苹果终于正式发出了新品发布会的媒体邀请函, 9 月 9 日上午 10 点(北京时间 10 日凌晨 1 点),加州库比提诺,Flint Center 艺术中心 …… 回到了 30 年前乔布斯发布 Mac 的地方。 关键是,我们又要过节了!

苹果 9 月 9 日新品发布会媒体邀请函

而且,从邀请函上那句「Wish we could say more.」来看,可能不只发布 iPhone 6 …… 借用足球界的一句话:留给中(三)国(星)队的时间不多了。

到时候我会在 Twitter 和微博刷一刷屏的,第二天也照常会有 5 分钟无废话版介绍。

想知道离下次苹果发布会还有多久,可以去 AppleTimer 这个倒计时网站 http://www.appletimer.com。选择你关注的发布会,就会看到下图所示的倒计时了。

AppleTimer

嫌每次都要开网页不方便的话,可以看以前这篇教程:《用 Web Clip 功能把网页的指定部分放入苹果电脑 Dashboard 或者桌面,方便不开浏览器随时查看

最近开始在苹果 iPhone、iPad 上玩「瘟疫公司」,一款以传染病为题材的策略型游戏,把病毒散布到世界各地从而制造一场超级大瘟疫。策略性和真实性很强,需要大视野但不太需要多少脑力计算也不需要大量操作的那种战略游戏。

选择一个国家散播病毒,病毒会随着船只、飞机、鸟类等逐渐传播到全世界。红点表示病毒感染者,看颜色就知道病毒的传播效果了。你需要做的就是:收集地图上随时出现的积分,然后利用积分进化病毒的传播性、杀伤性和适应性,同时应对全球科学家的对策。

瘟疫公司苹果 iOS 版截图

病毒在不同国家的传播和杀伤效果有很大区别。地图上选中一个国家,可以查看详细信息。根据病毒传播情况调整进化方向,比如,想加快在欧洲、北美这种发达国家的传播速度,就研究抗药性、和老鼠传播,并提升抗寒性。想尽快灭掉非洲和南美就研究蚊虫和牲畜传播,并提升抗热性。

找了段游戏视频(忽略录制者配的脑残音乐吧):

说说我的经验吧:最初选择穷国散布病毒,先进化传染性和抗药性,后进化致命性。有一次就因为杀伤性太强,病人没来得及感染别人就都死了,囧。

瘟疫公司在苹果 App Store 应用商店的下载地址 https://itunes.apple.com/cn/app/plague-inc./id525818839/

苹果官网今天宣布,部分 iPhone 5 用户可以免费更换电池:

Apple 已经确定,很少一部分 iPhone 5 设备可能会突然出现电池续航时间变短的情况,或需要较频繁地充电的情况。受影响的 iPhone 5 设备于 2012 年 9 月到 2013 年 1 月之间售出,并且受影响的序列号范围有限。如果您的 iPhone 5 出现这些症状且满足下列资格要求,Apple 将免费更换您的 iPhone 5 电池。

https://ssl.apple.com/cn/support/iphone5-battery/ 输入序列号,查询你的 iPhone 5 是否在本次免费更换电池计划范围内。如果「中奖」,下面还有 Apple 授权服务商或 Apple Store 零售店查询入口。

最近开始在苹果电脑上用番茄土豆,把番茄工作法和待办事项列表(ToDo ~ 土豆)这两个时间管理工具结合到一起的工具。鼠标划过代办事项时会出现图钉按钮,重要事项可以 “钉” 在列表顶部,并在整个界面中间正上方以大字体显示。其它没什么可说的,就是以前要开两个 App,现在在一个应用里全解决了。另外,番茄土豆能统计用户哪天以及哪个时段工作效率最高。

番茄土豆

本来下面还有很简洁漂亮的各时段工作效率统计图,但尺寸太大,篇幅所限不上传了。

番茄工作法,简单说就是一个劳逸结合的时间管理方法。集中精力工作 25 分钟,然后玩 5 分钟,这就算一个番茄。完成 4 个番茄后可以来个 25 分钟的长时间休息。这样既能集中精力,又不至于太累太乏味。其实大家都知道人是不可能长时间集中精力高效做一件事的。

