영양물 섭취

iPhone, iPad 및 Mac의 iCloud 키체인: 정의 및 사용 방법 아이클라우드 계정 확인. iCloud 키체인 icloud 키체인 비밀번호에 대해 자주 묻는 질문

오늘 저는 키체인에 대한 리뷰 기사를 작성하기로 결정했습니다. 우리 사이트에서 마지막으로 언급한 것이 2013년이었기 때문입니다. 그 순간 iOS 7에 등장했습니다. 하지만 이제 거의 4년이 지났고 iOS 11을 기다리고 있으므로 질문과 답변을 통해 키체인에 대한 최신 지침을 작성해야 할 때입니다.

iCloud 키체인이란 무엇입니까?

iCloud 키체인 – 비밀 데이터(로그인, 비밀번호, 숫자)를 안전하게 저장할 수 있는 기능입니다. 신용카드포인트 등)을 시스템과 클라우드에 저장합니다.

키체인의 데이터는 강력한 256비트 AES 암호화로 암호화됩니다. iCloud 기술을 사용하면 모든 기기에서 데이터가 최신 상태로 유지됩니다.

키체인은 데이터를 저장할 뿐만 아니라 사용자가 이 데이터를 입력하는 데도 도움이 됩니다.

그리고 지금 간단한 예보여주는 열쇠고리 작업기술적으로 능숙하지 않은 사용자라도 마찬가지입니다.

사용자가 iPhone의 Safari에서 웹사이트(예: Odnoklassniki)를 방문합니다. 그는 거기에 로그인과 비밀번호를 가지고 있습니다. 그는 수동으로 입력합니다. 시스템은 키체인에 데이터를 저장하도록 제안합니다. 사용자가 동의하면 데이터가 특수 파일에 저장됩니다. 사용자는 iPad에서 Odnoklassniki에 로그인하기로 결정합니다. Safari에서 사이트가 열립니다. iOS 시스템은 동일한 특수 파일에서 데이터를 가져와 로그인 및 비밀번호 필드를 채웁니다. 사용자는 로그인 버튼을 클릭하기만 하면 됩니다. 따라서 사용자는 비밀번호를 입력할 필요가 있을 뿐만 아니라 비밀번호를 기억할 필요도 없습니다. 많은 열쇠가 그를 위해 이 일을 합니다.

키체인 접근을 설정하는 방법은 무엇입니까?

iOS를 최신 버전으로 업데이트하면 특별 도우미가 키체인 액세스 설정을 요청합니다. 방금 새 장치를 구입하고 (아마도 새) 계정으로 장치를 활성화하려는 경우에도 설정이 가능합니다.

설정->사용자 이름(맨 위) ->iCloud->키체인 액세스.

iCloud 키체인 슬라이더를 켜십시오. 시스템 지침을 따르십시오. 이 Apple ID 계정을 사용하는 첫 번째 장치인 경우 키체인이 켜집니다. 장치가 첫 번째 장치가 아닌 경우 포함을 확인해야 합니다.

일반적으로 다음을 입력해야 합니다. iCloud 보안 코드. 그런 다음 Apple ID에 연결된 다른 장치로 전송되는 특수 코드를 입력해야 합니다(iPhone인 경우 계정에 연결된 번호로 SMS가 전송됩니다).

동시에 Apple ID 비밀번호를 입력하라는 특별한 메시지가 다른 장치에 나타납니다.

연락처 세부정보그리고 내 세부정보– 이 두 항목을 사용하면 다양한 양식을 작성하는 데 사용되는 설정에서 연락처를 지정할 수 있습니다. 즉, 애플리케이션에 자신을 추가할 수 있습니다. 콘택트 렌즈,여기에 이메일, 전화번호 및 기타 세부정보를 입력하세요. 앞으로는 사이트에서 이메일을 요청하면 자동 완성 기능이 대신해 드립니다.

이름과 비밀번호– 작동 방식은 확실하지 않지만 설명으로 판단하면 "계정 및 비밀번호" 설정에서 비밀번호를 보고 삭제할 수 있습니다(자세한 내용은 아래 참조). 비결은 켜고 끌 때 기능상의 차이를 느끼지 못했다는 것입니다.

신용카드– 웹사이트에 내장된 지도를 저장할 수 있습니다. 이 경우 시스템은 카드를 키체인에 저장할지 여부를 계속 묻습니다.

저장된 신용카드(비밀번호나 Touch ID를 통해서만 로그인할 수 있습니다.) – 여기에서는 인터넷 구매 결제에 사용되는 카드를 확인하거나 추가할 수 있습니다.

iCloud 보안 코드란 무엇입니까?

키체인을 처음 설정하면 시스템에서 iCloud 보안 코드(보통 4~6자리 코드)를 생성하라는 메시지를 표시합니다. 이 단계를 건너뛰면 키체인이 장치에 로컬로 저장됩니다. 다른 장치와의 동기화에 대한 이야기는 없습니다.

iCloud 보안 코드를 기억해 두는 것이 가장 좋습니다(또는 안전한 장소에 적어 두는 것이 좋습니다). 이를 사용하면 다른 장치에서 키체인 접근을 승인할 수 있습니다. iCloud 보안 코드는 키체인이 설정된 모든 기기를 분실한 경우에도 도움이 될 수 있습니다.

잘못된 iCloud 보안 코드를 연속해서 여러 번 입력하면 키체인 접근이 비활성화됩니다. Apple 기술 지원을 통해서만 액세스를 복원할 수 있지만 코드에 액세스할 수는 없으므로 기술 지원이 할 수 있는 최선의 방법은 몇 번 더 시도할 수 있는 기회를 주는 것입니다. 모두 실패하면 키체인이 iCloud에서 제거됩니다.

iCloud를 실제로 사용하기

등록하려는 사이트로 이동합니다. 등록 섹션으로 이동하겠습니다. 로그인과 비밀번호를 입력하세요. 시스템 자체는 키체인에 비밀번호를 저장하도록 제안합니다.

그런 다음 해당 사이트로 이동하여 데이터를 입력하는 대신 "비밀번호 자동 완성" 링크를 클릭하세요.

또는 시스템 자체가 로그인 및 비밀번호를 입력합니다. 어떤 경우든 양식의 데이터는 노란색 배경으로 표시됩니다.

사이트에 여러 개의 비밀번호/로그인이 있는 경우 키보드 위의 "비밀번호" 링크를 클릭할 수 있습니다. 키체인은 원하는 로그인을 선택하라는 메시지를 표시합니다. 여기에서 저장된 비밀번호를 삭제할 수도 있습니다.

키체인 접근에서 로그인 및 비밀번호를 보는 방법

iOS 및 Mac OS에서는 키체인 접근에서 로그인 및 비밀번호를 볼 수 있습니다.

안에 iOS이는 설정->계정 및 비밀번호->프로그램 및 사이트 비밀번호에서 수행됩니다. Touch ID 또는 Apple ID 비밀번호를 통해서만 로그인할 수 있습니다.

필요한 계정을 찾아 클릭해야 합니다. 비밀번호 필드에서는 명확한 비밀번호를 볼 수 있고, 사용자 이름에서는 사이트 로그인 정보를 볼 수 있습니다. 여기에서 비밀번호와 로그인을 변경할 수 있습니다.

Mac OS에서는 키체인을 보는 것도 어렵지 않습니다. "키 바인딩"이라는 특별한 응용 프로그램이 있습니다. 여기에서 원하는 사이트를 찾고 해당 라인을 두 번 클릭합니다.

"비밀번호 표시" 확인란을 선택하면 시스템에서 컴퓨터 관리자 계정의 비밀번호를 묻습니다. 비밀번호를 입력하고 필요한 비밀번호를 확인합니다.

각 계정에는 고유한 액세스 설정이 있습니다. 일반적으로 다음 설정은 건드리지 않는 것이 좋습니다.

숙련된 사용자는 스크린샷을 통해 Keychain Access의 개체에 액세스할 수 있는 응용 프로그램을 추가할 수 있다는 것을 즉시 이해할 것입니다.

키체인에 관한 질문과 답변

키체인에 대한 요구 사항은 무엇입니까?

키체인 액세스는 iOS 7.0.3 및 OS X Mavericks 10.9부터 사용할 수 있습니다. 키체인은 장치에 추가 요구 사항을 부과하지 않습니다.

