Apple Memperkuat iMessage Dengan Enkripsi Tahan Kuantum

Apple Memperkuat iMessage Dengan Enkripsi Tahan Kuantum

Apple Memperkuat iMessage Dengan Enkripsi Tahan Kuantum Kecerdasan Data PlatoBlockchain. Pencarian Vertikal. Ai.

Apple menambahkan protokol PQ3 yang tahan komputasi kuantum ke iMessage yang banyak digunakan, menjadikannya aplikasi perpesanan arus utama yang paling aman. Versi iMessage yang ditingkatkan akan mulai muncul pada bulan Maret dalam rilis bulanan MacOS dan iOS, menurut tim Teknik Keamanan dan Arsitektur (SEAR) Apple.

Penambahan PQ3 dari Apple tidak menjadikan iMessage sebagai aplikasi perpesanan pertama dengan enkripsi kriptografi pasca-kuantum (PQC) โ€” aplikasi perpesanan aman Signal menambahkan ketahanan enkripsi PQC pada bulan September 2023 dengan peningkatan pada versinya Protokol Sinyal, disebut PQXDH. Para insinyur Apple mengakui kemampuan Signal tetapi mengatakan bahwa iMessage dengan PQ3 melampaui kemampuan kriptografi pasca-kuantum Signal Protocol.

Saat ini, iMessage menawarkan enkripsi ujung ke ujung secara default menggunakan kriptografi klasik, yang digambarkan Apple sebagai keamanan Tingkat 1. Apple menetapkan kemampuan PQC Signal dengan PQXDH memiliki keamanan Level 2 karena terbatas pada pembuatan kunci PQC. iMessage baru dengan PQ3 adalah yang pertama mencapai apa yang disebut Apple sebagai keamanan Level 3 karena kriptografi pasca-kuantumnya tidak hanya mengamankan proses pembuatan kunci awal, tetapi juga pertukaran pesan berkelanjutan.

Apple mengatakan PQ3 dengan cepat dan otomatis memulihkan keamanan kriptografi pertukaran pesan, bahkan jika kunci tertentu disusupi.

โ€œSepengetahuan kami, PQ3 memiliki properti keamanan terkuat dibandingkan protokol perpesanan berskala besar lainnya di dunia,โ€ tim SEAR Apple menjelaskan dalam pengumuman postingan blog protokol baru.

Penambahan PQ3 mengikuti fitur peningkatan iMessage pada Oktober 2023 Verifikasi Kunci Kontak, dirancang untuk mendeteksi serangan canggih terhadap server iMessage Apple sekaligus memungkinkan pengguna memverifikasi bahwa mereka mengirim pesan secara khusus kepada penerima yang dituju.

IMessage dengan PQ3 didukung oleh validasi matematis dari tim yang dipimpin oleh profesor David Basin, kepala Grup Keamanan Informasi di ETH Zรผrich dan salah satu penemu Tamarin, alat verifikasi protokol keamanan yang dihormati. Basin dan tim penelitinya di ETH Zรผrich menggunakan Tamarin untuk melakukan a evaluasi teknis dari PQ3, diterbitkan oleh Apple.

Yang juga mengevaluasi PQ3 adalah profesor Universitas Waterloo Douglas Stebila, yang dikenal karena penelitiannya tentang keamanan pasca-kuantum untuk protokol Internet. Menurut tim SEAR Apple, kedua kelompok penelitian tersebut melakukan pendekatan yang berbeda namun saling melengkapi, menjalankan model matematika yang berbeda untuk menguji keamanan PQ3. Stebila mencatat bahwa evaluasi yang dilakukan tim dan kertas putih yang dihasilkannya ditanggung dan diterbitkan oleh Apple.

Signal Membantah Perbandingan Apple

Presiden Signal Meredith Whittaker menolak klaim Apple atas keunggulan kriptografi pasca-kuantum.

โ€œKami tidak memiliki komentar mengenai kerangka 'tingkatan' hierarki baru Apple yang mereka terapkan dalam materi publik untuk menentukan peringkat berbagai pendekatan kriptografi,โ€ kata Whitaker. โ€œKami menyadari bahwa perusahaan berjuang untuk memasarkan dan menggambarkan perubahan teknologi yang kompleks ini dan bahwa Apple memilih pendekatan ini untuk melakukan pemasaran tersebut.โ€

Berkat kemitraan Signal sendiri dengan komunitas riset, sebulan setelah menerbitkan PQXDH, PQXDH โ€œmenjadi bukti keamanan pasca-kuantum pertama yang diperiksa mesin dari protokol kriptografi dunia nyata,โ€ Whitaker menekankan.

