Продвинутым пользователям устройств от Apple известна функция «Связка ключей iCloud» (существуют и другие Связки ключей, например, Вход, Система и тд, доступные на Mac), значительно упрощающая работу с паролями и другими личными данными на устрйоствах под управлением iOS и macOS. В этом материале мы подробно расскажем о процессе настройки сервиса, а также ответим на часто возникающие вопросы.
Что такое «Связка ключей iCloud» и зачем это нужно?
«Связка ключей» представляет собой менеджер паролей для iPhone, iPod Touch, iPad и компьютеров Mac, где хранятся учетные данные для входа на сайты через браузер Safari, информация платежных карт, а также сведения о сетях Wi-Fi со всех одобренных гаджетов под управлением iOS 7.0.3, OS X Mavericks 10.9 и более новых выпусков «яблочных» ОС.
Кроме того, в «Связке ключей iCloud» для Mac также хранятся данные учетных записей, используемых в стандартных приложениях, таких как «Календарь», «Контакты», «Почта» и «Сообщения». Когда пользователь заходит в соцсеть или открывает сайт, на котором зарегистрирован, сервис автоматически добавляет данные учетных записей на все связанные устройства.
Функция «Связка ключей» является очень удобным инструментом для владельцев нескольких устройств Apple.
ПО ТЕМЕ: Как настроить Буфер обмена (передача текста и фото) с Mac на iOS и наоборот.
«Связка ключей» работает во всех странах?
Да. «Связку ключей» можно настроить и пользоваться в любой стране на любом совместимом устройстве. Однако в некоторых странах сервис работает без возможности использования «Кода безопасности iCloud» (подробнее ниже).
Например, при настройке «Связки ключей» в России пользователь может (при необходимости) защитить личные данные при помощи «Кода безопасности iCloud» (настройка при помощи SMS), тем самым сохраняя все данные сервиса на серверах Apple (более подробно об этом читайте ниже).
Примечание: Если вы используете двухфакторную аутентификацию, то устройство считается доверенным при выполнении входа — т.е. «Код безопасности iCloud» не требуется.
Для того чтобы проверить включена ли на устройстве двухфакторная аутентификация:
- на iPhone или iPad откройте приложение Настройки и перейдите в раздел Apple ID [имя пользователя] -> Пароль и безопасность.
- на Mac перейдите по пути «Системные настройки» -> iCloud -> Учетная запись -> Безопасность.
ПО ТЕМЕ: Как слушать Apple Music с вечной скидкой: 2 способа, о которых вы могли не знать.
iCloud 101
На самом деле iCloud — это не один сервис, это общее маркетинговое название для целого ряда облачных сервисов от Apple. Это и синхронизация настроек, документов и фотографий, и Find My Phone для поиска потерянных или похищенных устройств, и iCloud Backup для резервного копирования в облако, и теперь вот iCloud Keychain для безопасной синхронизации паролей и номеров кредитных карт между устройствами на базе iOS и OS X.
Каждая служба iCloud расположена на собственном домене третьего уровня, таком как pXX-keyvalueservice.icloud.com, где XX — номер группы серверов, отвечающих за обработку запросов текущего пользователя; для различных Apple ID этот номер может быть разным; более новые учетные записи обычно имеют большее значение этого счетчика.
Как настроить «Связку ключей iCloud» на Mac, iPhone или iPad?
На iPhone или iPad:
После установки обновления мобильной операционной системы Ассистент настройки предлагает настроить «Связку ключей iCloud». Если вы этого не сделали сразу, не волнуйтесь, настроить функцию можно в любое удобное для вас время. Для этого:
- На iOS 10.3 и выше откройте приложение «Настройки», выберите свое имя (в самом верху) и войдите в раздел iCloud (на девайсах под управлением более ранней версии iOS данный раздел находится по пути: «Настройки» -> iCloud).
- Перейдите в раздел «Связка ключей».
- Активируйте переключатель «Связка ключей iCloud». Введите пароль от учетной записи Apple ID и следуйте дальнейшим инструкциям на дисплее.
На компьютерах Mac:
- Откройте меню Apple (?), выберите пункт «Системные настройки».
- Выберите раздел iCloud и активируйте переключатель «Связка ключей iCloud», после чего следует ввести Apple ID и пароль и следовать появившейся инструкции.
ПО ТЕМЕ: Как передать пароль от Wi-Fi на чужой iPhone или iPad «в один тап», при этом не раскрывая его.
Восстановление пароля iCloud через e-mail
Самым простым способом восстановить пароль от iCloud будет отправка на почту кода для сброса. Делается это так:
- Подключаем айфон к интернету.