키체인에 데이터를 저장하는 것은 안전한가요?

이론적으로는 절대적으로 안전합니다. 데이터는 암호화되어 Apple도 접근할 수 없기 때문입니다(이 진술은 믿음으로만 받아들일 수 있습니다).

신용카드 키체인은 어떤 데이터를 저장하나요?

카드번호, 이름, 성, 만료일입니다. 카드 뒷면의 CVC 코드는 키체인에 저장되지 않습니다.

키체인에 대한 대안이 있나요?

비밀번호를 안전하게 저장하고 여러 기기에서 동기화하는 것은 쉬운 일이 아닙니다. 약 1년 전, Apple은 OS X 및 iOS의 중앙 집중식 비밀번호 저장소인 iCloud 키체인을 전 세계에 선보였습니다. 사용자 비밀번호가 저장되는 위치와 방법, 이로 인해 발생할 수 있는 잠재적인 위험, 그리고 Apple이 서버에 저장된 암호 해독된 데이터에 접근할 수 있는 기술적 능력이 있는지 알아보겠습니다. 회사에서는 이러한 접근이 불가능하다고 주장하지만, 이를 확인하거나 거부하려면 iCloud 키체인이 어떻게 작동하는지 이해해야 합니다.

아이클라우드 101

실제로 iCloud는 단순한 서비스가 아니라 Apple의 다양한 클라우드 서비스에 대한 일반적인 마케팅 이름입니다. 여기에는 설정, 문서 및 사진의 동기화, 분실 또는 도난당한 장치 검색을 위한 내 휴대폰 찾기, 다음을 위한 iCloud 백업이 포함됩니다. 지원이제 iCloud 키체인을 사용하여 iOS와 OS X 기기 간에 비밀번호와 신용카드 번호를 안전하게 동기화할 수 있습니다.

각 iCloud 서비스는 pXX-keyvalueservice.icloud.com과 같은 자체적인 세 번째 수준 도메인에 있습니다. 여기서 XX는 현재 사용자의 요청 처리를 담당하는 서버 그룹의 수입니다. 이 번호는 Apple ID마다 다를 수 있습니다. 최신 계정은 일반적으로 이 카운터 값이 더 높습니다.

iCloud 보안 코드

iCloud Keychain 분석을 시작하기 전에 이 서비스가 어떻게 구성되어 있는지 살펴보겠습니다. iCloud 키체인을 활성화하면 사용자에게 iCloud 보안 코드(iCloud 보안 코드, 이하 iCSC)를 입력하고 입력하라는 메시지가 표시됩니다. 기본적으로 입력 양식에서는 4자리 숫자 코드를 사용할 수 있지만 " 추가 옵션"에도 불구하고 더 복잡한 코드를 사용하거나 장치가 강력한 임의 코드를 생성하도록 허용할 수도 있습니다.

이제 우리는 iCloud 키체인의 데이터가 iCSC를 사용하여 보호된다는 것을 알고 있습니다. 자, 이 보호 기능이 정확히 어떻게 구현되는지 알아보겠습니다!

교통 차단 또는 중간자

네트워크 서비스 분석의 첫 번째 단계는 클라이언트와 서버 간의 네트워크 트래픽에 대한 액세스 권한을 얻는 것인 경우가 많습니다. iCloud의 경우 나쁜 소식과 좋은 소식이라는 두 가지 소식이 있습니다. 나쁜 소식은 모든(또는 최소한 압도적인 대다수) 트래픽이 TLS/SSL로 보호된다는 것입니다. 즉, 트래픽이 암호화되어 일반적인 수동 공격으로는 "읽을" 수 없습니다. 좋은 소식은 Apple이 모든 사람에게 iCloud를 탐색할 수 있는 선물을 제공했으며 인증서 고정을 사용하지 않는다는 것입니다. 이를 통해 중간자 공격을 조직하고 가로채는 트래픽을 해독하는 것이 매우 쉽습니다. 이를 위해서는 충분합니다.

  1. 실험용 iOS 장치를 가로채기를 수행하는 컴퓨터와 동일한 Wi-Fi 네트워크에 배치합니다.
  1. 귀하의 컴퓨터에 차단 프록시 서버(예: Burp, Charles Proxy 또는 이와 유사한 서버)를 설치하십시오.
  1. 설치된 프록시 서버의 TLS/SSL 인증서를 iOS 장치로 가져옵니다. 자세한 내용은 특정 프록시에 대한 도움말을 참조하세요.
  1. iOS 기기의 Wi-Fi 네트워크 설정(설정 → Wi-Fi → 네트워크 이름 → HTTP 프록시)에서 Wi-Fi 네트워크에 있는 가로채는 컴퓨터의 IP 주소와 프록시 서버가 수신하는 포트를 지정하세요.

모든 것이 올바르게 완료되면 장치와 iCloud 사이의 모든 트래픽이 전체 화면에 표시됩니다. 그리고 이 트래픽을 가로채면 iCloud 키체인이 com.apple.Dataclass.KeyValue 및 com.apple.Dataclass.KeychainSync라는 두 가지 iCloud 서비스를 기반으로 구축되었음을 분명히 알 수 있습니다. iOS 장치에서는 이러한 서비스와 데이터를 교환합니다.

첫 번째 서비스는 새로운 것이 아니며 iCloud의 첫 번째 기능 중 하나였습니다. 이는 응용 프로그램에서 설정을 동기화하는 데 널리 사용됩니다. 두 번째는 새로운 것이며 iCloud Keychain을 위해 특별히 개발된 것으로 보입니다(이론적으로는 기능이 다른 목적으로 사용될 수 있지만). 이러한 서비스에 대해 자세히 살펴보겠습니다.

com.apple.Dataclass.KeyValue

위에서 언급했듯이 이는 iCloud Keychain에서 사용되는 서비스 중 하나입니다. 많은 기존 애플리케이션은 이를 사용하여 소량의 데이터(설정, 북마크 등)를 동기화합니다. 이 서비스에 의해 저장된 각 기록은 애플리케이션 식별자(번들 ID) 및 상점 이름(상점)과 연결됩니다. 따라서 서비스에서 저장된 데이터를 받으려면 이러한 식별자도 제공해야 합니다. iCloud 키체인의 일부인 이 서비스는 키체인 기록을 암호화된 형식으로 동기화하는 데 사용됩니다. 이 프로세스는 iOS 보안 문서의 키체인 동기화 및 키체인 동기화 작동 방식 섹션에 자세히 설명되어 있습니다.

키체인 동기화

사용자가 iCloud 키체인을 처음 켜면 기기는 현재 기기에 대한 신뢰 범위와 동기화 ID(공개 키와 개인 키로 구성됨)를 생성합니다. 쌍의 공개 키는 "신뢰의 원"에 배치되며 이 "원"은 두 번 서명됩니다. 먼저 기기의 개인 동기화 키로 서명한 다음 사용자의 iCloud 비밀번호에서 파생된 비대칭 키(타원 암호화 기반)로 서명합니다. 또한 "원"에는 솔트 및 반복 횟수와 같은 비밀번호에서 키를 계산하기 위한 매개변수가 저장됩니다.

서명된 "원"은 키/값 저장소에 저장됩니다. 사용자의 iCloud 비밀번호를 모르면 읽을 수 없으며, 사용자의 iCloud 비밀번호를 모르면 변경할 수 없습니다. 개인 키"원"에 추가된 장치 중 하나입니다.

사용자가 다른 기기에서 iCloud 키체인을 활성화하면 해당 기기는 iCloud의 키/값 저장소에 액세스하고 사용자가 이미 '신뢰 범위'를 갖고 있으며 새 기기는 그 일부가 아니라는 사실을 알게 됩니다. 장치는 서클 멤버십을 요청하기 위해 동기화 키와 영수증을 생성합니다. 영수증에는 기기의 공개 동기화 키가 포함되어 있으며 키/값 저장소에서 얻은 키 생성 매개변수를 사용하여 사용자의 iCloud 비밀번호에서 얻은 키로 서명됩니다. 그런 다음 서명된 영수증이 키/값 저장소에 배치됩니다.

첫 번째 장치는 새 영수증을 확인하고 새 장치가 "신뢰 범위"에 추가되도록 요청하고 있음을 나타내는 메시지를 사용자에게 표시합니다. 사용자는 iCloud 비밀번호를 입력하고 영수증 서명이 올바른지 확인합니다. 이는 장치 추가 요청을 생성한 사용자가 영수증 생성 시 올바른 비밀번호를 입력했음을 증명합니다.

