Apple versterkt iMessage met kwantumbestendige encryptie

Apple versterkt iMessage met kwantumbestendige encryptie

Apple versterkt iMessage met kwantumbestendige encryptie PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

Apple voegt het kwantumcomputerbestendige PQ3-protocol toe aan zijn veelgebruikte iMessage, waardoor het de veiligste reguliere berichten-app wordt. Volgens het Security Engineering and Architecture (SEAR)-team van Apple zal de geรผpgradede versie van iMessage in maart verschijnen in de maandelijkse MacOS- en iOS-releases.

De PQ3-toevoeging van Apple maakt iMessage niet de eerste berichten-app met post-quantum cryptografische (PQC) encryptie; de โ€‹โ€‹beveiligde berichten-app Signal heeft in september 2023 veerkracht van PQC-encryptie toegevoegd met een upgrade naar zijn Signaalprotocol, genaamd PQXDH. De technici van Apple erkennen de mogelijkheden van Signal, maar zeggen dat iMessage met PQ3 de post-kwantumcryptografische mogelijkheden van het Signal Protocol overtreft.

Momenteel biedt iMessage standaard end-to-end-encryptie met behulp van klassieke cryptografie, die Apple omschrijft als niveau 1-beveiliging. Apple heeft de PQC-mogelijkheid van Signal met PQXDH aangemerkt als beveiliging op niveau 2, omdat deze beperkt is tot het vaststellen van PQC-sleutels. De nieuwe iMessage met PQ3 is de eerste die bereikt wat Apple niveau 3-beveiliging noemt, omdat de post-kwantumcryptografie niet alleen het initiรซle sleutelvormingsproces beveiligt, maar ook de voortdurende berichtenuitwisseling.

Apple zegt dat PQ3 snel en automatisch de cryptografische veiligheid van een berichtenuitwisseling herstelt, zelfs als een specifieke sleutel in gevaar komt.

โ€œVoor zover wij weten heeft PQ3 de sterkste beveiligingseigenschappen van elk grootschalige berichtenprotocol ter wereldโ€, legt het SEAR-team van Apple uit in een blogpost die dit aankondigt het nieuwe protocol.

De toevoeging van PQ3 volgt op de verbetering van iMessage in oktober 2023 Neem contact op met Sleutelverificatie, ontworpen om geavanceerde aanvallen op de iMessage-servers van Apple te detecteren, terwijl gebruikers kunnen verifiรซren dat ze specifiek berichten sturen naar de beoogde ontvangers.

IMessage met PQ3 wordt ondersteund door wiskundige validatie door een team onder leiding van professor David Basin, hoofd van de Information Security Group bij ETH Zรผrich en mede-uitvinder van Tamarinde, een welbekende verificatietool voor beveiligingsprotocollen. Basin en zijn onderzoeksteam aan de ETH Zรผrich gebruikten Tamarin om een technische evaluatie van PQ3, uitgegeven door Apple.

Professor Douglas Stebila van de Universiteit van Waterloo evalueerde PQ3 ook, bekend van zijn onderzoek naar post-kwantumbeveiliging voor internetprotocollen. Volgens het SEAR-team van Apple hebben beide onderzoeksgroepen uiteenlopende maar complementaire benaderingen gevolgd, waarbij ze verschillende wiskundige modellen hebben gebruikt om de veiligheid van PQ3 te testen. Stebila merkte op dat de evaluatie die het team uitvoerde en het witboek dat het produceerde werd onderschreven en gepubliceerd door Apple.

Signal betwist de vergelijking van Apple

Signal-president Meredith Whittaker verwerpt de beweringen van Apple over post-kwantumcryptografische superioriteit.

"We hebben geen commentaar op Apple's nieuwe hiรซrarchische 'niveaus'-raamwerk dat ze toepassen in hun openbare materialen om verschillende cryptografische benaderingen te rangschikken", zegt Whitaker. โ€œWe erkennen dat bedrijven moeite hebben om deze complexe technologische veranderingen op de markt te brengen en te beschrijven en dat Apple deze aanpak heeft gekozen ten dienste van dergelijke marketing.โ€

Dankzij Signal's eigen partnerschappen met de onderzoeksgemeenschap werd het een maand na de publicatie van PQXDH "het eerste machinaal gecontroleerde post-kwantum beveiligingsbewijs van een cryptografisch protocol uit de echte wereld", benadrukt Whitaker.