- Заходим в меню настроек «iCloud». Необходимо нажать на «Забыли пароль?».
Вводим Apple >
Искомый код будет отправлен не только на основной, но и на резервный e-mail, если Вы добавили его. Если сообщение не приходит, откройте папку «Спам». Для уверенности можете добавить на почте в адресную книгу Пароль сбросится после перехода по ссылки из сообщения. Вам будет предложено ввести для iCloud новый ключ безопасности.
Добавление дополнительных устройств
Если вы хотите добавить дополнительные устройства, «Связку ключей iCloud» нужно включить на каждом из них. При активации функции на новом девайсе каждое устройство, где она настроена, получит запрос на подтверждение.
Например, при включении Связки ключей в iPhone на экране Mac, использующем ту же учетную запись Apple ID (iCloud), появится такое сообщение:
Нажмите «Продолжить», после чего откроются настройки iCloud, где необходимо ввести пароль Apple ID и тем самым разрешив устройству использовать Связку ключей.
Обратная процедура – включаем Связку ключей на Mac – уведомление приходит на iPhone.
После подтверждения информация на новом гаджете будет обновляться автоматически, если устройство находится в Интернете.
Примечание: При включенной двухфакторной аутентификации Связка ключей включается без получения подтверждения с другого устройства.
Для того чтобы проверить включена ли на устройстве двухфакторная аутентификация:
- на iPhone или iPad откройте приложение Настройки и перейдите в раздел Apple ID [имя пользователя] -> Пароль и безопасность.
- на Mac перейдите по пути «Системные настройки» -> iCloud -> Учетная запись -> Безопасность.
ПО ТЕМЕ: Как включить режим лупы (увеличительного стекла) на iPhone.
Как было бы правильно?
С моей точки зрения, система безопасности iOS сейчас оставляет желать много лучшего. Единственный рубеж обороны – совершенно недостаточная защита. (Здесь упомяну о защите паролем «Экранного времени»; она не совершенна, но лучше, чем ничего. Как-нибудь я расскажу об этой защите подробнее.)
Как можно усилить безопасность? Я бы предложил следующие меры.
- «Вернуть, как было в iOS 10»: до версии iOS 11 никто и никак не мог сбросить пароль на локальную резервную копию. Забыл пароль? Можно сделать бэкап в iCloud и сбросить телефон к заводским настройкам; пароль на резервную копию сбрасывался. А вот просто изъять iPhone, узнать код блокировки и вытащить резервную копию было нельзя: пароль на бэкап можно было установить длинный и очень сложный (всё равно вводить его приходится один раз при установке и второй – при восстановлении устройства), а его взлом – чрезвычайно медленный, порядка сотни попыток в секунду с использованием аппаратного ускорения на GPU.
- Не разрешать добавлять или убирать доверенные номера телефона без подтверждения пароля к iCloud. Сейчас для добавления нового доверенного номера, на который можно получить код 2FA, достаточно просто ввести код блокировки iPhone.
- Запретить сброс пароля к Apple ID/iCloud посредством кода блокировки. Попробуйте как-нибудь сменить или сбросить пароль от учётной записи Google – убедитесь, что систему восстановления доступа можно сделать и удобной, и безопасной.
- И уж тем более не разрешать отключение Find my iPhone после сброса пароля. Здесь опять же отправлю к Google: достаточно сменить (даже не сбросить, просто сменить!) пароль к Google Account, и отключить защиту FRP (Factory Reset Protection) не получится в течение трёх суток: период вполне достаточный, чтобы успеть что-то предпринять по поводу украденного устройства. Особенное значение этот момент приобретает в свете того, что грабители теперь не просто отнимают смартфон у жертвы, а заставляют сообщить им код блокировки, моментально меняя пароль от облака и отвязывая устройство от iCloud.
Можно ли как-то самостоятельно усилить безопасность iOS? Корпоративные пользователи могут воспользоваться системой Apple Configurator, в которой можно установить ограничения на манипуляции с учётной записью. Конечным пользователям имеет смысл устанавливать пароль «Экранного времени». Если не увлекаться самоограничениями, то опыт использования устройства не пострадает, но пароль к резервной копии сбросить уже не удастся: помимо кода блокировки экрана, система запросит ввести ещё и пароль «Экранного времени». Кроме того, можно настроить ограничения таким образом, что без пароля «Экранного времени» не получится сменить пароль от учётной записи или удалить её с iPhone.
Код безопасности при настройке «Связки ключей». Что это такое?
Примечание: Если вы используете двухфакторную аутентификацию, то «Код безопасности iCloud» не требуется.
