אפל מגבירה את iMessage עם הצפנה עמידה קוונטית

אפל מגבירה את iMessage עם הצפנה עמידה קוונטית

אפל משפרת את iMessage עם הצפנה עמידה לקוונטית PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

אפל מוסיפה את פרוטוקול ה-PQ3 העמיד למחשוב קוונטי ל-iMessage הנפוצה שלה, מה שהופך אותה לאפליקציית העברת ההודעות המיינסטרים המאובטחת ביותר. הגרסה המשודרגת של iMessage תתחיל להופיע במרץ במהדורות החודשיות שלה MacOS ו-iOS, על פי צוות הנדסת אבטחה וארכיטקטורה (SEAR) של אפל.

תוספת ה-PQ3 של אפל לא הופכת את iMessage לאפליקציית ההודעות הראשונה עם הצפנה פוסט-קוונטית קריפטוגרפית (PQC) - אפליקציית העברת המסרים המאובטחת Signal הוסיפה את חוסן ההצפנה של PQC בספטמבר 2023 עם שדרוג שלה פרוטוקול אותות, הנקרא PQXDH. המהנדסים של אפל מכירים ביכולות של Signal אבל אומרים ש-iMessage עם PQ3 מקפיצה את יכולת ההצפנה הפוסט-קוונטית של פרוטוקול האותות.

נכון לעכשיו, iMessage מציעה הצפנה מקצה לקצה כברירת מחדל באמצעות קריפטוגרפיה קלאסית, שאפל מתארת ​​כאבטחה ברמה 1. אפל ייעדה את יכולת PQC של Signal עם PQXDH כבעלת אבטחה ברמה 2 מכיוון שהיא מוגבלת להקמת מפתח PQC. ה-iMessage החדש עם PQ3 הוא הראשון שהשיג את מה שאפל מגדירה אבטחה ברמה 3 מכיוון שההצפנה הפוסט-קוונטית שלו מאבטחת לא רק את תהליך הקמת המפתח הראשוני, אלא גם את חילופי ההודעות המתמשכים.

אפל אומרת ש-PQ3 משחזרת במהירות ובאופן אוטומטי את האבטחה ההצפנה של חילופי הודעות, גם אם מפתח מסוים נפגע.

"למיטב ידיעתנו, ל-PQ3 יש את תכונות האבטחה החזקות ביותר מכל פרוטוקול הודעות בקנה מידה בעולם", הסביר צוות SEAR של אפל ב- פוסט בבלוג המכריז הפרוטוקול החדש.

התוספת של PQ3 באה בעקבות השיפור של iMessage מאוקטובר 2023 אימות מפתח ליצירת קשר, שנועד לזהות התקפות מתוחכמות נגד שרתי iMessage של אפל תוך מתן אפשרות למשתמשים לאמת שהם שולחים הודעות ספציפיות עם הנמענים המיועדים להם.

IMessage עם PQ3 מגובה באימות מתמטי מצוות בראשות פרופסור דיוויד באסין, ראש קבוצת אבטחת מידע ב-ETH ציריך וממציא שותף של תמרין, כלי נחשב היטב לאימות פרוטוקול אבטחה. באסין וצוות המחקר שלו ב-ETH ציריך השתמשו בטמרין כדי לבצע א הערכה טכנית של PQ3, בהוצאת אפל.

כמו כן, העריך את PQ3 פרופסור דאגלס סטבילה מאוניברסיטת ווטרלו, הידוע במחקר שלו על אבטחה פוסט קוונטית לפרוטוקולי אינטרנט. לפי צוות SEAR של אפל, שתי קבוצות המחקר נקטו בגישות שונות אך משלימות, והריצו מודלים מתמטיים שונים כדי לבדוק את האבטחה של PQ3. סטבילה ציין כי ההערכה שהצוות ביצע ו הנייר הלבן שהוא ייצר נחתם ופורסם על ידי אפל.

איתות מחלוקת על ההשוואה של אפל

נשיאת האותות, מרדית' וויטאקר, דוחה את טענותיה של אפל בדבר עליונות קריפטוגרפית פוסט-קוונטית.

"אין לנו הערה על מסגרת ה'רמות' ההיררכית החדשנית של אפל שהם מיישמים בחומרים הפונה לציבור כדי לדרג גישות קריפטוגרפיות שונות", אומר וויטאקר. "אנו מכירים בכך שחברות נאבקות לשווק ולתאר את השינויים הטכנולוגיים המורכבים הללו וכי אפל בחרה בגישה זו בשירות שיווק כזה."

הודות לשותפויות של Signal עצמו עם קהילת המחקר, חודש לאחר פרסום PQXDH היא "הפכה להוכחת האבטחה הפוסט-קוונטית הראשונה שנבדקה במכונה של פרוטוקול קריפטוגרפי בעולם האמיתי", מדגיש וויטאקר.

