Az Apple kvantumálló titkosítással javítja az iMessage szolgáltatást

Az Apple kvantumálló titkosítással javítja az iMessage szolgáltatást

Apple Beefs Up iMessage With Quantum-Resistant Encryption PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Az Apple hozzáadja a kvantumszámítástechnika-ellenálló PQ3 protokollt a széles körben használt iMessage-hez, így ez a legbiztonságosabb általános üzenetküldő alkalmazás. Az Apple Security Engineering and Architecture (SEAR) csapata szerint az iMessage frissített verziója márciusban fog megjelenni havi MacOS és iOS kiadásaiban.

Az Apple PQ3 kiegészítése nem teszi az iMessage alkalmazást az első poszt-kvantum kriptográfiai (PQC) titkosítással rendelkező üzenetküldő alkalmazássá – a Signal biztonságos üzenetküldő alkalmazás 2023 szeptemberében a PQC titkosítási rugalmasságot növelte a program frissítésével. Signal Protocol, az úgynevezett PQXDH. Az Apple mérnökei elismerik a Signal képességeit, de azt mondják, hogy az iMessage a PQ3-mal ugrásszerűen meghaladja a Signal Protocol posztkvantum kriptográfiai képességét.

Jelenleg az iMessage alapértelmezés szerint végpontok közötti titkosítást kínál a klasszikus kriptográfia használatával, amelyet az Apple 1. szintű biztonságként ír le. Az Apple a Signal PQXDH-val ellátott PQC-képességét 2-es szintű biztonságúnak jelölte meg, mivel az a PQC kulcs létrehozására korlátozódik. Az új, PQ3-mal ellátott iMessage az első, amely elérte az Apple által 3. szintű biztonságot, mivel a kvantum utáni kriptográfiája nemcsak a kezdeti kulcs létrehozási folyamatot biztosítja, hanem a folyamatos üzenetcserét is.

Az Apple szerint a PQ3 gyorsan és automatikusan visszaállítja az üzenetváltás kriptográfiai biztonságát, még akkor is, ha egy adott kulcs sérül.

„Tudomásunk szerint a PQ3 rendelkezik a legerősebb biztonsági tulajdonságokkal a világ összes nagyszabású üzenetkezelési protokollja közül” – magyarázta az Apple SEAR csapata. egy blogbejegyzés bejelenti az új protokollt.

A PQ3 hozzáadása az iMessage 2023. októberi fejlesztését követi Kapcsolattartó kulcs ellenőrzése, amelyet az Apple iMessage szerverei elleni kifinomult támadások észlelésére terveztek, miközben lehetővé teszi a felhasználók számára, hogy ellenőrizzék, hogy kifejezetten a kívánt címzettekkel üzennek.

Az IMessage a PQ3-mal a matematikai validációt támogatja David Basin professzor, a Információbiztonsági csoport az ETH Zürichben és társfeltalálója tamarindusz-fa gyümölcse, egy jól bevált biztonsági protokoll-ellenőrző eszköz. Basin és kutatócsoportja az ETH Zürichnél a Tamarint használta a műszaki értékelés az Apple által kiadott PQ3.

A PQ3-at a Waterloo Egyetem professzora, Douglas Stebila is értékelte, aki az internetes protokollok kvantum utáni biztonságával kapcsolatos kutatásairól ismert. Az Apple SEAR csapata szerint mindkét kutatócsoport eltérő, de egymást kiegészítő megközelítést alkalmaz, különböző matematikai modelleket futtatva a PQ3 biztonságának tesztelésére. Stebila megjegyezte, hogy az értékelést a csapat végzett és az általa készített fehér papírt az Apple írta és adta ki.

A jel vitatja az Apple összehasonlítását

Meredith Whittaker, a Signal elnöke cáfolja az Apple posztkvantum kriptográfiai fölényére vonatkozó állításait.

„Nincs megjegyzésünk az Apple újszerű hierarchikus „szintek” keretrendszeréhez, amelyet nyilvános anyagaikban alkalmaznak a különféle kriptográfiai megközelítések rangsorolására” – mondja Whitaker. „Tisztában vagyunk azzal, hogy a vállalatok nehezen tudják piacra dobni és leírni ezeket az összetett technológiai változásokat, és hogy az Apple ezt a megközelítést választotta az ilyen marketing szolgálatában.”

A Signal saját, a kutatói közösséggel való együttműködésének köszönhetően egy hónappal a PQXDH közzététele után „egy valós kriptográfiai protokoll első gépileg ellenőrzött kvantumbiztonsági bizonyítéka lett” – hangsúlyozza Whitaker.

