Apple ulepsza iMessage dzięki szyfrowaniu kwantowo-odpornemu

Apple ulepsza iMessage dzięki szyfrowaniu kwantowo-odpornemu

Apple ulepsza iMessage dzięki szyfrowaniu kwantowemu PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Apple dodaje odporny na obliczenia kwantowe protokół PQ3 do powszechnie używanego iMessage, czyniąc go najbezpieczniejszą popularną aplikacją do przesyłania wiadomości. Według zespołu Apple Security Engineering and Architecture (SEAR) udoskonalona wersja iMessage zacznie pojawiać się w marcu w comiesięcznych wydaniach na systemy MacOS i iOS.

Dodatek Apple PQ3 nie czyni iMessage pierwszą aplikacją do przesyłania wiadomości z szyfrowaniem postkwantowym (PQC) — aplikacja do bezpiecznej komunikacji Signal dodała odporność na szyfrowanie PQC we wrześniu 2023 r. dzięki aktualizacji Protokół sygnałowy, zwany PQXDH. Inżynierowie Apple potwierdzają możliwości Signal, ale twierdzą, że iMessage z PQ3 przewyższa postkwantowe możliwości kryptograficzne protokołu Signal.

Obecnie iMessage domyślnie oferuje kompleksowe szyfrowanie przy użyciu klasycznej kryptografii, którą Apple określa jako bezpieczeństwo poziomu 1. Firma Apple określiła funkcję PQC Signal za pomocą PQXDH jako zapewniającą poziom bezpieczeństwa 2, ponieważ ogranicza się do ustanowienia klucza PQC. Nowy iMessage z PQ3 jako pierwszy osiągnął poziom bezpieczeństwa określany przez Apple jako 3, ponieważ jego kryptografia postkwantowa zabezpiecza nie tylko początkowy proces ustanawiania klucza, ale także ciągłą wymianę wiadomości.

Apple twierdzi, że PQ3 szybko i automatycznie przywraca bezpieczeństwo kryptograficzne wymiany wiadomości, nawet jeśli określony klucz zostanie naruszony.

„Według naszej wiedzy PQ3 ma najsilniejsze właściwości zabezpieczające ze wszystkich protokołów przesyłania wiadomości na dużą skalę na świecie” – wyjaśnił zespół SEAR firmy Apple w ogłoszenie na blogu nowy protokół.

Dodanie PQ3 następuje po ulepszeniu iMessage z października 2023 r Weryfikacja klucza kontaktu, zaprojektowany do wykrywania wyrafinowanych ataków na serwery Apple iMessage, jednocześnie umożliwiając użytkownikom weryfikację, czy komunikują się konkretnie z zamierzonymi odbiorcami.

IMessage z PQ3 jest poparty walidacją matematyczną przeprowadzoną przez zespół kierowany przez profesora Davida Basina, kierownika Grupa ds. Bezpieczeństwa Informacji w ETH Zürich i współtwórca m.in Długouszka, dobrze oceniane narzędzie do weryfikacji protokołów bezpieczeństwa. Basin i jego zespół badawczy w ETH Zürich wykorzystali Tamarin do wykonania: ewolucja techniczna PQ3, opublikowanego przez Apple.

PQ3 oceniał także profesor Uniwersytetu Waterloo Douglas Stebila, znany ze swoich badań nad bezpieczeństwem postkwantowym protokołów internetowych. Według zespołu SEAR firmy Apple obie grupy badawcze przyjęły rozbieżne, ale uzupełniające się podejścia, uruchamiając różne modele matematyczne w celu przetestowania bezpieczeństwa PQ3. Stebila zauważyła, że ​​ocena przeprowadzona przez zespół i białą księgę, którą wyprodukował została gwarantowana i opublikowana przez firmę Apple.

Signal kwestionuje porównanie Apple

Prezes Signal, Meredith Whittaker, odrzuca twierdzenia Apple o postkwantowej wyższości w kryptografii.

„Nie mamy komentarza na temat nowatorskiej hierarchicznej struktury „poziomów” firmy Apple, którą firma Apple stosuje w swoich materiałach udostępnianych publicznie w celu uszeregowania różnych podejść kryptograficznych” – mówi Whitaker. „Wiemy, że firmy mają trudności z wprowadzaniem na rynek i opisywaniem tych złożonych zmian technologicznych oraz że Apple wybrało takie podejście w służbie takiego marketingu”.

Dzięki własnej współpracy Signal ze społecznością naukową, miesiąc po opublikowaniu PQXDH „stał się on pierwszym, sprawdzonym maszynowo, postkwantowym dowodem bezpieczeństwa prawdziwego protokołu kryptograficznego” – podkreśla Whitaker.

