Ne razumem, aplikacije ne mogu da čitaju podatke drugih, pa unencrypted podaci ne mogu da napuste aplikaciju, a sve što VPN vidi je enkriptovani podatak. Takođe, neki tvrde da mogu čitati pritiske na tastaturi, ali tastatura je na iOS-u na nivou operativnog sistema, što može da čita samo Apple, zar ne?
Na nivou pojedinačnih aplikacija, “enkripcija” obično znači TLS. Sigurnost TLS zavisi od najmanje dve stvari: privatnog ključa koji se koristi za enkripciju podataka, i sertifikata koji dokazuje da je ključ zaista pravi.
Kao što razumem, način na koji je Onavo Radio jesti da je ne samo preusmeravao saobraćaj aplikacija na prilagođeni proxy server, već je i dodavao prilagođeni (zlonamerni) root sertifikat u skladište sertifikata na samom uređaju. Tako kada su preusmeravali saobraćaj sa npr. youtube.com
na njihov prilagođeni proxy, proxy je prezentovao svoj ključ i svoj sertifikat (potpisan od strane zlonamernog root-a). Tako je podaci koje je aplikacija slala i dalje bili enkriptovani, ali su bili enkriptovani koristeći Onavo-ov ključ, a ne YouTube-ov.
Ovo ne bi funkcionisalo bez zlonamernog root sertifikata, zato što legitimni sertifikacioni autoriteti (oni čiji se root sertifikati isporučuju sa uređajem) ne bi izdali sertifikat za youtube.com
za Onavo. (Tačnije, oni će jedan sertifikat samo izdat nekome ko može dokazati da kontroliše DNS za youtube.com
domen, putem neke vrste izazov-odgovor postupka.)
Ovo je nekada bilo prilično uobičajeno kod oblačnih sigurnosnih prolaza (enterprise security gateways). Pre nego što je TLS postao gotovo univerzalan, velike kompanije su uspostavljale proxy servere koji su inspekcijom web saobraćaja nadgledali prilaz i izlaz. Ako ste uradili nešto što je detektovano kao pogrešno - gledali pornografiju, upload-ovali socijalni osiguranje broj - prolaz bi to prepoznao i obavestio nekoga da vas maltretira.
Kada su većina web sajtova počela prebacivati na https, proizvođači ovih uređaja su bili ugroženi. Nije bilo moguće obavljati funkciju ako je saobraćaj neprobojan. Zato su smislili isti plan /u/teraflop opisao - izmisliti novi root sertifikat, naterati IT da ga instalira na sve računare firme, i sada uređaj za nadgledanje može špijunirati svu njihovu