Menu
About me Kontakt

Is data in iCloud really safe? - when and how end-to-end encryption works (movie, 20m)

In his latest video, Kacper Szurek discusses advanced data protection offered for Apple device users. This system is optional and aimed at those who are particularly concerned about the privacy of their data. Kacper explains the differences between standard and advanced protection, emphasizing that while many data in iCloud are encrypted, only the advanced option ensures that encryption keys are under the user's control. This is a significant difference, especially regarding sensitive data such as health information.

The video also addresses the issue that while Apple offers standard data protection, which has keys under its control, in cases involving law enforcement, the company can decrypt data if required by law. It is particularly interesting that standard protection, despite using encryption, still allows Apple access to user data. In contrast, advanced protection restricts this access and minimizes the risk of leakage of particularly sensitive data.

Kacper also highlights that users must go through the account recovery configuration process before enabling advanced data protection. This step is designed to prevent users from losing access to their data. Users can utilize either a recovery key or a recovery contact in case something goes wrong. It is essential to be aware that data under advanced protection may be encrypted not only in the cloud, but their accessibility from a web browser is limited compared to standard settings.

Later in the video, Kacper draws attention to potential issues related to law enforcement access to protected data. He compares cases where users using standard protection might be at risk of their data being decrypted, which is not possible with advanced protection. Kacper provides surprising examples, including a new regulation in the UK that could force Apple to read users' data. The claims made in the video become even more controversial in light of secret warrants issued by authorities.

Finally, it is worth mentioning that at the time of writing this article, Kacper's video gathered 7187 views and 494 likes. The aspects discussed in this video are not only significant for technology enthusiasts but also for anyone using the cloud to store sensitive data. Kacper integrates this knowledge in an accessible way, which should engage a broader audience and prompt them to reflect on the security of their personal data.

Toggle timeline summary

  • 00:00 Introduction to advanced data protection features offered by Apple.
  • 00:09 Discussion of advantages and disadvantages of Apple’s data protection options.
  • 00:21 Overview of iCloud as a cloud service for storing photos, videos, and files.
  • 00:34 Explanation of standard and advanced data protection options offered by Apple.
  • 01:07 Details about data encryption during transfer and on Apple servers.
  • 02:05 Explanation of the importance of data encryption and Apple’s control over encryption keys.
  • 03:02 Discussion on how standard data protection allows Apple to decrypt user data.
  • 03:59 Insights into how health data is treated with more stringent encryption.
  • 04:16 Explanation of the concept of complex encryption where Apple does not have access to decryption keys.
  • 07:15 Recent allegations about UK authorities requesting access to user data.
  • 09:29 Definition of Apple’s enhanced data protection that encrypts data with user-controlled keys.
  • 10:12 Implications for law enforcement when users enable advanced data protection.
  • 13:43 How users can enable advanced data protection and the importance of account recovery methods.
  • 14:54 Details on recovery options for Apple accounts - recovery key vs. recovery contact.
  • 16:04 Limitations of advanced data protection regarding certain types of data.
  • 17:08 Process for accessing iCloud data through browsers while using advanced data protection.
  • 18:51 Call-to-action for viewers to engage with the video and subscribe for insights on data security.