Код безопасности представляет собой набор из шести цифр или комбинации цифр и букв, использующийся для идентификации пользователя и доступа к другим возможностям «Связка ключей iCloud» . К примеру, если вы потеряли устройства, с помощью кода можно восстановить сохраненные в ней данные. При использовании «Кода безопасности iCloud» все данные сервиса хранятся на серверах Apple. Для получения кода безопасности необходимо получение SMS на номер телефона, зарегистрированного в стране, где «Связка ключей» поддерживается официально.
Соответственно, если не использовать «Код безопасности iCloud», то данные из Связки ключей хранятся и синхронизируются только между одобренными устройствами.
На iOS:
На Mac:
Повторимся, что Код безопасности позволяет активировать «Связку ключей iCloud» без необходимости получения одобрения с других устройств, однако для этого должна быть включена двухфакторная аутентификация. Просто включите переключатель «Связка ключей» как описано выше и введите пароль и код безопасности, автоматически отображающийся на доверенных гаджетах.
ПО ТЕМЕ: Как поставить на iPhone или iPad пароль из 4 символов.
Secure Remote Password
На шаге 4 клиент начинает выполнение протокола SRP-6a. Протокол SRP (Secure Remote Password) — это протокол парольной аутентификации, защищенный от прослушивания и man-in-the-middle атак. Таким образом, например, при использовании этого протокола невозможно перехватить хеш пароля и затем пытаться восстановить его, просто потому, что никакой хеш не передается.
Apple использует наиболее совершенный вариант протокола, SRP-6a. Этот вариант предписывает разрывать соединение при неудачной аутентификации. Кроме того, Apple позволяет лишь десять неудачных попыток аутентификации для данного сервиса, после чего все последующие попытки блокируются.
Подробное описание протокола SRP и его математических основ выходит за рамки статьи, но для полноты изложения ниже представлен частный вариант, используемый службой com.apple.Dataclass.KeychainSync.
В качестве хеш-функции H используется SHA-256, а в качестве группы (N, g) — 2048-битная группа из RFC 5054 «Using the Secure Remote Password (SRP) Protocol for TLS Authentication». Протокол выполняется следующим образом:
- Устройство генерирует случайное значение a, вычисляет A=g^a mod N, где N и g — параметры 2048-битной группы из RFC 5054, и отправляет на сервер сообщение, содержащее идентификатор пользователя ID, вычисленное значение A и код подтверждения из SMS. В качестве идентификатора пользователя используется значение DsID — уникальный числовой идентификатор пользователя.
- Получив сообщение, сервер генерирует случайное значение b и вычисляет B=k*v + g^b mod N, где k — множитель, определенный в SRP-6a как k=H(N, g), v=g^H(Salt, iCSC) mod N — верификатор пароля, хранящийся на сервере (аналог хеша пароля), Salt — случайная соль, сгенерированная при создании учетной записи. Сервер отправляет клиенту сообщение, содержащее B и Salt.
- Путем несложных математических преобразований клиент и сервер вычисляют общий сессионный ключ K. На этом первая часть протокола — выработка ключа — завершена, и теперь клиент и сервер должны убедиться, что они получили одно и то же значение K.
- Клиент вычисляет M=H(H(N) XOR H(g) | H(ID) | Salt | A | B | K), доказательство того, что он знает K, и отправляет на сервер M и код подтверждения из SMS. Сервер также вычисляет M и сравнивает полученное от клиента и вычисленное значения; если они не совпадают, то сервер прекращает выполнение протокола и разрывает соединение.
- Сервер доказывает клиенту знание K путем вычисления и отправки H(A, M, K). Теперь оба участника протокола не только выработали общий ключ, но и убедились, что этот ключ одинаков у обоих участников. В случае со службой депонирования сервер также возвращает случайный вектор инициализации IV и депонированную запись, зашифрованную на общем ключе K с использованием алгоритма AES в режиме CBC.
Использование SRP для дополнительной защиты пользовательских данных, на мой взгляд, существенно улучшает безопасность системы от внешних атак хотя бы потому, что позволяет эффективно противостоять попыткам перебора iCSC: за одно подключение к сервису можно попробовать только один пароль. После нескольких неудачных попыток учетная запись (в рамках работы со службой депонирования) переводится в состояние soft lock и временно блокируется, а после десяти неудачных попыток учетная запись блокируется окончательно и дальнейшая работа со службой депонирования возможна только после сброса iCSC для учетной записи.
