Apple reforça iMessage com criptografia resistente a quantum

Apple reforça iMessage com criptografia resistente a quantum

Apple reforça iMessage com criptografia resistente a quantum PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

A Apple está adicionando o protocolo PQ3 resistente à computação quântica ao seu amplamente utilizado iMessage, tornando-o o aplicativo de mensagens convencional mais seguro. A versão atualizada do iMessage começará a aparecer em março em seus lançamentos mensais para MacOS e iOS, de acordo com a equipe de Engenharia e Arquitetura de Segurança (SEAR) da Apple.

A adição do PQ3 da Apple não torna o iMessage o primeiro aplicativo de mensagens com criptografia criptográfica pós-quântica (PQC) – o aplicativo de mensagens seguras Signal adicionou resiliência de criptografia PQC em setembro de 2023 com uma atualização de seu Protocolo de Sinal, chamado PQXDH. Os engenheiros da Apple reconhecem as capacidades do Signal, mas dizem que o iMessage com PQ3 ultrapassa a capacidade criptográfica pós-quântica do protocolo Signal.

Atualmente, o iMessage oferece criptografia ponta a ponta por padrão usando criptografia clássica, que a Apple descreve como segurança de nível 1. A Apple designou a capacidade PQC do Signal com PQXDH como tendo segurança de nível 2 porque é limitada ao estabelecimento de chave PQC. O novo iMessage com PQ3 é o primeiro a alcançar o que a Apple chama de segurança de Nível 3 porque sua criptografia pós-quântica protege não apenas o processo inicial de estabelecimento da chave, mas também a troca contínua de mensagens.

A Apple diz que o PQ3 restaura rápida e automaticamente a segurança criptográfica de uma troca de mensagens, mesmo se uma chave específica for comprometida.

“Até onde sabemos, o PQ3 tem as propriedades de segurança mais fortes de qualquer protocolo de mensagens em escala do mundo”, explicou a equipe SEAR da Apple em uma postagem no blog anunciando o novo protocolo.

A adição do PQ3 segue o aprimoramento do iMessage em outubro de 2023, apresentando Verificação da chave de contato, projetado para detectar ataques sofisticados contra os servidores iMessage da Apple e, ao mesmo tempo, permitir que os usuários verifiquem se estão enviando mensagens especificamente para os destinatários pretendidos.

IMessage com PQ3 é apoiado pela validação matemática de uma equipe liderada pelo professor David Basin, chefe do Grupo de Segurança da Informação na ETH Zürich e co-inventor de Tamarin, uma ferramenta de verificação de protocolo de segurança bem conceituada. Basin e sua equipe de pesquisa na ETH Zürich usaram o Tamarin para realizar um Avaliação técnica do PQ3, publicado pela Apple.

Também avaliando o PQ3 estava o professor Douglas Stebila da Universidade de Waterloo, conhecido por sua pesquisa sobre segurança pós-quântica para protocolos de Internet. De acordo com a equipe SEAR da Apple, ambos os grupos de pesquisa empreenderam abordagens divergentes, mas complementares, executando diferentes modelos matemáticos para testar a segurança do PQ3. Stebila observou que a avaliação realizada pela equipe e o papel branco que produziu foi subscrito e publicado pela Apple.

Signal disputa comparação da Apple

A presidente da Signal, Meredith Whittaker, rejeita as alegações da Apple de superioridade criptográfica pós-quântica.

“Não temos comentários sobre a nova estrutura de 'níveis' hierárquicos da Apple que eles aplicam em seus materiais voltados ao público para classificar várias abordagens criptográficas”, diz Whitaker. “Reconhecemos que as empresas lutam para comercializar e descrever essas mudanças tecnológicas complexas e que a Apple escolheu esta abordagem a serviço desse marketing.”

Graças às próprias parcerias da Signal com a comunidade de pesquisa, um mês após a publicação do PQXDH, ele “tornou-se a primeira prova de segurança pós-quântica verificada por máquina de um protocolo criptográfico do mundo real”, enfatiza Whitaker.

