"iCloud Trousseau": configuration, utilisation et avis. Trousseau iCloud sur iPhone, iPad et Mac : qu'est-ce que c'est et comment l'utiliser

Trousseau de clés est une fonctionnalité de Mac OS X qui stocke les mots de passe pour diverses applications et d'autres services utilisés sur l'ordinateur. Habituellement, récemment programme installé adresses pour la première fois Porte-clés, une boîte de dialogue apparaît vous demandant de saisir un mot de passe, et après l'avoir saisi, il ne devrait plus apparaître. Cependant, il arrive qu'un mot de passe soit demandé à chaque fois que le programme accède au lien, ce qui peut être très ennuyeux. travail confortable. Heureusement, il existe plusieurs façons de résoudre ce problème.

Désactiver la fermeture automatique du trousseau

Pour la sécurité, Trousseau de clés peut être bloqué après certaine période temps sans activité ou lorsque le Mac passe en mode veille. Il convient de distinguer cette fonction de la fermeture de l'écran. Lorsque vous fermez le trousseau, vous pouvez travailler avec l'ordinateur sans saisir de mot de passe, et lorsque vous fermez l'écran, sans le mot de passe, l'utilisateur ne pourra plus accéder au système. Modifier les paramètres de cette fonctionnalité est assez simple.


Il peut également être utile d'activer l'affichage Porte-clés sur votre barre de menu. Pour ce faire, ouvrez le menu Trousseau - Paramètres - Général et cochez la case à côté de l'élément « Afficher l'état du trousseau dans la barre de menu ». Après cela, une nouvelle icône en forme de cadenas apparaîtra sur la barre de menu, qui sera ouverte si le trousseau est ouvert et, par conséquent, fermée s'il est verrouillé.

Vérification et correction du trousseau

Si vos porte-clés ne fonctionnent pas correctement, vous pouvez les réparer à l'aide de la fonction Premiers secours. Mais avant cela, vous devez vous assurer qu’il est correctement configuré.


Déconnecter et reconnecter Un trousseau de clés dans iCloud

Si vous utilisez un forfait Clés iCloud Pour y avoir accès sur plusieurs de vos appareils, vous devez essayer de désactiver cette fonctionnalité sur votre Mac, puis de la réactiver. Avant de faire cela, nous vous recommandons fortement de vous assurer que vous disposez d'un compte rendu complet et à jour. copie de sauvegarde systèmes!

Allez dans le menu Préférences Système - iCloud. Décochez l'option Trousseau, confirmez que vous souhaitez réellement désactiver cette fonctionnalité, puis cochez à nouveau la case. Cela supprimera le trousseau de votre ordinateur, puis l'ajoutera à nouveau, ce qui résoudra très probablement le problème.

Réinitialisation du trousseau.

Si aucune des solutions ci-dessus ne vous aide, vous pouvez essayer de réinitialiser le trousseau, ce qui entraînera un nouveau fichier propre. En faisant cela, vous aurez toujours accès à l'ancien fichier de liens, donc vos mots de passe ne seront pas perdus, mais le système ne les utilisera pas et vous devrez les saisir à nouveau. Pour réinitialiser le trousseau, ouvrez le menu Trousseau - Paramètres - Général, cliquez sur le bouton "Restaurer le trousseau par défaut", confirmez votre choix et attendez la fin du processus.

Après cela, si vous avez besoin du mot de passe enregistré dans l'ancien lien, vous pouvez l'ouvrir et déplacer l'élément dont vous avez besoin de la liste vers le nouveau lien, ou ouvrir cet élément double-cliquez souris et affichez le mot de passe en cochant la case à côté de « Afficher le mot de passe ».

Un grand merci à Christopher Kessler pour le matériel qui a servi de base à la rédaction de cet article.

Keychain Access est un gestionnaire de noms de compte, de mots de passe et d'informations de carte de crédit qui permet aux valeurs saisies une fois sur un appareil d'être stockées sur un autre à l'aide d'iCloud. Avec son aide, vous pouvez vous débarrasser de la nécessité de saisir la même chose pour autoriser sur des sites ou payer des biens et services via Safari sur iPhone, iPad et Ordinateurs Mac. La confiance ou non de vos données dans le service cloud d’Apple est une affaire individuelle pour chacun. Cependant, vous devez savoir qu’ils sont tous stockés sur les serveurs de l’entreprise sous forme cryptée et ne peuvent pas être consultés par les employés de l’entreprise.

Alors, comment configurer et utiliser le trousseau sur iPhone et iPad sous iOS 7 ?

1. Allez dans l'application « Paramètres » du système d'exploitation iOS 7 :

2. Accédez à la section iCloud :

3. Allez dans le menu « Accès au trousseau » :

4. Déplacez le commutateur d'activation de fonction en position active (vous devrez peut-être saisir le mot de passe de votre compte Apple ID) :

5. Créez, saisissez et répétez le code de sécurité iCloud pour restreindre l'accès à la fonction Trousseau :

6. Sélectionnez votre pays de résidence, saisissez votre numéro de téléphone et confirmez les données en cliquant sur le bouton « Suivant » :

7. Désormais, lors de la saisie des données de compte ou de carte de crédit sur les pages Internet de Safari, l'utilisateur se verra proposer la possibilité de les enregistrer pour un accès ultérieur depuis d'autres appareils :

Ainsi, en configurant la fonction Trousseau sur tous vos appareils, vous pouvez vous débarrasser de la nécessité de saisir encore et encore les informations de votre compte sur de nombreux services, en les saisissant une seule fois sur l'un des appareils liés à un seul identifiant Apple.

Stocker les mots de passe en toute sécurité et les synchroniser sur tous les appareils n'est pas une tâche facile. Il y a environ un an, Apple a présenté au monde iCloud Keychain, son magasin de mots de passe centralisé sous OS X et iOS. Essayons de déterminer où et comment les mots de passe des utilisateurs sont stockés, quels risques potentiels cela pose et si Technique Apple la possibilité d'accéder aux données décryptées stockées sur ses serveurs. La société affirme qu'un tel accès est impossible, mais pour confirmer ou infirmer cela, vous devez comprendre comment fonctionne le trousseau iCloud.

iCloud101

En fait, iCloud n'est pas seulement un service, c'est un nom marketing général pour un certain nombre de services cloud d'Apple. Cela inclut la synchronisation des paramètres, des documents et des photos, Find My Phone pour rechercher des appareils perdus ou volés et iCloud Backup pour Copie de réserve vers le cloud, et voici maintenant le trousseau iCloud pour synchroniser en toute sécurité les mots de passe et les numéros de carte de crédit entre les appareils iOS et OS X.

