hindi mag-on ang icloud keychain. Kung wala kang access sa isang device na gumagamit ng iCloud Keychain. Pagbawi ng password sa iCloud sa pamamagitan ng email

bungkos Mga susi ng iCloudkailangang-kailangan na katulong sa pag-iimbak ng mahalaga at uri ng impormasyon. Ang lahat ng mga password ay nai-save mula sa Safari apps sa cloud storage. Hindi mo kailangang isulat o tandaan ito sa iyong sarili. kumplikadong mga password, tutulungan ka ng isang grupo ng mga susi na matandaan at buksan ang lahat.

Kapag ginagamit ang iCloud Keychain app, ilagay ang iyong iCloud security code. Ang code ay maaaring anim na digit, numeric o alphanumeric, o awtomatikong nabuo. Binibigyang-daan ka ng code na ito na ibalik ang data kung nawala ang device, pati na rin magsagawa ng ilang partikular na pagkilos kapag kinikilala ang user. Ito ay karagdagang proteksyon, ngunit ang code ay dapat na hindi mo ito makalimutan at matandaan. Kung mali ang pagpasok mo ng code, at kahit ilang beses, ma-block ang keychain sa device na ito. Upang ipagpatuloy ang operasyon, mangyaring makipag-ugnayan sa teknikal na suporta. Serbisyo ng Apple para sa pagkakakilanlan at pag-unlock.

Kapag nag-activate ng mga susi, maaari mong laktawan ang pagpasok ng code ng seguridad at laktawan ang hakbang na ito at ang impormasyon ay hindi maiimbak sa cloud.

Pag-setup ng bundle

Kung hindi mo makumpirma ang pag-login mula sa isa pang device patungo sa application sa bagong device, gamitin ang security code, pagkatapos ipasok kung alin, kumpirmahin ang koneksyon sa pamamagitan ng SMS. Sa anumang Apple device, upang i-configure ang application, pumunta sa menu na "Mga Setting", piliin ang "iCloud", hanapin ang application na may mga key. Kapag nag-click ka sa icon ng application, may lalabas na switch, i-slide ito para i-on. Ilagay ang iyong ID password at magpatuloy karagdagang aksyon ayon sa mga tagubilin. Ngayon ay mayroon kang access sa karamihan pangunahing tungkulin— automation ng pagpasok ng anumang mga password at code. Madaling magbayad para sa mga pagbili, pumunta sa mga website, at mag-email nang walang pag-aalinlangan.

Seguridad ng credit card

Ang repositoryo ay naglalaman ng mga numero mga credit card at ang kanilang mga panahon ng bisa. Ang mga numero ng kaligtasan ay hindi nananatili sa memorya. Hindi binubura ng hindi pagpapagana ng application ang iyong data.

Ang ilang mga problema kapag ginagamit ang application at mga paraan upang malutas ang mga ito

Hindi natanggap ang code sa pamamagitan ng SMS

  • Tiyaking ito ang numero ng telepono na nauugnay sa iyong account.
  • Suriin plano ng taripa, alamin kung ipinagbabawal ang mga notification sa SMS.

Upang suriin ang numero na nauugnay sa iyong account, pumunta sa "Mga Setting", piliin ang "iCloud Keychain", pumunta sa tab na "Advanced". Sa seksyong "Numero ng pag-verify", isang numero ng telepono ang ipinasok.

Ang mga password sa social network ay hindi ipinapakita sa mga device

Sa Mga Setting, buksan ang Safari at pumunta sa Autofill. Suriin ang functionality ng "Mga Pangalan at Password" na account. Kapag naka-off ang feature na ito, hindi naaalala ang mga password. Pagkatapos ay pindutin ang Home at suriin ang Safari. Kung ang window ng programa ay itim, pagkatapos ay huwag paganahin ang mode na "Private Access".

Minsan sikat na web— ang mga site ay hindi nagbibigay ng pahintulot sa kanilang mga bisita na mag-save ng mga password, kaya ang mga password mula sa kanila ay hindi mase-save.

Kung nawalan ka ng access sa isa sa mga device

Kung nawalan ka ng access sa isa sa mga device, dapat kang gumawa ng ibang security code. Pumunta sa "Mga Setting", pumili ng isang application, pumunta sa tab na "Advanced". Piliin ang "I-verify gamit ang Security Code" at piliin ang tab na "Nakalimutan ang Code". I-activate ang "I-reset ang Keychain". Kumpirmahin ang iyong mga aksyon at gumawa Bagong Password.

Mensahe tungkol sa pagbabago ng code

Kung may lumabas na mensahe tungkol sa pagpapalit ng security code, huwag itong balewalain. Hindi kinakailangang i-update ang code ng seguridad, ngunit dapat na ma-update ang system. Kung hindi mo susundin ang mga hakbang na ito, lilitaw muli ang mensahe. Kung balewalain mo ang mensaheng ito at hindi tumugon sa pamamagitan ng paglalagay ng check sa "hindi ngayon", pagkatapos ng ikatlong pagkabigo ay i-off ang keychain. Hindi magaganap ang pag-synchronize sa iba pang mga device, at magiging imposibleng maibalik ang application sa pamamagitan ng website.

Kapag lumitaw ang mensaheng ito, posibleng magsagawa ng pag-update. I-click ang “lumikha” at sundin ang mga iminungkahing hakbang.

Maraming beses na naipasok ang maling code

Kapag pinangangasiwaan ng ilang beses maling code, idi-disable ang koneksyon. Ang keychain sa cloud ay tatanggalin lang. I-verify ang device na ito sa pamamagitan ng isa pa o i-reset ang app.

Hindi pagpapagana ng serbisyo sa lahat ng device

Kung io-off mo ang serbisyong ito mula sa lahat ng device, made-delete ang iyong koneksyon sa cloud. Upang ipagpatuloy ang operasyon, i-configure muli ang serbisyo.

Kapag nag-a-update software Ang anumang Apple device ay dapat na muling i-configure at ang programa ng koneksyon. Upang gawin ito, mag-log in Mga setting ng iCloud at i-on ang mga key sa pamamagitan ng paggalaw ng slider. Pagkatapos nito, sundin ang mga tagubilin at i-configure muli ang iyong device.

Kaligtasan

Sumusunod ang Apple sa mga kundisyon sa pagiging kumpidensyal at ang impormasyong natanggap mula sa mga user ng kanilang mga produkto ay hindi ibinunyag. Ang impormasyon ay ipinadala sa naka-encrypt na anyo, ang mga susi ay hindi maaaring ilipat sa sinumang iba pa. Ang impormasyon tungkol sa lokasyon ng gadget ay maiimbak sa cloud nang hindi hihigit sa isang araw, at pagkatapos ay permanenteng tatanggalin.

Kung makatagpo ka ng mga problema sa koneksyon, tingnan ang mga setting sa iyong device.

Ilang tao ngayon ang nagtitiwala sa mga computer at smartphone? Halos lahat ng mga ito ay nag-iimbak ng mga larawan, impormasyon ng lokasyon, madalas na data at code ng credit card, at hindi mabilang na mga password.

Ang huli ay ang pangunahing mekanismo ng seguridad sa Internet; nag-iimbak sila ng access sa lahat ng bagay na malamang na gustong itago ng user, na nangangahulugang dapat silang advanced at mahirap piliin. Ang bilang ng mga naturang password ay naipon, lumampas sa isang daan, at ngayon ay walang nakakaalala sa kanila.

Upang protektahan at ligtas na maimbak ang lahat ng impormasyong ito, gumawa ang Apple ng isang tool na tinatawag na Keychain.

mga susi"?

Sa kaibuturan nito, ito ay isang tagapamahala ng password na partikular na binuo ng Apple para sa operating system nito. Ang tool na ito ay ipinakilala sa paglabas ng Mac OS 8th iteration, na inilabas noong 1998. Pagkatapos utility na ito ay naging bahagi ng bawat release ng Apple, kabilang ang OS X at iOS (tinukoy bilang "iCloud Keychain" mula noong 2013).

Sa Mac ito ay may kakayahang mag-imbak ng data ng iba't ibang uri, halimbawa: mga password mula sa mga website, FTP server, SSH account, mga nakabahaging network, mga wireless network, nakatagong mga tala, pangkalahatang software at hardware, pati na rin para sa mga sertipiko at naka-encrypt na mga imahe sa disk.

Kasaysayan ng produkto

Sa una, isang katulad na mekanismo ang ginamit sa PowerTalk application, na isang email client mula sa Apple. Nilikha ang application noong unang bahagi ng 90s, at tumulong ang Keychain na kontrolin ang lahat ng data ng user mula sa iba't ibang serbisyo ng email kung saan maaaring kumonekta ang PowerTalk.

Dahil sa paggamit ng encryption, mahirap matandaan at mabawi ang mga password. Samakatuwid, kinakailangan ang isang mekanismo na magpapahintulot sa gumagamit na magpasok lamang ng isang password (ang master password), na magbibigay-daan sa pag-access sa lahat ng mga serbisyo ng mail (bawat isa ay may sariling data sa pag-login at mga password).

Ang ideyang ito, sa kabila ng pagiging malinaw at pagiging kapaki-pakinabang nito, ay halos namatay sa sandaling nagpasya ang Apple na ihinto ang pagsuporta sa PowerTalk. Ngunit sa pagbabalik ni Steve Jobs function na ito bumalik sa at nagtrabaho hindi lamang sa isang programa, kundi pati na rin sa buong sistema.

