susi"?

Sa kaibuturan nito, ito ay isang tagapamahala ng password na partikular na binuo ng Apple para sa operating system nito. Ang tool na ito ay ipinakilala sa paglabas ng Mac OS 8th iteration, na inilabas noong 1998. Simula noon, ang utility na ito ay naging bahagi ng bawat release ng Apple, kabilang ang OS X at iOS (mula noong 2013, ito ay tinukoy bilang "iCloud Keychain").

Maaari itong mag-imbak ng iba't ibang data sa Mac, tulad ng mga password para sa mga website, FTP server, SSH account, shared network, wireless network, hidden note, shared software at hardware, pati na rin ang mga certificate at naka-encrypt na disk images.

Kasaysayan ng produkto

Sa una, isang katulad na mekanismo ang ginamit sa PowerTalk application, na isang email client mula sa Apple. Nilikha ang application noong unang bahagi ng 90s, at tumulong ang Keychain na kontrolin ang lahat ng data ng user mula sa iba't ibang serbisyo ng email kung saan maaaring kumonekta ang PowerTalk.

Dahil sa paggamit ng encryption, mahirap matandaan at mabawi ang mga password. Samakatuwid, kinakailangan ang isang mekanismo na magpapahintulot sa gumagamit na magpasok lamang ng isang password (ang master password), na magbibigay-daan sa pag-access sa lahat ng mga serbisyo ng mail (bawat isa ay may sariling data sa pag-login at mga password).

Ang ideyang ito, sa kabila ng pagiging malinaw at pagiging kapaki-pakinabang nito, ay halos namatay sa sandaling nagpasya ang Apple na ihinto ang pagsuporta sa PowerTalk. Ngunit sa pagbabalik ni Steve Jobs, ang function na ito ay bumalik at nagtrabaho hindi lamang sa isang programa, kundi pati na rin sa buong system.

Imbakan at Access

Sa mga operating system ng Mac ng ika-10 henerasyon at mas matanda, ang lahat ng mga Keychain na file ay naka-imbak sa isang espesyal na direktoryo ng system ay matatagpuan din sa isang espesyal na application, na matatagpuan sa folder na "Mga Utility".

Ang “Keychain Access” ay libre at open source na software (ang source code ng utility ay malayang magagamit), na ipinamamahagi sa ilalim ng Apple Public License.

Ang Keychain file ay nag-iimbak ng maraming impormasyon, mga tala at password lamang ang naka-encrypt, lahat ng iba pa (mga pangalan, link) ay magagamit sa lahat.

Pag-lock at Pag-unlock

Bilang default, ang Keychain file ay protektado ng parehong password, kaya ang function ay magiging available kaagad pagkatapos mag-log in gamit ang iyong username at password. Kung kinakailangan, maaari itong mai-install nang hiwalay para sa function na ito.

Gayundin, para sa higit na seguridad, maaari kang magtakda ng pagitan ng pagharang, halimbawa, 15 minuto. Sa kasong ito, kung ang computer ay hindi nagamit sa loob ng 15 minuto, kapag sinubukan mong gamitin ang Keychain, mangangailangan ito ng password.

"Kumpol ng mga susi

Inanunsyo ng Apple ang produktong ito 15 taon pagkatapos ng hitsura ng orihinal na Keychain. Noong 2013, sa kumperensya ng WWDC, kasama ang bersyon ng iOS 7 at OS X Mavericks, ipinakita ang isang teknolohiya na nagbibigay-daan sa iyong i-synchronize ang lahat ng classified data ng user at ligtas na iimbak ito.

Ang opsyong ito ay isang uri ng online na storage na naglalaman ng lahat ng data ng user, na kinabibilangan ng: mga password mula sa mga web page, mga password mula sa mga wireless network, impormasyon ng account at data ng pagbabayad ng credit card (maliban sa mga security code - CVV).