В то же время использование SRP никак не защищает от внутренних угроз. Депонированный пароль хранится на серверах Apple, соответственно, можно предположить, что Apple может при необходимости получить к нему доступ. В таком случае, если пароль не был защищен (например, зашифрован) до депонирования, это может привести к полной компрометации записей Keychain, сохраненных в iCloud, так как депонированный пароль позволит расшифровать ключи шифрования, а они — записи Keychain (обрати внимание на com.apple.Dataclass.KeyValue).
Однако в документе «iOS Security» Apple утверждает, что для хранения депонированных записей используются специализированные аппаратные модули безопасности (Hardware Security Module, HSM) и что доступ к депонированным данным невозможен.
Безопасность депонирования
iCloud предоставляет защищенную инфраструктуру для депонирования Keychain, обеспечивающую восстановление Keychain только авторизованными пользователями и устройствами. Кластеры HSM защищают депонированные записи. Каждый кластер имеет собственный ключ шифрования, использующийся для защиты записей.
Для восстановления Keychain пользователь должен аутентифицироваться, используя имя пользователя и пароль iCloud, и ответить на присланное SMS. Когда это выполнено, пользователь должен ввести код безопасности iCloud (iCSC). Кластер HSM проверяет корректность iCSC, используя протокол SRP; при этом iCSC не передается на серверы Apple. Каждый узел кластера, независимо от других, проверяет, не превысил ли пользователь максимально допустимое количество попыток получения данных. Если на большей части узлов проверка завершается успешно, то кластер расшифровывает депонированную запись и возвращает ее пользователю.
Далее устройство использует iCSC, чтобы расшифровать депонированную запись и получить пароль, использованный для шифрования записей Keychain. При помощи этого пароля Keychain, полученная из Key/Value-хранилища, расшифровывается и восстанавливается на устройство. Допускается лишь десять попыток аутентификации и получения депонированных данных. После нескольких неудачных попыток запись блокируется, и пользователь должен обратиться в службу поддержки для разблокировки. После десятой неудачной попытки кластер HSM уничтожает депонированную запись. Это обеспечивает защиту от брутфорс-атак, направленных на получение записи.
К сожалению, проверить, используются ли HSM на самом деле, не представляется возможным. Если все действительно так и HSM не позволяют прочитать хранящиеся в них данные, то можно утверждать, что данные iCloud Keychain защищены и от внутренних угроз. Но, повторюсь, к сожалению, доказать или опровергнуть использование HSM и невозможность чтения данных из них нельзя.
Остается еще один способ защиты данных от внутренней угрозы — защита депонируемых данных на устройстве перед передачей на серверы Apple. Из описания Apple следует (и реверсинг это подтверждает), что такая защита применяется — депонируемый пароль предварительно зашифровывается при помощи iCSC. Очевидно, что в этом случае уровень безопасности (от внутренней угрозы) напрямую зависит от сложности iCSC и четырехсимвольный iCSC, используемый по умолчанию, не обеспечивает достаточной защиты.
Итак, мы выяснили, как работают отдельные элементы системы, и теперь самое время посмотреть на систему целиком.
Как просмотреть пароли от сайтов в Связке ключей iCloud на iPhone или iPad
При активированной Связке ключей iCloud функция «Автозаполнение» от Apple сама вводит учетные данные для авторизации пользователя в соответствующие поля на web-сайтах или в приложениях. Однако на некоторые сайты запрещают автоматический ввод данных. В таких случаях нужно скопировать и вставить свое имя пользователя и пароль вручную. Делается это следующим образом:
1. Откройте приложение «Настройки»;
2. Выберите «Учетные записи и пароли»;
3. Выберите «Пароли программ и сайтов» и при необходимости пройдите проверку пользователя с помощью Touch ID или Face ID;
4. Выберите соответствующую запись из списка или используя поле поиска в верхней части экрана «Пароли», введите название приложения или web-сайта, для которого необходимо ввести учетные данные;
5. Нажмите и удерживайте параметр имя пользователя/пароль, а затем во всплывающем окне выберите «Копировать»;
6. Откройте соответствующее приложение или web-страницу, нажмите и удерживайте поле ввода имени пользователя и пароля, а затем выберите опцию «Вставить».
7. Удалить учетные данные можно с помощью параметра «Изменить» в правом верхнем углу экрана «Пароли». Помимо этого, данный параметр можно использовать для изменения учетных данных для соответствующих web-сайтов.
ПО ТЕМЕ: Как поставить на iPhone или iPad пароль из 4 символов (цифр) вместо 6.
История продукта
Изначально похожий механизм использовался в приложении PowerTalk, которое представляло собой почтовый клиент от Apple. Приложение было создано еще в ранних 90-х, а Keychain помогала контролировать все пользовательские данные из различных почтовых служб, к которым мог подключить PowerTalk.