Imbakan at Access

Sa mga operating room Mac system Ika-10 henerasyon at mas matanda, lahat ng Keychain na file ay naka-imbak sa isang espesyal na direktoryo ng system ay matatagpuan din sa espesyal na aplikasyon, na matatagpuan sa folder na "Mga Utility".

Ang Keychain Access ay libre at open source na software ( source code Ang utility ay malayang magagamit) at ipinamamahagi sa ilalim ng Apple Public License.

Ang Keychain file ay nag-iimbak ng maraming impormasyon, mga tala at password lamang ang naka-encrypt, lahat ng iba pa (mga pangalan, link) ay magagamit sa lahat.

Pag-lock at Pag-unlock

Bilang default, ang Keychain file ay protektado ng parehong password, kaya ang function ay magiging available kaagad pagkatapos mag-log in gamit ang iyong username at password. Kung kinakailangan, maaari itong mai-install nang hiwalay para sa function na ito.

Gayundin, para sa higit na seguridad, maaari kang magtakda ng pagitan ng pagharang, halimbawa, 15 minuto. Sa kasong ito, kung ang computer ay hindi nagamit sa loob ng 15 minuto, kapag sinubukan mong gamitin ang Keychain, mangangailangan ito ng password.

"Kumpol ng mga susi

Ang produktong ito kumpanya ng Apple inihayag 15 taon pagkatapos ng paglitaw ng orihinal na "Bind of Keys". Noong 2013, sa kumperensya ng WWDC, kasama ang bersyon ng iOS 7 at OS X Mavericks, ipinakita ang isang teknolohiya na nagbibigay-daan sa iyong i-synchronize ang lahat ng classified data ng user at ligtas na iimbak ito.

Ang opsyong ito ay isang uri ng online na storage na naglalaman ng lahat ng data ng user, na kinabibilangan ng: mga password mula sa mga web page, mga password mula sa mga wireless network, impormasyon ng account at data ng pagbabayad ng credit card (maliban sa mga security code - CVV).

Ang lahat ng data na ito ay naka-encrypt gamit ang AES 256-bit na pamantayan at naa-access lamang tiyak na gumagamit at sa mga application lamang na inangkop upang gumana sa utility na ito (nagpapadala sila ng kahilingan sa Safari, sinusuri ng browser ang mga tugma ng mga link at nag-aalok sa application ng isang password na dati nang nai-save sa system).

Kasama rin sa mga kakayahan ng serbisyo ang pagbuo ng mahaba, kumplikado at secure na mga password para sa mga site kung saan nakarehistro ang user.

"Kumpol ng mga susi

Ang pagsisimula sa iCloud Keychain ay hindi talaga mahirap, ngunit una sa lahat kailangan mong tiyakin na ang iOS 7.0.3 at mas bago ay naka-install sa iyong gadget (smartphone o tablet), at OS X 10.9 at mas bago ay naka-install sa iyong computer.

Pagse-set up ng iCloud Keychain (mga tagubilin para sa Mac):

  • Una kailangan mong ilunsad ang "Mga Setting" (alinman sa menu ng mansanas, na nakatago sa likod ng icon ng mansanas sa kaliwang sulok sa itaas, o mula sa Dock).
  • Piliin ang iCloud submenu.
  • Maglagay ng password para i-unlock ang iyong computer.
  • Pumasok Data ng Apple ID.

Paano magdagdag ng credit card sa Keychain (mga tagubilin para sa Mac):

  • Dapat ilunsad ang Safari.
  • Pagkatapos ay pumunta sa mga setting ng program na ito.
  • Sa mga setting, piliin ang submenu ng Autofill.
  • Sa tabi ng sub-item na “Mga Credit Card,” hanapin ang button na “I-edit.”
  • Mag-click sa pindutang "Magdagdag" at ilagay ang impormasyon ng iyong credit card.

Paano i-set up ang iCloud Keychain (mga tagubilin para sa iOS):

  • Piliin ang iCloud submenu.
  • Pagkatapos ay ang sub-item na "Keychain".
  • Ilipat ang toggle switch ng iCloud Keychain sa posisyong ON. Alinsunod dito, upang i-off ito, kailangan mong gawin ang kabaligtaran na pagkilos, ilipat ang toggle switch sa OFF na posisyon.
  • Pagkatapos nito, hihilingin sa iyo na makabuo ng isang bagong password o magpasok ng isang umiiral na (iCloud Keychain security code para sa pag-activate), pati na rin mag-attach ng mga third-party na gadget para sa kumpirmasyon.
  • Kailangan mong ilunsad ang Mga Setting mula sa Home screen.
  • Piliin ang Safari submenu.
  • Pagkatapos ay ang sub-item na Password at AutoFill.
  • Ipasok ang password code.
  • Piliin ang Saved Credit Cards submenu.
  • Magdagdag ng credit card (ipasok ang kinakailangang impormasyon at i-click ang "Tapos na").

Pag-synchronize ng password

Ang pag-synchronize ng data sa Keychain Access ay hindi kinakailangang opsyon. Bukod dito, maaari mong i-synchronize ang data sa pag-bypass sa iCloud (sa mga Mac computer lamang).

Upang maiwasan ang pag-synchronize ng data sa cloud at pagkatapos ay iimbak ito doon, kapag ina-activate ang Keychain, kailangan mong laktawan ang hakbang ng paglikha ng anim na digit na verification code. Sa kasong ito, ang lahat ng data ay maiimbak lamang sa pisikal na media, sa lokal.

Posible ring i-synchronize ang data gamit ang mga file na nakaimbak sa /Library/Keychains/. Karaniwang ginagamit ito sa mga network ng korporasyon at kung may ilang karaniwan Mga Mac computer. Sa kasamaang palad, madalas na nawawala ang pag-synchronize kapag binabago ang password sa system sa isa sa mga device (kabilang ang Windows).

Access sa "Keychain"

Bago mo matanggap ang lahat ng impormasyong nakaimbak sa cloud, dapat mong kumpirmahin ang iCloud Keychain. Ito ay maaaring gawin sa sa pamamagitan ng SMS o pangalawang device.

Sa unang kaso, makakatanggap ang user ng random na nabuong passcode upang kumpirmahin ang kanilang pagkakakilanlan o ganap na i-activate ang feature na iCloud Keychain. Maaari mong kumpirmahin mula sa isa pang device kung ang user ay may gadget kung saan gumagana na ang function na ito.

Security code

Ito ay isang espesyal na cipher na binubuo ng 6 na digit o isang kumplikadong alphanumeric na kumbinasyon, na kinakailangan upang makakuha ng access sa mga password at card na nakaimbak sa Keychain, gayundin sa kaso ng pagkawala ng access dito.

Mga posibleng problema

Walang perpekto, kahit na ang iCloud Keychain. hindi, pinag-uusapan natin hindi tungkol sa mga butas sa seguridad o pagkawala ng data, ngunit maraming problema na nauugnay sa pagkonekta sa function na ito at muling pagkuha ng access pagkatapos mag-update, mag-reset at mag-set up ng bagong device. Ang isang listahan ng mga pinakakaraniwang tanong at problema ay ipinakita sa ibaba.

Hindi ma-set up ang “iCloud Keychain” dahil sa kakulangan ng SMS code? Kung sa ilang kadahilanan ay hindi ka nakatanggap ng mensaheng SMS na may code ng password, dapat kang:

  • Suriin ang iyong koneksyon sa cellular network.
  • Siguraduhin na ang telepono ay may kakayahang makatanggap ng SMS (tariff plan at naka-install na SIM card suportahan ang tampok na ito).
  • Suriin kung ang numero ay nakasaad upang makatanggap ng SMS code. Upang gawin ito, sa mga setting ng "Keychain", hanapin ang sub-item na "Advanced" at ipahiwatig ang tamang numero sa item na "Numero ng pag-verify".

Ang iCloud Keychain ay hindi nagsi-sync ng data sa pagitan ng mga device. Sa kasong ito, halos palaging nakakatulong ang ganap na hindi pagpapagana at pagpapagana ng function. Dapat itong gawin sa lahat ng device. Pagkatapos i-on muli ang mga ito, matatanggap nilang lahat ang pinakabagong data mula sa server at patuloy na gagana gaya ng dati.

Hindi mahanap ang mga password na naka-save sa iCloud Keychain? Ang data tungkol sa kanila at mga credit card na naka-imbak sa cloud ay matatagpuan tulad ng sumusunod:

  • Pumunta sa Mga Setting mula sa Home screen.
  • Piliin ang Safari submenu.
  • Pagkatapos ay ang sub-item na Mga Password.
  • Hihilingin sa iyo ng system na maglagay ng password o gumamit ng Touch ID (fingerprint sensor) upang kumpirmahin ang iyong pagkakakilanlan.
  • Pagkatapos suriin, maaari kang pumili ng anumang site at makita ang password para dito.

Ang Safari ay hindi nagse-save ng data sa Keychain Access at hindi nag-aalok ng paghula ng password. Ang problemang ito maaaring malutas sa pamamagitan ng pag-activate ng toggle switch na "Mga Pangalan at Password" sa submenu na "Autofill" sa mga setting ng Safari.

Mga sinusuportahang device

Ang iCloud Keychain ay sinusuportahan sa lahat ng kasalukuyang Apple device. Kabilang dito ang lahat ng mga computer na tumatakbo sa isang operating system. macOS system Mavericks generation at mas bago (halos lahat ng PC na ginawa noong 2007 at mas bago).