Transcription

Cześć, w tym materiale pokażę Ci jak działa zaawansowana ochrona danych. To opcjonalne ustawienie dla osób, które wykorzystują urządzenia firmy Apple. Dowiesz się jakie są plusy i minusy tego rozwiązania oraz czy to coś dla Ciebie. Uwaga stosuję tutaj pewne skróty i uproszczenia, aby materiał był zrozumiały dla każdego. Apple posiada usługę iCloud, czyli miejsce w chmurze na nasze zdjęcia, filmy i pliki. Sporo osób zakłada, że przesłane tam dane są prywatne i szyfrowane, ale to nie do końca prawda. Apple oferuje bowiem dwie opcje szyfrowania. Tak zwaną standardową ochronę danych, która jest ustawieniem domyślnym oraz zaawansowaną ochronę danych, która jest opcjonalna i musi zostać włączona przez użytkownika samodzielnie. Ale co to tak naprawdę oznacza? Gdy wysyłasz jakieś dane przez internet, to ktoś może je próbować podsłuchiwać. To dlatego w przeglądarce wykorzystujemy protokół HTTPS. To dlatego też telefon, gdy wysyła dane do chmury Apple, też je szyfruje. Apple w swojej dokumentacji używa terminu szyfrowanie podczas transferu. Ale w dokumentacji pojawia się też termin szyfrowanie na serwerze. Czym różnią się te dwa tematy? Firma przechowuje dane nie tylko w swoich centrach danych, ale także w centrach innych firm. To popularna praktyka, aby wykorzystywać serwery zlokalizowane u innych firm, które specjalizują się w tym temacie. Ale tu pojawia się pewien problem. Skoro to nie nasze serwery, to nie mamy fizycznej kontroli nad tymi urządzeniami, bo my je tylko nazwijmy to wypożyczamy. Ufamy oczywiście, że są odpowiednio zabezpieczone i nikt niepowołany nie ma do nich dostępu. Mówimy tutaj przecież o dużych serwerowniach należących do Microsoftu czy Amazona, ale to nie wystarczy. Teoretycznie istnieje szansa, że ktoś uzyska dostęp do tego serwera, a tym samym dostęp do danych naszych klientów. Chcemy się przy tym dodatkowo zabezpieczyć, aby mieć pewność, że dane klientów na pewno są bezpieczne. Dlatego dane przed umieszczeniem na serwerach są szyfrowane. W dużym uproszczeniu możemy więc powiedzieć, że Apple posiada specjalne serwery w swoich centrach danych, które zawierają klucze szyfrujące. Wszystkie dane, które są umieszczane na dyskach twardych są najpierw szyfrowane z użyciem kluczy, która kontroluje Apple, a nie właściciel serwerowni. W dokumentacji Apple stosuje się termin szyfrowanie na serwerze. To rozwiązanie sprawia, że nawet jeśli ktoś wykradłby dane z serwerów, to są one bezużyteczne, bo bez odpowiednich kluczy nie da się ich odczytać. A te zna tylko Apple i tylko Apple ma do nich dostęp. Tak w dużym skrócie działa standardowa ochrona danych, czyli nasze dane są szyfrowane, ale kluczami kontrolowanymi przez Apple. A to sprawia, że firma może odszyfrować Twoje dane w Twoim imieniu. Jeżeli możesz zalogować się na swoje konto Apple, to możesz też uzyskać dostęp do danych, które są tam przechowywane. Są one zaszyfrowane, ale dla Ciebie to wszystko jest niewidoczne, bo serwery w tle odszyfrowują dane, o które prosisz. To dlatego możesz na przykład wyświetlić dane z chmury w przeglądarce, po prostu logując się na stronie iCloud. Jednak w iPhonach jest na przykład aplikacja zdrowie, która może przechowywać bardzo ważliwe informacje na temat naszego stanu zdrowia. To bardzo cenne i prywatne dane i ich udostępnienie może mieć katastrofalne skutki. Możesz być dla przykładu chory na chorobę X i nie chcesz, aby nikt o tym wiedział. Udostępnienie takiej informacji publicznie może zmienić Twoje życie i Apple wie, że są to dane o szczególnym znaczeniu, tak jak dane zdrowotne, dlatego są one szyfrowane nieco inaczej. W dokumentacji używa się tutaj sformułowania kompleksowe szyfrowanie. Oznacza to, że