Apple øger iMessage med kvantebestandig kryptering

Apple øger iMessage med kvantebestandig kryptering

Apple Beefs Up iMessage With Quantum-Resistant Encryption PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Apple tilføjer den kvantecomputer-resistente PQ3-protokol til sin meget brugte iMessage, hvilket gør den til den mest sikre mainstream-meddelelsesapp. Den opgraderede version af iMessage vil begynde at blive vist i marts i sine månedlige MacOS- og iOS-udgivelser, ifølge Apples Security Engineering and Architecture (SEAR) team.

Apples PQ3-tilføjelse gør ikke iMessage til den første beskedapp med post-kvantekryptering (PQC)-kryptering – Signal Secure Messaging-appen tilføjede PQC-krypteringsresiliens i september 2023 med en opgradering til sin Signalprotokol, kaldet PQXDH. Apples ingeniører anerkender Signals evner, men siger, at iMessage med PQ3 springer over Signalprotokollens post-kvantekryptering.

I øjeblikket tilbyder iMessage ende-til-ende-kryptering som standard ved hjælp af klassisk kryptografi, som Apple beskriver som niveau 1-sikkerhed. Apple udpegede Signals PQC-kapacitet med PQXDH som havende niveau 2-sikkerhed, fordi den er begrænset til PQC-nøgleetablering. Den nye iMessage med PQ3 er den første, der opnår, hvad Apple betegner niveau 3-sikkerhed, fordi dens post-kvantekryptografi sikrer ikke kun den indledende nøgleetablering, men også den kontinuerlige beskedudveksling.

Apple siger, at PQ3 hurtigt og automatisk genopretter den kryptografiske sikkerhed for en beskedudveksling, selvom en specifik nøgle er kompromitteret.

"Så vidt vi ved, har PQ3 de stærkeste sikkerhedsegenskaber af enhver meddelelsesprotokol i stor skala i verden," forklarede Apples SEAR-team i et blogindlæg, der annoncerer den nye protokol.

Tilføjelsen af ​​PQ3 følger iMessages oktober 2023 forbedringsfunktion Kontaktnøglebekræftelse, designet til at opdage sofistikerede angreb mod Apples iMessage-servere, samtidig med at brugerne kan bekræfte, at de sender beskeder specifikt med deres tilsigtede modtagere.

IMessage med PQ3 understøttes af matematisk validering fra et hold ledet af professor David Basin, leder af Informationssikkerhedsgruppe hos ETH Zürich og medopfinder af tamarind, et velrenommeret værktøj til verifikation af sikkerhedsprotokol. Basin og hans forskerhold ved ETH Zürich brugte Tamarin til at udføre en teknisk evaluering af PQ3, udgivet af Apple.

Også professor ved University of Waterloo, Douglas Stebila, evaluerede PQ3, kendt for sin forskning i post-kvantesikkerhed til internetprotokoller. Ifølge Apples SEAR-team foretog begge forskningsgrupper divergerende, men komplementære tilgange og kørte forskellige matematiske modeller for at teste sikkerheden af ​​PQ3. Stebila bemærkede, at den evaluering, holdet udførte og det hvide papir, den producerede blev tegnet og udgivet af Apple.

Signal bestrider Apples sammenligning

Signalpræsident Meredith Whittaker afviser Apples påstande om post-kvantekryptografisk overlegenhed.

"Vi har ikke en kommentar til Apples nye hierarkiske 'niveauer'-ramme, som de anvender i deres offentligt vendte materialer til at rangere forskellige kryptografiske tilgange," siger Whitaker. "Vi erkender, at virksomheder kæmper for at markedsføre og beskrive disse komplekse teknologiske ændringer, og at Apple valgte denne tilgang i forbindelse med sådan markedsføring."

Takket være Signals egne partnerskaber med forskningsmiljøet blev det en måned efter udgivelsen af ​​PQXDH "det første maskinkontrollerede post-kvantesikkerhedsbevis for en virkelig kryptografisk protokol," understreger Whitaker.

