Apple renforce iMessage avec un cryptage résistant aux quantiques

Apple renforce iMessage avec un cryptage résistant aux quantiques

Apple renforce iMessage avec le cryptage à résistance quantique PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Apple ajoute le protocole PQ3 résistant à l'informatique quantique à son iMessage largement utilisé, ce qui en fait l'application de messagerie grand public la plus sécurisée. La version mise à niveau d'iMessage commencera à apparaître en mars dans ses versions mensuelles MacOS et iOS, selon l'équipe d'ingénierie et d'architecture de sécurité (SEAR) d'Apple.

L'ajout du PQ3 d'Apple ne fait pas d'iMessage la première application de messagerie avec un cryptage cryptographique post-quantique (PQC) - l'application de messagerie sécurisée Signal a ajouté la résilience du cryptage PQC en septembre 2023 avec une mise à niveau de son Protocole de signal, appelé PQXDH. Les ingénieurs d'Apple reconnaissent les capacités de Signal, mais affirment qu'iMessage avec PQ3 dépasse la capacité cryptographique post-quantique du protocole Signal.

Actuellement, iMessage propose par défaut un cryptage de bout en bout en utilisant la cryptographie classique, qu'Apple décrit comme une sécurité de niveau 1. Apple a désigné la capacité PQC de Signal avec PQXDH comme ayant une sécurité de niveau 2, car elle est limitée à l'établissement de la clé PQC. Le nouvel iMessage avec PQ3 est le premier à atteindre ce qu'Apple appelle une sécurité de niveau 3, car sa cryptographie post-quantique sécurise non seulement le processus initial d'établissement de la clé, mais également l'échange continu de messages.

Apple affirme que PQ3 restaure rapidement et automatiquement la sécurité cryptographique d'un échange de messages, même si une clé spécifique est compromise.

"À notre connaissance, PQ3 possède les propriétés de sécurité les plus solides de tous les protocoles de messagerie à grande échelle au monde", a expliqué l'équipe SEAR d'Apple dans un article de blog annonçant le nouveau protocole.

L'ajout de PQ3 fait suite à l'amélioration d'iMessage d'octobre 2023 comprenant Contacter la vérification des clés, conçu pour détecter les attaques sophistiquées contre les serveurs iMessage d'Apple tout en permettant aux utilisateurs de vérifier qu'ils envoient des messages spécifiquement à leurs destinataires prévus.

IMessage avec PQ3 s'appuie sur la validation mathématique d'une équipe dirigée par le professeur David Basin, responsable du Groupe de sécurité de l'information à l'ETH Zürich et co-inventeur de Tamarin, un outil de vérification de protocole de sécurité réputé. Basin et son équipe de recherche de l'ETH Zürich ont utilisé Tamarin pour réaliser une évaluation technique de PQ3, publié par Apple.

Le professeur Douglas Stebila de l'Université de Waterloo, connu pour ses recherches sur la sécurité post-quantique des protocoles Internet, a également évalué le PQ3. Selon l'équipe SEAR d'Apple, les deux groupes de recherche ont adopté des approches divergentes mais complémentaires, exécutant différents modèles mathématiques pour tester la sécurité de PQ3. Stebila a noté que l'évaluation effectuée par l'équipe et le livre blanc qu'il a produit a été souscrit et publié par Apple.

Signal conteste la comparaison d'Apple

La présidente de Signal, Meredith Whittaker, rejette les affirmations d'Apple concernant la supériorité cryptographique post-quantique.

"Nous n'avons pas de commentaire sur le nouveau cadre hiérarchique des 'niveaux' d'Apple qu'ils appliquent dans leurs documents destinés au public pour classer les différentes approches cryptographiques", a déclaré Whitaker. "Nous reconnaissons que les entreprises ont du mal à commercialiser et à décrire ces changements technologiques complexes et qu'Apple a choisi cette approche au service d'un tel marketing."

Grâce aux partenariats de Signal avec la communauté des chercheurs, un mois après la publication de PQXDH, il « est devenu la première preuve de sécurité post-quantique vérifiée par machine d'un protocole cryptographique du monde réel », souligne Whitaker.