사용자가 서클에 기기 추가를 확인한 후 첫 번째 기기는 새 기기의 공개 동기화 키를 서클에 추가하고 개인 동기화 키와 사용자의 iCloud 비밀번호에서 파생된 키를 사용하여 다시 이중 서명합니다. 새로운 "원"은 iCloud에 저장되고 새 기기는 동일한 방식으로 서명합니다.

키체인 동기화 작동 방식

이제 "신뢰 범위"에는 두 개의 장치가 있으며 각 장치는 다른 장치의 공개 동기화 키를 알고 있습니다. 그들은 iCloud 키/값 저장소를 통해 키체인 기록을 교환하기 시작합니다. 두 장치 모두에 동일한 항목이 있는 경우 나중에 수정된 항목에 우선순위가 부여됩니다. iCloud와 기기의 항목 수정 시간이 동일한 경우 항목이 동기화되지 않습니다. 동기화된 각 항목은 대상 장치에 대해 특별히 암호화됩니다. 다른 장치나 Apple에서는 암호를 해독할 수 없습니다. 또한 녹음 내용은 iCloud에 영구적으로 저장되지 않으며 새로 동기화된 녹음으로 덮어쓰여집니다.

이 프로세스는 신뢰 범위에 추가된 각각의 새 장치에 대해 반복됩니다. 예를 들어 세 번째 장치가 원에 추가되면 다른 두 장치에 확인 메시지가 표시됩니다. 사용자는 그 중 하나에 대한 추가를 확인할 수 있습니다. 새 장치가 추가되면 서클의 각 장치는 새 장치와 동기화되어 모든 장치의 레코드 세트가 동일하도록 합니다.

전체 키체인이 동기화되지는 않는다는 점에 유의해야 합니다. 일부 기록은 장치(예: VPN 계정)에 연결되어 있으므로 장치 외부로 나가서는 안 됩니다. kSecAttrSynchronible 속성이 있는 레코드만 동기화됩니다. Apple은 Safari 사용자 데이터(사용자 이름, 비밀번호, 신용 카드 번호 포함) 및 Wi-Fi 비밀번호에 대해 이 속성을 설정했습니다.

또한 타사 앱 녹음도 기본적으로 동기화되지 않습니다. 이를 동기화하려면 개발자는 키체인에 항목을 추가할 때 kSecAttrSynchronible 속성을 명시적으로 설정해야 합니다.

iCloud 키체인은 두 가지 저장소로 작동합니다.

  • com.apple.security.cloudkeychainproxy3
- 번들 ID: com.apple.security.cloudkeychainproxy3;
  • com.apple.sbd3
- 번들 ID: com.apple.sbd (SBD는 Secure Backup Daemon의 약어입니다).

첫 번째 저장소는 아마도 신뢰할 수 있는 장치(암호 동기화가 허용되는 "신뢰 범위"에 있는 장치) 목록을 유지하고, 이 목록에 새 장치를 추가하고, 장치 간 기록을 동기화하는 데 사용되는 것으로 추정됩니다. 위에서 설명한 메커니즘).

두 번째 저장소는 키체인 기록을 새 장치에 백업 및 복원하기 위한 것이며(예: "신뢰 범위"에 다른 장치가 없는 경우) 암호화된 키체인 기록 및 관련 정보가 포함되어 있습니다.

따라서 키체인 기록은 일반 키/값 저장소(com.apple.securebackup.record)에 저장됩니다. 이러한 기록은 여기에 저장된 키 세트(BackupKeybag)를 사용하여 암호화됩니다. 하지만 이 키 세트는 비밀번호로 보호되어 있습니다. 이 비밀번호는 어디에서 왔나요? Apple 비밀번호 에스크로 서비스란 무엇인가요? 다음에 그것을 알아 내려고합시다.

apple.Dataclass.KeychainSync

이것은 비교적 최근에 등장한 새로운 서비스입니다. 해당 지원은 iOS 7 베타 버전에서 처음 등장한 후 iOS 7.0~7.0.2에는 없었고 출시와 동시에 출시된 iOS 7.0.3에 다시 추가되었습니다. OS X 매버릭스의. 위에서 언급한 비밀번호 에스크로 서비스입니다(서비스 주소는 pXX-escrowproxy.icloud.com입니다).

이 서비스는 사용자 비밀을 안전하게 저장하고 사용자가 인증에 성공한 후 해당 비밀을 복구할 수 있도록 설계되었습니다. 성공적인 인증을 위해서는 다음이 필요합니다.

  • iCloud에서 초기 인증 시 Apple ID 및 비밀번호와 교환하여 수신되는 iCloud 인증 토큰(대부분의 iCloud 서비스에 대한 표준 인증 방법)
  • iCSC(iCloud 보안 코드)
  • Apple 서버에서 해당 번호로 전송된 6자리 디지털 코드 휴대폰, 사용자와 연결됩니다.

이론적으로는 모든 것이 좋아 보이지만 이론이 실제와 일치하는지 확인하려면 에스크로 서비스 클라이언트 프로그램을 감사해야 합니다. iOS 및 OS X에서 이 프로그램은 com.apple.lakitu라고 합니다. 취소 및 감사 과정에 대한 설명은 기사의 범위를 벗어나므로 바로 결과로 넘어가겠습니다.

사용 가능한 명령

com.apple.lakitu를 감사하면 에스크로 서비스가 구현하는 명령 목록을 확인할 수 있습니다. 해당 스크린샷에는 명령과 설명이 나와 있습니다. 특히 마지막 명령에 초점을 맞추고 싶습니다. 이 명령을 사용하면 현재 계정과 연결된 전화번호를 변경할 수 있습니다. 이 명령이 있으면 iCloud 키체인 복구(Apple ID 비밀번호 + iCSC + 기기)에 사용되는 다단계 인증이 요소 중 하나를 제거하므로 보안 수준이 현저히 떨어집니다. iOS 사용자 인터페이스에서는 이 명령을 실행할 수 없다는 점도 흥미롭습니다. 단순히 그러한 옵션이 없습니다(적어도 저는 찾지 못했습니다).

다른 모든 명령과 구별되는 이 명령의 특징은 인증이 필요하다는 것입니다. 애플 비밀번호인증에 iCloud 토큰을 사용하는 경우 ID가 작동하지 않습니다(토큰으로 인증할 때는 다른 명령이 작동함). 이는 이 명령에 대한 추가 보호를 제공하며 시스템 설계자가 보안을 향상시키기 위한 조치를 취했음을 보여줍니다. 그러나 이 명령이 시스템에 존재하는 이유는 완전히 명확하지 않습니다.

에스크로 데이터 복구

기탁된 데이터를 수신하기 위해 다음 프로토콜이 실행됩니다.

  1. 클라이언트는 기탁된 레코드 목록(/get_records)을 요청합니다.
  1. 클라이언트는 서버가 확인 코드(/get_sms_targets)를 보낼 관련 전화번호를 요청합니다.
  1. 클라이언트는 확인 코드(/generate_sms_challenge) 생성 및 전달을 시작합니다.
  1. 사용자가 SMS에서 iCSC와 확인 코드를 입력하면 클라이언트는 SRP-6a 프로토콜(/srp_init)을 사용하여 인증 시도를 시작합니다.
  1. 클라이언트는 서버로부터 응답을 받은 후 SRP-6a 프로토콜에 규정된 계산을 수행하고 에스크로 데이터(/recover)를 요청합니다.
  1. 클라이언트가 성공적으로 인증되면 서버는 SRP-6a 프로토콜 작동 중에 생성된 키로 이전에 암호화한 후 기탁된 데이터를 반환합니다. (프로토콜이 성공적으로 작동하면 서버와 클라이언트 모두 이 공유 키를 계산한 것입니다.) .

2단계에서 얻은 전화번호는 사용자 인터페이스 목적으로만 사용됩니다. 즉, 사용자에게 인증 코드가 전송될 번호를 표시하는 데 사용되며 3단계에서는 클라이언트가 인증 코드를 전송하지 않습니다. 서버는 인증코드를 보낼 번호입니다.