Signal indgået i samarbejde med Inria , Cryspen og "offentliggjorte maskinverificerede beviser i den formelle model, der bruges til analysen af ​​PQ3, såvel som i en mere realistisk beregningsmodel, der inkluderer passive kvanteangreb på alle aspekter af protokollen," siger Whittaker. "I den forstand mener vi, at vores verifikation går ud over, hvad Apple offentliggjorde i dag. Vi ville være interesserede i at se de samme formelle verifikationsværktøjer, der også bruges til at validere PQ3."

Apple siger, at betaversionen af ​​PQ3 allerede er i hænderne på udviklere; kunder vil begynde at modtage det med de forventede martsudgivelser af iOS 17.4, iPadOS 17.4, macOS 14.4 og watchOS 10.4. Apples ingeniørteam siger, at iMessage-kommunikation mellem enheder, der understøtter PQ3, automatisk ramper for at aktivere post-kvantekrypteringsprotokollen.

"Efterhånden som vi får operationel erfaring med PQ3 på den massive globale skala af iMessage, vil den fuldt ud erstatte den eksisterende protokol inden for alle understøttede samtaler i år," udtalte de i indlægget.

Fornyelse af iMessage-protokollen

I stedet for at udskifte den nuværende krypteringsalgoritme i iMessage med en ny, siger Apple-ingeniørerne, at de genopbyggede iMessage-krypteringsprotokollen fra bunden. Blandt deres vigtigste krav var at aktivere post-kvantekryptering fra begyndelsen af ​​en meddelelsesudveksling, mens effekten af ​​et kompromis til en nøgle afbødes ved at begrænse, hvor mange meddelelser en enkelt nøgle, der er blevet kompromitteret, kan dekryptere.

Den nye iMessage er baseret på et hybriddesign, der bruger post-kvantealgoritmer og eksisterende elliptiske kurvealgoritmer, som Apples ingeniører siger sikrer "at PQ3 aldrig kan være mindre sikker end den eksisterende klassiske protokol."

Ingeniørerne bemærker også, at med PQ3 vil hver enhed generere PQC-nøgler lokalt og overføre dem til Apple-servere som en del af iMessage-registreringsprocessen. Til denne funktion siger Apple, at det implementerer Kyber, en af de valgte algoritmer af National Institute of Standards (NIST) i august 2023 som en foreslået modul-gitter-baseret nøgleindkapslingsmekanisme (ML-KEM) standard.

Kyber gør det muligt for enheder at generere offentlige nøgler og overføre dem til Apple-servere gennem iMessage-registreringsprocessen.

kryptograf Bruce Schneier anerkender Apple for at have vedtaget NIST-standarden og for dets agile tilgang til udvikling af PQ3. Men han advarer om, at der stadig er mange variabler og ubekendte at overvinde, før den første kvantecomputer er i stand til at bryde klassisk kryptering.

"Jeg tror, ​​at deres kryptoagilitet er vigtigere end det, de laver," siger Schneier. "Imellem os kryptografer har vi meget at lære om kryptoanalysen af ​​disse algoritmer. Det er usandsynligt, at de vil være så modstandsdygtige som RSA og andre offentlige nøglealgoritmer har været, men de er standarderne. Så hvis du skal gøre det, bør du bruge standarderne.”

Om sin skepsis over for PQC-algoritmernes langsigtede muligheder siger Schneier: "Der er enorme mængder af matematik, der skal diskuteres. Og hvert år lærer vi mere og bryder mere. Men disse er standarderne. Jeg mener, det er de bedste, vi har lige nu."

Faktisk kan kvanteresistente algoritmer være mindre kritiske i dag. Som mange andre prognoser pegede Apple på rapporter om, at den første kvantecomputer, der er i stand til at bryde eksisterende kryptering, ikke forventes at dukke op før 2035, det år Biden-administrationen beordrede føderale agenturer til at sikre, at deres systemer er kvantemodstandsdygtige.

Ved at fastlægge risikoen et årti senere til kun 50 %, understreger Apple, ligesom mange cybersikkerhedseksperter, at trusselsaktører stjæler data og holder fast i dem, indtil de kan erhverve kvantecomputerressourcer. Praksis, kendt som "høst nu, dekrypter senere", er især bekymret for organisationer som sundhedsudbydere, hvis data vil forblive relevante i årtier.

Tidsstempel:

Mere fra Mørk læsning