تعمل شركة Apple على تعزيز iMessage باستخدام تشفير مقاوم للكم

تعمل شركة Apple على تعزيز iMessage باستخدام تشفير مقاوم للكم

تعمل Apple على تعزيز iMessage باستخدام ذكاء بيانات PlatoBlockchain للتشفير المقاوم للكم. البحث العمودي. منظمة العفو الدولية.

تضيف شركة Apple بروتوكول PQ3 المقاوم للحوسبة الكمومية إلى iMessage المستخدم على نطاق واسع، مما يجعله تطبيق المراسلة السائد الأكثر أمانًا. ستبدأ النسخة المطورة من iMessage في الظهور في شهر مارس في إصدارات MacOS وiOS الشهرية، وفقًا لفريق الهندسة والهندسة الأمنية (SEAR) في Apple.

إضافة PQ3 من Apple لا تجعل iMessage أول تطبيق مراسلة مزود بتشفير ما بعد الكم (PQC) – أضاف تطبيق المراسلة الآمنة Signal مرونة تشفير PQC في سبتمبر 2023 مع ترقية إلى تطبيقه. بروتوكول الإشارة، المسمى PQXDH. يعترف مهندسو Apple بقدرات Signal ولكنهم يقولون إن iMessage مع PQ3 يتفوق على قدرة التشفير بعد الكم لبروتوكول Signal.

حاليًا، يقدم iMessage تشفيرًا شاملاً بشكل افتراضي باستخدام التشفير الكلاسيكي، والذي تصفه Apple بأنه أمان المستوى الأول. صنفت Apple قدرة PQC الخاصة بـ Signal مع PQXDH على أنها تتمتع بأمان من المستوى 1 لأنها تقتصر على إنشاء مفتاح PQC. يعد iMessage الجديد المزود بـ PQ2 هو الأول الذي يحقق ما تسميه Apple أمان المستوى 3 لأن تشفير ما بعد الكم الخاص به لا يؤمن فقط عملية إنشاء المفتاح الأولي، ولكن أيضًا التبادل المستمر للرسائل.

تقول Apple إن PQ3 يستعيد أمان التشفير بسرعة وتلقائيًا لتبادل الرسائل، حتى لو تم اختراق مفتاح معين.

"على حد علمنا، يتمتع PQ3 بأقوى خصائص الأمان لأي بروتوكول مراسلة واسع النطاق في العالم،" أوضح فريق SEAR من Apple في منشور مدونة يعلن البروتوكول الجديد.

تأتي إضافة PQ3 في أعقاب تحسين iMessage في أكتوبر 2023 التحقق من مفتاح الاتصال، مصمم لاكتشاف الهجمات المعقدة ضد خوادم iMessage من Apple مع السماح للمستخدمين بالتحقق من أنهم يراسلون على وجه التحديد مع المستلمين المقصودين.

يتم دعم IMessage with PQ3 من خلال التحقق الرياضي من فريق بقيادة البروفيسور ديفيد باسين، رئيس قسم مجموعة أمن المعلومات في ETH زيورخ ومخترع مشارك لـ الطمارين قرد صغير، أداة التحقق من بروتوكول الأمان تحظى بتقدير كبير. استخدم باسين وفريقه البحثي في ​​ETH Zürich تمارين Tamarin لأداء تقييم تقني PQ3، التي نشرتها شركة أبل.

قام أيضًا بتقييم PQ3 البروفيسور دوغلاس ستيبيلا من جامعة واترلو، المعروف بأبحاثه حول الأمن ما بعد الكمي لبروتوكولات الإنترنت. وفقًا لفريق SEAR التابع لشركة Apple، اتبعت كلتا المجموعتين البحثيتين أساليب متباينة ولكنها متكاملة، حيث قامتا بتشغيل نماذج رياضية مختلفة لاختبار أمان PQ3. وأشار ستيبيلا إلى أن التقييم الذي أجراه الفريق و الورقة البيضاء التي أنتجتها تم ضمانه ونشره بواسطة شركة Apple.

سيجنال يجادل في مقارنة أبل

ترفض رئيسة Signal، ميريديث ويتاكر، ادعاءات شركة Apple بتفوق التشفير في مرحلة ما بعد الكم.

يقول ويتاكر: "ليس لدينا أي تعليق على إطار "المستويات" الهرمي الجديد الذي تطبقه شركة Apple في موادها العامة لتصنيف أساليب التشفير المختلفة". "نحن ندرك أن الشركات تكافح من أجل تسويق ووصف هذه التغييرات التكنولوجية المعقدة وأن شركة Apple اختارت هذا النهج لخدمة مثل هذا التسويق."

يؤكد ويتاكر أنه بفضل شراكات Signal الخاصة مع مجتمع البحث، بعد شهر من نشر PQXDH، "أصبح أول دليل أمان بعد التحقق الآلي لبروتوكول التشفير في العالم الحقيقي".