안전한 원격 비밀번호

4단계에서 클라이언트는 SRP-6a 프로토콜 실행을 시작합니다. SRP(Secure Remote Password) 프로토콜은 도청 및 중간자 공격으로부터 보호되는 비밀번호 인증 프로토콜입니다. 따라서 예를 들어 이 프로토콜을 사용할 때 해시가 전송되지 않기 때문에 비밀번호 해시를 가로채서 복구를 시도하는 것은 불가능합니다.

Apple은 가장 발전된 버전의 프로토콜인 SRP-6a를 사용합니다. 이 옵션은 인증이 실패할 경우 연결을 닫도록 지시합니다. 또한 Apple은 특정 서비스에 대해 10번의 인증 시도 실패만 허용하며 이후의 모든 시도는 차단됩니다.

SRP 프로토콜과 그 수학적 기초에 대한 자세한 설명은 기사의 범위를 벗어나지만, 완전성을 위해 com.apple.Dataclass.KeychainSync 서비스에서 사용되는 특정 버전이 아래에 제시되어 있습니다.

해시 함수 H는 SHA-256이고 그룹(N, g)은 RFC 5054 "TLS 인증을 위한 SRP(Secure Remote Password) 프로토콜 사용"의 2048비트 그룹입니다. 프로토콜은 다음과 같이 실행됩니다.

  1. 장치는 임의의 값 a를 생성하고 A=g^a mod N을 계산합니다(여기서 N과 g는 RFC 5054의 2048비트 그룹 매개변수임). 그리고 A의 계산된 값인 사용자 ID가 포함된 메시지를 서버에 보냅니다. 그리고 SMS의 확인 코드. DsID 값은 사용자 식별자(고유한 숫자 사용자 식별자)로 사용됩니다.
  2. 메시지를 수신하면 서버는 임의의 값 b를 생성하고 B=k*v + g^b mod N을 계산합니다. 여기서 k는 SRP-6a에서 k=H(N, g), v=g^로 정의된 승수입니다. H(Salt, iCSC) mod N - 서버에 저장된 비밀번호 검증자(비밀번호 해시와 유사), Salt - 생성 중에 생성된 무작위 솔트 계정. 서버는 B와 Salt가 포함된 메시지를 클라이언트에 보냅니다.
  3. 간단한 수학적 변환을 통해 클라이언트와 서버는 공통 세션 키 K를 계산합니다. 이로써 프로토콜의 첫 번째 부분인 키 파생이 완료되고 이제 클라이언트와 서버는 K에 대해 동일한 값을 받았는지 확인해야 합니다.
  4. 클라이언트는 K를 알고 있다는 증거인 M=H(H(N) XOR H(g) | H(ID) | Salt | A | B | K)를 계산하고 M과 SMS의 확인 코드를 클라이언트로 보냅니다. 섬기는 사람. 서버는 또한 M을 계산하고 클라이언트로부터 받은 값과 계산된 값을 비교합니다. 일치하지 않으면 서버는 프로토콜 실행을 중지하고 연결을 끊습니다.
  5. 서버는 H(A, M, K)를 계산하고 전송하여 클라이언트에게 K에 대한 지식을 증명합니다. 이제 프로토콜의 두 참가자 모두 공통 키를 개발했을 뿐만 아니라 이 키가 두 참가자 모두에게 동일한지 확인했습니다. 에스크로 서비스의 경우 서버는 CBC 모드에서 AES 알고리즘을 사용하여 공유 키 K로 암호화된 임의의 IV와 에스크로 기록도 반환합니다.

내 생각에는 사용자 데이터를 추가로 보호하기 위해 SRP를 사용하면 iCSC의 무차별 대입 시도를 효과적으로 저항할 수 있기 때문에 외부 공격으로부터 시스템 보안이 크게 향상됩니다. 서비스 연결당 하나의 비밀번호만 시도할 수 있습니다. . 여러 번의 시도 실패 후 계정(에스크로 서비스 작업의 일부로)은 소프트 잠금 상태로 전환되고 일시적으로 차단되며, 10번의 시도 실패 후 계정은 영구적으로 차단되며 에스크로 서비스에 대한 추가 작업은 다음 후에만 가능합니다. 계정의 iCSC를 재설정합니다.

동시에 SRP를 사용해도 내부 위협으로부터 보호되지는 않습니다. 기탁된 비밀번호는 애플 서버에 저장돼 있어 필요할 경우 애플이 접근할 수 있을 것으로 추정된다. 이 경우 에스크로 이전에 비밀번호가 보호(예: 암호화)되지 않았다면 iCloud에 저장된 키체인 기록이 완전히 손상될 수 있습니다. 왜냐하면 에스크로된 비밀번호를 사용하면 암호화 키를 해독할 수 있기 때문입니다. 키체인 기록(com. apple.Dataclass.KeyValue 참고)

그러나 Apple은 'iOS 보안' 문서에서 에스크로된 기록을 저장하는 데 특수 하드웨어 보안 모듈(HSM)이 사용되며 에스크로된 데이터에 대한 접근이 불가능하다고 명시하고 있습니다.

에스크로 보안

iCloud는 키체인 에스크로를 위한 보안 인프라를 제공하여 인증된 사용자 및 장치만 키체인을 복구할 수 있도록 보장합니다. HSM 클러스터는 에스크로 기록을 보호합니다. 각 클러스터에는 레코드를 보호하는 데 사용되는 자체 암호화 키가 있습니다.

키체인을 복구하려면 사용자는 iCloud 사용자 이름과 비밀번호를 사용하여 인증하고 전송된 SMS에 응답해야 합니다. 이 작업이 완료되면 사용자는 iCSC(iCloud 보안 코드)를 입력해야 합니다. HSM 클러스터는 SRP 프로토콜을 사용하여 iCSC의 정확성을 확인합니다. 그러나 iCSC는 Apple 서버로 전송되지 않습니다. 각 클러스터 노드는 다른 노드와 독립적으로 사용자가 최대값을 초과했는지 확인합니다. 허용 수량데이터를 얻으려고 시도합니다. 대부분의 노드에서 검사가 성공하면 클러스터는 에스크로 기록을 해독하여 사용자에게 반환합니다.

그런 다음 장치는 iCSC를 사용하여 에스크로 기록을 해독하고 키체인 기록을 암호화하는 데 사용되는 비밀번호를 얻습니다. 이 비밀번호를 사용하면 키/값 저장소에서 얻은 키체인이 해독되어 장치에 복원됩니다. 기탁된 데이터를 인증하고 검색하는 데는 10번의 시도만 허용됩니다. 여러 번 시도에 실패하면 항목이 잠기며 사용자는 차단을 해제하려면 지원팀에 문의해야 합니다. 10번째 시도 실패 후 HSM 클러스터는 에스크로된 기록을 파기합니다. 이는 기록을 얻기 위한 무차별 대입 공격으로부터 보호합니다.

안타깝게도 HSM이 실제로 사용되는지 여부는 확인할 수 없습니다. 이것이 사실이고 HSM이 저장된 데이터를 읽는 것을 허용하지 않는다면 iCloud 키체인 데이터도 내부 위협으로부터 보호된다고 주장할 수 있습니다. 그러나 안타깝게도 HSM의 사용과 HSM에서 데이터를 읽을 수 없다는 점을 증명하거나 반증하는 것은 불가능하다는 점을 반복합니다.

내부자 위협으로부터 데이터를 보호할 수 있는 또 다른 방법이 남아 있습니다. 즉, 장치에 에스크로된 데이터를 Apple 서버로 전송하기 전에 보호하는 것입니다. Apple의 설명에 따르면 이러한 보호 기능이 적용되며, 보관된 비밀번호는 iCSC를 사용하여 사전 암호화됩니다. 분명히 이 경우 내부 위협으로부터의 보안 수준은 iCSC의 복잡성에 직접적으로 좌우되며 기본 4자리 iCSC는 충분한 보호를 제공하지 않습니다.

이제 시스템의 개별 요소가 어떻게 작동하는지 알아냈으니 이제 시스템 전체를 살펴볼 차례입니다.