Chaque service iCloud est situé sur son propre domaine de troisième niveau, tel que pXX-keyvalueservice.icloud.com, où XX est le numéro du groupe de serveurs chargé de traiter les demandes de l'utilisateur actuel ; Ce numéro peut être différent pour différents identifiants Apple ; les comptes plus récents ont généralement une valeur plus élevée pour ce compteur.

Code de sécurité iCloud

Avant de plonger dans l'analyse du trousseau iCloud, examinons comment ce service est configuré. Lors de l'activation du trousseau iCloud, l'utilisateur est invité à proposer et à saisir un code de sécurité iCloud (code de sécurité iCloud, ci-après dénommé iCSC). Par défaut, le formulaire de saisie vous permet d'utiliser des caractères à quatre chiffres code numérique, mais en cliquant sur le lien "Options avancées", vous pouvez toujours utiliser un code plus complexe ou même permettre à l'appareil de générer un code aléatoire persistant.

Nous savons maintenant que les données du trousseau iCloud sont protégées à l'aide d'iCSC. Eh bien, essayons de comprendre comment exactement cette protection est mise en œuvre !

Interception du trafic ou homme du milieu

La première étape de l'analyse des services réseau consiste souvent à accéder à trafic réseau entre client et serveur. Dans le cas d'iCloud, il y a deux nouvelles pour nous : une mauvaise et une bonne. La mauvaise nouvelle est que tout le trafic (ou du moins l’écrasante majorité) est protégé par TLS/SSL, c’est-à-dire qu’il est crypté et ne peut pas être « lu » par une attaque passive classique. La bonne nouvelle est qu'Apple a offert à chacun le cadeau d'explorer iCloud et n'utilise pas l'épinglage de certificat, ce qui facilite l'organisation d'une attaque de l'homme du milieu et le décryptage du trafic intercepté. Pour cela il suffit :

  1. Placez l'appareil iOS expérimental sur le même réseau Wi-Fi que l'ordinateur effectuant l'interception.
  1. Installez un serveur proxy d'interception sur votre ordinateur (tel que Burp, Charles Proxy ou tout autre serveur similaire).
  1. Importez le certificat TLS/SSL du serveur proxy installé sur l'appareil iOS (pour plus de détails, consultez l'aide du proxy spécifique).
  1. Dans les paramètres du réseau Wi-Fi de votre appareil iOS (Paramètres → Wi-Fi → Nom du réseau → Proxy HTTP), précisez l'adresse IP de l'ordinateur intercepteur dans le réseau Wi-Fi et le port sur lequel le serveur proxy écoute.

Si tout est fait correctement, tout le trafic entre l'appareil et iCloud sera bien visible. Et dès l'interception de ce trafic, il sera clairement visible que le trousseau iCloud est construit sur la base de deux services iCloud : com.apple.Dataclass.KeyValue et com.apple.Dataclass.KeychainSync - à la fois lors de la phase initiale et lors de la re- activé sur les autres Appareils iOSéchange des données avec ces services.

Le premier service n'est pas nouveau et figurait parmi les premières fonctionnalités d'iCloud ; il est largement utilisé par les applications pour synchroniser les paramètres. Le second est nouveau et a apparemment été développé spécifiquement pour le trousseau iCloud (bien que sa fonctionnalité lui permette théoriquement d'être utilisé à d'autres fins). Examinons de plus près ces services.

com.apple.Dataclass.KeyValue

Comme indiqué ci-dessus, il s'agit de l'un des services utilisés par iCloud Keychain. Beaucoup applications existantes utilisez-le pour synchroniser de petites quantités de données (paramètres, signets, etc.). Chaque enregistrement stocké par ce service est associé à un identifiant d'application (Bundle ID) et à un nom de magasin (store). Ainsi, pour recevoir les données stockées du service, vous devez également fournir ces identifiants. Dans le cadre du trousseau iCloud, ce service est utilisé pour synchroniser les enregistrements du trousseau sous forme cryptée. Ce processus est décrit de manière suffisamment détaillée dans le document de sécurité iOS dans les sections Synchronisation du trousseau et Fonctionnement de la synchronisation du trousseau.

Synchronisation du trousseau

Lorsqu'un utilisateur active le trousseau iCloud pour la première fois, l'appareil crée un cercle de confiance et une identité de synchronisation (composée d'une clé publique et privée) pour l'appareil actuel. La clé publique de la paire est placée dans un « cercle de confiance », et ce « cercle » est signé deux fois : d'abord avec la clé de synchronisation privée de l'appareil, puis avec une clé asymétrique (basée sur la cryptographie elliptique) dérivée du mot de passe iCloud de l'utilisateur. Également dans le « cercle », les paramètres permettant de calculer la clé à partir du mot de passe, tels que le sel et le nombre d'itérations, sont stockés.

Le « cercle » signé est enregistré dans le stockage Clé/Valeur. Il ne peut pas être lu sans connaître le mot de passe iCloud de l'utilisateur et ne peut pas être modifié sans connaître la clé privée de l'un des appareils ajoutés au cercle.

Lorsqu'un utilisateur active le trousseau iCloud sur un autre appareil, cet appareil accède au magasin de clés/valeurs dans iCloud et remarque que l'utilisateur dispose déjà d'un « cercle de confiance » et que le nouvel appareil n'en fait pas partie. L'appareil génère des clés de synchronisation et un reçu pour demander l'adhésion au cercle. Le reçu contient la clé de synchronisation publique de l'appareil et est signé avec une clé obtenue à partir du mot de passe iCloud de l'utilisateur à l'aide des paramètres de génération de clé obtenus à partir du magasin Key/Value. Le reçu signé est ensuite placé dans le magasin Clé/Valeur.

Le premier appareil voit le nouveau reçu et montre à l'utilisateur un message indiquant que le nouvel appareil demande à être ajouté au « cercle de confiance ». L'utilisateur entre Mot de passe iCloud, et l'exactitude de la signature du reçu est vérifiée. Cela prouve que l'utilisateur qui a généré la demande d'ajout de l'appareil a saisi le mot de passe correct lors de la création du reçu.

Une fois que l'utilisateur a confirmé l'ajout de l'appareil au cercle, le premier appareil ajoute la clé de synchronisation publique du nouvel appareil au cercle et le signe à nouveau avec sa clé de synchronisation privée et la clé obtenue à partir du mot de passe iCloud de l'utilisateur. Le nouveau « cercle » est enregistré sur iCloud et le nouvel appareil le signe de la même manière.