Signal en partenariat avec Inria ainsi que le Cryspen et « des preuves publiées vérifiées par machine dans le modèle formel utilisé pour l’analyse de PQ3, ainsi que dans un modèle informatique plus réaliste qui inclut des attaques quantiques passives sur tous les aspects du protocole », explique Whittaker. «En ce sens, nous pensons que notre vérification va au-delà de ce qu'Apple a publié aujourd'hui. Nous serions également intéressés de voir les mêmes outils de vérification formelle utilisés pour valider PQ3.

Apple affirme que la version bêta de PQ3 est déjà entre les mains des développeurs ; les clients commenceront à le recevoir avec les versions prévues de mars d'iOS 17.4, iPadOS 17.4, macOS 14.4 et watchOS 10.4. L'équipe d'ingénierie d'Apple affirme que les communications iMessage entre les appareils prenant en charge PQ3 s'accélèrent automatiquement pour activer le protocole de cryptage post-quantique.

"Au fur et à mesure que nous acquérons une expérience opérationnelle avec PQ3 à l'échelle mondiale massive d'iMessage, il remplacera entièrement le protocole existant dans toutes les conversations prises en charge cette année", ont-ils déclaré dans le message.

Réorganisation du protocole iMessage

Au lieu de remplacer l’algorithme de chiffrement actuel d’iMessage par un nouveau, les ingénieurs Apple affirment avoir reconstruit le protocole cryptographique d’iMessage à partir de zéro. Parmi leurs exigences les plus importantes figuraient la possibilité d'un chiffrement post-quantique dès le début d'un échange de messages, tout en atténuant l'effet d'une compromission d'une clé en limitant le nombre de messages qu'une seule clé compromise peut déchiffrer.

Le nouvel iMessage est basé sur une conception hybride qui utilise des algorithmes post-quantiques et des algorithmes de courbe elliptique existants, qui, selon les ingénieurs d'Apple, garantissent « que PQ3 ne pourra jamais être moins sûr que le protocole classique existant ».

Les ingénieurs notent également qu'avec PQ3, chaque appareil générera localement des clés PQC et les transmettra aux serveurs Apple dans le cadre du processus d'enregistrement iMessage. Pour cette fonction, Apple affirme implémenter Kyber, l'un des les algorithmes choisis par le National Institute of Standards (NIST) en août 2023 en tant que mécanisme d'encapsulation de clé basé sur un réseau de modules proposé (ML-KEM) standard.

Kyber permet aux appareils de générer des clés publiques et de les transmettre aux serveurs Apple via le processus d'enregistrement iMessage.

Cryptographe Bruce Schneier remercie Apple pour avoir adopté la norme NIST et pour son approche agile du développement de PQ3. Mais il prévient qu’il reste encore de nombreuses variables et inconnues à surmonter avant que le premier ordinateur quantique ne soit capable de briser le cryptage classique.

"Je pense que leur agilité cryptographique est plus importante que ce qu'ils font", déclare Schneier. « Entre nous cryptographes, nous avons beaucoup à apprendre sur la cryptanalyse de ces algorithmes. Il est peu probable qu’ils soient aussi résilients que RSA et d’autres algorithmes à clé publique, mais ce sont eux qui constituent la norme. Donc, si vous comptez le faire, vous devez utiliser les normes.

À propos de son scepticisme quant aux capacités à long terme des algorithmes PQC, Schneier déclare : « Il y a d'énormes quantités de mathématiques à discuter. Et chaque année, nous apprenons davantage et nous développons davantage. Mais ce sont les normes. Je veux dire, ce sont les meilleurs que nous ayons en ce moment.

En effet, les algorithmes résistants aux quantiques pourraient être moins critiques aujourd’hui. Comme de nombreuses prévisions, Apple a souligné des rapports selon lesquels le premier ordinateur quantique capable de briser le cryptage existant ne devrait pas apparaître avant 2035, année où l'administration Biden a ordonné aux agences fédérales de s'assurer que leurs systèmes sont résilients quantiquement.

Estimant le risque une décennie plus tard à seulement 50 %, Apple, comme de nombreux experts en cybersécurité, souligne que les acteurs malveillants volent des données et les conservent jusqu'à ce qu'ils puissent acquérir des ressources informatiques quantiques. Cette pratique, connue sous le nom de « récolter maintenant, décrypter plus tard », est particulièrement préoccupante pour les organisations telles que les prestataires de soins de santé, dont les données resteront pertinentes pendant des décennies.

Horodatage:

Plus de Lecture sombre