所以你看,把代办事项和番茄时钟结合起来,前者正好告诉后者 “每个番茄时段做什么”,做完一个番茄,去土豆(ToDo)里勾选待办事项。很流畅很自然的一个流程。

番茄土豆是个网页应用,无需在 Mac 上安装任何东西,直接用浏览器访问 https://pomotodo.com 就行。它在 iOS 和 Android 平台上也有免费 App,去应用商店搜一下。

首先是一则「旧闻」:8月8日凌晨5时,前后历经15个月,经过多轮严苛的技术测试和评审(资源池网络的可用性达到99.99%/月,云存储服务的可用性达到99.9%,数据的可用性达到99.99999999999%),苹果公司开始将iCloud中国用户数据生产流量割接至中国电信云存储服务。

和以前去地球对面的苹果美国数据中心相比,迁移到中国电信以后,中国大陆用户应该能感受到苹果 iCloud 服务的速度有了巨大提升(还记得此前 App Store 数据入华后应用下载速度的飞跃吗)。

但肯定有人担心:我们的数据还安全吗?尤其是面对一个我们并不喜欢的、有过糟糕信用记录的政府的情况下。转载一篇《苹果 iCloud 进入国内就不安全了吗?从密码学算法与应用安全谈 iCloud》吧:


苹果对于其云服务有很高的安全标准,笔者在这篇文章中会重点介绍 iCloud 使用的数据加密算法与算法安全性,让各位读者对 iCloud 的安全性有简单的认识。在本文中涉及到的密码学概念,笔者会以最简单的方式介绍,忽略复杂的定义、算法细节和数学原理。

1.  引言

苹果的众多服务中都有密码学的身影,例如可信引导链(也就是开机的过程)、系统升级授权、Touch ID 和 Secure Enclave(A7 处理器中存储指纹信息的可信计算模块)、应用安全、网络通信安全、互联网服务安全、设备控制等等,信息安全是每个服务的重中之重。虽然你在日常使用中可能感觉不到,但在顺畅、可靠服务的背后,信息安全尤其是密码学是这一切的后盾。

本文对 iCloud 云服务中使用的密码学算法进行简单介绍,希望通过本文,能让读者对 iCloud 的安全性有简单的认识,不要被一些言论所误导。

2. 什么是 iCloud?

iCloud 是苹果公司所提供的云端服务,用户能在 iCloud 中存储音乐、照片、应用数据、联系人、日历、备忘录、iCloud KeyChain、备份和恢复信息等等,并将这些数据无线推送到用户所有支持 iCloud 同步的设备上。iCloud 还可以备份 iOS 设备,帮助用户查找丢失的设备,并简化照片共享。

用户通过 Apple ID 和密码来对自己的 iCloud 进行设置,这一切数据都存储在云端,因此云端的数据安全至关重要。云端的数据安全包括文件元数据(Metadata,包括文件名、扩展名、权限等等)和文件内容的安全。

3.  iCloud 的文件安全

用户在 iCloud 存储的每个文件都被分成若干个块,每一块使用 128 位密钥的 AES 加密算法进行加密,每个 128 位的密钥根据文件块的内容生成。这些内容都与 Apple ID 有关,存储在第三方的存储服务上,例如 Amazon S3 和 Windows Azure。

AES(Advanced Encryption Standard) 是美国国家标准技术研究所(NIST)在 2001 年发布的高级加密标准,用来取代密钥短、安全性差的 DES(Data Encryption Standard,数据加密算法)。AES 是一种对称密码,在加密和解密时使用相同的密钥,与公钥密码相比,要求双方取得相同的密钥是对称密钥加密的主要缺点之一。由于对称加密的速度比公钥加密快很多,因此对于文件加密,对称密码是最佳选择。AES 在 GF(2^8) 有限域上进行计算,包括众多的数学概念和推导,故不展开详述。AES 具有很高的安全性,2003 年 6 月,美国政府宣布 AES 可以用于加密机密文件。AES 的密钥长度有 128 位、192 位、256 位,对于加密一般文件,128 位的 AES 足以保证其安全性。

AES 加密算法简化流程

▲ AES 加密算法简化流程

我们在认知上的一个误区是:密钥长度越长,安全性越高,所以应该密钥越长越好。从理论上来说没有问题,但过高安全性带来的一个问题便是计算资源的过度消耗和计算时间的增长。这便是密码学和系统设计实现中需要考虑的安全性和损耗的平衡问题。