모든 것을 종합하면

다이어그램은 키체인 기록 보관 및 복원 측면에서 iCloud 키체인이 작동하는 방식을 보여줍니다. 시스템은 다음과 같이 작동합니다:

  1. 장치는 키체인 기록을 암호화하기 위해 임의의 키 세트(Apple 용어로는 키백)를 생성합니다.
  2. 장치는 이전 단계에서 생성된 키 세트를 사용하여 키체인 레코드(kSecAttrSynchronizing 특성 세트가 있는 레코드)를 암호화하고 암호화된 레코드를 키/값 저장소 com.apple.sbd3(키 com.apple.securebackup.record)에 저장합니다.
  3. 장치는 4개의 문자로 구성된 6개의 그룹으로 구성된 임의의 비밀번호를 생성하고(이러한 비밀번호의 엔트로피는 약 124비트) 이 비밀번호를 사용하여 1단계에서 생성된 키 세트를 암호화하고 암호화된 키 세트를 com에 저장합니다. apple 키/값 저장소 sbd3(BackupKeybag 키).
  4. 기기는 이전 단계에서 생성된 임의의 비밀번호를 사용자의 iCloud 보안 코드에서 얻은 키로 암호화하고 암호화된 비밀번호를 com.apple.Dataclass.KeychainSync 서비스에 저장합니다.

iCloud 키체인을 설정할 때 사용자는 기본 4자리 코드 대신 복잡하거나 임의의 iCSC를 사용할 수 있습니다. 복잡한 코드를 사용하는 경우 입금 시스템의 작동 메커니즘은 변경되지 않습니다. 유일한 차이점은 무작위 비밀번호를 암호화하기 위한 키가 4자리 iCSC가 아니라 사용자가 입력한 더 복잡한 iCSC에서 계산된다는 것입니다.

무작위 코드를 사용하면 비밀번호 에스크로 하위 시스템이 전혀 사용되지 않습니다. 이 경우 시스템에서 생성되는 임의의 비밀번호는 iCSC이며, 사용자의 임무는 이를 기억하고 안전하게 보관하는 것입니다. 키체인 항목은 여전히 ​​암호화되어 키/값 저장소 com.apple.sbd3 에 저장되지만 com.apple.Dataclass.KeychainSync 서비스는 사용되지 않습니다.

결론

기술적인 관점(즉, 사회 공학을 고려하지 않음)과 외부 위협(즉, Apple이 아님)과 관련하여 iCloud 키체인 에스크로 서비스의 보안이 충분한 수준에 있다고 안전하게 말할 수 있습니다. SRP 프로토콜을 사용하면 iCloud 비밀번호가 손상되더라도 공격자는 키체인 기록에 접근할 수 없습니다. 추가로 iCloud 보안 코드가 필요하고 이 코드에 대한 무차별 공격이 상당히 어렵기 때문입니다.

동시에 iCloud 키체인의 또 다른 메커니즘인 비밀번호 동기화를 사용하면 iCloud 비밀번호를 손상시키고 사용자 장치 중 하나에 단기적으로 물리적으로 접근할 수 있는 공격자가 iCloud 키체인을 완전히 손상시킬 수 있습니다. 공격자의 장치를 사용자 장치의 "신뢰 범위"에 추가합니다. 이를 위해서는 iCloud 비밀번호를 알고 새 장치를 추가하라는 요청을 확인하기 위해 사용자 장치에 단기적으로 액세스할 수 있으면 충분합니다. "원".

내부 위협(즉, Apple 또는 Apple 서버에 액세스할 수 있는 모든 사람)으로부터 보호하는 것을 고려한다면 에스크로 서비스의 보안은 그다지 장밋빛으로 보이지 않습니다. HSM 사용 및 HSM에서 데이터를 읽을 수 없다는 Apple의 주장에는 반박할 수 없는 증거가 없으며, 보관된 데이터의 암호화 보호는 iCloud 보안 코드와 연결되어 있으며 기본 설정에서는 매우 취약하며 추출할 수 있는 사람은 누구나 HSM을 추출할 수 있습니다. Apple 서버(또는 HSM) 에스크로 기록에서 4자리 iCloud 보안 코드를 거의 즉시 복구할 수 있습니다.

복잡한 영숫자 코드를 사용하면 가능한 비밀번호의 수가 늘어나므로 이 공격은 더욱 어려워집니다. iCloud 키체인이 임의 코드를 사용하도록 구성된 경우 에스크로 서비스가 전혀 포함되지 않아 이 공격 벡터가 사실상 불가능해집니다.

최대 보안 수준(물론 iCloud 키체인의 완전한 비활성화는 포함하지 않음)은 무작위 코드를 사용하여 보장됩니다. 이러한 코드는 추측하기가 더 어렵기 때문이 아니라 비밀번호 에스크로 하위 시스템이 포함되지 않기 때문입니다. 따라서 공격 표면이 줄어듭니다. 그러나 이 옵션의 편리함은 물론 아쉬운 점이 많습니다.

오늘날 많은 사이트에 로그인하려면 인증이 필요하므로 다양한 로그인 및 비밀번호를 기억하는 것이 매우 어렵습니다. iOS 7.0.3 업데이트 출시로 애플 회사이것을 위해 사용하는 것이 좋습니다 클라우드 서비스계정 이름, 비밀번호, 신용카드 번호를 저장할 수 있는 iCloud.

iCloud 키체인은 iPhone에 있는 웹 사이트의 이름과 암호를 저장할 수 있습니다. 아이팟 터치, iPad 및 Mac을 강력한 256비트 AES 암호화로 보호합니다. 동시에 데이터는 모든 가젯 간에 투명하게 동기화되므로 더 이상 기억할 필요가 없습니다.

iOS 7에서 키체인 접근을 설정하는 방법:

1단계: 기본적으로 iCloud 키체인은 비활성화되어 있으므로 비밀번호 동기화를 설정하기 전에 iOS 7 설정에서 활성화해야 합니다. 설정 -> iCloud로 이동하여 키체인 섹션까지 아래로 스크롤합니다.

2단계: iCloud 키체인 스위치를 켜기로 전환합니다. iPhone 또는 iPad에 iOS 암호를 보안 코드로 사용하라는 메시지가 표시됩니다. 이 경우 기본 가젯의 비밀 코드를 사용하여 모든 기기에 iCloud 키체인을 설정할 수 있습니다. 비밀번호 사용 또는 다른 코드 생성을 클릭합니다.

3단계: iCloud 보안 코드를 입력하세요.

4단계: 백업전화번호를 등록하는 단계입니다. iCloud 키체인에 다시 접근할 때 자신의 전화번호 또는 신뢰하는 다른 전화번호를 사용하여 SMS 메시지를 받을 수 있습니다.

5단계: iCloud 키체인 설정을 완료하려면 계정 비밀번호를 입력하세요.

6단계: 이제 웹사이트에서 계정을 지정하면 Safari에서 iDevice 메모리와 iCloud 키체인에 비밀번호를 저장하라는 메시지를 표시합니다. 동시에 클라우드 서비스는 각 장치의 정보를 최신 상태로 유지합니다. 비밀번호는 적절한 시점에 자동으로 입력됩니다.

설정 -> Safari -> 비밀번호 및 자동 완성 -> 저장된 비밀번호 메뉴에서 iCloud 키체인에 저장된 데이터를 볼 수 있습니다.

2단계 인증

2단계 인증은 Apple ID 계정에 대한 추가 보안 조치입니다. 이는 공격자가 귀하의 비밀번호를 알아낸 경우 귀하의 계정에 대한 무단 액세스를 방지하도록 설계되었습니다. 선택적 확인을 활성화한 후에는 다음을 수행하기 전에 개인 장치 중 하나 또는 다른 승인된 방법을 사용하여 신원을 확인해야 합니다.

신뢰할 수 있는 장치 관리

다음 단계에 따라 신뢰 번호를 변경할 수 있습니다. 보안 섹션에서 편집을 클릭합니다. . 번호를 추가하려면 "신뢰할 수 있는 번호 추가"를 클릭하고 번호를 입력하세요. 신뢰할 수 있는 번호를 제거하려면 옆에 있는 아이콘을 클릭하세요.

애플리케이션 비밀번호 생성

신뢰할 수 있는 장치에 접근할 수 없거나 인증 코드를 받지 못한 경우 어떻게 해야 합니까? 이렇게 하려면 로그인 화면에서 수신되지 않은 "코드"를 클릭한 다음 신뢰할 수 있는 번호로 코드가 전송되도록 요청하세요.
  • 계정을 관리하려면 Apple ID에 로그인하세요.
  • 기기 또는 iCloud.com에서 iCloud에 로그인합니다.
  • iMessage, Game Center 또는 FaceTime에 로그인
  • 새 기기의 iTunes, iBooks 또는 App Store에서 콘텐츠 구입
  • Apple ID와 관련된 Apple로부터 기술 지원 받기

2단계 인증을 사용하면 Apple ID 계정과 개인 정보를 더욱 안전하게 보호할 수 있습니다.