В связи с использованием шифрования пароли было трудно запомнить и восстановить. Посему был необходим механизм, который позволял бы вводить пользователю лишь один пароль (мастер-пароль), открывающий доступ ко всем почтовым службам (у каждой из которых свои входные данные и пароли).
Данная идея, несмотря на свою очевидность и полезность, практически умерла в тот момент, когда в Apple решили прекратить поддержку PowerTalk. Но с возвращением Стива Джобса данная функция вернулась в компьютеры Mac и работала не только в одной программе, но и в системе целиком.
Как просмотреть логины и пароли от сайтов в Связке ключей iCloud на Mac
1. Запустите браузер Safari.
2. Откройте настройки программы (Safari -> Настройки).
3. Перейдите во вкладку Пароли.
4. Введите пароль Администратора.
5. Выберите необходимый сайт (можно воспользоваться поиском). Напротив будет указан логин (Имя пользователя) и пароль.
ПО ТЕМЕ: Стирание данных на iPhone после 10 неверных попыток ввода пароля: как это работает на самом деле.
Добавление личной информации и данных банковской карты на iPhone и iPad
В Связку ключей iCloud можно в любой момент добавить личную информацию и данные банковской карты с помощью iPhone или iPad, после чего они станут доступны на всех устройствах пользователя. Для этого необходимо сделать следующие действия:
1. Откройте приложение «Настройки»;
2. Выберите раздел Safari;
3. Выберите «Автозаполнение»;
4. Для того чтобы добавить личную информацию, выберите «Мои данные» и выберите свой контакт в списке. Для добавления данных карты нажмите «Сохраненные кредитные карты», а затем выберите «Добавить кредитную карту».
ПО ТЕМЕ: Как отключить пароль при каждой загрузке Mac.
com.apple.Dataclass.KeyValue
Как было отмечено выше, это один из сервисов, используемых iCloud Keychain. Многие существующие приложения используют его для синхронизации небольших объемов данных (настройки, закладки и тому подобное). Каждая сохраняемая этой службой запись ассоциируется с идентификатором приложения (Bundle ID) и именем хранилища (store). Соответственно, для получения сохраненных данных от сервиса также необходимо предоставить эти идентификаторы. В рамках iCloud Keychain данный сервис используется для синхронизации записей Keychain в зашифрованном виде. Достаточно подробно этот процесс описан в документе iOS Security в разделах Keychain syncing и How keychain syncing works.
Синхронизация Keychain
Когда пользователь впервые включает iCloud Keychain, устройство создает «круг доверия» (circle of trust) и ключи синхронизации (syncing identity, состоит из открытого и закрытого ключей) для текущего устройства. Открытый ключ этой пары помещается в «круг доверия», и этот «круг» дважды подписывается: сперва закрытым ключом синхронизации устройства, а затем асимметричным ключом (основанным на эллиптической криптографии), полученным из пароля пользователя на iCloud. Также в «круге» сохраняются параметры для вычисления ключа из пароля, такие как соль и количество итераций.
Подписанный «круг» сохраняется в Key/Value-хранилище. Он не может быть прочитан без знания пользовательского пароля iCloud и не может быть изменен без знания закрытого ключа одного из устройств, добавленных в «круг».
Когда пользователь включает iCloud Keychain на другом устройстве, это устройство обращается к Key/Value-хранилищу в iCloud и замечает, что у пользователя уже есть «круг доверия» и что новое устройство в него не входит. Устройство генерирует ключи синхронизации и квитанцию для запроса членства в «круге». Квитанция содержит открытый ключ синхронизации устройства и подписана ключом, полученным из пользовательского пароля iCloud с использованием параметров генерации ключа, полученных из Key/Value-хранилища. Подписанная квитанция затем помещается в Key/Value-хранилище.
Первое устройство видит новую квитанцию и показывает пользователю сообщение о том, что новое устройство запрашивает добавление в «круг доверия». Пользователь вводит пароль iCloud, и подпись квитанции проверяется на корректность. Это доказывает, что пользователь, генерировавший запрос на добавление устройства, ввел верный пароль при создании квитанции.
После того как пользователь подтвердит добавление устройства к «кругу», первое устройство добавляет открытый ключ синхронизации нового устройства в «круг» и вновь дважды подписывает его при помощи своего закрытого ключа синхронизации и при помощи ключа, полученного из пароля iCloud-пользователя. Новый «круг» сохраняется в iCloud, и новое устройство аналогичным образом подписывает его.