Comment fonctionne la synchronisation du trousseau

Il y a désormais deux appareils dans le « cercle de confiance », et chacun d'eux connaît les clés de synchronisation publiques des autres appareils. Ils commencent à échanger des enregistrements de trousseau via le stockage iCloud Key/Value. Si la même entrée est présente sur les deux appareils, alors la priorité sera donnée à la modification qui aura une heure ultérieure. Si l'heure de modification d'une entrée dans iCloud et sur l'appareil est la même, l'entrée n'est pas synchronisée. Chaque entrée synchronisée est cryptée spécifiquement pour le périphérique cible ; il ne peut pas être déchiffré par d'autres appareils ou par Apple. De plus, l'enregistrement n'est pas stocké de manière permanente dans iCloud : il est écrasé par de nouveaux enregistrements synchronisés.

Ce processus est répété pour chaque nouvel appareil ajouté au cercle de confiance. Par exemple, si un troisième appareil est ajouté au cercle, une invite de confirmation s'affichera sur les deux autres appareils. L'utilisateur peut confirmer l'ajout sur n'importe lequel d'entre eux. Au fur et à mesure que de nouveaux appareils sont ajoutés, chaque appareil du cercle est synchronisé avec les nouveaux pour garantir que l'ensemble des enregistrements sur tous les appareils est le même.

Il convient de noter que l’intégralité du trousseau n’est pas synchronisée. Certains enregistrements sont liés à l'appareil (comme les comptes VPN) et ne doivent pas quitter l'appareil. Seuls les enregistrements dotés de l'attribut kSecAttrSynchronizing sont synchronisés. Apple a défini cet attribut pour les données utilisateur Safari (y compris les noms d'utilisateur, les mots de passe et les numéros de carte de crédit) et pour les mots de passe Wi-Fi.

De plus, par défaut, les entrées applications tierces ne synchronisez pas non plus. Pour les synchroniser, les développeurs doivent définir explicitement l'attribut kSecAttrSynchronizing lors de l'ajout d'une entrée au trousseau.

iCloud Keychain fonctionne avec deux stockages :

  • com.apple.security.cloudkeychainproxy3
- ID du bundle : com.apple.security.cloudkeychainproxy3 ;
  • com.apple.sbd3
- ID du bundle : com.apple.sbd (SBD est un acronyme pour Secure Backup Daemon).

Le premier magasin est probablement utilisé pour maintenir une liste d'appareils de confiance (appareils dans un « cercle de confiance » entre lesquels les mots de passe peuvent être synchronisés), pour ajouter de nouveaux appareils à cette liste et pour synchroniser les enregistrements entre les appareils (selon le mécanisme décrit ci-dessus).

Le deuxième stockage est destiné à sauvegarder et à restaurer les enregistrements du trousseau sur de nouveaux appareils (par exemple, lorsqu'il n'y a aucun autre appareil dans le « cercle de confiance ») et contient des enregistrements du trousseau cryptés et des informations associées.

Ainsi, les enregistrements du trousseau sont stockés dans un magasin clé/valeur standard (com.apple.securebackup.record). Ces enregistrements sont cryptés à l'aide d'un ensemble de clés qui y sont stockées (BackupKeybag). Mais cet ensemble de clés est protégé par mot de passe. D'où vient ce mot de passe ? Qu’est-ce que ce service de dépôt de mot de passe Apple ? Essayons de le comprendre ensuite.

apple.Dataclass.KeychainSync

Ce nouveau service, il est apparu relativement récemment : son support est apparu pour la première fois dans les versions bêta d'iOS 7, puis il était absent dans iOS 7.0-7.0.2 et a de nouveau été ajouté dans iOS 7.0.3, qui a été publié simultanément avec la sortie d'OS X Mavericks. Il s'agit du service de dépôt de mot de passe mentionné ci-dessus (l'adresse du service est pXX-escrowproxy.icloud.com).

Le service est destiné à stockage sécurisé secrets d'utilisateur et permet à l'utilisateur de récupérer ces secrets après une authentification réussie. Pour une authentification réussie, les éléments suivants sont requis :

  • Jeton d'authentification iCloud reçu en échange d'un identifiant Apple et d'un mot de passe lors de l'authentification initiale dans iCloud ( manière standard authentification pour la plupart des services iCloud) ;
  • Code de sécurité iCloud (iCSC) ;
  • un code numérique à six chiffres envoyé par les serveurs Apple au numéro téléphone portable, associé à l'utilisateur.

En théorie, tout semble bien, mais pour déterminer si la théorie correspond à la pratique, nous devrons auditer le logiciel client du service de dépôt fiduciaire. Sur iOS et OS X, ce programme s'appelle com.apple.lakitu. Une description du processus de contre-passation et d’audit dépasse le cadre de l’article, passons donc directement aux résultats.

Commandes disponibles

L'audit de com.apple.lakitu permet de déterminer la liste des commandes implémentées par le service séquestre. La capture d'écran correspondante montre les commandes et leurs descriptions. Je voudrais particulièrement me concentrer sur la dernière commande - avec son aide, il est possible de modifier le numéro de téléphone associé au compte actuel. La présence de cette commande utilise l'authentification multifacteur lorsque Récupération iCloud Porte-clés ( Mot de passe Apple ID + iCSC + appareil), sensiblement moins fiable, car il permet d'exclure l'un des facteurs. Il est également intéressant que l'utilisateur Interface iOS ne vous permet pas d'exécuter cette commande - il n'a tout simplement pas une telle option (du moins je ne l'ai pas trouvée).

Ce qui distingue cette commande de toutes les autres, c'est qu'elle nécessite une authentification avec un mot de passe Apple ID et ne fonctionnera pas si un jeton iCloud est utilisé pour l'authentification (d'autres commandes fonctionnent avec l'authentification par jeton). Cela offre une protection supplémentaire à cette commande et montre que les concepteurs du système ont pris des mesures pour améliorer sa sécurité. Cependant, il n'est pas tout à fait clair pourquoi cette commande est présente dans le système.

Récupération des données de dépôt

Pour recevoir les données déposées, le protocole suivant est exécuté :

  1. Le client demande une liste des enregistrements déposés (/get_records).
  1. Le client demande un associé numéro de téléphone, auquel le serveur enverra un code de confirmation (/get_sms_targets).
  1. Le client initie la génération et la délivrance d'un code de confirmation (/generate_sms_challenge).
  1. Une fois que l'utilisateur a saisi l'iCSC et le code de vérification à partir de SMS, le client lance une tentative d'authentification à l'aide du protocole SRP-6a (/srp_init).
  1. Après avoir reçu une réponse du serveur, le client effectue les calculs prescrits par le protocole SRP-6a et demande les données de dépôt (/recover).
  1. Si le client s'est authentifié avec succès, le serveur renvoie les données déposées, après les avoir préalablement chiffrées avec une clé générée lors du fonctionnement du protocole SRP-6a (si le protocole a fonctionné avec succès, alors le serveur et le client ont calculé cette clé partagée) .