إشارة شراكة مع إنريا و  كريسبن ويقول ويتاكر: "نشرنا أدلة تم التحقق منها آليًا في النموذج الرسمي المستخدم لتحليل PQ3، وكذلك في نموذج حسابي أكثر واقعية يتضمن هجمات كمومية سلبية على جميع جوانب البروتوكول". "وبهذا المعنى، نعتقد أن التحقق الذي قمنا به يتجاوز ما نشرته شركة Apple اليوم. سنكون مهتمين برؤية نفس أدوات التحقق الرسمية المستخدمة للتحقق من صحة PQ3 أيضًا.

تقول شركة Apple إن النسخة التجريبية من PQ3 أصبحت بالفعل في أيدي المطورين؛ سيبدأ العملاء في استلامه مع إصدارات شهر مارس المتوقعة من iOS 17.4 وiPadOS 17.4 وmacOS 14.4 وwatchOS 10.4. يقول فريق Apple الهندسي إن اتصالات iMessage بين الأجهزة التي تدعم PQ3 تتزايد تلقائيًا لتمكين بروتوكول التشفير بعد الكم.

وذكروا في المنشور: "بينما نكتسب خبرة تشغيلية مع PQ3 على النطاق العالمي الضخم لـ iMessage، فإنه سيحل محل البروتوكول الحالي بالكامل في جميع المحادثات المدعومة هذا العام".

تجديد بروتوكول iMessage

بدلاً من استبدال خوارزمية التشفير الحالية في iMessage بخوارزمية جديدة، يقول مهندسو Apple إنهم أعادوا بناء بروتوكول التشفير iMessage من الصفر. وكان من بين أهم متطلباتهم تمكين التشفير اللاحق الكمي من بداية تبادل الرسائل مع تخفيف تأثير اختراق المفتاح عن طريق تقييد عدد الرسائل التي يمكن لمفتاح واحد تم اختراقه فك تشفيرها.

يعتمد iMessage الجديد على تصميم هجين يستخدم خوارزميات ما بعد الكم وخوارزميات Elliptic Curve الحالية، والتي يقول مهندسو Apple إنها تضمن "أن PQ3 لا يمكن أن يكون أقل أمانًا من البروتوكول الكلاسيكي الحالي".

لاحظ المهندسون أيضًا أنه باستخدام PQ3، سيقوم كل جهاز بإنشاء مفاتيح PQC محليًا ونقلها إلى خوادم Apple كجزء من عملية تسجيل iMessage. ولهذه الوظيفة، تقول شركة أبل إنها تطبق Kyber، أحد الخوارزميات المختارة بواسطة المعهد الوطني للمعايير (NIST) في أغسطس 2023 كآلية تغليف رئيسية مقترحة قائمة على الوحدة النمطية (مل-كيم) معيار.

يمكّن Kyber الأجهزة من إنشاء مفاتيح عامة ونقلها إلى خوادم Apple من خلال عملية تسجيل iMessage.

كريبتوغرابهيرس بروس شنير يرجع الفضل لشركة Apple في اعتماد معيار NIST ونهجها المرن في تطوير PQ3. لكنه يحذر من أنه لا يزال هناك العديد من المتغيرات والمجهول التي يجب التغلب عليها قبل أن يتمكن أول كمبيوتر كمي من كسر التشفير الكلاسيكي.

يقول شناير: "أعتقد أن سرعتهم في التعامل مع العملات المشفرة أكثر أهمية مما يفعلونه". "بيننا نحن خبراء التشفير، لدينا الكثير لنتعلمه عن تحليل تشفير هذه الخوارزميات. من غير المحتمل أن تكون مرنة مثل RSA وخوارزميات المفتاح العام الأخرى، لكنها هي المعايير. لذا، إذا كنت ستفعل ذلك، فيجب عليك استخدام المعايير.

وحول تشككه في القدرات طويلة المدى لخوارزميات PQC، يقول شناير: "هناك كميات هائلة من الرياضيات التي يجب مناقشتها. وكل عام ونحن نتعلم أكثر ونكسر أكثر. لكن هذه هي المعايير. أعني أن هؤلاء هم أفضل ما لدينا الآن.

وفي الواقع، قد تكون الخوارزميات المقاومة للكم أقل أهمية اليوم. مثل العديد من التوقعات، أشارت شركة آبل إلى تقارير تفيد بأن أول كمبيوتر كمي قادر على كسر التشفير الحالي من غير المتوقع أن يظهر قبل عام 2035، وهو العام الذي أمرت فيه إدارة بايدن الوكالات الفيدرالية بتفعيله. التأكد من أن أنظمتها مرنة الكم.

وبربط الخطر بعد عقد من الزمن بنسبة 50% فقط، تؤكد شركة أبل، مثل العديد من خبراء الأمن السيبراني، على أن الجهات الفاعلة في مجال التهديد تسرق البيانات وتحتفظ بها حتى تتمكن من الحصول على موارد الحوسبة الكمومية. إن هذه الممارسة، المعروفة باسم "الحصاد الآن، وفك التشفير لاحقًا"، تثير قلقًا خاصًا لمنظمات مثل مقدمي الرعاية الصحية، الذين ستظل بياناتهم ذات صلة لعقود من الزمن.

الطابع الزمني:

اكثر من قراءة مظلمة