w przypadku tak zaszyfrowanych danych, Apple nie ma dostępu do kluczy, które zostały użyte do zaszyfrowania informacji. Dlaczego? W dużym uproszczeniu, bo teraz dane są szyfrowane kluczem, który znajduje się na naszym telefonie i nikt oprócz nas nie ma dostępu do tego klucza. To sprawia, że nawet Apple nie może odczytać tak zabezpieczonych danych, bo nie ma do nich klucza. Minimalizują tak więc ryzyka związane z wyciekiem tych wrażliwych danych, bo nawet jeśli zdarzy się jakaś wpadka, to te wrażliwe dane są bezpieczne, bo klucze znajdują się na urządzeniach użytkowników. Na stronie dokumentacji możesz sprawdzić, które dane są jak szyfrowane. Na ekranie widzisz teraz wycinek takiej tabeli powiązany ze standardową ochroną danych. Dla przykładu zdjęcia są szyfrowane z użyciem kluczy Apple, ale już dane zdrowotne są szyfrowane z użyciem kluczy znajdujących się na zaufanym urządzeniu użytkownika. To naprawdę bardzo duża różnica i będzie o tym jeszcze za chwilę. Opowiadam o tym, bo to ważne, aby zrozumieć dalszą część tego materiału. Z produktów firmy korzystają też przestępcy, no to nic niezwykłego. Jeśli mamy międzynarodową usługę używaną przez miliony użytkowników, to jest spora szansa, że wśród nich znajdzie się ktoś, kto po prostu robi nie do końca legalne rzeczy. Nic więc dziwnego, że czasami organy ścigania proszą Apple o konkretne dane konkretnych użytkowników. Dzięki specjalnym raportom mamy dostęp do informacji ile takich zapytań w ciągu roku jest z podziałem na różne kraje. No i tu robi się ciekawie, bo możesz pomyśleć, ale jak to, przecież te dane są szyfrowane. Po co policji zaszyfrowane dane, przecież takie dane są bezużyteczne. Pamiętasz, że domyślnym ustawieniem jest standardowa ochrona dany, czyli dane są szyfrowane, ale kluczem należącym do Apple. Jeśli więc organy ścigania poproszą i wszystkie aspekty prawne takiego żądania są spełnione, to Apple może odszyfrować te dane użytkownika i przekazać organom w postaci niezaszyfrowanej. Jeśli firma może odszyfrować dane dla ciebie, to tak samo może to zrobić np. dla policji. To dlatego jest tak wielka różnica pomiędzy kluczami Apple i kluczami użytkownika. Co więcej, na publicznej stronie Apple możemy znaleźć dokument z wytycznymi dla organów ścigania. Zawiera on listę rzeczy, które Apple posiada i które może udostępnić, gdy otrzyma stosowne dokumenty. Jest tego całkiem sporo. Na liście znajdują się np. zdjęcia czy maile, co tylko potwierdza dane z innej tabelki, którą przed chwilą ci pokazałem. Jeśli Apple posiada klucze szyfrujące, no to może udostępnić tak zabezpieczone dane. Dlatego zazwyczaj może udostępnić organom ściganie chociażby zdjęcia z chmury. Ale nie może udostępnić danych zdrowotnych, bo te są traktowane inaczej, co omawiałem przed chwilą. Ale to nie koniec naszej historii. Ponad dwa tygodnie temu duża gazeta poinformowała, że Wielka Brytania najprawdopodobniej nakazała firmie Apple wdrożenie mechanizmu, który pozwoliłby na odczytanie danych użytkowników, którzy używają szyfrowania. Jest to możliwe, ponieważ w Wielkiej Brytanii istnieje prawo, dzięki któremu służby mogą zmusić firmę do przekazania takich danych. Co ciekawe sam fakt wydania takiego nakazu może być tajny. Więc ten rzekomy przeciek do mediów najprawdopodobniej nie jest przypadkowy, o ile oczywiście jest prawdą. Podobne sytuacje zdarzały się już w przeszłości, gdzie próbowano wywierać naciski na niektóre organizacje, aby udostępniły pewne dane bez powiadamiania o tym fakcie użytkowników. Powstały nawet specjalne, nazwijmy to zabezpieczenia przed takimi tajnymi nakazami, o których treści nie można nikogo powiadomić. Pomysł ten sprowadza się do udostępnienia na swojej stronie