Apple forbedrer iMessage med kvantebestandig kryptering

Apple forbedrer iMessage med kvantebestandig kryptering

Apple forbedrer iMessage med kvantebestandig kryptering PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Apple legger til den kvanteberegningsbestandige PQ3-protokollen til sin mye brukte iMessage, noe som gjør den til den sikreste mainstream-meldingsappen. Den oppgraderte versjonen av iMessage vil begynne å vises i mars i sine månedlige MacOS- og iOS-utgivelser, ifølge Apples Security Engineering and Architecture (SEAR)-team.

Apples PQ3-tillegg gjør ikke iMessage til den første meldingsappen med post-kvantekryptografisk (PQC)-kryptering – Signal Secure Messaging-appen la til PQC-krypteringsresiliens i september 2023 med en oppgradering til sin Signalprotokoll, kalt PQXDH. Apples ingeniører anerkjenner Signals evner, men sier at iMessage med PQ3 hopper over signalprotokollens post-kvantekryptering.

For øyeblikket tilbyr iMessage ende-til-ende-kryptering som standard ved bruk av klassisk kryptografi, som Apple beskriver som nivå 1-sikkerhet. Apple utpekte Signals PQC-evne med PQXDH som å ha nivå 2-sikkerhet fordi den er begrenset til PQC-nøkkeletablering. Den nye iMessage med PQ3 er den første som oppnår det Apple betegner som nivå 3-sikkerhet fordi post-kvantekryptografien sikrer ikke bare den innledende nøkkeletableringsprosessen, men også den kontinuerlige meldingsutvekslingen.

Apple sier at PQ3 raskt og automatisk gjenoppretter den kryptografiske sikkerheten til en meldingsutveksling, selv om en bestemt nøkkel er kompromittert.

"Så vidt vi vet, har PQ3 de sterkeste sikkerhetsegenskapene til enhver meldingsprotokoll i stor skala i verden," forklarte Apples SEAR-team i et blogginnlegg som annonserer den nye protokollen.

Tillegget til PQ3 følger iMessages oktober 2023 forbedringsfunksjon Kontaktnøkkelbekreftelse, designet for å oppdage sofistikerte angrep mot Apples iMessage-servere samtidig som brukerne kan bekrefte at de sender meldinger spesifikt med de tiltenkte mottakerne.

IMessage med PQ3 støttes av matematisk validering fra et team ledet av professor David Basin, leder for Informasjonssikkerhetsgruppe ved ETH Zürich og medoppfinner av tamarind, et godt ansett verifiseringsverktøy for sikkerhetsprotokoller. Basin og hans forskerteam ved ETH Zürich brukte Tamarin til å utføre en teknisk evaluering av PQ3, utgitt av Apple.

Professor Douglas Stebila fra University of Waterloo evaluerte også PQ3, kjent for sin forskning på post-kvantesikkerhet for Internett-protokoller. I følge Apples SEAR-team gjennomførte begge forskningsgruppene divergerende, men komplementære tilnærminger, og kjørte forskjellige matematiske modeller for å teste sikkerheten til PQ3. Stebila bemerket at evalueringen laget utførte og hvitboken den produserte ble underskrevet og utgitt av Apple.

Signal bestrider Apples sammenligning

Signalpresident Meredith Whittaker avviser Apples påstander om post-kvantekryptografisk overlegenhet.

"Vi har ingen kommentar til Apples nye hierarkiske "nivåer"-rammeverk som de bruker i sitt offentlige materiale for å rangere ulike kryptografiske tilnærminger, sier Whitaker. "Vi erkjenner at selskaper sliter med å markedsføre og beskrive disse komplekse teknologiske endringene, og at Apple valgte denne tilnærmingen i tjeneste for slik markedsføring."

Takket være Signals egne partnerskap med forskningsmiljøet ble det en måned etter publisering av PQXDH "det første maskinsjekkede post-kvantesikkerhetsbeviset for en virkelig kryptografisk protokoll," understreker Whitaker.