Gumagana rin ang function na ito sa isang bilang ng mga mobile device(lahat ng kung saan maaari kang mag-install ng mobile operating system bersyon 7.0.3). Kabilang dito ang: iPhone mula sa ika-4 na henerasyon at mas bago, iPad mula sa ika-2 henerasyon at mas bago, mula sa ika-5 henerasyon at mas bago.

Ang pag-imbak ng mga password nang secure at pag-synchronize ng mga ito sa mga device ay hindi madaling gawain. Mga isang taon na ang nakalipas, ipinakilala ng Apple ang mundo iCloud Keychain, ang iyong sentralisadong imbakan ng password sa OS X at iOS. Subukan nating alamin kung saan at paano iniimbak ang mga password ng user, kung ano ang mga potensyal na panganib na dulot nito, at kung may teknikal na kakayahan ang Apple na makakuha ng access sa naka-decrypt na data na nakaimbak sa mga server nito. Sinasabi ng kumpanya na imposible ang naturang pag-access, ngunit upang kumpirmahin o tanggihan ito, kailangan mong maunawaan kung paano gumagana ang iCloud Keychain.

iCloud 101

Sa katunayan, ang iCloud ay hindi isang serbisyo, ito ay isang pangkalahatang pangalan sa marketing para sa isang buong saklaw mga serbisyo sa ulap mula sa Apple. Kabilang dito ang pag-synchronize ng mga setting, dokumento at larawan, Find My Phone para sa paghahanap ng mga nawawala o nanakaw na device, at iCloud Backup para sa backup sa cloud, at narito ngayon ang iCloud Keychain upang secure na i-sync ang mga password at numero ng credit card sa pagitan ng mga iOS at OS X na device.

Ang bawat serbisyo ng iCloud ay matatagpuan sa sarili nitong third-level na domain, gaya ng pXX-keyvalueservice.icloud.com, kung saan ang XX ay ang bilang ng pangkat ng mga server na responsable para sa pagproseso ng mga kahilingan ng kasalukuyang user; Maaaring iba ang numerong ito para sa iba't ibang Apple ID; ang mga mas bagong account ay karaniwang may mas mataas na halaga para sa counter na ito.

iCloud Security Code

Bago ka sumabak Pagsusuri ng iCloud Keychain, bigyang-pansin natin kung paano na-configure ang serbisyong ito. Sa pag-on sa iCloud Keychain, hinihiling sa user na makabuo at maglagay ng iCloud Security Code (iCloud Security Code, pagkatapos ay tinutukoy bilang iCSC). Bilang default, binibigyang-daan ka ng input form na gumamit ng apat na digit na numeric code, ngunit sa pamamagitan ng pag-click sa link na "Mga advanced na opsyon," maaari ka pa ring gumamit ng mas kumplikadong code o kahit na payagan ang device na bumuo ng malakas na random na code.

Alam na namin ngayon na ang data sa iCloud Keychain ay protektado gamit ang iCSC. Well, subukan nating malaman kung paano eksaktong ipinatupad ang proteksyong ito!

Traffic interception o man-in-the-middle

Ang unang hakbang sa pagsusuri mga serbisyo sa network madalas ay upang makakuha ng access sa trapiko sa network sa pagitan ng kliyente at server. Sa kaso ng iCloud, mayroong dalawang balita para sa amin: masama at mabuti. Ang masama ay ang lahat (o hindi bababa sa kahit man lang karamihan sa mga ito) ang trapiko ay protektado ng TLS/SSL, ibig sabihin, ito ay naka-encrypt at hindi “mababasa” ng isang regular na passive attack. Ang magandang balita ay binigyan ng Apple ang lahat ng regalo upang galugarin ang iCloud at hindi gumagamit ng pag-pin ng certificate, na ginagawang medyo madali upang ayusin ang isang man-in-the-middle na pag-atake at i-decrypt ang naharang na trapiko. Para dito ito ay sapat na:

  1. Ilagay ang pang-eksperimentong iOS device sa parehong Wi-Fi network kung saan ang computer na nagsasagawa ng interception.
  1. Mag-install ng isang humaharang na proxy server sa iyong computer (tulad ng Burp, Charles Proxy o anumang katulad nito).
  1. Mag-import ng TLS/SSL certificate sa isang iOS device naka-install na proxy server(mga detalye sa partikular na tulong sa proxy).
  1. Sa mga setting ng Wi-Fi network sa iyong iOS device (Mga Setting → Wi-Fi → Pangalan ng network → HTTP Proxy), tukuyin ang IP address ng humaharang na computer sa Wi-Fi network at ang port kung saan nakikinig ang proxy server.

Kung nagawa nang tama ang lahat, ang lahat ng trapiko sa pagitan ng device at iCloud ay makikita nang buo. At mula sa pagharang sa trapikong ito ay malinaw na makikita na ang iCloud Keychain ay binuo batay sa dalawa Mga serbisyo ng iCloud: com.apple.Dataclass.KeyValue at com.apple.Dataclass.KeychainSync - parehong sa simula at sa paulit-ulit na pag-on sa iba Mga iOS device nagpapalitan ng data sa mga serbisyong ito.

Ang unang serbisyo ay hindi bago at kabilang sa mga nauna Mga tampok ng iCloud; malawak itong ginagamit ng mga application para i-sync ang mga setting. Ang pangalawa ay bago at tila partikular na binuo para sa iCloud Keychain (bagaman ang functionality nito ay theoretically ay nagbibigay-daan ito upang magamit para sa iba pang mga layunin). Tingnan natin ang mga serbisyong ito nang mas malapitan.

com.apple.Dataclass.KeyValue

Tulad ng nabanggit sa itaas, ito ay isa sa mga serbisyong ginagamit ng iCloud Keychain. marami umiiral na mga aplikasyon gamitin ito para sa pag-synchronize maliliit na volume data (mga setting, bookmark, atbp.). Ang bawat tala na inimbak ng serbisyong ito ay nauugnay sa isang application identifier (Bundle ID) at isang pangalan ng tindahan (store). Alinsunod dito, upang makatanggap ng nakaimbak na data mula sa serbisyo, dapat mo ring ibigay ang mga identifier na ito. Bilang bahagi ng iCloud Keychain, ginagamit ang serbisyong ito upang i-synchronize ang mga tala ng Keychain sa naka-encrypt na anyo. Ang prosesong ito ay inilarawan sa sapat na detalye sa dokumento ng iOS Seguridad sa mga seksyon Pag-sync ng keychain at Paano gumagana ang pag-sync ng keychain.

Pag-synchronize ng keychain

Kapag unang na-on ng user ang iCloud Keychain, gagawa ang device ng circle of trust at pagkakakilanlan sa pag-synchronize (binubuo ng pampubliko at pribadong key) para sa kasalukuyang device. Ang pampublikong key ng pares ay inilalagay sa isang "circle of trust", at ang "circle" na ito ay nilagdaan ng dalawang beses: una gamit ang pribadong sync key ng device, at pagkatapos ay may asymmetric key (batay sa elliptic cryptography) na nagmula sa iCloud password ng user. Gayundin sa mga parameter na "bilog" para sa pagkalkula ng susi mula sa password, tulad ng asin at ang bilang ng mga pag-ulit, ay naka-imbak.

Ang nilagdaang “circle” ay naka-save sa Key/Value storage. Hindi ito mababasa nang walang kaalaman password ng gumagamit iCloud at hindi mababago nang walang kaalaman pribadong susi isa sa mga device na idinagdag sa "circle".

Kapag na-enable ng isang user ang iCloud Keychain sa isa pang device, ina-access ng device na iyon ang Key/Value store sa iCloud at mapapansing mayroon nang "circle of trust" ang user at hindi bahagi nito ang bagong device. Bumubuo ang device ng mga sync key at isang resibo para humiling ng membership sa lupon. Ang resibo ay naglalaman ng pampublikong susi sa pag-synchronize ng device at nilagdaan ng isang key na nakuha mula sa iCloud password ng user gamit ang mga parameter ng pagbuo ng key na nakuha mula sa Key/Value store. Ang nilagdaang resibo ay ilalagay sa Key/Value store.

Nakita ng unang device ang bagong resibo at ipinapakita sa user ang isang mensahe na nagsasaad na humihiling ang bagong device na idagdag sa "circle of trust." Pumasok ang user password ng iCloud, at ang pirma ng resibo ay sinusuri kung tama. Ito ay nagpapatunay na ang user na bumuo ng kahilingang idagdag ang device ay naglagay ng tamang password noong ginawa ang resibo.

Pagkatapos kumpirmahin ng user ang pagdaragdag ng device sa circle, idaragdag ng unang device ang pampublikong sync key ng bagong device sa circle at muli itong nilagdaan ng dalawang beses gamit ang pribadong sync key nito at ang key na nakuha mula sa iCloud password ng user. Ang bagong "circle" ay naka-save sa iCloud, at pinipirmahan ito ng bagong device sa parehong paraan.

Paano Gumagana ang Keychain Synchronization

Ngayon ay mayroong dalawang device sa "circle of trust", at alam ng bawat isa sa kanila ang mga pampublikong susi sa pag-synchronize ng iba pang mga device. Nagsisimula silang makipagpalitan ng mga tala ng Keychain sa pamamagitan ng iCloud Key/Value storage. Kung ang parehong entry ay naroroon sa parehong mga aparato, pagkatapos ay ibibigay ang priyoridad sa pagbabago na may mas huling oras. Kung ang oras ng pagbabago ng isang entry sa iCloud at sa device ay pareho, ang entry ay hindi naka-synchronize. Ang bawat naka-synchronize na entry ay partikular na naka-encrypt para sa target na device; hindi ito ma-decrypt ng iba pang device o ng Apple. Bilang karagdagan, ang pag-record ay hindi permanenteng naka-imbak sa iCloud - ito ay na-overwrite ng mga bagong naka-sync na pag-record.