로그인이 되지 않거나, 비밀번호를 재설정할 수 없거나, 인증코드를 받을 수 없는 경우 안내를 따르세요. 계정 복구 옵션을 사용하면 무단 액세스로부터 계정을 보호하면서 계정 로그인 문제를 해결할 수 있습니다. 신원 확인을 위해 제공한 정보에 따라 계정에 다시 액세스할 수 있을 때까지 며칠이 걸릴 수 있습니다.

보안 문제를 기억해야 합니까?

이중 인증을 사용하면 보안 문제를 선택하거나 기억할 필요가 없습니다. 귀하의 신원은 신뢰할 수 있는 장치 및 전화번호로 전송된 비밀번호와 인증 코드를 통해서만 확인됩니다. 이중 인증을 활성화하면 이전 보안 설정으로 계정을 설정해야 하는 경우 이전 보안 질문이 파일에 2주 동안 보관됩니다. 2주 후에는 제거됩니다.

  • 지금 2단계 인증 설정 링크를 따라가세요.
  • 2단계 인증 설정 마법사가 나타납니다. 또는 다음과 같이 엽니다. "2단계 인증" 옵션 옆의 "보안" 섹션에서 "구성..." 링크를 클릭합니다.
  • 첫 번째 화면은 정보 제공용이며 2단계 인증 작동 방식을 설명합니다. “계속” 링크를 클릭하세요.
  • 일회용 인증 코드가 포함된 SMS 메시지를 보낼 전화번호를 입력하세요. 올바른 번호를 입력하고 "계속"을 클릭하세요.
  • 귀하의 전화번호로 인증번호가 발송됩니다. 다음 창에 입력하고 "계속"을 클릭하세요.
메모: 나의 iPhone 찾기, 나의 iPad 찾기 또는 나의 iPod touch 찾기가 활성화된 모든 Apple 기기에서도 확인 코드를 받을 수 있습니다.
  • 복구 키가 있는 화면이 열립니다. 비밀번호를 잊어버리거나 신뢰할 수 있는 장치에 액세스할 수 없는 경우 이 키가 필요합니다. 키를 인쇄하여 안전한 장소에 보관하세요. 그런 다음 "계속" 링크를 클릭하세요.
  • 보안상의 이유로 키 사본이 저장되었는지 확인하려면 복구 키를 입력하라는 메시지가 표시됩니다. 올바른 복구 키를 입력하고 "확인"을 클릭하세요.
  • 다음 화면에서 2단계 인증 기본 이용약관을 읽어보시고, “위 약관을 이해합니다” 박스를 체크하신 후, “2단계 인증 활성화” 링크를 클릭하세요.

이제 Apple ID, iCloud 서비스에 로그인하거나 iTunes Store에서 콘텐츠를 구입할 때마다 앱스토어또는 새 기기에서 iBooks Store를 사용하려면 비밀번호와 4자리 확인 코드를 입력하여 신원을 확인해야 합니다.

2단계 인증에 필요한 최소 구성은 무엇입니까?

로그인할 때 입력한 위치가 일치하지 않는 것 같으면 어떻게 하나요?

새 장치에 연결하면 새 장치의 대략적인 위치를 보여주는 지도와 함께 다른 신뢰할 수 있는 장치에 알림이 전송됩니다. 물리적 위치가 아닌 연결된 네트워크를 나타낼 수도 있습니다.

로그인을 시도 중이지만 위치가 익숙하지 않은 경우 프로세스 허용을 클릭하여 계속할 수 있습니다. 비밀번호 다음에 예약된 필드에 직접 입력하세요. 그러나 귀하의 계정은 비밀번호와 보안 문제로만 보호된다는 점을 명심하세요.

필요한 경우 2단계 인증을 비활성화할 수 있습니다. 이렇게 하려면 다음과 같은 간단한 단계를 따라야 합니다.

  1. '보안' 섹션에서 '2단계 인증' 옵션 옆에 있는 '수정' 링크를 클릭하세요.
  2. '2단계 인증 비활성화' 링크를 클릭하세요.
  3. 보안 질문을 작성하고 생년월일이 올바른지 확인하세요.

이중 인증 끄기를 클릭합니다. 새로운 보안 문제를 식별하고 생년월일을 확인하면 비활성화가 적용됩니다. 이메일 하단에 있는 "이중 인증 끄기" 링크를 클릭하세요. 그러면 사전 구성된 보안 설정이 복원되고 평소처럼 계정에 액세스할 수 있습니다.

이 링크는 활성화 요청 후 2주 동안 활성 상태로 유지됩니다. 인터넷을 사용하면 위험이 따릅니다. 자세한 내용은 장치가 표시되지 않으면 세부 정보 보기를 클릭하고 보안 질문에 답하세요. 제공되는 정보의 성격은 장치 유형에 따라 다를 수 있습니다. 장치 정보를 표시하려면 보안 질문에 대답해야 할 수도 있습니다. 장치 이름을 클릭하면 해당 장치에 대한 정보를 얻을 수 있습니다. . 여기에서 연결로 이동해야 합니다.

이중 인증

이중 인증은 iOS, macOS, tvOS, watchOS 및 Apple 서비스 운영 체제에 직접 내장된 새로운 보안 방법입니다. 이중 인증은 iOS 9 또는 OS X El Capitan 이상을 실행하는 기기를 하나 이상 사용하는 iCloud 사용자에게 제공됩니다.

목록에서 장치 제거

기기를 분실한 경우 해당 기기를 찾아서 기기에 포함된 데이터를 보호하는 데 필요한 조치를 취할 수 있습니다. 장치를 더 이상 사용하지 않거나 인식할 수 없는 경우 목록에서 제거하는 것이 좋습니다. 이중 인증을 사용하여 연결하지 않으면 장치가 목록에 다시 표시되지 않습니다.


이 이메일을 받지 못한 경우 다음 단계를 따르세요. 보낸 사람의 이름을 사용하여 이메일을 검색할 수 있습니다. 메시지가 받은편지함에 표시되지 않으면 폴더에서 찾아보세요.

메모참고: 브라우저에서는 2단계 인증을 활성화할 수 없습니다. 호환되는 장치를 사용해야 합니다. 2단계 인증을 활성화한 경우 먼저 2단계 인증이 필요합니다.

iOS 9 이상이 설치된 iPhone, iPad 또는 iPod touch를 사용하는 경우:

  1. 필요한 경우 설정으로 이동하여 계정에 로그인하세요.
  2. Apple ID를 클릭하세요.
  3. 비밀번호 및 보안을 선택하세요.
  4. 그런 다음 "2단계 인증 활성화" 옵션을 선택하세요.

적절한 이메일 계정을 사용하십시오

비밀번호를 재설정할 수 있는 이메일을 찾고 있다면 해당 받은편지함을 확인하세요. 주소가 잘못된 경우 확인 이메일을 보내실 수 있습니다.

편지가 당신에게 반환되었는지 확인하십시오

새로운 재설정 이메일을 보내려면 또는 재설정 단계를 반복하세요.

이메일을 받을 수 있는지 확인하세요

이메일을 받지 못한 경우 공급업체에 문의하여 도움을 받으십시오. 이메일. 귀하의 장치에서 이 유용한 기능을 활성화하지 않으셨습니까? 코드는 신뢰할 수 있는 장치에 자동으로 생성됩니다. 그렇다면 2단계 식별과 2단계 인증의 차이점은 무엇입니까? 2단계 식별은 새로운 보안 방법입니다. 그렇다면 2단계 인증을 사용한다면 2단계 인증을 시도해 보는 것은 어떨까요?

OS X El Capitan 이상을 실행하는 Mac 사용자인 경우:

  1. > 시스템 환경설정 > iCloud로 이동합니다.
  2. 필요한 경우 계정에 로그인한 다음 "계정" 버튼을 클릭하세요.
  3. 보안을 클릭합니다.
  4. 그런 다음 "2단계 인증 활성화" 옵션을 선택하세요.