Как работает синхронизация Keychain
Теперь в «круге доверия» два устройства, и каждое из них знает открытые ключи синхронизации других устройств. Они начинают обмениваться записями Keychain через Key/Value-хранилище iCloud. В случае если одна и та же запись присутствует на обоих устройствах, то приоритет будет отдан имеющей более позднее время модификации. Если время модификации записи в iCloud и на устройстве совпадают, то запись не синхронизируется. Каждая синхронизируемая запись зашифровывается специально для целевого устройства; она не может быть расшифрована другими устройствами или Apple. Кроме того, запись не хранится в iCloud постоянно — она перезаписывается новыми синхронизируемыми записями.
Этот процесс повторяется для каждого нового устройства, добавляемого в «круг доверия». Например, если к «кругу» добавляется третье устройство, то запрос подтверждения будет показан на двух других устройствах. Пользователь может подтвердить добавление на любом из них. По мере добавления новых устройств каждое устройство из «круга» синхронизируется с новыми, чтобы убедиться, что набор записей на всех устройствах одинаков.
Необходимо заметить, что синхронизируется не весь Keychain. Некоторые записи привязаны к устройству (например, учетные записи VPN) и не должны покидать устройство. Синхронизируются только записи, имеющие атрибут kSecAttrSynchronizable. Apple установила этот атрибут для пользовательских данных Safari (включая имена пользователей, пароли и номера кредитных карт) и для паролей Wi-Fi.
Кроме того, по умолчанию записи сторонних приложений также не синхронизируются. Для их синхронизации разработчики должны явным образом установить атрибут kSecAttrSynchronizable при добавлении записи в Keychain.
iCloud Keychain оперирует двумя хранилищами:
- com.apple.security.cloudkeychainproxy3
— Bundle ID: com.apple.security.cloudkeychainproxy3;
- com.apple.sbd3
— Bundle ID: com.apple.sbd (SBD — акроним Secure Backup Daemon).
Первое хранилище предположительно используется для поддержания списка доверенных устройств (устройств в «круге доверия», между которыми разрешена синхронизация паролей), для добавления новых устройств в этот список и для синхронизации записей между устройствами (в соответствии с механизмом, описанным выше).
Второе же хранилище предназначено для резервного копирования и восстановления записей Keychain на новые устройства (например, когда в «круге доверия» нет других устройств) и содержит зашифрованные записи Keychain и сопутствующую информацию.
Таким образом, записи Keychain хранятся в обычном Key/Value-хранилище (com.apple.securebackup.record). Эти записи зашифрованы с помощью набора ключей, хранящегося там же (BackupKeybag). Но этот набор ключей защищен паролем. Откуда берется этот пароль? Что это за служба депонирования паролей Apple? Далее постараемся разобраться.
Может ли техподдержка Apple восстановить код безопасности iCloud для «Связки ключей»?
Постарайтесь хорошенько запомнить код или записать в безопасном месте, поскольку, если вы его забудете, техподдержка Apple не сможет помочь Вам в восстановлении кода. Кроме того, необходимо помнить, что число неправильных попыток ввода кода ограничено, и после превышения лимита доступ к «Связке ключей iCloud» будет заблокирован. В таком случае нужно обратиться в техподдержку Apple и после удачной идентификации личности пользователю будут предоставлены дополнительные попытки ввода кода. Если и в этом случае будет указана неверная комбинацию, Apple навсегда сотрет «Связку ключей iCloud» со своих серверов (естественно, при этом все личные данные будут утеряны).
ПО ТЕМЕ: Резервная копия в iCloud, синхронизация с iCloud и iCloud Drive, в чем разница?
Восстановление идентификатора
Для получения пароля от iCloud необходим идентификатор или можно применять логин Apple ID. В случаем его потери, выполняются следующие шаги:
- Нажимаем по «Забыли Apple >
В случае неправильного подбора идентификатора, после нескольких попыток придет сообщение о блокировке Apple ID. Для снятия блокировки необходимо:
- Перейти на ресурс iforgot.apple.com/ru.
- Разблокировать идентификатор с помощью пароля iCloud (если вспомнили) или путем сброса ключа безопасности.
Отсюда видно, что круг замыкается. В итоге можно оказаться без iCloud пароля и с заблокированным Apple ID.
Можно ли настроить «Связку ключей» без кода безопасности (без номера телефона с поддержкой SMS)?
Можно. Установка кода безопасности при настройке функции вовсе необязательна. Но в таком случае ваши данные будут храниться не на сервере, а на самих устройствах. Такой подход предполагает больший контроль пользователя над своими данными, однако у него есть существенный минус – Apple не сможет оказать помощь в восстановлении «Связки ключей iCloud».