oświadczenia z bieżącą datą, które powinno być na bieżąco aktualizowane. Ma to rzekomo działać, bo jeśli otrzymamy nakaz, o którym nic nie możemy powiedzieć, no to po prostu nie zaktualizujemy takiego oświadczenia na naszej stronie. Jeżeli użytkownicy sprawdzają je na bieżąco, no to powinni zauważyć, że hej, ta data jest stara, a to może oznaczać, że być może jest coś, o czym potencjalnie dana firma po prostu nie może mówić. Ale użytkownicy teraz mogą domyślać się, że coś jest nie tak, no bo po prostu informacja na stronie nie została zaktualizowana. Co ciekawe rozwiązania tego typu używają niektóre firmy VPN, aby przekonać użytkowników, że dbają o ich prywatność. Czy to działa i jest zgodne z prawem? Tego nie wiem, nie jestem prawnikiem. I pewno teraz zastanawiasz się o co chodzi. Przecież z tego co opowiadam, Apple i tak ma dostęp do danych, które są chronione z użyciem standardowej ochrony danych. A ponieważ to domyślna opcja, no to większość użytkowników korzysta właśnie z tej opcji. Czy naprawdę organy ścigania potrzebują dostępu do danych zdrowotnych, które są lepiej zabezpieczone? No cóż, chodzi o wiele, wiele więcej. Apple od pewnego czasu udostępniło dla chętnych dodatkową opcję nazwaną zaawansowana ochrona danych. Gdy użytkownik uruchomi tą opcję, to wtedy dużo więcej danych jest szyfrowanych w kompleksowy sposób. Czyli dane są wtedy szyfrowane z użyciem kluczy, do których dostęp ma tylko użytkownik. Doskonale widać to na oficjalnej tabelce. W standardowej ochronie Apple ma dostęp do naszych zdjęć przechowywanych w chmurze. Ale w zaawansowanej ochronie już nie, bo dane są wtedy szyfrowane kompleksowo i klucze są przechowywane na zaufanych urządzeniach użytkownika. Te dane potwierdza też dokument PDF dla organów ścigania, który pokazywałem wcześniej. W osobnym paragrafie jest zastrzeżenie, że Apple nie jest w stanie odszyfrować pewnych danych z iCloud, o ile włączono zaawansowaną ochronę danych. A to kłopot dla organów ścigania, bo nagle w niektórych przypadkach osób, które używają tej opcji mają dużo mniej danych, o które mogą poprosić. Nie chodzi więc tylko o dane zdrowotne, ale w tym wypadku także o zdjęcia czy kopie zapasowe, które w przypadku zaawansowanej ochrony po prostu są niedostępne. I szczerze to nie jest nic nowego, że chmura danych udostępnia funkcję, która nie pozwala właścicielom chmury na podglądanie danych. To częsty schemat w kontekście usług zaprojektowanych, aby zapewniać prywatność użytkowników. Projektuje się w taki sposób, że my jako usługodawcy po prostu nie wiemy co przechowują użytkownicy. My jako właściciele usługi nie chcemy po prostu o tym wiedzieć, bo jest to dla nas problematyczne. Bo gdy mamy dostęp do czegoś, no to organy ścigania mogą do nas wysłać pisma. Przy pewnej skali działalności obsługiwanie tych żądań od organów ścigania może po prostu zajmować sporo czasu, bo przestępcy korzystają z popularnych usług. A gdy wszystko jest szyfrowane i wszyscy o tym wiedzą, to raczej nikt wtedy o dane nie prosi, no bo wie, że takie żądanie i tak nie ma większego sensu. Opowiadałem o tym w kontekście komunikatora Signal na specjalnym webinarze na jego temat. Zachęcam do sprawdzenia i tego filmu na tym kanale. Gdy Signal jest proszony o udostępnienie danych na temat użytkownika, to wie tylko kiedy zarejestrował on konto oraz kiedy ostatnio się logował. Nic innego nie wie, bo tak został celowo zaprojektowany. Nie ma dostępu do wiadomości użytkowników i nie chce tych danych nigdy widzieć. Zresztą podobny mechanizm jest bardzo popularny w siecie kopii zapasowych, gdzie przed wysłaniem danych do chmury są one najpierw szyfrowane na naszą komputerze. Dzięki temu nawet jeśli ktoś wykradnie