Signaal werkte samen met Inria en Cryspen en โ€œgepubliceerde machinaal geverifieerde bewijzen in het formele model dat werd gebruikt voor de analyse van PQ3, evenals in een realistischer computermodel dat passieve kwantumaanvallen op alle aspecten van het protocol omvatโ€, zegt Whittaker. โ€œIn die zin zijn wij van mening dat onze verificatie verder gaat dan wat Apple vandaag heeft gepubliceerd. We zouden graag zien dat dezelfde formele verificatietools ook worden gebruikt om PQ3 te valideren.โ€

Apple zegt dat de bรจtaversie van PQ3 al in handen is van ontwikkelaars; klanten zullen het ontvangen met de verwachte maart-releases van iOS 17.4, iPadOS 17.4, macOS 14.4 en watchOS 10.4. Het technische team van Apple zegt dat de iMessage-communicatie tussen apparaten die PQ3 ondersteunen automatisch wordt uitgebreid om het post-kwantum-encryptieprotocol mogelijk te maken.

โ€œNaarmate we operationele ervaring opdoen met PQ3 op de enorme wereldwijde schaal van iMessage, zal het dit jaar het bestaande protocol binnen alle ondersteunde gesprekken volledig vervangenโ€, verklaarden ze in de post.

Het iMessage-protocol vernieuwen

In plaats van het huidige versleutelingsalgoritme in iMessage te vervangen door een nieuw algoritme, zeggen de Apple-technici dat ze het cryptografische protocol van iMessage helemaal opnieuw hebben opgebouwd. Een van hun belangrijkste vereisten was het mogelijk maken van post-kwantumversleuteling vanaf het begin van een berichtenuitwisseling, terwijl het effect van een compromis op een sleutel werd beperkt door te beperken hoeveel berichten een enkele gecompromitteerde sleutel kan ontsleutelen.

De nieuwe iMessage is gebaseerd op een hybride ontwerp dat gebruik maakt van post-kwantumalgoritmen en bestaande Elliptic Curve-algoritmen, die volgens de technici van Apple ervoor zorgen "dat PQ3 nooit minder veilig kan zijn dan het bestaande klassieke protocol."

De technici merken ook op dat elk apparaat met PQ3 lokaal PQC-sleutels zal genereren en deze naar Apple-servers zal verzenden als onderdeel van het iMessage-registratieproces. Voor deze functie zegt Apple dat het Kyber implementeert, een van de gekozen algoritmen door het National Institute of Standards (NIST) in augustus 2023 als een voorgesteld op een modulerooster gebaseerd sleutelinkapselingsmechanisme (ML-KEM) standaard.

Met Kyber kunnen apparaten openbare sleutels genereren en deze via het iMessage-registratieproces naar Apple-servers verzenden.

Codeur Bruce Schneier waardeert Apple voor het adopteren van de NIST-standaard en voor zijn flexibele aanpak bij de ontwikkeling van PQ3. Maar hij waarschuwt dat er nog veel variabelen en onbekenden moeten worden overwonnen voordat de eerste kwantumcomputer in staat is de klassieke encryptie te doorbreken.

โ€œIk denk dat hun crypto-flexibiliteit belangrijker is dan wat ze doenโ€, zegt Schneier. โ€œWij, cryptografen, hebben nog veel te leren over de cryptoanalyse van deze algoritmen. Het is onwaarschijnlijk dat ze net zo veerkrachtig zullen zijn als RSA en andere algoritmen met publieke sleutels, maar het zijn wel de standaarden. Dus als je het gaat doen, moet je de standaarden gebruiken.โ€

Over zijn scepsis over de mogelijkheden van PQC-algoritmen op de lange termijn zegt Schneier: โ€œEr valt een enorme hoeveelheid wiskunde te bespreken. En elk jaar leren we meer en breken we meer. Maar dit zijn de normen. Ik bedoel, dit zijn de beste die we nu hebben.โ€

Kwantumbestendige algoritmen zijn tegenwoordig misschien minder kritisch. Zoals veel voorspellingen wees Apple op berichten dat de eerste kwantumcomputer die de bestaande encryptie kan breken, naar verwachting niet vรณรณr 2035 zal verschijnen, het jaar waarin de regering-Biden federale instanties opdracht gaf om ervoor te zorgen dat hun systemen kwantumbestendig zijn.

Door het risico tien jaar later op slechts 50% te schatten, onderstreept Apple, net als veel cyberbeveiligingsexperts, dat bedreigingsactoren gegevens stelen en deze vasthouden totdat ze kwantumcomputingbronnen kunnen verwerven. De praktijk, bekend als โ€˜oogst nu, decrypteer laterโ€™, is vooral zorgwekkend voor organisaties zoals zorgverleners, wier gegevens tientallen jaren relevant zullen blijven.

Tijdstempel:

Meer van Donkere lezing