Ang prosesong ito ay paulit-ulit para sa bawat bagong device na idinagdag sa circle of trust. Halimbawa, kung may idinagdag na pangatlong device sa bilog, may ipapakitang prompt sa pagkumpirma sa dalawa pang device. Maaaring kumpirmahin ng user ang pagdaragdag sa alinman sa mga ito. Habang nagdaragdag ng mga bagong device, sini-sync ang bawat device sa circle sa mga bago para matiyak na pareho ang set ng mga record sa lahat ng device.

Dapat tandaan na hindi ang buong Keychain ay naka-synchronize. Ang ilang mga tala ay nakatali sa device (tulad ng mga VPN account) at hindi dapat umalis sa device. Ang mga tala lamang na may katangiang kSecAttrSynchronizable ang naka-synchronize. Itinakda ng Apple ang katangiang ito para sa custom Data ng Safari(kabilang ang mga username, password at numero ng credit card) at para sa mga password ng Wi-Fi.

Bukod pa rito, bilang default ang mga entry mga application ng third party hindi rin nagsi-sync. Upang i-synchronize ang mga ito, dapat na tahasang itakda ng mga developer ang kSecAttrSynchronizable attribute kapag nagdaragdag ng entry sa Keychain.

Gumagana ang iCloud Keychain na may dalawang storage:

  • com.apple.security.cloudkeychainproxy3
- Bundle ID: com.apple.security.cloudkeychainproxy3;
  • com.apple.sbd3
- Bundle ID: com.apple.sbd (Ang SBD ay isang acronym para sa Secure Backup Daemon).

Ang unang tindahan ay malamang na ginagamit upang mapanatili ang isang listahan ng mga pinagkakatiwalaang device (mga device sa isang "circle of trust" kung saan ang mga password ay pinapayagang i-synchronize), upang magdagdag ng mga bagong device sa listahang ito, at upang i-synchronize ang mga record sa pagitan ng mga device (ayon sa mekanismo na inilarawan sa itaas).

Ang pangalawang storage ay nilayon para sa pag-back up at pag-restore ng mga Keychain record sa mga bagong device (halimbawa, kapag walang ibang device sa “circle of trust”) at naglalaman ng mga naka-encrypt na Keychain record at nauugnay na impormasyon.

Kaya, ang mga tala ng Keychain ay iniimbak sa isang regular na tindahan ng Key/Value (com.apple.securebackup.record). Ang mga talaang ito ay naka-encrypt gamit ang isang hanay ng mga susi na nakaimbak doon (BackupKeybag). Ngunit ang hanay ng mga susi na ito protektado ng password. Saan nagmula ang password na ito? Ano itong Apple password escrow service? Subukan nating malaman ito sa susunod.

apple.Dataclass.KeychainSync

Ito bagong serbisyo, ito ay lumitaw kamakailan lamang: ang suporta nito ay unang lumitaw sa mga beta na bersyon ng iOS 7, pagkatapos ay wala ito sa iOS 7.0–7.0.2 at muling idinagdag sa iOS 7.0.3, na inilabas nang sabay-sabay sa paglabas ng OS X Mavericks. Ito ang password escrow service na binanggit sa itaas (ang service address ay pXX-escrowproxy.icloud.com).

Ang serbisyo ay inilaan para sa ligtas na imbakan mga lihim ng user at pinapayagan ang user na mabawi ang mga lihim na ito pagkatapos ng matagumpay na pagpapatunay. Para sa matagumpay na pagpapatunay, kinakailangan ang sumusunod:

  • iCloud authentication token, natanggap kapalit ng Apple ID at password sa panahon ng paunang pagpapatotoo sa iCloud (ang karaniwang paraan ng pagpapatotoo para sa karamihan ng mga serbisyo ng iCloud);
  • iCloud Security Code (iCSC);
  • isang anim na digit na numeric code na ipinadala ng mga server ng Apple sa numero ng cell phone na nauugnay sa user.

Sa teorya, mukhang maganda ang lahat, ngunit upang matukoy kung tumutugma ang teorya sa kasanayan, kakailanganin naming i-audit ang programa ng kliyente ng serbisyo ng escrow. Sa iOS at OS X, ang program na ito ay tinatawag na com.apple.lakitu. Ang isang paglalarawan ng proseso ng pagbabalik at pag-audit nito ay lampas sa saklaw ng artikulo, kaya dumiretso tayo sa mga resulta.

Magagamit na mga utos

Ang pag-audit sa com.apple.lakitu ay nagpapahintulot sa iyo na matukoy ang listahan ng mga utos na ipinatupad ng serbisyo ng escrow. Ipinapakita ng kaukulang screenshot ang mga utos at ang kanilang mga paglalarawan. Gusto ko lalo na tumuon sa huling utos - sa tulong nito posible na baguhin ang numero ng telepono na nauugnay sa kasalukuyang account. Dahil sa pagkakaroon ng command na ito, kapansin-pansing hindi gaanong secure ang multi-factor authentication na ginamit sa iCloud Keychain recovery (Apple ID password + iCSC + device), dahil inaalis nito ang isa sa mga salik. Ito rin ay kagiliw-giliw na ang gumagamit interface ng iOS ay hindi nagpapahintulot sa iyo na isagawa ang utos na ito - wala itong ganoong pagpipilian (hindi bababa sa hindi ko ito nakita).

Ang kakaiba ng utos na ito, na nakikilala ito sa lahat ng iba, ay nangangailangan ito ng pagpapatunay sa Password ng Apple ID at hindi gagana kung ang isang iCloud token ay ginagamit para sa pagpapatunay (ang ibang mga command ay gumagana kapag nagpapatotoo gamit ang isang token). Nagbibigay ito ng karagdagang proteksyon para sa command na ito at nagpapakita na ang mga taga-disenyo ng system ay gumawa ng mga hakbang upang mapabuti ang seguridad nito. Gayunpaman, hindi lubos na malinaw kung bakit naroroon ang utos na ito sa system.

Pagbawi ng Escrow Data

Upang matanggap ang nadeposito na data, ang sumusunod na protocol ay isinasagawa:

  1. Ang kliyente ay humihiling ng isang listahan ng mga idinepositong talaan (/get_records).
  1. Humihiling ang kliyente ng nauugnay na numero ng telepono kung saan magpapadala ang server ng code ng kumpirmasyon (/get_sms_targets).
  1. Sinisimulan ng kliyente ang pagbuo at paghahatid ng confirmation code (/generate_sms_challenge).
  1. Pagkatapos maipasok ng user ang iCSC at verification code mula sa SMS, ang kliyente ay magsisimula ng isang pagtatangka sa pagpapatunay gamit ang SRP-6a protocol (/srp_init).
  1. Pagkatapos makatanggap ng tugon mula sa server, ginagawa ng kliyente ang mga kalkulasyon na inireseta ng SRP-6a protocol at humihiling ng escrow data (/recover).
  1. Kung matagumpay na napatunayan ng kliyente, ibabalik ng server ang nadeposito na data, na dati nang na-encrypt ito gamit ang isang key na nabuo sa panahon ng pagpapatakbo ng SRP-6a protocol (kung matagumpay na gumana ang protocol, pagkatapos ay parehong kinakalkula ng server at ng kliyente ang nakabahaging key na ito) .

Mahalagang tandaan na ang numero ng telepono na nakuha sa hakbang 2 ay ginagamit lamang para sa user interface, iyon ay, upang ipakita sa user ang numero kung saan ipapadala ang verification code, at sa hakbang 3 hindi ipinapadala ng kliyente sa server ang numero kung saan dapat ipadala ang verification code.

Secure na Remote na Password

Sa hakbang 4, ang kliyente ay magsisimulang isagawa ang SRP-6a protocol. Ang SRP (Secure Remote Password) protocol ay isang password authentication protocol na protektado mula sa eavesdropping at man-in-the-middle attacks. Kaya, halimbawa, kapag ginagamit ang protocol na ito, imposibleng ma-intercept ang isang password hash at pagkatapos ay subukang bawiin ito, dahil lamang walang hash na ipinadala.

Ginagamit ng Apple ang pinaka-advanced na bersyon ng protocol, SRP-6a. Ang pagpipiliang ito ay nagtuturo na isara ang koneksyon kung nabigo ang pagpapatunay. Bukod pa rito, pinapayagan lamang ng Apple ang sampung nabigong pagtatangka sa pagpapatunay para sa ng serbisyong ito, pagkatapos nito ay hinarangan ang lahat ng kasunod na pagtatangka.

Ang isang detalyadong paglalarawan ng SRP protocol at ang mga mathematical na pundasyon nito ay lampas sa saklaw ng artikulo, ngunit para sa pagkakumpleto, isang partikular na bersyon na ginagamit ng serbisyo ng com.apple.Dataclass.KeychainSync ay ipinakita sa ibaba.