Signal bermitra dengan Indonesia dan Krispen dan โ€œbukti terverifikasi mesin yang dipublikasikan dalam model formal yang digunakan untuk analisis PQ3, serta dalam model komputasi yang lebih realistis yang mencakup serangan kuantum pasif pada semua aspek protokol,โ€ kata Whittaker. โ€œDalam hal ini, kami yakin verifikasi kami melampaui apa yang dipublikasikan Apple hari ini. Kami juga tertarik untuk melihat alat verifikasi formal yang sama digunakan untuk memvalidasi PQ3.โ€

Apple mengatakan versi beta PQ3 sudah berada di tangan pengembang; pelanggan akan mulai menerimanya dengan perkiraan rilis iOS 17.4, iPadOS 17.4, macOS 14.4, dan watchOS 10.4 pada bulan Maret. Tim teknik Apple mengatakan komunikasi iMessage antar perangkat yang mendukung PQ3 secara otomatis ditingkatkan untuk mengaktifkan protokol enkripsi pasca-kuantum.

โ€œSeiring dengan pengalaman operasional kami dengan PQ3 di iMessage skala global yang sangat besar, ini akan sepenuhnya menggantikan protokol yang ada dalam semua percakapan yang didukung tahun ini,โ€ kata mereka dalam postingan tersebut.

Memperbaiki Protokol iMessage

Alih-alih mengganti algoritma enkripsi saat ini di iMessage dengan yang baru, para insinyur Apple mengatakan mereka membangun kembali protokol kriptografi iMessage dari awal. Di antara persyaratan terpentingnya adalah mengaktifkan enkripsi pasca-kuantum sejak awal pertukaran pesan sambil memitigasi dampak kompromi terhadap sebuah kunci dengan membatasi berapa banyak pesan yang dapat didekripsi oleh satu kunci yang telah dikompromikan.

iMessage baru didasarkan pada desain hybrid yang menggunakan algoritma post-quantum dan algoritma Elliptic Curve yang ada, yang menurut para insinyur Apple memastikan โ€œbahwa PQ3 tidak akan pernah kurang aman dibandingkan protokol klasik yang ada.โ€

Para insinyur juga mencatat bahwa, dengan PQ3, setiap perangkat akan menghasilkan kunci PQC secara lokal dan mengirimkannya ke server Apple sebagai bagian dari proses registrasi iMessage. Untuk fungsi ini, Apple mengatakan sedang mengimplementasikan Kyber, salah satunya algoritma yang dipilih oleh National Institute of Standards (NIST) pada Agustus 2023 sebagai usulan Mekanisme Enkapsulasi Kunci Berbasis Modul-Kisi (ML-KEM) standar.

Kyber memungkinkan perangkat menghasilkan kunci publik dan mengirimkannya ke server Apple melalui proses registrasi iMessage.

Kriptografer Bruce Schneier memuji Apple karena mengadopsi standar NIST dan pendekatan tangkasnya dalam mengembangkan PQ3. Namun dia memperingatkan bahwa masih banyak variabel dan hal yang belum diketahui yang harus diatasi sebelum komputer kuantum pertama mampu memecahkan enkripsi klasik.

โ€œSaya pikir ketangkasan kripto mereka lebih penting daripada apa yang mereka lakukan,โ€ kata Schneier. โ€œDi antara kami para kriptografer, kami harus banyak belajar tentang kriptanalisis algoritma ini. Tampaknya algoritma ini tidak akan sekuat RSA dan algoritma kunci publik lainnya, namun itulah standarnya. Jadi jika Anda ingin melakukannya, Anda harus menggunakan standar.โ€

Tentang skeptisismenya terhadap kemampuan jangka panjang algoritma PQC, Schneier mengatakan, โ€œAda banyak sekali matematika yang perlu dibahas. Dan setiap tahun kami belajar lebih banyak dan melakukan lebih banyak terobosan. Tapi ini adalah standarnya. Maksudku, ini adalah yang terbaik yang kita miliki saat ini.โ€

Memang benar, algoritma yang tahan kuantum mungkin kurang penting saat ini. Seperti banyak perkiraan lainnya, Apple merujuk pada laporan bahwa komputer kuantum pertama yang mampu memecahkan enkripsi yang ada diperkirakan tidak akan muncul sebelum tahun 2035, tahun dimana pemerintahan Biden memerintahkan lembaga-lembaga federal untuk melakukannya. memastikan sistem mereka memiliki ketahanan kuantum.

Dengan mematok risiko satu dekade kemudian menjadi hanya 50%, Apple, seperti banyak pakar keamanan siber lainnya, menggarisbawahi bahwa pelaku ancaman mencuri data dan menyimpannya hingga mereka dapat memperoleh sumber daya komputasi kuantum. Praktik ini, yang dikenal sebagai โ€œpanen sekarang, dekripsi nanti,โ€ khususnya menyangkut organisasi seperti penyedia layanan kesehatan, yang datanya akan tetap relevan selama beberapa dekade.

Stempel Waktu:

Lebih dari Bacaan gelap