Il est important de noter que le numéro de téléphone obtenu à l'étape 2 est utilisé uniquement pour interface utilisateur, c'est-à-dire pour montrer à l'utilisateur le numéro auquel le code de vérification sera envoyé, et à l'étape 3, le client ne transmet pas au serveur le numéro auquel le code de vérification doit être envoyé.

Mot de passe distant sécurisé

À l'étape 4, le client commence à exécuter le protocole SRP-6a. Le protocole SRP (Secure Remote Password) est un protocole d'authentification par mot de passe protégé contre les écoutes clandestines et les attaques de l'homme du milieu. Ainsi, par exemple, lors de l'utilisation de ce protocole, il est impossible d'intercepter un hachage de mot de passe puis de tenter de le récupérer, tout simplement parce qu'aucun hachage n'est transmis.

Apple utilise la version la plus avancée du protocole, SRP-6a. Cette option demande de fermer la connexion si l'authentification échoue. De plus, Apple n'autorise que dix tentatives d'authentification infructueuses pour de ce service, après quoi toutes les tentatives ultérieures sont bloquées.

Description détaillée du protocole SRP et de ses fondements mathématiques Cela dépasse le cadre de cet article, mais par souci d'exhaustivité, vous trouverez ci-dessous une version privée utilisée par le service com.apple.Dataclass.KeychainSync.

La fonction de hachage H est SHA-256 et le groupe (N, g) est le groupe de 2 048 bits de la RFC 5054 « Utilisation du protocole SRP (Secure Remote Password) pour l'authentification TLS ». Le protocole se déroule comme suit :

  1. L'appareil génère une valeur aléatoire a, calcule A=g^a mod N, où N et g sont les paramètres de groupe de 2048 bits de la RFC 5054, et envoie un message au serveur contenant l'ID utilisateur, la valeur calculée de A, et le code de confirmation du SMS. La valeur DsID est utilisée comme identifiant d'utilisateur - un identifiant d'utilisateur numérique unique.
  2. Dès réception du message, le serveur génère une valeur aléatoire b et calcule B=k*v + g^b mod N , où k est le multiplicateur défini dans SRP-6a comme k=H(N, g) , v=g^ H(Salt, iCSC) mod N - vérificateur de mot de passe stocké sur le serveur (analogue à un hachage de mot de passe), Salt - sel aléatoire généré lors de la création d'un compte. Le serveur envoie un message au client contenant B et Salt .
  3. Grâce à de simples transformations mathématiques, le client et le serveur calculent une clé de session commune K. Ceci termine la première partie du protocole - la dérivation de clé - et maintenant le client et le serveur doivent s'assurer qu'ils ont reçu la même valeur pour K.
  4. Le client calcule M=H(H(N) XOR H(g) | H(ID) | Salt | A | B | K) , une preuve qu'il connaît K , et envoie M et le code de confirmation du SMS au serveur. Le serveur calcule également M et compare la valeur reçue du client et la valeur calculée ; s'ils ne correspondent pas, le serveur arrête l'exécution du protocole et rompt la connexion.
  5. Le serveur prouve la connaissance de K au client en calculant et en envoyant H(A, M, K) . Désormais, les deux participants au protocole ont non seulement développé une clé commune, mais ont également veillé à ce que cette clé soit la même pour les deux participants. Dans le cas du service de séquestre, le serveur renvoie également un IV aléatoire et un enregistrement de séquestre chiffré avec une clé partagée K à l'aide de l'algorithme AES en mode CBC.

Utiliser SRP pour protection supplémentaire les données utilisateur, à mon avis, améliorent considérablement la sécurité du système contre les attaques externes, ne serait-ce que parce qu'elles permettent de résister efficacement aux tentatives de force brute d'iCSC : vous ne pouvez essayer qu'un seul mot de passe par connexion au service. Après plusieurs tentatives infructueuses, le compte (dans le cadre du travail avec le service séquestre) est transféré à l'état de verrouillage logiciel et temporairement bloqué, et après dix tentatives infructueuses, le compte est définitivement bloqué et la poursuite du travail avec le service séquestre n'est possible qu'après réinitialiser l'iCSC pour le compte.

Dans le même temps, l’utilisation du SRP ne protège en aucune manière contre les menaces internes. Le mot de passe déposé est stocké sur les serveurs d'Apple, on peut donc supposer qu'Apple peut y accéder si nécessaire. Dans ce cas, si le mot de passe n'était pas protégé (par exemple chiffré) avant le dépôt, cela pourrait entraîner une compromission complète des enregistrements du trousseau stockés dans iCloud, car le mot de passe déposé permettrait de déchiffrer les clés de chiffrement, ce qui décrypterait le Enregistrements du trousseau (note com. apple.Dataclass.KeyValue).

Cependant, dans le document « Sécurité iOS », Apple affirme que des modules de sécurité matériels spécialisés (Hardware Security Modules (HSM)) sont utilisés pour stocker les enregistrements déposés et que l'accès aux données déposées est impossible.

Sécurité du dépôt

iCloud fournit une infrastructure sécurisée pour le dépôt du trousseau, garantissant que le trousseau ne peut être récupéré que par les utilisateurs et appareils autorisés. Les clusters HSM protègent les enregistrements de dépôt. Chaque cluster possède sa propre clé de chiffrement utilisée pour protéger les enregistrements.

Pour récupérer le trousseau, l'utilisateur doit s'authentifier à l'aide du nom d'utilisateur et du mot de passe iCloud et répondre au SMS envoyé. Une fois cette opération terminée, l'utilisateur doit saisir le code de sécurité iCloud (iCSC). Le cluster HSM vérifie l'exactitude de l'iCSC à l'aide du protocole SRP ; cependant, l'iCSC n'est pas transmis aux serveurs Apple. Chaque nœud du cluster, indépendamment des autres, vérifie si l'utilisateur a dépassé le nombre maximum de tentatives de récupération de données. Si la vérification réussit sur la plupart des nœuds, le cluster déchiffre l'enregistrement de dépôt et le renvoie à l'utilisateur.