Firma Signal nawiązała współpracę Indie i Cryspena oraz „opublikowali zweryfikowane maszynowo dowody w modelu formalnym używanym do analizy PQ3, a także w bardziej realistycznym modelu obliczeniowym, który obejmuje pasywne ataki kwantowe na wszystkie aspekty protokołu” – mówi Whittaker. „W tym sensie uważamy, że nasza weryfikacja wykracza poza to, co opublikował dzisiaj Apple. Bylibyśmy zainteresowani, aby te same narzędzia weryfikacji formalnej zostały użyte również do walidacji PQ3.”

Apple twierdzi, że wersja beta PQ3 jest już w rękach programistów; klienci zaczną go otrzymywać wraz z przewidywanymi marcowymi wydaniami iOS 17.4, iPadOS 17.4, macOS 14.4 i watchOS 10.4. Zespół inżynierów Apple twierdzi, że komunikacja iMessage między urządzeniami obsługującymi PQ3 automatycznie przyspiesza, aby włączyć protokół szyfrowania postkwantowego.

„W miarę zdobywania doświadczenia operacyjnego z PQ3 na masową, globalną skalę iMessage, w tym roku całkowicie zastąpi on istniejący protokół we wszystkich obsługiwanych rozmowach” – napisali w poście.

Modernizacja protokołu iMessage

Zamiast wymieniać obecny algorytm szyfrowania w iMessage na nowy, inżynierowie Apple twierdzą, że od nowa zbudowali protokół kryptograficzny iMessage. Do najważniejszych wymagań należało umożliwienie szyfrowania postkwantowego od początku wymiany wiadomości przy jednoczesnym łagodzeniu skutków naruszenia klucza poprzez ograniczenie liczby wiadomości, które może odszyfrować pojedynczy klucz, który został naruszony.

Nowy iMessage opiera się na hybrydowej konstrukcji, która wykorzystuje algorytmy postkwantowe i istniejące algorytmy krzywej eliptycznej, co według inżynierów Apple gwarantuje, że „PQ3 nigdy nie będzie mniej bezpieczny niż istniejący klasyczny protokół”.

Inżynierowie zauważają również, że dzięki PQ3 każde urządzenie będzie generować lokalnie klucze PQC i przesyłać je do serwerów Apple w ramach procesu rejestracji iMessage. W przypadku tej funkcji Apple twierdzi, że wdraża Kyber, jeden z wybrane algorytmy przez Narodowy Instytut Standardów (NIST) w sierpniu 2023 r. jako proponowany mechanizm enkapsulacji klucza oparty na modułach (ML-KEM) standardowe.

Kyber umożliwia urządzeniom generowanie kluczy publicznych i przesyłanie ich do serwerów Apple poprzez proces rejestracji iMessage.

Kryptograf Bruce Schneier przypisuje firmie Apple przyjęcie standardu NIST i zwinne podejście do opracowywania PQ3. Ostrzega jednak, że zanim pierwszy komputer kwantowy będzie w stanie złamać klasyczne szyfrowanie, należy jeszcze przezwyciężyć wiele zmiennych i niewiadomych.

„Myślę, że ich sprawność kryptograficzna jest ważniejsza niż to, co robią” – mówi Schneier. „Wśród nas, kryptografów, mamy wiele do nauczenia się na temat kryptoanalizy tych algorytmów. Jest mało prawdopodobne, że będą tak odporne jak RSA i inne algorytmy klucza publicznego, ale takie są standardy. Jeśli więc masz zamiar to zrobić, powinieneś używać standardów.”

O swoim sceptycyzmie co do długoterminowych możliwości algorytmów PQC Schneier mówi: „Jest ogromna ilość matematyki do omówienia. I każdego roku uczymy się więcej i więcej łamiemy. Ale takie są standardy. To znaczy, to są najlepsze, jakie mamy obecnie.

Rzeczywiście, algorytmy odporne na kwanty mogą być dziś mniej krytyczne. Podobnie jak w przypadku wielu prognoz, Apple wskazał na doniesienia, że ​​pierwszy komputer kwantowy zdolny do złamania istniejącego szyfrowania pojawi się nie wcześniej niż w 2035 r., kiedy administracja Bidena nakazała agencjom federalnym zapewnić, że ich systemy są odporne kwantowo.

Ustalając dziesięć lat później ryzyko na zaledwie 50%, Apple, podobnie jak wielu ekspertów ds. cyberbezpieczeństwa, podkreśla, że ​​ugrupowania zagrażające kradną dane i przechowują je do czasu, aż będą w stanie pozyskać zasoby obliczeń kwantowych. Praktyka ta, znana jako „zebierz teraz, odszyfruj później”, dotyczy szczególnie organizacji takich jak pracownicy służby zdrowia, których dane będą istotne przez dziesięciolecia.

Znak czasu:

Więcej z Mroczne czytanie