Apple усиливает iMessage квантово-устойчивым шифрованием

Apple усиливает iMessage квантово-устойчивым шифрованием

Apple Beefs Up iMessage With Quantum-Resistant Encryption PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Apple добавляет протокол PQ3, устойчивый к квантовым вычислениям, к своему широко используемому iMessage, что делает его самым безопасным массовым приложением для обмена сообщениями. По данным команды Apple по разработке и архитектуре безопасности (SEAR), обновленная версия iMessage начнет появляться в марте в ежемесячных выпусках для MacOS и iOS.

Добавление Apple PQ3 не делает iMessage первым приложением для обмена сообщениями с постквантовым криптографическим (PQC) шифрованием — приложение для безопасного обмена сообщениями Signal добавило устойчивость шифрования PQC в сентябре 2023 года с обновлением его версии. Протокол сигналов, называемый PQXDH. Инженеры Apple признают возможности Signal, но говорят, что iMessage с PQ3 превосходит постквантовые криптографические возможности протокола Signal.

В настоящее время iMessage по умолчанию предлагает сквозное шифрование с использованием классической криптографии, которую Apple описывает как безопасность уровня 1. Apple обозначила возможность Signal PQC с PQXDH как имеющую уровень безопасности 2, поскольку она ограничена созданием ключа PQC. Новый iMessage с PQ3 является первым, который достигает того, что Apple называет уровнем безопасности 3, поскольку его постквантовая криптография обеспечивает не только начальный процесс установления ключа, но и непрерывный обмен сообщениями.

Apple утверждает, что PQ3 быстро и автоматически восстанавливает криптографическую безопасность обмена сообщениями, даже если конкретный ключ скомпрометирован.

«Насколько нам известно, PQ3 обладает самыми сильными защитными свойствами среди всех крупномасштабных протоколов обмена сообщениями в мире», — объяснила команда Apple SEAR в сообщение в блоге, объявляющее новый протокол.

Добавление PQ3 последовало за усовершенствованием iMessage, выпущенным в октябре 2023 г., включающим Проверка контактного ключа, предназначенный для обнаружения сложных атак на серверы Apple iMessage, позволяя пользователям проверять, что они отправляют сообщения конкретно своим предполагаемым получателям.

IMessage с PQ3 поддерживается математической проверкой, проведенной командой под руководством профессора Дэвида Бэзина, руководителя Группа информационной безопасности в ETH Zürich и соавтор Тамарин, хорошо зарекомендовавший себя инструмент проверки протокола безопасности. Басин и его исследовательская группа в ETH Zürich использовали Тамарин для проведения эксперимента. техническая оценка PQ3, опубликованный Apple.

Также оценку PQ3 проводил профессор Университета Ватерлоо Дуглас Стебила, известный своими исследованиями в области постквантовой безопасности интернет-протоколов. По данным команды Apple SEAR, обе исследовательские группы использовали разные, но взаимодополняющие подходы, используя разные математические модели для проверки безопасности PQ3. Стебила отметила, что оценка, проведенная командой, и официальный документ, который он подготовил был подписан и опубликован Apple.

Signal оспаривает сравнение Apple

Президент Signal Мередит Уиттакер отвергает заявления Apple о постквантовом криптографическом превосходстве.

«У нас нет комментариев по поводу новой иерархической структуры «уровней» Apple, которую они применяют в своих общедоступных материалах для ранжирования различных криптографических подходов», — говорит Уитакер. «Мы признаем, что компаниям сложно продвигать и описывать эти сложные технологические изменения, и что Apple выбрала этот подход для такого маркетинга».

Благодаря партнерству Signal с исследовательским сообществом, через месяц после публикации PQXDH он «стал первым компьютерно проверенным постквантовым доказательством безопасности реального криптографического протокола», подчеркивает Уитакер.