L'appareil utilise ensuite iCSC pour déchiffrer l'enregistrement séquestre et obtenir le mot de passe utilisé pour chiffrer les enregistrements du trousseau. À l'aide de ce mot de passe, le trousseau obtenu à partir du stockage clé/valeur est déchiffré et restauré sur l'appareil. Seules dix tentatives sont autorisées pour authentifier et récupérer les données déposées. Après plusieurs tentatives infructueuses, l'entrée est verrouillée et l'utilisateur doit contacter le support pour la débloquer. Après la dixième tentative infructueuse, le cluster HSM détruit l'enregistrement déposé. Cela offre une protection contre les attaques par force brute visant à obtenir un enregistrement.

Malheureusement, il n'est pas possible de vérifier si les HSM sont réellement utilisés. Si tel est effectivement le cas et que les HSM ne permettent pas la lecture des données qui y sont stockées, on peut alors affirmer que les données du trousseau iCloud sont également protégées contre les menaces internes. Mais, je le répète, malheureusement, il est impossible de prouver ou de réfuter l'utilisation des HSM et l'incapacité d'en lire les données.

Il reste un autre moyen de protéger les données contre une menace interne : protéger les données déposées sur l'appareil avant de les transférer vers les serveurs Apple. D'après la description d'Apple, il s'ensuit (et l'inversion le confirme) qu'une telle protection est appliquée - le mot de passe déposé est pré-crypté à l'aide d'iCSC. Évidemment, dans ce cas, le niveau de sécurité (contre les menaces internes) dépend directement de la complexité de l'iCSC et l'iCSC à quatre caractères par défaut n'offre pas une protection suffisante.

Nous avons donc compris comment fonctionnent les éléments individuels du système et il est maintenant temps d’examiner le système dans son ensemble.

Mettre tous ensemble

Le diagramme montre comment fonctionne le trousseau iCloud en termes de dépôt et de restauration des enregistrements du trousseau. Le système fonctionne comme suit :

  1. L'appareil génère un ensemble de clés aléatoires (dans la terminologie Apple - un sac de clés) pour chiffrer les enregistrements du trousseau.
  2. L'appareil chiffre les enregistrements du trousseau (ceux avec l'ensemble d'attributs kSecAttrSynchronizing) à l'aide du jeu de clés généré à l'étape précédente et stocke les enregistrements chiffrés dans le magasin de clés/valeurs com.apple.sbd3 (clé com.apple.securebackup.record).
  3. L'appareil génère un mot de passe aléatoire composé de six groupes de quatre caractères (l'entropie d'un tel mot de passe est d'environ 124 bits), crypte l'ensemble de clés généré à l'étape 1 à l'aide de ce mot de passe et stocke l'ensemble de clés crypté dans le com. Apple Key/Value Store.sbd3 (clé BackupKeybag).
  4. L'appareil crypte le mot de passe aléatoire généré à l'étape précédente avec la clé obtenue à partir du code de sécurité iCloud de l'utilisateur et dépose le mot de passe crypté dans le service com.apple.Dataclass.KeychainSync.

Lors de la configuration du trousseau iCloud, l'utilisateur peut utiliser un iCSC complexe ou aléatoire au lieu du code à quatre chiffres par défaut. En cas d'utilisation de code complexe, le mécanisme de fonctionnement du système de dépôt ne change pas ; la seule différence est que la clé de cryptage d'un mot de passe aléatoire ne sera pas calculée à partir de l'iCSC à quatre chiffres, mais à partir d'une clé plus complexe saisie par l'utilisateur.

Avec un code aléatoire, le sous-système de dépôt de mot de passe n'est pas du tout utilisé. Dans ce cas, le mot de passe aléatoire généré par le système est l’iCSC, et la tâche de l’utilisateur est de s’en souvenir et de le stocker en toute sécurité. Les entrées du trousseau sont toujours chiffrées et stockées dans le magasin de clés/valeurs com.apple.sbd3 , mais le service com.apple.Dataclass.KeychainSync n'est pas utilisé.

conclusions

Nous pouvons affirmer avec certitude que d'un point de vue technique (c'est-à-dire que nous ne considérons pas l'ingénierie sociale) et par rapport à menaces externes(c'est-à-dire pas Apple) la sécurité du service de dépôt iCloud Keychain est à un niveau suffisant : grâce à l'utilisation du protocole SRP, même si le mot de passe iCloud est compromis, un attaquant ne pourra pas accéder aux enregistrements du trousseau, puisque cela nécessite en outre le code de sécurité iCloud, et la force brute de ce code est très difficile.

Dans le même temps, en utilisant un autre mécanisme du trousseau iCloud - la synchronisation du mot de passe, un attaquant qui a compromis le mot de passe iCloud et dispose d'un court accès physiqueà l'un des appareils de l'utilisateur, peut compromettre complètement le trousseau iCloud : pour ce faire, il suffit d'ajouter l'appareil de l'attaquant au « cercle de confiance » des appareils de l'utilisateur, et pour cela il suffit de connaître le mot de passe iCloud et d'avoir accès à court terme à l'appareil de l'utilisateur afin de confirmer la demande d'ajout d'un nouvel appareil au « cercle ».

Si nous envisageons une protection contre les menaces internes (c'est-à-dire Apple ou toute personne ayant accès à Serveurs Apple), alors dans ce cas, la sécurité du service séquestre ne semble pas si rose. Les affirmations d'Apple concernant l'utilisation de HSM et l'incapacité de lire les données qu'ils contiennent n'ont pas de preuves concluantes, et protection cryptographique Les données de dépôt sont liées au code de sécurité iCloud, dans les paramètres par défaut, elles sont extrêmement faibles et permettent à toute personne capable de récupérer des enregistrements de dépôt à partir des serveurs Apple (ou du HSM) de récupérer presque instantanément le code de sécurité iCloud à quatre chiffres.

Si un code alphanumérique complexe est utilisé, cette attaque devient plus difficile à mesure que le nombre de codes alphanumériques est complexe. mots de passe possibles. Si le trousseau iCloud est configuré pour utiliser un code aléatoire, le service de dépôt fiduciaire n'est pas du tout impliqué, ce qui rend ce vecteur d'attaque impossible.

Niveau de sécurité maximum (hors protection complète Arrêt d'iCloud trousseau, bien sûr) est assuré par l'utilisation d'un code aléatoire - et pas tant parce qu'un tel code est plus difficile à trouver, mais parce que le sous-système de dépôt de mot de passe n'est pas impliqué et que la surface d'attaque est donc réduite. Mais la commodité de cette option laisse bien sûr beaucoup à désirer.