이중 인증을 사용하려면 장치에 이중 인증이 있어야 합니다. 을 클릭한 후 계속을 클릭합니다. 그런 다음 신뢰할 수 있는 전화번호를 인증하기 위해 인증코드를 받을 수 있는 전화번호를 입력해야 합니다. "보안"을 클릭한 다음 "이중 인증 켜기"를 클릭하세요.

Q: 신뢰할 수 있는 기기가 손에 없다면 어떻게 되나요? A: 문자 메시지나 전화 통화를 통해 신뢰할 수 있는 전화로 코드를 보낼 수 있습니다. 로그인 화면에서 "코드를 받지 못함"을 탭하고 신뢰할 수 있는 번호로 코드를 보내도록 선택하세요.

이중 인증을 활성화하려면 장치 비밀번호를 입력해야 합니다.

애플리케이션 비밀번호

Apple ID를 사용하는 일부 서비스 및 앱은 2단계 확인 또는 이중 인증을 지원하지 않습니다. 이 경우 특별한 애플리케이션 비밀번호를 사용해야 합니다. 타사 사이트와 앱은 기본 Apple ID 암호를 수신하지 않으므로 앱 암호를 사용하면 높은 수준의 보안을 유지하는 데 도움이 됩니다.

따라서 데이터를 복구하려면 스스로 해결하도록 노력하십시오. 이중 인증 끄기를 클릭합니다. 새로운 보안 문제를 식별하고 생년월일을 확인한 후에는 이중 인증을 끌 수 있습니다. 이용하시면 로그인 시 기기가 등록됩니다.

이 번호에 액세스할 수 없는 경우 신원을 확인하여 새 장치에서 설정을 완료할 수 있습니다. 이를 사용하는 경우 등록된 장치에 자동으로 표시되고 새 장치를 인증하는 6자리 비밀번호와 인증 코드를 입력하세요.

  1. https://appleid.apple.com으로 이동하여 계정에 로그인하세요.
  2. "애플리케이션 비밀번호" 옵션 옆의 "보안" 섹션에서 "비밀번호 생성" 링크를 클릭하세요.
  3. 화면의 지시에 따라 비밀번호를 만드세요.
  4. 비밀번호가 생성되면 이를 타사 애플리케이션이나 서비스에 붙여넣습니다.

우선, 이 보호 방법 덕분에 비밀번호가 제3자 손에 들어가더라도 귀하만이 귀하의 계정에 접근할 수 있다는 것을 확신할 수 있습니다.

보안 코드를 저장하거나 관련 필드를 자동으로 채우지 않습니다. 인터넷을 사용할 때 숨겨진 위험이 있습니다. 비밀번호는 8자 이상이어야 하며 대문자와 소문자, 최소 하나의 숫자를 포함해야 합니다.

보안 질문의 경우 추측하기 어려운 답변을 선택하세요.

귀하의 비밀번호가 안전한지 확신할 수 없다면 최대한 빨리 방문하시기 바랍니다. 당신은 쉽게 기억할 수 있도록 설계되었지만 다른 사람들은 추측하지 못할 수도 있습니다. 이 코드는 귀하가 보유하고 있는 다른 장치에 자동으로 표시되거나 귀하가 안전하다고 생각하는 전화번호로 전송됩니다. 비밀번호나 인증 코드를 다른 사람과 절대 공유하지 마세요.

이중 인증 작동 방식

이 보호 방법을 사용하면 신뢰할 수 있는 장치에서만 Apple ID 계정에 로그인할 수 있습니다. 후자에는 시스템에서 검증된 사용자의 iPhone, iPad 또는 Mac이 포함됩니다. 즉, 계정에 처음 액세스할 때 서비스에서 비밀번호와 6자리 코드를 입력해야 하며, 이 코드는 신뢰할 수 있는 가젯의 화면에 표시됩니다. 예를 들어, 사용자가 iPhone을 가지고 있고 새로 구입한 iPad(또는 Mac)에서 자신의 계정에 로그인하려는 경우 시스템은 비밀번호와 코드를 입력하라는 메시지를 표시합니다. 후자는 스마트폰으로 전송됩니다.

보안에 민감한 일부 기능을 사용하려면 이중 인증이 필요합니다. 적절한 온라인 보호를 받으려면 인터넷 서비스를 사용하는 회사는 적절한 절차를 채택하고 사용자에게 자신의 행동을 알려야 합니다.

비밀번호 팁. 의심스러운 이메일이나 문자에 포함된 링크는 클릭하지 마시고, 정품이 아닌 사이트에서는 개인정보를 절대 제공하지 마세요.

  • 대답도 의미가 없습니다. 중요한 것은 당신이 기억하는 것입니다.
  • 예를 들어, “가장 좋아하는 색깔은 무엇입니까?”라는 질문에 대한 대답은 “모차르트”일 수 있습니다.
이 시점에서 장치에서 직접 전송할 수 있습니다.

이것이 사용자에게 무엇을 제공합니까? 계정에 로그인하려면 비밀번호 이상의 것이 필요하므로 이를 통해 Apple ID와 Apple 서버에 저장된 데이터를 모두 안전하게 보호할 수 있습니다. 액세스 권한을 얻은 후에는 더 이상 인증 코드를 입력할 필요가 없습니다. 완전히 종료한 경우를 제외하고는 가젯의 모든 데이터가 삭제되거나 비밀번호가 변경됩니다. 사용자가 해당 브라우저에서 계정에 로그인하는 경우(신뢰할 수 있는 장치에서 이 작업을 수행하는 경우) 특정 브라우저를 신뢰할 수 있는 것으로 지정할 수도 있습니다. 이렇게 하면 매번 액세스를 확인할 필요가 없습니다.

전송 전에 구매한 콘텐츠 구매

콘텐츠 및 장치 관리 페이지에서 이동하려면 다음 단계를 따르세요.

  • 설정.
  • 국가 설정에서 변경을 클릭합니다.
  • 업데이트.
  • 확인 메시지가 나타납니다.
  • 입력한 모든 정보가 올바른지 확인하고 업데이트를 다시 선택하세요.
이전에 해당 파트너 사이트 중 한 곳에서 구매한 항목을 해당 페이지에서 직접 다운로드할 수 있습니다.
  • 섹션으로 이동하여 "설정"탭으로 이동하십시오.
  • 주소를 선택하거나 입력한 후 업데이트를 클릭하세요.
  • 화면 상단에 확인 메시지가 나타납니다.
이중 인증도 이 목적으로 사용되지만 일부는 작동 방식에 대해 혼란을 느낄 수 있습니다.

신뢰할 수 있는(검증된) 장치

신뢰할 수 있는 장치에는 iOS 9 또는 OS X El Capitan(또는 최신 업데이트)을 실행하는 iPhone, iPad, iPod touch 또는 Mac이 포함됩니다. 이러한 가젯은 이중 인증을 사용하여 Apple ID에 로그인되어 있어야 합니다. 즉, 확인된 장치에는 해당 장치가 특정 소유자에게 속해 있음을 시스템에서 확실히 알 수 있는 장치가 포함되며, 이는 해당 장치에 확인 코드를 전송하여 확인할 수 있습니다.

이 기사에서는 모호한 점을 설명하고 질문에 답하려고 노력할 것입니다. 반면 회사는 해커 목록에 해커가 이전에 타사 애플리케이션에서 얻은 실제 등록 정보가 포함될 수 있음을 인정했습니다. 문제는 이 데이터 중 상당수가 누군가가 다른 서비스를 사용한 후 수년 동안 사용된다는 점이다. 해커가 실제로 5억 명의 사용자를 보유하고 있더라도 그들에게는 아무 소용이 없을 것입니다. 그들은 해당 사용자로부터 5억 개의 장치를 추가로 훔쳐내야 할 것입니다.

확인된 전화번호

신뢰할 수 있는 전화번호는 사용자가 시스템에서 문자 메시지 및 전화 형식으로 전송한 디지털 코드를 받을 것으로 예상하는 전화번호입니다. 물론 이중 인증 기능을 사용하려면 인증된 전화번호가 하나 이상 있어야 합니다.

이중인증이란 무엇이고 무엇이 좋은가요?

이것이 해결 불가능한 문제라고 가정 해 봅시다. 오늘은 시작하는 방법에 대한 빠른 튜토리얼을 준비했습니다.