kopię z chmury, no to dane są bezpieczne, bo bez odpowiedniego hasła po prostu nie da się ich odczytać. Jeśli więc informacja z gazety jest prawdziwa, to organy ścigania proszą o stworzenie luki w zabezpieczeniach, tzw. tylnej furtki, która ma umożliwić dostęp do tych danych. I tu pojawia się problem, bo Apple na swojej stronie wprost informuje, że nigdy nie stworzyło i nigdy nie stworzy żadnej tylnej furtki, która mogłaby pozwolić na dostęp do danych i to w sumie zrozumiała decyzja firmy. Jeśli zrobi coś takiego dla kraju X, no to pewno dostęp taki będzie też chciał kraj Y. Czyli po chwili nagle każdy kraj będzie miał dostęp do danych wszystkich użytkowników, a to katastrofa wizerunkowa dla firmy, która sprzedaje produkty dla osób zainteresowanych prywatnością. Poza tym taką furtkę mogą znaleźć osoby nieupoważnione i zacząć z niej korzystać. Celowe usłabianie systemów nigdy nie jest dobrym pomysłem, bo nigdy nie wiemy kto z tego może skorzystać. Do tej pory nie wiemy jednak czy te rewelacje gazety są prawdziwe. Oficjalnego potwierdzenia też raczej nie otrzymamy, no bo zapewne nakaz taki o ile istnieje jest tajny. No ale nagle użytkownicy tylko w Wielkiej Brytanii na swoich telefonach zobaczyli taką informację. Apple nie może już oferować zaawansowanej ochrony danych w Wielkiej Brytanii nowym użytkownikom. Spory zbieg okoliczności prawda, ale wnioski każdy musi wyciągnąć samodzielnie. Wiesz już jaka jest różnica pomiędzy standardową i zaawansowaną ochroną danych. Teraz pokażę Ci jak możesz ją włączyć oraz jakie są minusy tego rozwiązania. Musisz pamiętać, że teraz dane w dużym uproszczeniu będą szyfrowane kluczem znajdującym się na Twoim urządzeniu. Oznacza to, że Apple nie może pomóc w odzyskaniu Twoich danych jeśli stracisz dostęp do tych kluczy. Dlatego aby w ogóle uruchomić tą opcję firma wymusza skonfigurowanie tzw. odzyskiwania konta. Ma to ograniczyć ryzyko utraty dostępu do danych zaszyfrowanych w ten sposób. Istnieją dwie różne metody odzyskiwania danych. Z użyciem kontaktu odzyskiwania albo z użyciem klucza odzyskiwania. Zaczniemy od tego drugiego. Klucz odzyskiwania to 28 cyfr, które należy przechowywać w bezpiecznym miejscu. Gdy wybierzesz tą opcję to telefon wygeneruje długi ciąg cyfr i poprosi Cię o zapisanie go w bezpiecznym miejscu. I tak firma rozumie, że możesz się pomylić przepisując gdzieś tak długi ciąg danych. Dlatego gdy potwierdzisz, że go zapisałeś, zapisałaś, potem każe Ci podać ten klucz aby upewnić się, że prawidłowo go zapisałeś, zapisałaś. Teraz jeśli na przykład zepsuje Ci się telefon, zgubisz go albo ktoś Ci ukradnie, to dostęp do danych w murze dalej będzie możliwy, o ile wcześniej podasz klucz odzyskiwania. To więc pierwsza opcja. Druga opcja to kontakt odzyskiwania. To osoba, której ufasz, na przykład członek rodziny. Musi też mieć co najmniej 16 lat i posiadać co najmniej jedno urządzenie Apple, czyli albo Alfa Iphona, albo Ipada, albo Maca. Wybieramy ją z listy i wysyłamy do niej specjalną wiadomość. Dzięki temu ta osoba wie, że jest naszym kontaktem odzyskiwania i że będziemy się z nią kontaktować jeśli coś pójdzie nie tak. Dopiero gdy ta osoba wyrazi zgodę, zostanie dodana jako nasz kontakt odzyskiwania. Jeśli utracisz dostęp do swojego konta, możesz rozpocząć procedurę odzyskiwania. Teraz zamiast przepisywać kod, po prostu rozpoczynasz procedurę i twój kontakt może wtedy wygenerować i podać ci specjalny kod, który umożliwi kontynuowanie procedury. Dopiero gdy choć jedna z tych metod odzyskiwania zostanie przez nas ustawiona, no to telefon pozwoli nam na włączenie zaawansowanej ochrony danych. No i to w sumie tyle. Z perspektywy użytkownika reszta dzieje się sama, w