Avec chaque nouvelle version OS X Et IOS les deux systèmes sont de plus en plus intégrés à iCloud. La tendance de cette année a été le remplacement de gestionnaires de mots de passe aussi populaires que 1Mot de passe Et Dernier passage en utilisant une solution d'Apple. Nous parlons bien sûr de Trousseau iCloud ou Trousseau iCloud. À PROPOS la configuration initiale et une utilisation ultérieure, ainsi que certaines perspectives et certains pièges, nous en discuterons dans cet article.

Comme d'habitude, commençons par la phase préparatoire. Pour démarrer avec iCloud Keychain, nous avons besoin d'un ordinateur exécutant la version finale ou d'un appareil mobile avec celui-ci à bord. Ou les deux à la fois. Si cela ne pose aucun problème, vous pouvez commencer à transférer vos mots de passe vers le cloud. Je pense à l'intérieur de ce matériel il ne sert à rien de discuter de l’opportunité d’une telle action. Premièrement, c'est une décision personnelle pour chacun de faire confiance ou non à ses mots de passe et, éventuellement, cartes bancaires, nuage Service Apple. Deuxièmement, l'entreprise elle-même promet dans plusieurs avertissements que les mots de passe sont stockés sous forme cryptée et que personne chez Apple n'y a accès. Si vous décidez de continuer, alors vous me croyez sur parole.

Pour activer le trousseau iCloud sur l'ordinateur exécutant OS X Mavericks, vous devez procéder comme suit :

  • Ouverture les paramètres du système et là nous trouvons l'icône iCloud.
  • Cochez la case à côté du trousseau.
  • Ensuite, deux options sont possibles. Si vous utilisez un mot de passe lors de la connexion à votre compte sur Mac, alors cette étape vous pouvez l'ignorer. Sinon, vous pouvez soit définir un tel mot de passe, soit ne pas rompre avec vos propres habitudes et répondre « pas maintenant ».
  • Vous devez maintenant saisir le mot de passe de votre identifiant Apple.
  • Vient ensuite l’étape finale, mais c’est justement la plus compliquée. Le système vous demandera de saisir un code numérique à quatre chiffres pour protéger les mots de passe dans le cloud. Vous en aurez besoin, par exemple, si vous souhaitez activer le trousseau iCloud sur un autre ordinateur ou appareil iOS. Mais il existe également des options alternatives, qui seront disponibles après avoir cliqué sur le bouton « Avancé ».
  • Regardons ce point de plus près. Il existe au total quatre options pour protéger les mots de passe dans le trousseau iCloud. Le premier est décrit ci-dessus et est un code numérique à quatre chiffres. La seconde propose de saisir un code plus long et plus complexe, qui peut être composé non seulement de chiffres, mais aussi de lettres et de symboles. Si vous n'avez pas confiance en vous ou si vous ne parvenez pas à proposer quelque chose d'assez compliqué, vous pouvez demander un code similaire à Apple - c'est la troisième option. Enfin, la dernière option consiste à ne pas utiliser le code de sécurité. Cependant, ce n’est pas aussi dangereux qu’il y paraît à première vue.

    Bien que vous n'utilisiez pas de code de sécurité, qui doit être correctement saisi sur chaque appareil lors de l'activation Fonctionnalités iCloud Porte-clés dans votre compte, juste comme ça stockage en ligne Les mots de passe ne peuvent pas être activés. La façon la plus simple d’expliquer le système est de prendre un exemple. Vous souhaitez connecter votre trousseau à votre iPad. Avant cela, vous ne l’aviez activé que sur votre Mac. Aucun problème. Lorsque vous activez la fonctionnalité sur votre tablette, vous devez saisir le mot de passe de votre identifiant Apple, puis confirmer l'ajout d'un nouvel appareil sur votre ordinateur en saisissant à nouveau le mot de passe de votre identifiant Apple. Cela s'avère être une sorte de responsabilité mutuelle lorsque, sans la participation d'un appareil déjà connecté au système, il ne sera pas possible d'en ajouter un nouveau. À mon avis, c'est assez sûr et il n'est pas nécessaire de mémoriser un mot de passe supplémentaire. Après tout, on utilise un trousseau de clés pour qu’au contraire on ne se souvienne de rien.

    Il a été décrit ci-dessus Activation iCloud Trousseau sur un ordinateur exécutant OS X Mavericks. Voici exactement à quoi ressemble cette procédure sur un appareil mobile basé sur iOS. Sauf pour quelques choses. Le commutateur requis se trouve dans Paramètres – iCloud – Trousseau. Si vous utilisez le trousseau iCloud en utilisant la quatrième méthode, c'est-à-dire sans aucun mot de passe, l'ensemble du processus sera le même. Sinon les propriétaires appareils mobiles Une mauvaise surprise vous attend depuis certains pays.

    Le fait est qu'iOS 7 nécessitera un numéro de téléphone auquel vous pourrez envoyer des messages SMS pour restaurer l'accès à votre trousseau dans le cloud. Les résidents de Russie n'ont pas à s'inquiéter à ce sujet - le pays est sur la liste et il ne sera pas difficile d'indiquer le numéro. Une situation différente attend les utilisateurs de Biélorussie et d’Ukraine. Leurs pays ne figurent pas dans la liste et le numéro ne peut pas être saisi. Dans ce cas, il existe actuellement une solution qui résout vraiment le problème : activer le trousseau sous OS X. C'est le seul moyen de surmonter l'impossibilité de saisir un numéro dans iOS 7.

    Ainsi, ceci termine le processus d'activation du trousseau iCloud, vous pouvez vous mettre au travail. Mais la solution d'Apple peut-elle rivaliser avec les gestionnaires de mots de passe tiers bien connus ? Le trousseau mémorise régulièrement vos identifiants et mots de passe de sites, numéros et détails de carte de crédit, à l'exception bien sûr du code de sécurité. Remplissage automatique fonctionne également très bien, mais... Il existe un groupe de sites qui envoient aux navigateurs une demande insistante de ne pas enregistrer le mot de passe, censés assurer la sécurité des utilisateurs. Qu'est-ce que cela signifie pour les utilisateurs du trousseau iCloud ? Safari peut être obligé d'enregistrer ces mots de passe à l'aide des paramètres, mais une condition préalable sera de définir un mot de passe pour accéder à votre compte sur un Mac ou un mot de passe sur un appareil iOS. Êtes-vous prêt à le faire si vous n’avez jamais utilisé de mots de passe auparavant ? Je doute.

    Ensuite, le trousseau iCloud ne fonctionne que dans Safari. Si vous travaillez exclusivement dans l'écosystème Apple et utilisez un navigateur propriétaire, il n'y a aucun problème. Tout fonctionnera parfaitement, un véritable Apple-Way. Mais des problèmes surviennent avec d'autres navigateurs car ils ne sont pas encore pris en charge. D'une manière ou d'une autre, c'est la solution la plus pratique pour iOS, si vous utilisez Safari, bien sûr.