Сигнал в партнерстве с INRIA и Криспен и «опубликованные машинно-проверенные доказательства в формальной модели, используемой для анализа PQ3, а также в более реалистичной вычислительной модели, которая включает пассивные квантовые атаки на все аспекты протокола», — говорит Уиттакер. «В этом смысле мы считаем, что наша проверка выходит за рамки того, что Apple опубликовала сегодня. Нам было бы интересно увидеть те же формальные инструменты проверки, которые используются для проверки PQ3».

Apple сообщает, что бета-версия PQ3 уже находится в руках разработчиков; клиенты начнут получать его с ожидаемыми мартовскими выпусками iOS 17.4, iPadOS 17.4, macOS 14.4 и watchOS 10.4. Команда инженеров Apple сообщает, что связь iMessage между устройствами, поддерживающими PQ3, автоматически расширяется для включения протокола постквантового шифрования.

«Поскольку мы приобретаем опыт работы с PQ3 в глобальном масштабе iMessage, он полностью заменит существующий протокол во всех поддерживаемых разговорах в этом году», — заявили они в сообщении.

Обновление протокола iMessage

Вместо замены текущего алгоритма шифрования в iMessage на новый, инженеры Apple утверждают, что перестроили криптографический протокол iMessage с нуля. Среди их наиболее важных требований было включение постквантового шифрования с самого начала обмена сообщениями, а также смягчение эффекта компрометации ключа путем ограничения количества сообщений, которые может расшифровать один скомпрометированный ключ.

Новый iMessage основан на гибридной конструкции, в которой используются постквантовые алгоритмы и существующие алгоритмы эллиптической кривой, что, по словам инженеров Apple, гарантирует, что «PQ3 никогда не будет менее безопасным, чем существующий классический протокол».

Инженеры также отмечают, что с помощью PQ3 каждое устройство будет генерировать ключи PQC локально и передавать их на серверы Apple в рамках процесса регистрации iMessage. Apple заявляет, что для этой функции она использует Kyber, один из выбранные алгоритмы Национальным институтом стандартов (NIST) в августе 2023 года в качестве предлагаемого механизма инкапсуляции ключей на основе модуля-решетки (МЛ-КЕМ) стандарт.

Kyber позволяет устройствам генерировать открытые ключи и передавать их на серверы Apple посредством процесса регистрации iMessage.

шифровальщик Брюс Шнайер выражает благодарность Apple за принятие стандарта NIST и за ее гибкий подход к разработке PQ3. Но он предупреждает, что еще предстоит преодолеть множество переменных и неизвестных, прежде чем первый квантовый компьютер сможет взломать классическое шифрование.

«Я думаю, что их крипто-гибкость важнее того, что они делают», — говорит Шнайер. «Нам, криптографам, еще многое предстоит узнать о криптоанализе этих алгоритмов. Маловероятно, что они будут такими же устойчивыми, как RSA и другие алгоритмы с открытым ключом, но это стандарты. Поэтому, если вы собираетесь это сделать, вам следует использовать стандарты».

О своем скептицизме по поводу долгосрочных возможностей алгоритмов PQC Шнайер говорит: «Надо обсудить огромное количество математических вопросов. И с каждым годом мы учимся больше и ломаем больше. Но это стандарты. Я имею в виду, это лучшее, что у нас есть на данный момент».

Действительно, квантовоустойчивые алгоритмы сегодня могут быть менее критичными. Как и во многих прогнозах, Apple указала на сообщения о том, что первый квантовый компьютер, способный взломать существующее шифрование, появится не раньше 2035 года, года, когда администрация Байдена приказала федеральным агентствам гарантировать, что их системы квантово-устойчивы.

Оценив риск десятилетие спустя всего лишь в 50%, Apple, как и многие эксперты по кибербезопасности, подчеркивает, что злоумышленники крадут данные и хранят их до тех пор, пока не получат ресурсы квантовых вычислений. Практика, известная как «собери сейчас, расшифровай позже», особенно касается таких организаций, как поставщики медицинских услуг, чьи данные будут оставаться актуальными в течение десятилетий.

Отметка времени:

Больше от Темное чтение