Signal samarbeidet med INRIA og Cryspen og "publiserte maskinverifiserte bevis i den formelle modellen som brukes for analysen av PQ3, så vel som i en mer realistisk beregningsmodell som inkluderer passive kvanteangrep på alle aspekter av protokollen," sier Whittaker. "I den forstand tror vi at vår verifisering går utover det Apple publiserte i dag. Vi vil være interessert i å se de samme formelle bekreftelsesverktøyene som brukes til å validere PQ3 også.»

Apple sier at betaversjonen av PQ3 allerede er i hendene på utviklere; kunder vil begynne å motta den med de forventede marsutgivelsene av iOS 17.4, iPadOS 17.4, macOS 14.4 og watchOS 10.4. Apples ingeniørteam sier at iMessage-kommunikasjon mellom enheter som støtter PQ3 automatisk øker for å aktivere post-kvantekrypteringsprotokollen.

"Når vi får operasjonell erfaring med PQ3 på den massive globale skalaen til iMessage, vil den erstatte den eksisterende protokollen i alle støttede samtaler i år," uttalte de i innlegget.

Fornyer iMessage-protokollen

I stedet for å bytte ut den nåværende krypteringsalgoritmen i iMessage med en ny, sier Apple-ingeniørene at de har gjenoppbygd iMessage-krypteringsprotokollen fra bunnen av. Blant deres viktigste krav var å aktivere post-kvantekryptering fra begynnelsen av en meldingsutveksling, samtidig som effekten av et kompromiss til en nøkkel reduseres ved å begrense hvor mange meldinger en enkelt nøkkel som er kompromittert kan dekryptere.

Den nye iMessage er basert på en hybrid design som bruker post-kvantealgoritmer og eksisterende elliptiske kurvealgoritmer, som Apples ingeniører sier sikrer "at PQ3 aldri kan være mindre sikker enn den eksisterende klassiske protokollen."

Ingeniørene merker seg også at med PQ3 vil hver enhet generere PQC-nøkler lokalt og overføre dem til Apple-servere som en del av iMessage-registreringsprosessen. For denne funksjonen sier Apple at de implementerer Kyber, en av algoritmene som er valgt av National Institute of Standards (NIST) i august 2023 som en foreslått modulgitterbasert nøkkelinnkapslingsmekanisme (ML-KEM) standard.

Kyber gjør det mulig for enheter å generere offentlige nøkler og overføre dem til Apple-servere gjennom iMessage-registreringsprosessen.

kodeknekkeren Bruce Schneier krediterer Apple for å ta i bruk NIST-standarden og for sin smidige tilnærming til å utvikle PQ3. Men han advarer om at det fortsatt er mange variabler og ukjente å overvinne før den første kvantedatamaskinen er i stand til å bryte klassisk kryptering.

"Jeg tror deres kryptoagilitet er viktigere enn det de gjør," sier Schneier. "Mellom oss kryptografer har vi mye å lære om kryptoanalysen av disse algoritmene. Det er usannsynlig at de vil være like motstandsdyktige som RSA og andre offentlige nøkkelalgoritmer har vært, men de er standardene. Så hvis du skal gjøre det, bør du bruke standardene.»

Om hans skepsis til de langsiktige egenskapene til PQC-algoritmer, sier Schneier: «Det er enorme mengder matematikk som skal diskuteres. Og hvert år lærer vi mer og bryter mer. Men dette er standardene. Jeg mener, disse er de beste vi har akkurat nå.»

Faktisk kan kvanteresistente algoritmer være mindre kritiske i dag. Som mange prognoser, pekte Apple på rapporter om at den første kvantedatamaskinen som er i stand til å bryte eksisterende kryptering, ikke forventes å dukke opp før 2035, året Biden-administrasjonen beordret føderale byråer til å sikre at systemene deres er kvantemotstandsdyktige.

Ved å sette risikoen et tiår senere til bare 50 %, understreker Apple, som mange cybersikkerhetseksperter, at trusselaktører stjeler data og holder på dem til de kan skaffe seg kvantedatabehandlingsressurser. Praksisen, kjent som "høst nå, dekrypter senere," gjelder spesielt organisasjoner som helsepersonell, hvis data vil forbli relevante i flere tiår.

Tidstempel:

Mer fra Mørk lesning