    Je le répète encore une fois : identifiants et mots de passe des sites, informations de carte bancaire, Mots de passe Wi-Fi, saisi une fois sur un appareil et enregistré dans iCloud, sera ensuite disponible sur tous les autres appareils. Nous étions dans un café avec un iPhone et connectés au Wi-Fi, demandant le mot de passe au serveur. La prochaine fois que vous viendrez avec un Mac, il se connectera tout seul car il connaît déjà le mot de passe. La même situation s'applique aux certificats. Pour les utilisateurs qui utilisent exclusivement Technologie Apple, trousseau iCloud solution parfaite. Malheureusement, sortir de l’écosystème n’augure rien de bon. Dans le même temps, le tableau d’ensemble est quelque peu gâché par une paranoïa quelque peu excessive de la part d’Apple, obligeant les utilisateurs à activer des mots de passe pour accéder aux appareils ou associer un numéro de téléphone. Mais tout cela est dans un souci de sécurité, sur laquelle nous comptons tous lorsque nous confions nos mots de passe et nos données au stockage cloud.

    Vie l'homme moderneétroitement liée à haute technologie et gadgets électroniques. Chacun de nous utilise quotidiennement des ordinateurs, des tablettes et des smartphones, que nous utilisons non seulement pour le travail et les loisirs, mais que nous y stockons également une grande quantité d'informations confidentielles, par exemple des photos, des mots de passe de divers services en ligne et réseaux sociaux, ainsi que les informations de carte de crédit.

    Cependant, dans quelle mesure est-il sûr, puisque les mots de passe sont le seul moyen de protection et d’accès aux comptes en ligne ? Oui, et les exigences de sécurité modernes exigent que l'utilisateur utilise grande quantité des mots de passe composés de combinaisons complexes de lettres et de chiffres assez difficiles à retenir.

    Et si les propriétaires d'appareils électroniques de la plupart des fabricants modernes sont obligés de lutter pour mémoriser les mots de passe, alors les propriétaires de téléphones, de tablettes et d'ordinateurs portables n'ont pas à s'inquiéter à ce sujet, puisque le fabricant a développé système moderne protection des mots de passe et des informations confidentielles haut niveau fiabilité, appelée trousseau ou « trousseau ».

    informations générales

    Un trousseau de clés est une sorte de gestionnaire conçu pour le bloc opératoire. Systèmes iOS et responsable du stockage et de l'accès aux mots de passe. Pour la première fois, cet outil est apparu dans la huitième version d'iOS, apparue sur le marché en 1998. Depuis lors, le trousseau fait partie intégrante du système d'exploitation propriétaire d'Apple.

    Sur les ordinateurs portables Macintosh et les ordinateurs tout-en-un, ce système de protection est chargé de stocker divers types d'informations confidentielles, par exemple les mots de passe des comptes de divers services Internet, Réseaux Wi-Fi, entrées cachées, ainsi que de divers utilitaires, appareils et disques durs cryptés.

    Un peu d'histoire

    Pour la première fois, l'algorithme du trousseau a été implémenté au début des années 90 dans client de messagerie PowerTalk, développé par les programmeurs Apple spécifiquement pour leur système d'exploitation. La tâche principale de ce service était de contrôler toutes les données arrivant au client provenant de diverses sources. Cependant, la première implémentation de l’algorithme du trousseau n’a pas été entièrement réussie car elle utilisait le cryptage de mots de passe qui prenaient une forme difficile à mémoriser. Ainsi, les développeurs ont été confrontés à la tâche de créer un mot de passe unique qui donnerait accès à d'autres mots de passe.

    Cependant, cette idée a d'abord été rejetée en raison de sa mise en œuvre complexe et n'a pris vie qu'après son retour au pouvoir. directeur général Steve Jobs, qui a non seulement pu constater son caractère innovant, mais aussi l'implémenter au niveau de l'ensemble du système d'exploitation, et non dans une application distincte.

    Stockage et accès

    Dans la dixième génération de MacOS, une zone distincte sur le disque dur était réservée au système de protection du trousseau, qui fonctionnait séparément de partition système, dans lequel elle était elle-même système opérateur. Et pour travailler avec ce système, il a été développé utilitaire spécial, qui est inclus dans l'ensemble outils standards iOS. Cet utilitaire est situé dans accès libre et est gratuit, et son principe de fonctionnement est basé sur des fichiers trousseau spéciaux, qui contiennent non seulement des mots de passe cryptés, mais également des données ouvertes.

    Verrouillage et déverrouillage

    Selon paramètres standards iOS, vous pouvez accéder aux fichiers du trousseau en utilisant le même identifiant et le même mot de passe que ceux que l'utilisateur utilise pour autoriser dans le système. Par conséquent, vous pouvez commencer à travailler avec eux immédiatement après Téléchargements iOS. Si on le désire connexion standard et le mot de passe peut être remplacé par un mot de passe plus complexe pour augmenter le niveau de sécurité. De plus, dans les paramètres de l'utilitaire, vous pouvez définir un intervalle de blocage avec une certaine fréquence, après quoi le système de trousseau vous demandera de saisir votre identifiant et votre mot de passe après l'expiration de cet intervalle de temps.

    Trousseau iCloud : définition

    Bien que cet outil ait été mis en œuvre dans iOS encore au début des années 90, entreprise Apple ne l'a annoncé publiquement qu'en 2013 lors de la présentation de la septième version d'iOS et de la dixième version de MacOS. Il s'agissait d'une solution révolutionnaire pour augmenter le niveau de sécurité du stockage des données personnelles des utilisateurs et garantir l'accès à celles-ci à partir de tous les gadgets électroniques.

    Cependant, ce service de sécurité a également subi des changements importants, le principal étant le transfert de l'algorithme pour fonctionner via un service de stockage de données cloud. Ainsi, tous les mots de passe, informations de carte de crédit et autres données personnelles ne sont désormais pas stockés sur le disque dur, mais sur un serveur dédié de l'entreprise, ce qui augmente considérablement leur sécurité. De plus, le cryptage des données a été transféré à la norme AES 256 bits, qui permet d'accéder au cloud à un seul utilisateur via le navigateur Internet Safari et quelques autres applications adaptées.

    La dernière innovation clé a été génération automatique mots de passe complexes lors de l'enregistrement d'un utilisateur sur des sites et services en ligne, ce qui élimine complètement le besoin de créer vous-même un mot de passe et de le mémoriser.