Ang hash function na H ay SHA-256, at ang grupo (N, g) ay ang 2048-bit na grupo mula sa RFC 5054 "Using the Secure Remote Password (SRP) Protocol for TLS Authentication". Ang protocol ay tumatakbo tulad ng sumusunod:

  1. Bumubuo ang device ng random na value a, kinakalkula ang A=g^a mod N, kung saan ang N at g ay ang 2048-bit na mga parameter ng pangkat mula sa RFC 5054, at nagpapadala ng mensahe sa server na naglalaman ng user ID, ang kinakalkulang halaga ng A, at ang confirmation code mula sa SMS. Ang value na DsID ay ginagamit bilang user identifier - isang natatanging numeric na user identifier.
  2. Sa pagtanggap ng mensahe, ang server ay bubuo ng random na halaga b at kinakalkula ang B=k*v + g^b mod N , kung saan ang k ay ang multiplier na tinukoy sa SRP-6a bilang k=H(N, g) , v=g^ H(Salt, iCSC) mod N - verifier ng password na nakaimbak sa server (katulad ng hash ng password), Salt - random na asin na nabuo kapag gumagawa ng account. Nagpapadala ang server ng mensahe sa kliyente na naglalaman ng B at Salt .
  3. Sa pamamagitan ng mga simpleng pagbabagong matematikal, kinakalkula ng kliyente at server ang isang karaniwang session key K. Kinukumpleto nito ang unang bahagi ng protocol - key derivation - at ngayon ay dapat tiyakin ng kliyente at server na natanggap nila ang parehong halaga para sa K.
  4. Kinakalkula ng kliyente ang M=H(H(N) XOR H(g) | H(ID) | Salt | A | B | K) , isang patunay na alam nito ang K , at ipinapadala ang M at ang confirmation code mula sa SMS patungo sa server. Kinakalkula din ng server ang M at ikinukumpara ang halagang natanggap mula sa kliyente at ang kinakalkulang halaga; kung hindi sila magkatugma, hihinto ang server sa pagpapatupad ng protocol at sinira ang koneksyon.
  5. Ang server ay nagpapatunay ng kaalaman sa K sa kliyente sa pamamagitan ng pag-compute at pagpapadala ng H(A, M, K) . Ngayon ang parehong mga kalahok sa protocol ay hindi lamang nakabuo ng isang karaniwang key, ngunit tinitiyak din na ang key na ito ay pareho para sa parehong mga kalahok. Sa kaso ng escrow service, nagbabalik din ang server ng random na IV at isang escrow record na naka-encrypt gamit ang shared key K gamit ang AES algorithm sa CBC mode.

Ang paggamit ng SRP para sa karagdagang proteksyon ng data ng gumagamit, sa palagay ko, ay makabuluhang nagpapabuti sa seguridad ng system mula sa mga panlabas na pag-atake, kung dahil lamang ito ay nagpapahintulot sa iyo na epektibong labanan ang mga pagtatangka ng malupit na puwersa sa iCSC: maaari mong subukan lamang ang isang password sa bawat koneksyon sa serbisyo . Pagkatapos ng ilang mga hindi matagumpay na pagtatangka, ang account (bilang bahagi ng pagtatrabaho sa serbisyo ng escrow) ay inilipat sa soft lock na estado at pansamantalang na-block, at pagkatapos ng sampung hindi matagumpay na pagtatangka, ang account ay permanenteng na-block at karagdagang trabaho sa serbisyo ng escrow ay posible lamang pagkatapos i-reset ang iCSC para sa account.

Kasabay nito, ang paggamit ng SRP ay hindi nagpoprotekta laban sa mga panloob na banta sa anumang paraan. Ang naka-deposito na password ay naka-imbak sa mga server ng Apple, kaya maaaring ipagpalagay na maa-access ito ng Apple kung kinakailangan. Sa ganoong kaso, kung ang password ay hindi protektado (hal. naka-encrypt) bago ang escrow, ito ay maaaring magresulta sa kumpletong kompromiso Ang mga rekord ng keychain ay naka-imbak sa iCloud, dahil ang naka-escrow na password ay magbibigay-daan sa mga susi sa pag-encrypt na ma-decrypt, at kanilang ide-decrypt ang mga tala ng Keychain (note com.apple.Dataclass.KeyValue).

Gayunpaman, sa dokumentong "iOS Security," sinabi ng Apple na ang mga espesyal na module ng seguridad ng hardware (HSM) ay ginagamit upang mag-imbak ng mga naka-escrowed na tala at ang pag-access sa naka-escrowed na data ay imposible.

Escrow Security

Nagbibigay ang iCloud ng secure na imprastraktura para sa Keychain escrow, na tinitiyak ang Keychain recovery lang mga awtorisadong gumagamit at mga device. Pinoprotektahan ng mga kumpol ng HSM ang mga rekord ng escrow. Ang bawat cluster ay may sariling encryption key, na ginagamit upang protektahan ang mga talaan.

Upang mabawi ang Keychain, ang user ay dapat magpatotoo gamit ang iCloud username at password at tumugon sa ipinadalang SMS. Kapag nakumpleto na ito, dapat ipasok ng user ang iCloud Security Code (iCSC). Ang HSM cluster ay nagpapatunay sa kawastuhan ng iCSC gamit ang SRP protocol; gayunpaman, ang iCSC ay hindi ipinapadala sa mga server ng Apple. Ang bawat node sa cluster, nang hiwalay sa iba, ay tumitingin upang makita kung ang user ay lumampas sa maximum na bilang ng mga pagtatangka upang makuha ang data. Kung matagumpay ang pagsusuri sa karamihan ng mga node, ide-decrypt ng cluster ang escrow record at ibabalik ito sa user.

Pagkatapos ay gumagamit ang device ng iCSC para i-decrypt ang escrow record at makuha ang password na ginamit para i-encrypt ang Keychain records. Gamit ang password na ito, ang Keychain na nakuha mula sa Key/Value storage ay nade-decrypt at na-restore sa device. Sampung pagtatangka lamang ang pinapayagan na patotohanan at kunin ang nadeposito na data. Pagkatapos ng ilang hindi matagumpay na pagtatangka, ang entry ay naka-lock at ang user ay dapat makipag-ugnayan sa suporta upang i-unblock ito. Pagkatapos ng ikasampung hindi matagumpay na pagtatangka, sinisira ng kumpol ng HSM ang naka-escrowed na tala. Nagbibigay ito ng proteksyon laban sa mga malupit na pag-atake na naglalayong makakuha ng rekord.

Sa kasamaang palad, hindi posible na i-verify kung ang mga HSM ay aktwal na ginagamit. Kung talagang ganito ang lahat at hindi ka pinapayagan ng HSM na basahin ang data na nakaimbak sa kanila, masasabi natin na data ng iCloud Pinoprotektahan din ang keychain mula sa mga panloob na banta. Ngunit, inuulit ko, sa kasamaang palad, imposibleng patunayan o pabulaanan ang paggamit ng mga HSM at ang kawalan ng kakayahang magbasa ng data mula sa kanila.

May nananatiling isa pang paraan upang maprotektahan ang data mula sa banta ng tagaloob - pagprotekta sa naka-escrowed na data sa device bago ito ilipat sa mga server ng Apple. Mula sa Mga paglalarawan ng Apple ito ay sumusunod (at ang pagbabalikwas ay nagpapatunay nito) na ang naturang proteksyon ay inilapat - ang nakadeposito na password ay paunang naka-encrypt gamit ang iCSC. Malinaw, sa kasong ito, ang antas ng seguridad (mula sa banta ng tagaloob) ay direktang nakasalalay sa pagiging kumplikado ng iCSC at ang default na apat na character na iCSC ay hindi nagbibigay ng sapat na proteksyon.

Kaya, nalaman namin kung paano sila gumagana indibidwal na elemento system, at ngayon na ang oras upang tingnan ang sistema sa kabuuan.

Pinagsasama-sama ang lahat

Ipinapakita ng diagram Gawain ng iCloud Keychain patungkol sa deposito at pagbawi ng mga tala ng Keychain. Ang sistema ay gumagana tulad ng sumusunod:

  1. Bumubuo ang device ng isang hanay ng mga random na key (sa terminolohiya ng Apple, isang keybag) upang i-encrypt ang mga tala ng Keychain.
  2. Ini-encrypt ng device ang mga tala ng Keychain (na may itakda ang katangian kSecAttrSynchronizable) gamit ang key set na nabuo sa nakaraang hakbang at nag-iimbak ng mga naka-encrypt na tala sa Key/Value storage com.apple.sbd3 (key com.apple.securebackup.record).
  3. Ang aparato ay bumubuo random na password, na binubuo ng anim na grupo ng apat na character (ang entropy ng naturang password ay humigit-kumulang 124 bits), ine-encrypt ang set ng mga key na nabuo sa hakbang 1 gamit ang password na ito at iniimbak ang naka-encrypt na set ng mga key sa Key/Value storage com.apple. sbd3 (BackupKeybag key ).
  4. Ine-encrypt ng device ang random na password na nabuo sa nakaraang hakbang gamit ang key na nakuha mula sa iCloud security code ng user at idineposito ang naka-encrypt na password sa serbisyo ng com.apple.Dataclass.KeychainSync.

Kapag nagse-set up ng iCloud Keychain, maaaring gumamit ang user ng kumplikado o random na iCSC sa halip na ang default na apat na digit na code. Sa kaso ng paggamit ng kumplikadong code, ang mekanismo ng pagpapatakbo ng sistema ng deposito ay hindi nagbabago; ang pagkakaiba lang ay ang susi para sa pag-encrypt ng random na password ay kakalkulahin hindi mula sa apat na digit na iCSC, ngunit mula sa isang mas kumplikadong ipinasok ng user.