tle. Warto jednak pamiętać, że nawet pomimo ustawienia tej opcji, nie wszystkie dane będą szyfrowane end-to-end. Jest kilka wyjątków, które istnieją ze względu na konieczność współpracy różnych systemów. Tym wyjątkiem jest np. poczta w iCloud oraz kontakty i kalendarze, które nie obsługują kompleksowego szyfrowania. Jeśli więc dbasz o swoją prywatność, musisz to mieć na uwadze. Również niektóre metadane nie są szyfrowane metodą end-to-end. W przypadku zdjęć jest to np. data utworzenia zdjęcia oraz jego suma kontrolna. Jeżeli kogoś to interesuje, można sprawdzić kompletną listę w dokumentacji. Metadany to cenne źródło informacji. Jeśli kogoś ten temat interesuje, to u mnie na kanale też jest film na ten temat. Z perspektywy użytkownika jest jeszcze jedna rzecz, o której warto wiedzieć. W przypadku standardowej ochrony danych możemy uzyskać dostęp do plików i zdjęć z poziomu przeglądarki po prostu logując się na nasze konto Apple. Tak to zazwyczaj działa po prostu w popularnych chmurach, że mamy dostęp do plików z poziomu przeglądarki. Ale nie zadziała to, jeśli wykorzystujemy zaawansowaną ochronę danych. Bo teraz Apple nie posiada klucza, którego mogłoby użyć do odszyfrowania tych plików. Dlatego standardowo po zalogowaniu się na takie konto iCloud w przeglądarce otrzymamy wtedy takie powiadomienie. Dostęp do danych w internecie jest wyłączony, ale istnieje na to proste rozwiązanie. Opcja Dostęp do danych iCloud w internecie. Musisz jednak samodzielnie zmienić to ustawienie. I wtedy po zalogowaniu w przeglądarce w portalu iCloud otrzymasz powiadomienie na telefonie. Dopiero gdy wyrazisz zgodę na telefonie, to dostęp do zdjęć będzie możliwy z poziomu przeglądarki. Jak to działa pod spodem jest nieco trudne do wytłumaczenia. Tutaj wycinek z oficjalnej dokumentacji, gdzie jest to wytłumaczone nieco szerzej dla osób technicznych, które są bardziej zainteresowane tym tematem. Jest tutaj sporo magii, bo Apple nie chce mieć dostępu do Twoich kluczy, ale równocześnie musi jakoś odszyfrować te dane w przeglądarce. Wykorzystuje więc sporo ciekawych sztuczek, aby to po prostu było możliwe. Jest jeszcze kilka wyjątków, gdy udostępniasz dane osobom, które nie mają uruchomionego kompleksowego szyfrowania. No ale jak ktoś dba o swoją prywatność, to raczej zdaje sobie sprawę, że udostępnianie plików innym osobom w bezpieczny sposób wcale nie jest takie proste. Jeśli ten temat Cię zainteresował, to sprawdź też inne nagranie na podobny temat, w którym opowiadam o bezpieczeństwie i prywatności iPhona. Dla mnie to po prostu kolejny przykład działania efektu Straceant. Zawansowana ochrona istnieje od ponad dwóch lat, ale pewno korzysta z niej promil użytkowników. Jestem w ogóle ciekaw, czy zdawaliście sobie sprawę, jak to wszystko działa w tle. Teraz za sprawą tej nazwijmy to afery, o tej dodatkowej funkcji zapewne dowie się po prostu więcej osób. Tworzenie takich treści zajmuje sporo czasu, dlatego będę wdzięczny, jeśli prześlesz ten film znajomym, którym być może się spodoba. Podobno gdy powiem słowo subskrybuj, guzik za subskrybuj świeci się zachęcając do kliknięcia, więc przetestujmy to jeszcze raz. Zasubskrybuj ten kanał, jeśli jeszcze tego nie robisz. Będzie mi też miło, jeśli zostawisz komentarz o dowolnej treści pod tym filmem. To informacja dla algorytmu, że warto polecić ten film dalej innym użytkownikom. A jeśli interesujesz się bezpieczeństwem, to dołącz do naszego kanału na Discordzie. Podobało Ci się to, w jaki sposób przekazuję wiedzę? A czy wiesz, że prowadzę płatne szkolenia Security Awareness dla firm? Jeśli szukasz kogoś, kto mógłby opowiedzieć o bezpieczeństwie w Twojej firmie, napisz do mnie na kontaktmałpaszurek.tv