Sinal fez parceria com Índia e Crispen e “publicaram provas verificadas por máquina no modelo formal usado para a análise do PQ3, bem como em um modelo computacional mais realista que inclui ataques quânticos passivos em todos os aspectos do protocolo”, diz Whittaker. “Nesse sentido, acreditamos que a nossa verificação vai além do que a Apple publicou hoje. Estaríamos interessados ​​em ver as mesmas ferramentas de verificação formal usadas para validar o PQ3 também.”

Apple afirma que versão beta do PQ3 já está nas mãos de desenvolvedores; os clientes começarão a recebê-lo com os lançamentos previstos para março do iOS 17.4, iPadOS 17.4, macOS 14.4 e watchOS 10.4. A equipe de engenharia da Apple diz que as comunicações do iMessage entre dispositivos que suportam PQ3 estão aumentando automaticamente para habilitar o protocolo de criptografia pós-quântica.

“À medida que ganhamos experiência operacional com o PQ3 na enorme escala global do iMessage, ele substituirá totalmente o protocolo existente em todas as conversas suportadas este ano”, afirmaram no post.

Renovando o protocolo iMessage

Em vez de trocar o algoritmo de criptografia atual do iMessage por um novo, os engenheiros da Apple dizem que reconstruíram o protocolo criptográfico do iMessage do zero. Entre seus requisitos mais importantes estavam permitir a criptografia pós-quântica desde o início de uma troca de mensagens, ao mesmo tempo que mitigava o efeito de um comprometimento de uma chave, restringindo quantas mensagens uma única chave comprometida pode descriptografar.

O novo iMessage é baseado em um design híbrido que usa algoritmos pós-quânticos e algoritmos de curva elíptica existentes, que os engenheiros da Apple dizem garantir “que o PQ3 nunca poderá ser menos seguro do que o protocolo clássico existente”.

Os engenheiros também observam que, com o PQ3, cada dispositivo irá gerar chaves PQC localmente e transmiti-las aos servidores da Apple como parte do processo de registro do iMessage. Para esta função, a Apple diz que está implementando o Kyber, um dos os algoritmos escolhidos pelo Instituto Nacional de Padrões (NIST) em agosto de 2023 como uma proposta de mecanismo de encapsulamento de chave baseado em estrutura de módulo (ML-KEM) padrão.

Kyber permite que dispositivos gerem chaves públicas e as transmitam para servidores Apple por meio do processo de registro do iMessage.

Criptógrafo Bruce Schneier credita a Apple pela adoção do padrão NIST e por sua abordagem ágil no desenvolvimento do PQ3. Mas ele alerta que ainda existem muitas variáveis ​​e incógnitas a serem superadas antes que o primeiro computador quântico seja capaz de quebrar a criptografia clássica.

“Acho que a agilidade criptográfica deles é mais importante do que o que eles estão fazendo”, diz Schneier. “Entre nós, criptógrafos, temos muito que aprender sobre a criptoanálise desses algoritmos. É improvável que sejam tão resilientes quanto o RSA e outros algoritmos de chave pública, mas são os padrões. Então, se você vai fazer isso, você deve usar os padrões.”

Sobre seu ceticismo em relação às capacidades de longo prazo dos algoritmos PQC, Schneier diz: “Há uma enorme quantidade de matemática a ser discutida. E a cada ano estamos aprendendo mais e quebrando mais. Mas estes são os padrões. Quero dizer, estes são os melhores que temos agora.”

Na verdade, os algoritmos resistentes ao quantum podem ser menos críticos hoje. Como muitas previsões, a Apple apontou relatos de que o primeiro computador quântico capaz de quebrar a criptografia existente não deverá aparecer antes de 2035, ano em que a administração Biden ordenou que as agências federais garantir que seus sistemas sejam resilientes quântica.

Estimando o risco uma década depois em apenas 50%, a Apple, tal como muitos especialistas em segurança cibernética, sublinha que os agentes da ameaça estão a roubar dados e a mantê-los até conseguirem adquirir recursos de computação quântica. A prática, conhecida como “colher agora, desencriptar depois”, é especialmente preocupante para organizações como os prestadores de cuidados de saúde, cujos dados permanecerão relevantes durante décadas.

Carimbo de hora:

Mais de Leitura escura