Если вдруг для вашей страны возможность настроить «Связку ключей iCloud» по SMS отсутствует, не беспокойтесь, вы все равно сможете подключить функцию. Для этого при настройке (инструкция по настройке выше) сервиса на iOS-устройствах не выбирать параметр «Подтвердить с кодом» в меню «Дополнения»:
На компьютерах Mac необходимо перейти в раздел «Дополнительные параметры» и выбрать пункт «Не создавать код безопасности».
Повторимся, что в этом случае «Связка ключей iCloud» будет храниться только на устройстве, а не на сервере Apple, и обновляться только на одобренных гаджетах. Завершите настройку, следуя открывшейся на экране инструкции.
ПО ТЕМЕ: Как визуально определить каждую модель iPhone?
Как зайти в Айклауд без Айфона
Рассмотрим первый наиболее популярный способ. Для этого нам потребуется скачать с официального сайта программу iCloud для компьютера. При установке инсталлятор автоматически запросит у Вас — какие данные необходимо синхронизировать с компьютером. По умолчанию рекомендуется ставить галочку на все типы данных, даже если Вы не пользуетесь ими. Ведь в любом случае, Вам будет доступен специальный проводник, через который можно расшаривать ресурсы, загружать данные и выгружать их обратно в хранилище, чтобы после иметь к ним доступ на айфоне.
Второй способ предназначается строго для Mac буков и Mac OS. Буки на их основе имеют встроенную поддержку iCloud, благодаря чему можно авторизоваться через проводник в аккаунте, которым Вы пользуетесь на iPhone и иметь все вышеперечисленные привилегии, как на обычном Windows со специальным программным обеспечением. Вы также можете резервировать данные хранилища создавая бэкап, либо удалять лишние данные для увеличения свободного места. Вы сможете просматривать абсолютно любые типы информации, загружать их на компьютер через интернет без айфона.
Как отключить «Связку ключей» на iPhone, iPad или Mac и что будет после выключения?
При отключении функции (в разделе iCloud на iOS и macOS), на экране устройства отобразятся две опции – сохранить или стереть хранящуюся в ней информацию. Если вы решите не удалять данные, они по-прежнему останутся в «Связке ключей iCloud», однако не будут обновляться в случае внесения в них изменений на других устройствах.
Если выключить Связку ключей без сохранения данных на всех устройствах, то восстановить данные можно лишь в случае, если был использован Код безопасности.
ПО ТЕМЕ: Как очистить память на iPhone или iPad: 40 способов.
Настройка безопасности для iPhone на iOS8
В этом руководстве описаны функции iOS 8 для iPhone 4S / 5 / 5c / 5s / 6 и 6 Plus.
Функции безопасности позволяют защитить информацию на iPhone от посторонних лиц.
Использование пароля для защиты данных
Для большей безопасности можно задать пароль, который потребуется вводить каждый раз при включении iPhone или выводе из режима сна.
Задание пароля. Выберите «Настройки» > «Touch ID и пароль» (на моделях iPhone с поддержкой Touch ID) или «Настройки» > «Пароль» (на остальных моделях) и введите 4-значный код.
При задании пароля включается режим защиты данных, в котором этот пароль служит ключом для 256-битного AES-шифрования сообщений электронной почты и вложенных в них файлов, сохраненных на iPhone. (Другие программы также могут использовать защиту данных.)
Повышение уровня безопасности. Отключите параметр «Простой пароль» и используйте более длинный пароль. Для ввода пароля из букв и цифр используется клавиатура. Если Вы предпочитаете разблокировать iPhone с помощью цифровой клавиатуры, можно задать пароль, состоящий только из цифр.
Добавление отпечатков пальцев и настройка параметров датчика Touch ID. (На моделях iPhone с поддержкой Touch ID) Выберите «Настройки» > «Touch ID и пароль». См. раздел Датчик Touch ID ниже.
Разрешение доступа к функциям на заблокированном iPhone. Выберите «Настройки» > «Touch ID и пароль» (на моделях iPhone с поддержкой Touch ID) или «Настройки» > «Пароль» (на остальных моделях). Доступны следующие функции:
- вкладка «Сегодня»;
- вкладка «Вид уведомлений»;
- функция Siri (если включена, см. Настройки Siri)
- Passbook (см. главу 26, Passbook)
- функция «Ответить сообщением» (см. Прием звонков)
Разрешение доступа к Пункту управления на заблокированном iPhone. Выберите «Настройки» > «Пункт управления». См. Пункт управления.