이 방법은 다른 사람이 귀하의 비밀번호를 알고 있더라도 귀하의 계정에만 접근할 수 있도록 설계되었습니다. 이렇게 하려면 신뢰하는 여러 장치를 추가해야 합니다. 마침내 더 높은 수준의 보안이 필요한 작업을 시도할 때 로그인할 때 두 가지 항목, 즉 신뢰할 수 있는 장치의 디스플레이에 즉시 표시되는 비밀번호와 6자리 확인 코드를 작성해야 합니다.

갑자기 신뢰할 수 있는 장치가 없는 경우에는 확인된 번호에 집 전화번호, 친척 또는 가까운 친구의 전화번호를 포함하는 것이 좋습니다. 어떤 이유로 근처에 기기가 없는 경우 이를 통해 Apple ID 계정에 로그인할 수 있습니다.

인증코드란 무엇인가요?

이는 사용자가 자신의 계정에 처음 로그인할 때 신원을 확인하기 위해 시스템에서 신뢰할 수 있는 장치 또는 사용자의 신뢰할 수 있는 전화번호로 전송되는 코드입니다. '에서 신뢰할 수 있는 가젯에 대한 코드를 요청할 수도 있습니다. 설정" 비밀번호와 코드는 동일한 것이 아니라는 점을 기억해야 합니다. 사용자가 직접 비밀번호를 생성하면 시스템이 해당 사용자에게 코드를 보냅니다.

새로운 장치에 처음으로 로그인하거나 비밀번호를 변경하는 등의 작업에는 강화된 보안이 적용됩니다.


다행히 기기에 로그인되어 있으면 항상 인증 코드를 입력할 필요가 없습니다. 시스템은 장치에서 로그아웃하고 모든 데이터를 삭제하는 경우에만 이를 요구합니다. 인증 코드는 일시적이며 신뢰하는 장치의 디스플레이에 위치와 함께 표시됩니다.

먼저 시스템 요구 사항을 충족하는 장치가 있어야 합니다. 이러한 장치는 다음과 같을 수 있습니다. 시스템에는 현재 유용한 정보 번호가 있어야 합니다. 다음을 등록합니다.


물론 신뢰할 수 있는 장치를 추가해야 합니다.

iPhone, iPad 또는 iPod touch에서 Apple ID에 대한 이중 인증을 설정하는 방법

이중 인증 옵션에 접근하려면 iCloud 사용자여야 하며 iOS 9 또는 OS X El Capitan(또는 해당 업데이트)이 설치된 가젯이 탑재되어 있어야 합니다.

가젯의 운영 체제가 iOS 10.3 이상인 경우 다음 단계를 수행해야 합니다.

1. 열려 있는 " 설정", 귀하의 이름이 있는 섹션으로 이동하여 항목을 엽니다. " 비밀번호 및 보안»;

2. 열리는 창에서 " 켜다"항목 아래" 이중 인증»;


3. "를 클릭하세요. 계속하다».

기기가 iOS 10.2 이하를 실행 중인 경우 다음 단계를 따라야 합니다.

1. '에서 열기 설정" 장 " 아이클라우드»;

2. Apple ID를 선택하고 " 비밀번호 및 보안»;

3. 열리는 창에서 "를 활성화하십시오. 이중 인증»;

4. "를 클릭하세요. 계속하다».

신뢰할 수 있는 전화번호 확인

위의 단계를 완료하면 전화번호를 지정해야 하는 창이 나타납니다. 이후에 인증 코드가 이 번호로 전송됩니다. 또한 어떤 형식으로 확인을 요청할지 명시해야 합니다: 문자 메시지 또는 전화 통화.

Mac에서 Apple ID에 대한 2단계 인증을 설정하는 방법

이중 인증을 설정하려면 iCloud 사용자여야 하며 OS X El Capitan(및 이후 버전)이 탑재되어 있어야 합니다.

1 . Apple 메뉴를 열고 " 시스템 설정 " 그리고 " 아이클라우드" 그리고 " 계정».



2 . "를 선택하세요. 안전».

3 . "를 클릭하세요. 이중 인증 활성화».




4 . 2단계 인증이 이미 활성화된 경우, 2단계 인증을 활성화하기 전에 이를 비활성화해야 한다는 점에 유의하세요. 또한 iOS 10.3 또는 macOS 10.12.4(또는 해당 운영 체제의 이후 버전)에서 생성된 일부 Apple ID는 이중 인증 보호를 자동으로 활성화할 수 있습니다.

6 . 첫째, 계정의 비밀번호를 기억하는 것이 좋습니다. 그렇지 않으면 일부 파일에 기록되거나 저장되는 이 데이터가 제3자에게 전달될 수 있습니다.

8 . 셋째, 신뢰할 수 있는 전화번호 목록을 즉시 업데이트하는 것을 잊지 마세요.

9 . 장치가 승인되지 않은 사람의 손에 들어가지 않도록 하는 것도 중요합니다.

이러한 모든 보안 조치는 가젯과 여기에 저장된 정보를 최대한 보호할 수 있습니다.

Apple ID 계정 관리

계정에서 신뢰할 수 있는 장치 및 휴대폰에 대한 정보를 편집할 수 있습니다.

확인된 전화번호 업데이트

이중 인증을 사용하려면 서비스 데이터베이스에 신뢰할 수 있는 전화번호가 하나 이상 있어야 합니다. 이 번호를 변경해야 하는 경우 다음 단계를 따르세요.

  • Apple ID 계정에 로그인하십시오.
  • 탭 열기 " 안전" 항목을 클릭합니다 " 편집하다».

인증된 전화번호를 지정해야 하는 경우 "를 클릭하세요. 확인된 전화번호 추가"라고 입력하고 이 번호를 입력하세요. 문자 메시지로 코드를 보내거나 전화를 걸어 방법 중 하나를 지정하여 확인할 수 있습니다. 더 이상 유효하지 않은 번호를 삭제하려면 이 번호 옆에 있는 아이콘을 클릭하세요.

신뢰할 수 있는 가젯 검토 및 관리

'에서 확인된 상태를 받은 가젯에 대한 정보를 볼 수 있습니다. 장치» Apple ID 계정에 로그인하세요. 여기에서 이러한 가젯에 관한 정보도 찾을 수 있습니다.

필요한 경우 확인된 장치를 목록에서 제거할 수 있습니다. 이후에는 이중 인증을 사용하여 다시 인증을 받을 때까지 iCloud 및 기타 Apple 서비스에 액세스할 수 없습니다.

iOS 7 및 OS X 10.9 Mavericks부터 iOS 기기 사용자는 맥 컴퓨터기회가 생겼습니다. 현재 사용자 이름, 사이트 비밀번호(VKontakte 포함), 간편한 결제를 위한 신용 카드 정보 및 다음 정보를 저장합니다. Wi-Fi 네트워크. 이러한 오랜 출시에도 불구하고 많은 사람들이 어떤 이유로 이 기능을 사용하지 않습니다. 그리고 헛된 것입니다.

동기화된 비밀번호, 카드 정보, 기타 정보는 승인된 기기에만 저장됩니다. 즉, 새로운 iPhone, iPad 또는 Mac을 키체인에 추가할 때 다른 장치의 요청을 확인해야 합니다. 어떻게 설정하나요?

먼저 기기 설정으로 이동한 다음 iCloud 섹션으로 이동해야 합니다. 바로 아래에는 활성화해야 하는 "키체인 체인" 기능이 표시됩니다.

설정하는 동안 iCloud 보안 코드를 생성하라는 메시지가 표시됩니다. 이는 나중에 새 장치를 추가할 때 필요합니다. 그 이유는 SMS를 통해 받은 확인 코드와 iCloud 보안 코드를 입력해야 하기 때문입니다. 많은 사람들이 키체인 계정에 수십만 루블의 카드를 저장할 수 있기 때문에 그들이 데이터 보안에 그렇게 책임감 있게 접근한다는 것은 놀라운 일이 아닙니다.

그러나 키체인에 새 iPhone을 추가하려는 경우 신뢰할 수 있는 장치에서 이 작업을 확인할 수 있습니다. 조심하세요! Apple은 iCloud 보안 코드를 복구하는 데 도움을 드릴 수 없으므로 만일을 대비해 어딘가에 적어 두는 것이 가장 좋습니다.