Ang lahat ng data na ito ay naka-encrypt gamit ang AES 256-bit na pamantayan at magagamit lamang sa isang partikular na user at lamang sa mga application na inangkop upang gumana sa utility na ito (nagpapadala sila ng kahilingan sa Safari, sinusuri ng browser ang mga tugma ng mga link at nag-aalok ng application isang password na dati nang na-save sa system).

Kasama rin sa mga kakayahan ng serbisyo ang paglikha ng mahaba, kumplikado at secure na mga password para sa mga site kung saan nakarehistro ang user.

"Kumpol ng mga susi

Ang pagsisimula sa iCloud Keychain ay hindi talaga mahirap, ngunit una sa lahat kailangan mong tiyakin na ang iOS 7.0.3 at mas bago ay naka-install sa iyong gadget (smartphone o tablet), at OS X 10.9 at mas bago ay naka-install sa iyong computer.

Pag-set up ng iCloud Keychain (mga tagubilin para sa Mac):

  • Una, kailangan mong ilunsad ang "Mga Setting" (alinman sa menu ng Apple, na nakatago sa likod ng icon ng mansanas sa kaliwang sulok sa itaas, o mula sa Dock).
  • Piliin ang iCloud submenu.
  • Maglagay ng password para i-unlock ang iyong computer.
  • Ilagay ang mga detalye ng iyong Apple ID.

Paano magdagdag ng credit card sa Keychain (mga tagubilin para sa Mac):

  • Dapat ilunsad ang Safari.
  • Pagkatapos ay pumunta sa mga setting ng program na ito.
  • Sa mga setting, piliin ang submenu ng Autofill.
  • Sa tabi ng sub-item na “Mga Credit Card,” hanapin ang button na “I-edit.”
  • Mag-click sa pindutang "Magdagdag" at ilagay ang impormasyon ng iyong credit card.

Paano i-set up ang iCloud Keychain (mga tagubilin para sa iOS):

  • Piliin ang iCloud submenu.
  • Pagkatapos ay ang sub-item na "Keychain".
  • Ilipat ang toggle switch ng iCloud Keychain sa posisyong ON. Alinsunod dito, upang i-off ito, kailangan mong gawin ang kabaligtaran na pagkilos, ilipat ang toggle switch sa OFF na posisyon.
  • Pagkatapos nito, hihilingin sa iyo na makabuo ng isang bagong password o magpasok ng isang umiiral na (iCloud Keychain security code para sa pag-activate), pati na rin mag-attach ng mga third-party na gadget para sa kumpirmasyon.
  • Kailangan mong ilunsad ang Mga Setting mula sa Home screen.
  • Piliin ang Safari submenu.
  • Pagkatapos ay ang sub-item na Password at AutoFill.
  • Ipasok ang password code.
  • Piliin ang Saved Credit Cards submenu.
  • Magdagdag ng credit card (ipasok ang kinakailangang impormasyon at i-click ang "Tapos na").

Pag-synchronize ng password

Ang pag-synchronize ng data sa Keychain Access ay hindi kinakailangang opsyon. Bukod dito, maaari mong i-synchronize ang data sa pag-bypass sa iCloud (sa mga Mac computer lamang).

Upang maiwasan ang pag-synchronize ng data sa cloud at pagkatapos ay iimbak ito doon, kapag ina-activate ang Keychain, kailangan mong laktawan ang hakbang ng paglikha ng anim na digit na verification code. Sa kasong ito, ang lahat ng data ay maiimbak lamang sa pisikal na media, sa lokal.

Posible ring i-synchronize ang data gamit ang mga file na nakaimbak sa /Library/Keychains/. Ito ay karaniwang ginagamit sa mga corporate network at kapag mayroong ilang nakabahaging Mac computer. Sa kasamaang palad, madalas na nawawala ang pag-synchronize kapag binabago ang password sa system sa isa sa mga device (kabilang ang Windows).

Access sa "Keychain"

Bago mo matanggap ang lahat ng impormasyong nakaimbak sa cloud, dapat mong kumpirmahin ang iCloud Keychain. Magagawa ito sa pamamagitan ng SMS o pangalawang device.