    Comment travailler avec cette technologie ?

    Absolument n'importe quel propriétaire de téléphone peut commencer à utiliser le trousseau iCloud Tablette, sur lequel le septième est installé Version iOS ou supérieur, ou les propriétaires d'ultrabooks ou de Macintosh tout-en-un exécutant la dixième version de MacOS ou supérieur, ainsi que ceux qui ont terminé la configuration initiale prestations de service.

    Configuration du trousseau iCloud sur MacOS

    Donc, si vous souhaitez augmenter le niveau de sécurité de vos mots de passe et autres informations sensibles sur votre Ultrabook ou tout-en-un Ordinateur Apple, vous devez alors configurer le service Trousseau. Cela se fait comme suit:

    1. Accédez aux paramètres du système d'exploitation.
    2. Développez l'onglet iCloud.
    3. Démarrez le service d’accès au trousseau.
    4. Saisissez les données d'autorisation.
    5. Nous indiquons l'identifiant Apple.

    Après avoir terminé ces étapes, le service sera activé.

    Ajouter une carte de crédit au trousseau sur MacOS :

    1. Ouvrez le navigateur Safari.
    2. Accédez aux paramètres de l'utilitaire.
    3. Accédez à la section Remplissage automatique.
    4. Cliquez sur le bouton « Modifier », situé à côté de la sous-section « Cartes de crédit ».
    5. Ajoutez une nouvelle carte de crédit et indiquez ses détails.

    Configuration du trousseau sur les gadgets iOS :

    1. Accédez aux paramètres de l'appareil.
    2. Accédez à la section iCloud.
    3. Allez dans le sous-menu « Porte-clés ».
    4. Nous activons ou désactivons le service Keychain Access à l'aide de l'interrupteur à glissière.

    Après cela, il ne vous reste plus qu'à entrer Mot de passe actuel ou en définir un nouveau, ainsi que lier d'autres gadgets à l'appareil actuel qui doivent être synchronisés avec lui, ainsi qu'à partir desquels les données confidentielles seront accessibles.

    Ajouter une carte de crédit sous iOS :

    1. Lancez les paramètres de votre smartphone ou tablette PC.
    2. Allez dans la section Safari, puis allez dans le sous-menu « Mots de passe et saisie automatique ».
    3. Nous indiquons le code de sécurité.
    4. Nous allons à la section pour travailler avec les cartes de crédit.
    5. Ajoutez une nouvelle carte de crédit en cliquant sur le bouton approprié et en spécifiant toutes les données nécessaires à son sujet.

    Synchronisation des mots de passe

    Cette fonctionnalité est facultative, mais elle peut augmenter considérablement la sécurité des mots de passe et autres informations personnelles, stocké dans les fichiers trousseau, lorsqu'il est accessible à partir de divers gadgets. Si vous ne souhaitez pas synchroniser les données stockées sur votre smartphone, tablette ou PC avec le cloud, lorsque vous activez le trousseau, ne définissez simplement pas de code de sécurité pour le service. Dans ce cas, toutes les informations seront stockées uniquement sur le disque dur de l’appareil.

    Si vous souhaitez ultérieurement synchroniser le stockage cloud avec votre disque dur, vous pouvez le faire en utilisant les fichiers situés dans le répertoire /Bibliothèque/Keychains/. Cependant, il faut tenir compte du fait qu'à chaque fois que vous modifiez le mot de passe sur l'un des appareils, la synchronisation devra être à nouveau configurée.

    Comment accéder aux informations stockées dans le cloud ?

    Tout utilisateur peut problèmes particuliers afficher des informations et travailler avec des documents stockés dans service cloud iCloud, cependant, pour cela, le système vous demandera d'abord d'autoriser l'utilisation message texte ou tout autre appareil. Si l'autorisation se fait par SMS, un code de sécurité à usage unique sera envoyé sur votre téléphone, que vous devrez saisir dans le champ approprié. Quant à l'autre gadget électronique, alors le service Keychain Access doit être activé sur celui-ci.

    Problèmes d'activation et de configuration de l'accès au trousseau

    Les programmeurs ont fait un très bon travail en créant cette technologie, comme en témoignent sa fiabilité et l'absence totale de défauts ou de failles dans le système de sécurité. Cependant, comme le montre la pratique, de nombreux utilisateurs sont confrontés à divers problèmes lors de l'activation, de la configuration ou de la restauration de l'accès à ce service, ainsi que lors de la connexion de nouveaux gadgets à celui-ci.

    Très souvent, lorsqu'il tente d'activer un service ou d'accéder au cloud, l'utilisateur est confronté au fait que le code de vérification n'arrive tout simplement pas.

    Que faire dans une telle situation ?

    La première chose à faire est de vérifier la qualité du signal opérateur mobile. Si aucun problème de connexion n'est détecté, vous devez vous assurer que le numéro auquel le message avec le code doit être envoyé a été correctement spécifié dans le système. Cela peut être fait dans la section « Numéro de vérification » située dans paramètres additionnels Systèmes de porte-clés.

    Un autre problème courant est l'incapacité de synchroniser le trousseau entre différents gadgets. La désactivation et la réactivation du service sur tous les appareils utilisant Keychain Access vous aideront à résoudre ce problème.

    De plus, de nombreux utilisateurs peu expérimentés avec les produits Apple ne sont pas toujours en mesure d'accéder aux mots de passe, cartes de crédit et d'autres données confidentielles stockées sur le service cloud. Pour afficher les informations qui vous intéressent, vous devez effectuer les étapes suivantes :

    1. Accédez aux paramètres du gadget.
    2. Accédez à la section des paramètres du navigateur.
    3. Accédez à la sous-section « Mots de passe ».
    4. Vérifiez votre identité à l'aide d'un mot de passe ou d'une empreinte digitale.

    Ensuite, tout ce que vous avez à faire est de sélectionner n'importe quel site ou service en ligne et de consulter le mot de passe spécifié lors de l'inscription. Si la fonction d'enregistrement des mots de passe dans « Accès au trousseau » n'est pas activée dans votre navigateur, alors pour l'activer, vous devez accéder aux paramètres de l'utilitaire, accéder à la sous-section « Remplissage automatique » et faire glisser le commutateur « Noms et mots de passe » vers le poste actif. Après cela, il ne devrait y avoir aucun problème avec les mots de passe.

    Et enfin, le dernier problème courant est resynchronisation, dans lequel le gadget produit constamment une erreur d'incohérence code de sécurité. Dans ce cas, l'appareil doit être envoyé à un centre de service pour réparation.