Sa random na code, hindi ginagamit ang password escrow subsystem. Sa kasong ito, ang random na password na nabuo ng system ay ang iCSC, at ang gawain ng user ay tandaan ito at iimbak ito nang ligtas. Ang mga entry sa keychain ay naka-encrypt at naka-store pa rin sa Key/Value store com.apple.sbd3 , ngunit hindi ginagamit ang serbisyong com.apple.Dataclass.KeychainSync.

Mga konklusyon

Maaari naming ligtas na sabihin na mula sa isang teknikal na punto ng view (iyon ay, hindi namin isinasaalang-alang ang social engineering) at may kaugnayan sa panlabas na banta(iyon ay, hindi Apple) ang seguridad ng iCloud Keychain escrow service ay nasa sapat na antas: salamat sa paggamit ng SRP protocol, kahit na ang iCloud password ay nakompromiso, ang isang attacker ay hindi makaka-access ng mga Keychain record, dahil ito ay nangangailangan din ng isang iCloud security code, at brute force ang code na ito ay lubhang mahirap .

Kasabay nito, ang paggamit ng isa pang mekanismo ng iCloud Keychain - pag-synchronize ng password, ang isang attacker na nakompromiso ang iCloud password at may panandaliang pisikal na access sa isa sa mga device ng user ay maaaring ganap na ikompromiso ang iCloud Keychain: upang gawin ito, sapat na idagdag ang device ng attacker sa “circle of trust” ng mga device ng user , at para dito sapat na malaman ang password ng iCloud at magkaroon ng panandaliang access sa device ng user para makumpirma ang kahilingang magdagdag ng bagong device sa “bilog”.

Kung isasaalang-alang namin ang proteksyon mula sa mga panloob na banta (iyon ay, Apple o sinumang may access sa mga server ng Apple), kung gayon ang seguridad ng serbisyo ng escrow ay hindi mukhang napakarosas. Ang mga pahayag ng Apple tungkol sa paggamit ng mga HSM at ang kawalan ng kakayahang magbasa ng data mula sa mga ito ay walang tiyak na ebidensya, at proteksyon ng cryptographic Ang data ng escrow ay nakatali sa code ng seguridad ng iCloud, sa mga default na setting ay napakahina at pinapayagan ang sinumang may kakayahang kunin ang mga tala ng escrow mula sa mga server ng Apple (o mula sa HSM) na halos agad na mabawi ang apat na digit na code ng seguridad ng iCloud.

Kung gumamit ng kumplikadong alphanumeric code, ang pag-atakeng ito ay nagiging mas mahirap gaya ng bilang ng posibleng mga password. Kung ang iCloud Keychain ay na-configure na gumamit ng isang random na code, kung gayon ang serbisyo ng escrow ay hindi kasangkot, na epektibong ginagawang imposible ang vector ng pag-atake na ito.

Pinakamataas na antas ng seguridad (hindi binibilang kumpletong pagsasara Ang iCloud Keychain, siyempre) ay tinitiyak sa pamamagitan ng paggamit ng isang random na code - at hindi gaanong dahil ang naturang code ay mas mahirap hulaan, ngunit dahil ang password escrow subsystem ay hindi kasangkot, at samakatuwid ang pag-atake sa ibabaw ay nabawasan. Ngunit ang kaginhawaan ng pagpipiliang ito, siyempre, ay nag-iiwan ng maraming nais.

Mayroong dalawang paraan upang mabawi ang iyong password sa iCloud: gamit ang mga karaniwang pamamaraan: sa pamamagitan ng e-mail at mga tugon sa mga tanong sa pagsusulit. Kung hindi gumana ang mga pamamaraang ito, mayroon kang dalawang opsyon - makipag-ugnayan sa suporta o huminto sa paggamit ng mga serbisyo ng iCloud.

Pagbawi ng password sa iCloud sa pamamagitan ng email

Ang pinakamadaling paraan upang mabawi ang iyong iCloud password ay magpadala ng reset code sa pamamagitan ng email. Upang gawin ito:

Ipapadala ang code sa main at backup na mailbox kung idinagdag mo ito. Kung hindi dumating ang sulat, tingnan sa Spam. Para makasigurado, idagdag [email protected] V address book sa post office.

Huwag kalimutang bisitahin ang website myapplemaster.ru - lahat tungkol sa mga pagkasira sa kagamitan ng Apple mula sa mga propesyonal

Pagbawi ng password sa iCloud kung wala kang access sa mail

Ano ang gagawin kung nakalimutan mo ang iyong password sa iCloud at hindi ma-access ang iyong pangunahing o reserbang mail Hindi? Sagutin ang mga tanong sa seguridad.


Kung tama ang mga sagot, may lalabas na window sa pagpapalit ng password sa screen. Ilagay ang iyong bagong security key, kumpirmahin ito, at huwag kalimutang muli.

Kung naka-on ang telepono dalawang-factor na pagpapatunay at nakakonekta ang isang pinagkakatiwalaang device, magagamit mo ito para mabawi ang access.

Kung ilalagay mo ang key na natanggap kapag nagse-set up ng pag-verify, may ipapadalang code sa iyong pinagkakatiwalaang device, na makakatulong sa iyong i-reset ang iyong iCloud password.

Pagbawi ng ID

Upang mabawi ang iyong password sa iCloud, kailangan mo ng Apple ID o pag-login. Kung hindi mo ito maalala, gawin mo susunod na hakbang:

  1. I-tap ang "Nakalimutan ang Apple ID o password."
  2. Piliin ang "Nakalimutan ang Apple ID."
  3. Ilagay ang iyong apelyido, unang pangalan at email.

Kung susubukan mong hulaan ang ID, pagkatapos ng ilang pagsubok ay may lalabas na notification tungkol sa Pag-block ng Apple ID. Upang alisin ang lock:

  1. Pumunta sa iforgot.apple.com/ru.
  2. ID gamit ang iyong password sa iCloud (kung naaalala mo) o pag-reset ng iyong security key.

28.04.2018

Minarkahan para sa mga gumagamit ng teknolohiya Ang hitsura ng mansanas Ang isa pang mahusay na serbisyo sa loob ng iCloud ay ang pag-synchronize ng password gamit ang iCloud Keychain. Ginawa ng Apple ang lahat ng posible upang gawing mas madaling i-set up at gamitin ang feature na ito, ngunit marami pa ring tanong ang aming mga mambabasa tungkol sa bagong produktong ito.

Ano ang magagawa ng iCloud Keychain?

Nag-aalok ang iCloud Keychain ng:

Ito ang dahilan kung bakit napakahalaga ng pagpapanatiling secure na pag-access, at ang dalawang-hakbang na pag-verify ay tiyak na idinisenyo para dito, kaya napakahalaga na paganahin namin ito sa lalong madaling panahon. Matapos maitala ang data, i-click ang "Login". Sa kaliwang menu, i-click ang "Password" at "Security".

Kung wala tayo sa kanila, maaari nating laktawan ang hakbang na ito. Pagkatapos ng mga paunang pagsusuri na ito, kailangan nating magsimula sa pagsasaayos. Ipinasok namin ang aming mobile phone sa pamamagitan ng pag-click sa "Magdagdag ng numero ng telepono". May lalabas na notification sa screen ng device na may verification code na dapat naming ilagay online para ma-verify ito. Sa ikalawang hakbang ay ipapakita namin ang aming recovery key. Ang susi na ito ay dapat na naitala sa isang ligtas na lugar at hindi kailanman mawawala. Kung sakaling magkaroon tayo ng problema sa two-step verification, ito ay lubhang kailangan para sa kanya upang makakuha ng access muli sa ating account.

  • pag-synchronize ng mga login, password at data mula sa mga Safari form
  • pag-synchronize ng data
  • Pag-synchronize ng password ng Wi-Fi

Gumagana ang pag-synchronize sa mga Mac na may OS X 10.9, iPhone, iPod touch at iPad na may iOS 7.0.3. Kapag na-activate mo ang Keychain sa iCloud, isang cloud storage ang gagawin kung saan kinokolekta ang LAHAT ng iyong mga password. Lahat ng mga ito ay sabay-sabay na magagamit mula sa lahat ng iyong mga device na konektado sa parehong iCloud account.

Sa puntong ito hihilingin mo sa amin na ilagay ang aming recovery key. Ang hakbang na ito ay upang suriin kung ang susi ay naipasok nang tama at kung mayroong anumang mga problema sa mga isyu sa pagbabaybay. Kung sumasang-ayon kami, dapat naming lagyan ng check ang kahon upang maunawaan ang mga tuntuning ito at i-click ang button na I-activate ang two-step na pag-verify. Upang gawin ito kailangan nating sundin ang mga sumusunod na hakbang.

Nag-click kami sa pagpipiliang "Password" at "Seguridad" sa menu sa kaliwa at pagkatapos ay sa opsyon na "I-deactivate ang pag-verify" sa dalawang hakbang, na matatagpuan sa kanang sulok sa ibaba. Hihilingin mo sa amin na magsumite ng tatlong tanong sa seguridad, ang aming petsa ng kapanganakan at isang alternatibong email sa pagbawi. Ito ang magiging data na kinakailangan upang mabawi ang password kung nakalimutan namin ito o na-block sa anumang dahilan.