Удаление данных после десяти неудачных попыток ввода пароля. Выберите «Настройки» > «Touch ID и пароль» (на моделях iPhone с поддержкой Touch ID) или «Настройки» > «Пароль» (на остальных моделях), затем коснитесь команды «Стереть данные». После десяти неудачных попыток ввода пароля все Ваши настройки будут сброшены, а вся информация и мультимедийное содержание будет стерто путем удаления ключа шифрования данных.
Какие именно данные кредитных карт хранятся в «Связке ключей»?
Итак, мы уже знаем, что в «Связке ключей iCloud» сохраняются пароли и логины для авторизации на сайтах, в беспроводных сетях и других учетных записях, а также данные банковских карт. Какую платежную информацию хранит функция? При оформлении онлайн-платежей автоматически заполняются поля с номером карты и датой истечения ее срока действия. PIN-коды не сохраняются и не заполняются.
ПО ТЕМЕ: Как правильно держать iPhone при съемке видео.
Отзывы
Мнение о данной функции варьируются. Несмотря на то что менеджеры паролей существуют уже не первый десяток лет, многие пользователи до сих пор поддаются своим параноидальным идеям и не желают синхронизировать данные с облаком.
За время существования данной опции не было массовых сливов и потерь сведений, а значит, системе можно доверять.
Пользователи постоянно жалуются на проблемы с повторной синхронизацией и настройкой «Связки ключей». Решить эти проблемы без помощи сервисного центра почти невозможно. Функция просто не работает, люди вынуждены звонить в отдел технической поддержки компании и подтверждать свою личность (отвечать на секретные проверочные вопросы).
Нашлось немало пользователей, которые заявили о том, что благодаря «Связке ключей iCloud» смогли полностью отказаться от других менеджеров паролей и значительно облегчили себе жизнь. Более того, люди гораздо больше доверяют Apple, нежели другим компаниям.
Как удалить данные «Связки ключей» с серверов Apple
На iOS-устройствах
- Запустите приложение «Настройки» и перейдите в раздел iCloud.
- Так как Связка ключей была защищена Кодом безопасности, перейдите по пути «Связка ключей» -> «Дополнительно», выключите опцию «Подтвердить с кодом безопасности».
- Отключите Связку ключей на всех синхронизированных устройствах.
На компьютерах Mac
- Откройте «Системные настройки», выберите раздел iCloud, а затем нажмите на пункт «Учетная запись».
- Уберите галочку возле опции «Разрешить подтверждение с помощью кода безопасности» и деактивируйте «Связку ключей iCloud» на всех синхронизированных устройствах.
Когда вы проделаете все вышеперечисленное, данные по-прежнему останутся в «Связке ключей iCloud», но только локально, на устройствах (естественно, если выбрать соответствующий пункт «Оставить на iPhone» или «Сохранить на этом Mac«), а не на серверах. В связи с этим изменения в учетных данных больше не будут сохраняться в «Связке ключей».
Получение пароля от Айфона б/у
Необходимо сразу обращать внимание на вопросы, связанные со встроенными аккаунтами на устройстве. Но если Вы его уже приобрели, то стоит задача разблокировать доступ к функции iCloud.
Вначале следует обратиться к продавцу. В большинстве случаев можно перейти в аккаунт, а потом из него полностью выйти. После этого можно спокойно создавать свой. Но это спасает не всегда – продавец и сам может забыть установленный пароль.
Здесь главное – не вводить много паролей за один раз, так как после многого числа попыток придет сообщение, что данный Apple ID отключен по соображениям безопасности. Тогда Вы уже не сможете использовать айфон.
Из чужого аккаунта без ввода пароля выйти невозможно. Также без пароля нереально отключить отслеживание устройства другим пользователей. Не следует перепрошивать телефон или обновлять систему. Айфон будет запрашивать данные про активацию учетной записи.
Для возвращения работоспособности необходимо попробовать привязать свою личную почту к чужому аккаунту. Подобным способом переправляется часть данных.
Можно использовать стандартную функцию восстановления, путем указания своего e-mail. Тем не менее, срабатывает это не всегда.
Затем следует перейти в учетную запись, где нужно отключить синхронизацию почти всего, что можно. У Вас не получится отключить e-mail первого пользователя, iCloud Drive и отслеживание устройства.
Теперь можно создавать новый Apple ID. Выходим в первом аккаунте из App Store и заходим в него с Вашего аккаунта. Подобным способом восстанавливается контроль над установкой всех приложений.
Обязательно нужно убрать синхронизацию с личными данными в аккаунте бывшего владельцы. В ином случае будет оставаться риск, что посторонний человек или злоумышленники будут следить за Вашей жизнью.
Теперь частично можно использовать свой айфон. Полный контроль над всеми системными процессами, можно будет получить только с помощью пароля от первоначальной учетной записи.