A Signal partnere a következővel: Inria és a Cryspen és „géppel ellenőrzött bizonyítékokat tett közzé a PQ3 elemzéséhez használt formális modellben, valamint egy valósághűbb számítási modellben, amely a protokoll minden aspektusát érintő passzív kvantumtámadásokat tartalmaz” – mondja Whittaker. „Ebben az értelemben úgy gondoljuk, hogy az ellenőrzésünk túlmutat azon, amit az Apple ma közzétett. Szeretnénk látni ugyanazokat a formális ellenőrző eszközöket, amelyeket a PQ3 érvényesítésére is használnak.”

Az Apple szerint a PQ3 béta verziója már a fejlesztők kezében van; az ügyfelek az iOS 17.4, iPadOS 17.4, macOS 14.4 és watchOS 10.4 várható márciusi kiadásaival kezdik megkapni. Az Apple mérnöki csapata szerint a PQ3-at támogató eszközök közötti iMessage kommunikáció automatikusan felgyorsul, hogy lehetővé tegye a kvantum utáni titkosítási protokollt.

„Mivel az iMessage hatalmas globális léptékű működési tapasztalataira teszünk szert a PQ3-mal, az idén teljesen felváltja a meglévő protokollt az összes támogatott beszélgetésen belül” – áll a bejegyzésben.

Az iMessage Protocol frissítése

Ahelyett, hogy az iMessage jelenlegi titkosítási algoritmusát egy újra cserélték volna, az Apple mérnökei azt mondják, hogy a semmiből építették újra az iMessage kriptográfiai protokollt. Legfontosabb követelményeik között szerepelt az utólagos kvantumtitkosítás engedélyezése az üzenetváltás kezdetétől, miközben csökkenti a kulcskompromittáció hatását azáltal, hogy korlátozza, hogy egyetlen feltört kulcs hány üzenetet tud visszafejteni.

Az új iMessage egy hibrid kialakításon alapul, amely posztkvantum algoritmusokat és meglévő elliptikus görbe algoritmusokat használ, amelyek az Apple mérnökei szerint biztosítják, hogy „a PQ3 soha ne legyen kevésbé biztonságos, mint a meglévő klasszikus protokoll”.

A mérnökök azt is megjegyzik, hogy a PQ3-mal minden eszköz helyileg generál PQC kulcsokat, és az iMessage regisztrációs folyamat részeként továbbítja azokat az Apple szervereire. Ehhez a funkcióhoz az Apple azt állítja, hogy a Kyber egyikét valósítja meg a választott algoritmusokat a National Institute of Standards (NIST) által 2023 augusztusában javasolt modul-rács alapú kulcs-beágyazási mechanizmusként (ML-KEM) alapértelmezett.

A Kyber lehetővé teszi az eszközök számára, hogy nyilvános kulcsokat generáljanak, és az iMessage regisztrációs folyamaton keresztül továbbítsák azokat az Apple szervereire.

titkosírás szakértő Bruce schneier elismerését fejezi ki az Apple-nek a NIST szabvány elfogadásáért és a PQ3 fejlesztésének agilis megközelítéséért. Arra azonban figyelmeztet, hogy még mindig sok változót és ismeretlent kell leküzdeni, mielőtt az első kvantumszámítógép képes feltörni a klasszikus titkosítást.

„Úgy gondolom, hogy a kripto agilitása fontosabb, mint az, amit csinálnak” – mondja Schneier. „Nekünk, kriptográfusok között nagyon sokat kell tanulnunk ezeknek az algoritmusoknak a kriptográfiai elemzéséről. Nem valószínű, hogy olyan rugalmasak lesznek, mint az RSA és más nyilvános kulcsú algoritmusok, de ezek a szabványok. Tehát ha meg akarod csinálni, használd a szabványokat."

A PQC algoritmusok hosszú távú képességeivel kapcsolatos szkepticizmusáról Schneier azt mondja: „Hatalmas mennyiségű matematikáról kell beszélni. És évről évre többet tanulunk és többet törünk. De ezek a szabványok. Úgy értem, ezek a legjobbak jelenleg.”

Valójában a kvantumrezisztens algoritmusok ma kevésbé kritikusak. Sok előrejelzéshez hasonlóan az Apple rámutatott azokra a jelentésekre, amelyek szerint az első olyan kvantumszámítógép, amely képes feltörni a meglévő titkosítást, várhatóan nem jelenik meg 2035 előtt, abban az évben, amikor a Biden-adminisztráció elrendelte a szövetségi ügynökségeket, hogy biztosítják, hogy rendszereik kvantumellenállóak legyenek.

A kockázatot egy évtizeddel később mindössze 50%-ra becsülve, az Apple – sok kiberbiztonsági szakértőhöz hasonlóan – hangsúlyozza, hogy a fenyegetés szereplői adatokat lopnak, és addig tartják magukat, amíg kvantumszámítási erőforrásokhoz nem jutnak. A „betakarítás most, dekódolás később” néven ismert gyakorlat különösen az olyan szervezeteket érinti, mint például az egészségügyi szolgáltatók, amelyek adatai évtizedekig relevánsak maradnak.

Időbélyeg:

Még több Sötét olvasmány