Pakitandaan na sa mga Mac, gumagana lang ang iCloud Keychain sa Safari! Chrome, Firefox o Bago ang opera Pag-andar ng Apple ay walang gaanong pakinabang, dahil walang mga plugin na nagdaragdag ng suporta para sa mga browser na ito at wala na. Sa kasong ito, walang mga alternatibo sa Safari sa iOS alinman.

Paunang pag-setup ng iCloud Keychain sa Mac

Sabihin natin kaagad - para sa mga residente ng Ukraine, Belarus at iba pang mga bansang CIS na hindi nakalista listahang ito, pag-activate ng Keychain mula sa Mac – ang tanging paraan Okay lang na i-configure ang feature na ito.

Magtatanong ang isang pop-up window kung kailangan naming i-disable ang two-step na pag-verify. Kung talagang i-click natin ang Deactivate button. Ang aming rekomendasyon ay, kung maaari, magpatuloy kami aktibong tseke sa dalawang yugto sa aming mga device.

Nangangahulugan ito na ang sinumang kukuha sa iyong account o mag-edit nito upang baguhin ang iyong password ay maaaring magkaroon ng access sa iyong personal na impormasyon. Kung hindi, inirerekomenda namin na baguhin mo ito upang paganahin ang dalawang-hakbang na pag-verify sa lalong madaling panahon.

Ilagay ang iyong username at password. Kung mayroon kang anumang mga tanong sa seguridad, mangyaring sagutin ang mga ito. Sa sandaling matagumpay kang naka-log in, pumunta sa seksyong Password at Seguridad sa kaliwang pane. Ang unang opsyon ay dalawang hakbang na pag-verify. Upang simulan ang pag-setup, i-click ang Start.

Buksan ang iyong mga setting ng Mac, pumunta sa iCloud remote, i-on ang checkbox na "Keychain":

Ipo-prompt ka ng Mac na paganahin ang kahilingan sa password ng user account kaagad pagkatapos magising mula sa sleep mode o alisin ang lock ng screen - siyempre, para sa layunin ng karagdagang seguridad. Maaaring balewalain ang mungkahing ito.

Pagkatapos ay hihilingin sa iyo na lumikha ng Keychain PIN. Bilang default, ito ay isang apat na digit na numero na kailangan mong tandaan at ilagay kapag ikinonekta ang bawat bagong device sa iyong Keychain:

Ngayon ay makakakita ka ng paliwanag kung ano ang two-step verification. Sa susunod na window makikita mo karagdagang impormasyon, nagpapaliwanag kung ano ang pagpapatunay; Pakitandaan na kung nakalimutan mo ang iyong password, ang proseso ng pagbawi nito ay magiging mahaba at nakakapagod.

Makakakita ka ng "I-verify" na alamat sa gilid ng bawat device. Piliin ang gusto mong suriin. Pagkatapos ng ilang segundo, dapat mong ilagay ang 4-digit na code sa iyong mobile phone. Ilagay ang code sa iyong computer. Sa website makikita mo na na-verify na ngayon ang iyong device. Maaari mong ulitin ang proseso sa lahat ng kinakailangang device.

Ngunit hindi rin ito kailangan. Bigyang-pansin ang pindutang "Advanced". Binubuksan nito ang ilang mga opsyon tungkol sa PIN code:

Ang una ay magpapahintulot sa mga paranoiac na magtakda ng code ng anumang haba gamit ang anumang mga character, hindi lamang mga numero. Ang pangalawa ay awtomatikong bubuo ng code. Ang pangatlo ay magpapahintulot sa iyo na ganap na iwanan ang code ng seguridad. Ngunit paano makukumpirma ang mga bagong device sa kasong ito? Ito ay napaka-simple - gamit ang iyong iba pang mga device.

Bibigyan ka na ngayon ng recovery code, na kailangan mong i-print at iimbak sa isang ligtas na lugar. Tatanungin ka ng code na ito kung nakalimutan mo ang iyong password o kung kailan mo gustong suriin bagong computer kaya napakahalaga na panatilihin mong mabuti ang code na ito.

Kapag nakopya mo na ang numerong ito, kailangan mong ilagay ito para kumpirmahin na pareho ito. Lilitaw ang isang window na nagpapahiwatig na ang proseso ay matagumpay. Ang kalamangan ay hindi mo na kailangang magpasok ng mga regular na password sa tuwing ibabalik mo ang iyong mga setting ng system o network. Mag-swipe sa ibabaw ng mga ito upang makuha ang button na I-activate at i-slide ang button sa kanan.

Kapag gumawa ka o tumanggi ka ng PIN, kumpleto na ang pag-setup.

Ang paunang pag-setup ng Keychain sa iOS ay magkatulad - pumunta sa menu na “Settings-iCloud” at i-on ang checkbox na “Keychain,” pagkatapos ay gagawa ka ng PIN. Ang problema ay mapipilitan kang magpasok ng isang numero ng mobile phone, at tanging ang Russia ang sinusuportahan mula sa mga bansang CIS.

Anong impormasyon ng credit card ang nakaimbak sa iCloud Keychain?

Kaya, ipasok ang iyong password o lumikha ng isa kung naaangkop. Ito ba ang unang pagkakataon na ginawa mo ang setup na ito sa isa sa iyong mga device? Pagkatapos ay lumikha ng isang code ng seguridad. Kinakailangan ito ng seguridad dahil sa ganitong paraan makokontrol mo kung aling mga device ang may access sa iyong naka-sync na data. Dapat mong ipasok ang iyong code nang dalawang beses. Kung magpasya kang lumikha ng ibang password, gawin ito gamit ang kumbinasyon ng mga numero, malalaking titik at maliliit na titik.

Huwag gumawa ng madaling ma-access na mga code o password. Piliin ang opsyong nababagay sa iyo, i-tap ito at sundin ang mga tagubilin. Ilagay ang iyong numero ng telepono o anumang iba pang numero na mayroon kang access upang i-verify ang iyong pagkakakilanlan. Tandaan: Isulat ang iyong mga code at password sa isang ligtas na lugar at kung saan magkakaroon ka madaling pag-access kung sakaling makalimutan. Kung wala ang iyong mga code at password, ganap kang mai-lock out!

Ngayon ay pag-usapan natin ang tungkol sa pagkonekta ng mga bagong device sa iCloud Keychain.

Pagkonekta ng bagong iOS device sa iCloud Keychain

Pumunta sa menu na “Settings-iCloud” na binanggit sa itaas at piliin ang “Keychain Access”:

Sumang-ayon na paganahin ang tampok:

Kung pipiliin mong hindi gumawa ng security code, dapat mong aprubahan ang configuration sa bawat bagong device. Babala. Tatanggalin nito ang lahat ng iyong data. Upang i-configure, i-activate ang mga button na "Mga Contact" at "Mga Pangalan at Password". I-activate ang huling button na ito at ire-redirect ka sa isang interface kung saan maaari mong i-activate o hindi i-block sa pamamagitan ng code. Mag-scroll sa menu at i-activate ang mga button na kailangan mo.

Ngunit sa sandaling ibahagi mo ang iyong account sa ibang tao o regular na baguhin ang iyong smartphone, ang limitasyon ng sampung nakarehistrong device ay mabilis na maaabot at dapat mong gawin ang iyong araling-bahay upang tanggalin ang mga luma. Mag-scroll pababa sa grupong Aking Mga Device upang tingnan ang isang listahan ng mga awtorisadong device.

Talagang kakailanganin mong ipasok ang password ng iyong iCloud account:

Pagkatapos nito, mapupunta ang Keychain sa activation standby mode.

Gaya ng sinabi namin, kapag nagdaragdag ng bagong device sa iyong iCloud Keychain, mayroon kang dalawang alternatibo:

I-click ang "I-deauthorize" upang alisin ang iyong lumang smartphone, tablet o computer. Kumpirmahin gamit ang "Kanselahin ang Awtorisasyon". Binabawasan ang listahan sa mga aktwal na device na ginagamit, kaya maaari kang magdagdag ng mga bagong telepono, tablet, o iba pang device.

Hindi maalis ang iyong device?

I-click ang cross line upang alisin sa pahintulot ang device. Nire-reset ang isang kakaibang limitasyon na maaaring humarang sa isang smartphone lover. Sa device hanggang sa mawala ito. Kung na-set up mo ang pagbabahagi ng pamilya, maaari ka ring mag-alis ng mga device sa mga miyembro ng iyong pamilya. Tinitiyak nito na ikaw lang ang taong makaka-access sa iyong account, kahit na may nakakaalam ng iyong password. Kung gusto mong kumonekta sa isang bagong device sa unang pagkakataon, dapat kang magbigay ng dalawang piraso ng impormasyon: ang iyong password at isang anim na digit na verification code na awtomatikong lumalabas sa iyong mga pinagkakatiwalaang device.

  • ilagay ang PIN code
  • kumpirmahin ang koneksyon mula sa isa pang device

Sa iyong iOS device, makakakita ka ng button na "I-verify gamit ang code", pag-click kung saan maaari mong ilagay ang iyong PIN at agad na i-activate ang function:

Ang backup na opsyon ay kumpirmasyon mula sa isa pang device. Sa sandaling subukan mong paganahin ang iCloud Keychain sa isa sa iyong mga device, lahat ng iba pang gadget na konektado sa parehong iCloud account at sa parehong Keychain ay makakatanggap ng mga notification:

Sa pamamagitan ng paglalagay ng code na ito, kinukumpirma mo na secure ang iyong bagong device. Isang beses lang hihilingin sa iyo ang verification code para sa bawat bagong device maliban kung ganap mong idiskonekta dito, tanggalin ang data nito, o baguhin ang iyong password para sa mga kadahilanang panseguridad. Kung ina-access mo ang iyong account sa isang browser, maaari mong aprubahan ang iyong account, kaya hindi mo na kailangang ilagay ang code sa tuwing kumonekta ka.