由于 AES 的密钥被加密存储在用户的 iCloud 账户中,服务商无法得到,并且 AES 本身具有很高的安全性,笔者认为用户在 iCloud 的文件很安全,与服务商没有任何关系。

4.  iCloud 备份

iCloud 备份包括设备的设置、应用数据、照片、铃声、iMessage 和短信等等,在发送至互联网进行传输前已经被 iOS 设备加密,iCloud 云端接收到数据后直接存储,因此存储的也是加密后的数据。iCloud 还使用安全令牌来验证用户的访问。

iCloud 备份加密使用公开密钥算法中的椭圆曲线算法中的 Curve25519 曲线生成密钥。Curve25519 曲线在Cryptocat、Open SSH、Tor(你懂得)、Apple Homekit 等服务中广泛使用,遵循 Diffie–Hellman 椭圆曲线密钥交换规则。

椭圆曲线密码学是基于椭圆曲线数学的一种公钥密码的方法,主要优势是在某些情况下它比其他的方法使用更小的密钥——比如 RSA 加密算法——提供相当的或更高等级的安全。不过椭圆曲线一个缺点是加密和解密操作的实现比其他机制花费的时间长。

密钥交换是一种安全协议。它可以让双方在完全没有对方任何预先信息的条件下通过不安全信道建立起一个密钥,这个密钥可以在后续的通讯中作为对称密钥来加密通讯内容。具有如此优良性质(在不安全信道上建立起安全通信)的协议有极为广阔的应用。

Diffie-Hellman 密钥交换协议流程

▲ Diffie-Hellman 密钥交换协议流程

iCloud 备份存储在用户的 iCloud 账户中,并被一个随机的密钥加密后保护。用户的 iCloud 密码不被用于加密,因此服务商无法对加密后的数据做手脚。在备份到云端后,iCloud 还保存着一个与用户 Apple ID 关联的密钥,当用户在不同设备上登陆自己的 Apple ID 时,这些备份才可以被推送至已登录的设备上。苹果制定了这些算法,但无法根据用户的 Apple ID 来重复得到这些密钥。密钥都是每次新生成的,无法重放得到。

5.  iCloud Keychain

iCloud Keychain 允许用户在 iOS 和 Mac 设备间安全的同步这些密码,在同步过程中,密码不会暴露给苹果,都通过密码算法和密码协议传输并计算。在以下被攻击的情况下,仍能保证用户的密码不被泄露:

  • 用户的 iCloud 账户被攻破
  • iCloud 被外部攻击者或内部员工攻击
  • 第三方对用户账户的访问

iCloud Keychain 同步同样使用了公开密钥中的椭圆曲线算法(P256)、AES-256 等加密算法。椭圆曲线算法的公私钥对的生成和存储于用户的 iCloud 密码相关。虽然生成和存储与用户的 iCloud 密码相关,但不是直接读取用户的密码再进行生成。在经过加盐和迭代操作后,同步密钥被生成。在经过若干复杂的步骤,完成密钥的同步。在整个过程中,服务商或苹果都无法查看到用户的密码和同步密钥,有效保证了安全性。

此外,iCloud 还提供了安全设施,保证同步过程只能在被授权的设备上进行。根据苹果的安全白皮书,笔者发现 iCloud Keychain 同步是 iCloud 服务中最为复杂的过程,包括了 10 次以上的密钥生成、交换、销毁等过程,每一步都是用了最可靠的加密算法来保证安全性。此外,通信过程也是用标准的安全协议完成。这些都有效保证了 iCloud Keychain 服务的安全性。

小结

信息安全有三个核心目标:保密性、完整性、可用性。其中,保密性和完整性是密码学研究的重要问题之一,也是密码学的重要应用方向。密码学是研究如何隐密地传递信息的学科,也是信息安全等相关议题,如认证、访问控制的核心。密码学是要隐藏信息的含义,而不是隐藏信息的存在。密码学算法、安全协议、安全策略等等在各项云服务中被大范围使用,iCloud 也不例外。

iCloud 是目前安全性最高的云服务之一,普通用户不用担心其安全性,也无需知道什么样的密码学内容被使用来保证数据的安全性,放心使用即可。

原文 http://sspai.com/26497

分页: 1/3 第一页 1 2 3 下页 最后页 [ 显示模式: 摘要 | 列表 ]