Sa unang kaso, makakatanggap ang user ng random na nabuong passcode upang kumpirmahin ang kanilang pagkakakilanlan o ganap na i-activate ang feature na iCloud Keychain. Maaari mong kumpirmahin mula sa isa pang device kung ang user ay may gadget kung saan gumagana na ang function na ito.

Security code

Ito ay isang espesyal na cipher na binubuo ng 6 na digit o isang kumplikadong alphanumeric na kumbinasyon, na kinakailangan upang makakuha ng access sa mga password at card na nakaimbak sa Keychain, gayundin sa kaso ng pagkawala ng access dito.

Mga posibleng problema

Walang perpekto, kahit na ang iCloud Keychain. Hindi, hindi namin pinag-uusapan ang tungkol sa mga butas sa seguridad o pagkawala ng data, ngunit maraming mga problema na nauugnay sa pagpapagana ng function na ito at muling pagkuha ng access pagkatapos mag-update, mag-reset at mag-set up ng bagong device. Ang isang listahan ng mga pinakakaraniwang tanong at problema ay ipinakita sa ibaba.

Hindi ma-set up ang “iCloud Keychain” dahil sa kakulangan ng SMS code? Kung sa ilang kadahilanan ay hindi ka nakatanggap ng mensaheng SMS na may code ng password, dapat kang:

  • Suriin ang iyong koneksyon sa cellular network.
  • Siguraduhin na ang telepono ay may kakayahang makatanggap ng SMS (ang plano ng taripa at naka-install na SIM card ay sumusuporta sa tampok na ito).
  • Suriin kung ang numero ay nakasaad upang makatanggap ng SMS code. Upang gawin ito, sa mga setting ng "Keychain", hanapin ang sub-item na "Advanced" at ipahiwatig ang tamang numero sa item na "Numero ng pag-verify".

Ang iCloud Keychain ay hindi nagsi-sync ng data sa pagitan ng mga device. Sa kasong ito, halos palaging nakakatulong ang ganap na hindi pagpapagana at pagpapagana ng function. Dapat itong gawin sa lahat ng device. Pagkatapos i-on muli ang mga ito, matatanggap nilang lahat ang pinakabagong data mula sa server at patuloy na gagana gaya ng dati.

Hindi mahanap ang mga password na naka-save sa iCloud Keychain? Ang data tungkol sa kanila at mga credit card na naka-imbak sa cloud ay matatagpuan tulad ng sumusunod:

  • Pumunta sa Mga Setting mula sa Home screen.
  • Piliin ang Safari submenu.
  • Pagkatapos ay ang sub-item na Mga Password.
  • Hihilingin sa iyo ng system na maglagay ng password o gumamit ng Touch ID (fingerprint sensor) upang kumpirmahin ang iyong pagkakakilanlan.
  • Pagkatapos suriin, maaari kang pumili ng anumang site at makita ang password para dito.

Ang Safari ay hindi nagse-save ng data sa Keychain Access at hindi nag-aalok ng paghula ng password. Maaaring malutas ang problemang ito sa pamamagitan ng pag-activate ng toggle switch na "Mga Pangalan at Password" sa submenu na "Autofill" sa mga setting ng Safari.

Mga sinusuportahang device

Ang iCloud Keychain ay sinusuportahan sa lahat ng kasalukuyang Apple device. Kabilang dito ang lahat ng computer na nagpapatakbo ng macOS operating system mula sa henerasyon ng Mavericks at mas bago (halos lahat ng mga PC mula 2007 at mas bago).

Gumagana rin ang function na ito sa isang bilang ng mga mobile device (lahat kung saan maaari mong i-install ang bersyon 7.0.3 ng mobile operating system). Kabilang dito ang: iPhone mula sa ika-4 na henerasyon at mas bago, iPad mula sa ika-2 henerasyon at mas bago, mula sa ika-5 henerasyon at mas bago.