Mga pinagkakatiwalaang numero ng telepono

Binibigyang-daan ka nitong makatanggap ng verification code, na maaari mong gamitin upang i-verify ang iyong pagkakakilanlan kapag ina-access ang iyong account gamit ang isang bagong device o browser. Kapag ina-activate ang two-factor identification, dapat kang magbigay ng kahit isang pinagkakatiwalaang numero.


Ngunit ito ay hindi lamang isang abiso. Sa pamamagitan ng pag-click sa banner, dadalhin ka sa mga setting ng iCloud, kung saan hihilingin sa iyong ilagay ang password ng iyong account bilang kumpirmasyon ng pahintulot na magdagdag ng bagong device sa iyong Keychain. Pagkatapos ipasok ang iyong password sa alinman sa iyong iba pang mga device bagong gadget ay itinuturing na sa wakas ay konektado, ang pag-synchronize ng password sa pamamagitan ng iCloud Keychain ay magsisimula.

I-enable ang two-factor authentication sa mga setting

Ipasok at kumpirmahin ang iyong maaasahang numero ng telepono

Ilagay ang numero ng telepono na gusto mong gamitin upang makatanggap ng mga verification code kapag nag-sign in ka.

Gumagana ba ang iCloud Keychain sa mga third-party na app?

Ilagay ang verification code para i-verify ang iyong numero ng telepono at paganahin ang two-factor authentication. Sa kasong ito, naka-enable na ang feature na ito. Kung gumagamit ka na dalawang hakbang na pag-verify at gustong pumili ng higit pa ligtas na paraan. Kung hindi makinabang ang iyong account sa dalawang factor ID, maaari mo pa ring gamitin ang account upang protektahan ang iyong impormasyon.

Pagkonekta sa iyong bagong Mac sa iCloud Keychain

Ang proseso ay kapareho ng inilarawan sa nakaraang kabanata ng pagsusuri. Pumunta ka sa mga setting ng OS X, iCloud remote at i-on ang Keychain. Ilagay ang password ng iyong iCloud account.



Impormasyong dapat isaalang-alang kapag gumagamit ng two-factor authentication

Kapag na-enable mo na ang feature na ito, tanging ang may password, device mo, o pinagkakatiwalaang numero lang ang makaka-access sa iyong account. Para matiyak na secure ang iyong account hangga't maaari at hindi ka mawawalan ng access, sundin ang mga hakbang na ito.

Ina-update ang listahan ng mga pinagkakatiwalaang numero

  • Protektahan ang lahat ng device gamit ang isang passcode.
  • I-update ang iyong mga numero ng tiwala.
  • Mag-imbak ng mga pinagkakatiwalaang device sa isang ligtas na lugar.
Para gumamit ng two-factor authentication, dapat kang magbigay ng kahit isang pinagkakatiwalaang numero ng telepono para makatanggap ng mga verification code.

Ang pagpasok ng PIN code ay hindi nangangailangan ng anumang espesyal na paliwanag:


Kung ayaw mong ilagay ang iyong PIN, mananatili ang iyong Mac sa activation mode:


Medyo mahirap makaligtaan ang abiso tungkol sa pangangailangang kumpirmahin ang isang bagong device - sa parehong OS X at iOS makikita ito:

Maaari mong baguhin ang iyong mga pinagkakatiwalaang numero sa pamamagitan ng pagsunod sa mga hakbang na ito. Sa seksyong Seguridad, i-click ang I-edit. . Upang magdagdag ng numero, i-click ang "Magdagdag ng Trust Number" at pagkatapos ay ilagay ang numero. Upang alisin ang isang pinagkakatiwalaang numero, i-click ang icon sa tabi nito.

Pinagkakatiwalaang Pamamahala ng Device

Paglikha ng mga password para sa mga application

Upang gawin ito, mag-click sa "Code" na hindi natanggap sa screen ng pag-login, at pagkatapos ay hilingin na ipadala ang code sa isang pinagkakatiwalaang numero. Kung hindi ka makakonekta, i-reset ang iyong password, o makatanggap ng mga verification code, sundin ang mga tagubilin. Ang opsyon sa pagbawi ng account ay nagbibigay-daan sa iyong lutasin ang mga isyu sa koneksyon sa iyong account habang pinoprotektahan ang iyong account mula sa hindi awtorisadong pag-access. Depende sa impormasyong ibibigay mo para ma-verify ang iyong pagkakakilanlan, maaaring tumagal ng ilang araw bago mo ma-access muli ang iyong account.

Ito ay kilala na ang mga aparatong Apple ay nagpapahintulot sa dalawang-hakbang na pahintulot. Ang paraan ng seguridad na ito ay nagsasagawa ng hindi bababa sa dalawang pagsusuri sa pagpapatotoo - isang password at isang pinagkakatiwalaang device - upang ma-access ang isang account.

Kailangan ko pa bang tandaan ang mga isyu sa seguridad?

Sa two-factor authentication, hindi na kailangang pumili o tandaan ang mga alalahanin sa seguridad. Ang iyong pagkakakilanlan ay na-verify lamang ng iyong password at mga verification code na ipinadala sa iyong mga pinagkakatiwalaang device at numero ng telepono. Kapag pinagana mo ang two-factor authentication, pananatilihin namin ang iyong mga lumang tanong sa seguridad sa loob ng dalawang linggo sa aming mga file kung kailangan mong i-set up ang iyong account gamit ang nakaraang mga setting seguridad. Pagkatapos ng dalawang linggo ay tinanggal sila.

Dalawang-hakbang, o kung tawagin din, nagbibigay ng two-factor authentication (2FA). maaasahang proteksyon data, dahil upang maipasa ito ay nangangailangan ng hindi lamang kaalaman sa password, kundi pati na rin ang pisikal na pag-access sa isa sa mga susi, sa aming kaso ito ay isang iPhone o iPad.

Hindi na kailangang sabihin, lubos naming inirerekomenda ang paggamit nito sa anumang account na magagawa mo. Bukod dito, kung hindi sinusuportahan ng isang serbisyo ang 2FA, dapat kang mag-isip nang dalawang beses bago ito gamitin kung mahalaga sa iyo ang seguridad ng iyong data.

Kung pinagana ang dalawang hakbang na pag-verify sa iyong Apple ID (na malamang na dapat mong gawin), malamang na nakatagpo ka ng isang window na humihiling sa iyong kumpirmahin na ikaw ang may-ari ng account. Dapat ilista ng screen na ito ang ilan sa iyong mga Apple device at kahit isang na-verify na numero ng telepono. Nagsisilbing mga access key ang mga device na ito.

Naisip mo na ba kung anong mga kinakailangan ang dapat matugunan ng mga device sa listahan? O baka kailangan mong magdagdag o mag-alis ng device sa listahang ito? Sa tutorial na ito ay pag-uusapan natin ang tungkol sa pamamahala ng mga pinagkakatiwalaang device para sa 2FA.

Paano magdagdag ng pinagkakatiwalaang device

Para magdagdag ng device bilang isa sa iyong mga authentication key, kailangan mo lang i-on ang Find My iPhone sa iyong iPhone, iPad, o iPod Touch. Sa sandaling paganahin mo ang function, awtomatikong idaragdag ang device sa pinagkakatiwalaang listahan. Kakailanganin mong kumpirmahin ang pagdaragdag ng device na ito.

Hakbang 1: Mag-log in sa iCloud at paganahin ang Find My iPhone sa device na gusto mong pagkatiwalaan sa Mga Setting > iCloud.

Hakbang 2: Sa Safari, mag-sign in sa My Apple ID, pumunta sa Password & Security >



Hakbang 4: Isang apat na digit na verification code ang ipapadala sa device na ito.

Ilagay ang code na ito sa field na lalabas sa Safari at i-click ang I-verify ang device.


Ngayon ay maaari mong i-verify na ang device ay na-verify bilang pinagkakatiwalaan. Ngayon, sa tuwing kailangan mong gumamit ng dalawang-hakbang na pagpapatotoo upang mag-log in sa iyong Apple ID, maaari mong gamitin ang device na ito bilang isang susi.


Paano mag-alis ng pinagkakatiwalaang device

Hindi nakakagulat na ang mga device ay maaari ding alisin sa pinagkakatiwalaang listahan. Kapag nag-sign out ka sa iCloud o na-off ang Find My iPhone, hindi na pinagkakatiwalaan ang iyong device, ngunit nakalista pa rin bilang posibleng pinagkakatiwalaan.

Hakbang 1: I-off ang Find My iPhone.


Hakbang 2: Sa Safari, mag-sign in sa Aking Apple ID at pumunta sa Password at Seguridad > Magdagdag o Mag-alis ng Pinagkakatiwalaang Device.



Kumpirmahin ang pagtanggal.


Iyon talaga. Kaya sa simpleng paraan idinaragdag at inalis ang mga pinagkakatiwalaang device para sa dalawang hakbang na pagkakakilanlan. Kailangan mong magtrabaho nang madalas sa listahang ito, lalo na kung gusto mong patuloy na mag-log out sa mga account at gumamit ng iba't ibang device.