אות שיתף פעולה עם אינריה ו קריספן ו"פרסמו הוכחות מאומתות במכונה במודל הפורמלי המשמש לניתוח של PQ3, כמו גם במודל חישובי ריאליסטי יותר הכולל התקפות קוונטיות פסיביות על כל ההיבטים של הפרוטוקול", אומר ויטקר. "במובן זה, אנו מאמינים שהאימות שלנו חורג ממה שפרסמה אפל היום. נשמח לראות את אותם כלי אימות רשמיים המשמשים גם לאימות PQ3."

אפל אומרת שגרסת הבטא של PQ3 כבר נמצאת בידי מפתחים; לקוחות יתחילו לקבל אותו עם מהדורות מרץ הצפויות של iOS 17.4, iPadOS 17.4, macOS 14.4 ו-watchOS 10.4. צוות ההנדסה של אפל אומר שתקשורת iMessage בין מכשירים התומכים ב-PQ3 מתגברת אוטומטית כדי לאפשר את פרוטוקול ההצפנה הפוסט-קוונטי.

"כאשר אנו צוברים ניסיון תפעולי עם PQ3 בקנה מידה עולמי עצום של iMessage, הוא יחליף במלואו את הפרוטוקול הקיים בכל השיחות הנתמכות השנה", הם ציינו בפוסט.

חידוש פרוטוקול iMessage

במקום להחליף את אלגוריתם ההצפנה הנוכחי ב-iMessage באלגוריתם חדש, מהנדסי אפל אומרים שהם בנו מחדש את פרוטוקול ההצפנה של iMessage מאפס. בין הדרישות החשובות ביותר שלהם היו הפעלת הצפנה פוסט-קוונטית מתחילת חילופי הודעות תוך הפחתת ההשפעה של פשרה למפתח על ידי הגבלת כמה הודעות מפתח בודד שנפרץ יכול לפענח.

ה-iMessage החדש מבוסס על עיצוב היברידי המשתמש באלגוריתמים פוסט-קוונטיים ובאלגוריתמים קיימים של עקומה אליפטית, שלדברי המהנדסים של אפל מבטיח "ש-PQ3 לעולם לא יכול להיות פחות בטוח מהפרוטוקול הקלאסי הקיים".

המהנדסים מציינים גם כי עם PQ3, כל מכשיר יפיק מפתחות PQC באופן מקומי וישדר אותם לשרתי אפל כחלק מתהליך הרישום של iMessage. עבור פונקציה זו, אפל אומרת שהיא מיישמת את Kyber, אחד מהם האלגוריתמים שנבחרו על ידי המכון הלאומי לתקנים (NIST) באוגוסט 2023 כמנגנון מוצע מבוסס סריג-מפתח מפתח (ML-KEM) סטנדרטי.

Kyber מאפשרת למכשירים ליצור מפתחות ציבוריים ולשדר אותם לשרתי אפל באמצעות תהליך הרישום של iMessage.

קריפטוגרף ברוס שנייר זוכה לאפל על אימוץ תקן NIST ועל הגישה הזריזה שלה לפיתוח PQ3. אבל הוא מזהיר שעדיין יש הרבה משתנים ולא ידועים להתגבר לפני שהמחשב הקוונטי הראשון מסוגל לשבור הצפנה קלאסית.

"אני חושב שהזריזות הקריפטו שלהם חשובה יותר ממה שהם עושים", אומר שנייר. "בינינו, המצפנים, יש לנו הרבה מה ללמוד על ניתוח ההצפנה של האלגוריתמים האלה. לא סביר שהם יהיו עמידים כמו RSA ואלגוריתמים אחרים של מפתח ציבורי, אבל הם הסטנדרטים. אז אם אתה מתכוון לעשות את זה, אתה צריך להשתמש בסטנדרטים."

לגבי הספקנות שלו לגבי היכולות ארוכות הטווח של אלגוריתמי PQC, שנייר אומר, "יש כמויות אדירות של מתמטיקה שצריך לדון בהן. ובכל שנה אנחנו לומדים יותר ושוברים יותר. אבל אלה הסטנדרטים. זאת אומרת, אלה הטובים ביותר שיש לנו כרגע".

ואכן, אלגוריתמים עמידים לקוונטים עשויים להיות פחות קריטיים כיום. כמו תחזיות רבות, אפל הצביעה על דיווחים לפיהם המחשב הקוונטי הראשון המסוגל לשבור הצפנה קיימת לא צפוי להופיע לפני 2035, השנה שבה הורה ממשל ביידן לסוכנויות פדרליות להבטיח שהמערכות שלהם עמידות קוונטיות.

כשהיא מציבה את הסיכון עשור לאחר מכן ל-50% בלבד, אפל, כמו מומחי אבטחת סייבר רבים, מדגישה ששחקני איומים גונבים נתונים ומחזיקים בהם עד שהם יכולים לרכוש משאבי מחשוב קוונטי. הנוהג, המכונה "קציר עכשיו, פענוח מאוחר יותר", נוגע במיוחד לארגונים כמו ספקי שירותי בריאות, שהנתונים שלהם יישארו רלוונטיים במשך עשרות שנים.

בול זמן:

עוד מ קריאה אפלה