Apple förstärker iMessage med kvantbeständig kryptering

Apple förstärker iMessage med kvantbeständig kryptering

Apple förstärker iMessage med kvantbeständig kryptering PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Apple lägger till det kvantberäkningsresistenta PQ3-protokollet till sitt mycket använda iMessage, vilket gör det till den säkraste vanliga meddelandeappen. Den uppgraderade versionen av iMessage kommer att börja dyka upp i mars i sina månatliga MacOS- och iOS-släpp, enligt Apples team för säkerhetsteknik och arkitektur (SEAR).

Apples PQ3-tillägg gör inte iMessage till den första meddelandeappen med post-quantum cryptographic (PQC)-kryptering – Signal Secure Messaging-appen lade till PQC-krypteringsförmåga i september 2023 med en uppgradering till dess Signalprotokoll, kallat PQXDH. Apples ingenjörer erkänner Signals kapacitet men säger att iMessage med PQ3 hoppar över signalprotokollets post-kvantkryptografiska förmåga.

För närvarande erbjuder iMessage end-to-end-kryptering som standard med klassisk kryptografi, som Apple beskriver som nivå 1-säkerhet. Apple utsåg Signals PQC-kapacitet med PQXDH som att ha nivå 2-säkerhet eftersom den är begränsad till PQC-nyckeletablering. Den nya iMessage med PQ3 är den första som uppnår vad Apple betecknar nivå 3-säkerhet eftersom dess post-kvantkryptografi inte bara säkrar den initiala nyckeletableringsprocessen, utan också det kontinuerliga meddelandeutbytet.

Apple säger att PQ3 snabbt och automatiskt återställer den kryptografiska säkerheten för ett meddelandeutbyte, även om en specifik nyckel äventyras.

"Såvitt vi vet har PQ3 de starkaste säkerhetsegenskaperna av något storskaligt meddelandeprotokoll i världen", förklarade Apples SEAR-team i ett blogginlägg som tillkännager det nya protokollet.

Tillägget av PQ3 följer iMessages förbättringar från oktober 2023 Kontaktnyckelverifiering, designad för att upptäcka sofistikerade attacker mot Apples iMessage-servrar samtidigt som användarna låter användarna verifiera att de skickar meddelanden specifikt till sina avsedda mottagare.

IMessage med PQ3 stöds av matematisk validering från ett team som leds av professor David Basin, chef för Information Security Group vid ETH Zürich och meduppfinnare av tamarind, ett välrenommerat verifieringsverktyg för säkerhetsprotokoll. Basin och hans forskargrupp vid ETH Zürich använde Tamarin för att utföra en teknisk utvärdering av PQ3, publicerad av Apple.

Professor Douglas Stebila vid University of Waterloo utvärderade också PQ3, känd för sin forskning om postkvantsäkerhet för Internetprotokoll. Enligt Apples SEAR-team genomförde båda forskargrupperna divergerande men kompletterande tillvägagångssätt och körde olika matematiska modeller för att testa säkerheten i PQ3. Stebila noterade att den utvärdering laget utförde och det vita papperet som den producerade tecknades och publicerades av Apple.

Signal bestrider Apples jämförelse

Signalpresident Meredith Whittaker avfärdar Apples påståenden om post-kvantkryptografisk överlägsenhet.

"Vi har inga kommentarer om Apples nya hierarkiska "nivåer" ramverk som de tillämpar i sitt offentliga material för att rangordna olika kryptografiska metoder, säger Whitaker. "Vi inser att företag kämpar för att marknadsföra och beskriva dessa komplexa tekniska förändringar och att Apple valde detta tillvägagångssätt för sådan marknadsföring."

Tack vare Signals egna partnerskap med forskarsamhället, en månad efter publiceringen av PQXDH "blev det det första maskinkontrollerade post-kvantsäkerhetsbeviset för ett verkligt kryptografiskt protokoll", betonar Whitaker.

Signal samarbetade med INRIA och Cryspen och "publicerade maskinverifierade bevis i den formella modellen som används för analys av PQ3, såväl som i en mer realistisk beräkningsmodell som inkluderar passiva kvantattacker på alla aspekter av protokollet", säger Whittaker. "I den meningen tror vi att vår verifiering går utöver vad Apple publicerade idag. Vi skulle vara intresserade av att se samma formella verifieringsverktyg som används för att validera PQ3 också.”

Apple säger att betaversionen av PQ3 redan är i händerna på utvecklare; kunder kommer att börja ta emot det med de förväntade marsutgåvorna av iOS 17.4, iPadOS 17.4, macOS 14.4 och watchOS 10.4. Apples ingenjörsteam säger att iMessage-kommunikation mellan enheter som stöder PQ3 automatiskt rampar för att aktivera post-kvantkrypteringsprotokollet.

"När vi får operativ erfarenhet av PQ3 i den massiva globala skalan av iMessage, kommer det att helt ersätta det befintliga protokollet inom alla konversationer som stöds i år," sa de i inlägget.

Förnya iMessage-protokollet

Istället för att byta ut den nuvarande krypteringsalgoritmen i iMessage med en ny, säger Apples ingenjörer att de byggt om iMessage-krypteringsprotokollet från grunden. Bland deras viktigaste krav var att möjliggöra post-kvantkryptering från början av ett meddelandeutbyte samtidigt som effekten av en kompromiss till en nyckel mildras genom att begränsa hur många meddelanden en enskild nyckel som har äventyrats kan dekryptera.

Den nya iMessage är baserad på en hybriddesign som använder post-kvantalgoritmer och befintliga elliptiska kurvor, som Apples ingenjörer säger säkerställer "att PQ3 aldrig kan vara mindre säker än det befintliga klassiska protokollet."

Ingenjörerna noterar också att med PQ3 kommer varje enhet att generera PQC-nycklar lokalt och överföra dem till Apples servrar som en del av iMessage-registreringsprocessen. För den här funktionen säger Apple att de implementerar Kyber, en av de valda algoritmerna av National Institute of Standards (NIST) i augusti 2023 som en föreslagen modul-lattice-baserad Key-Encapsulation Mechanism (ML-KEM) standard.

Kyber gör det möjligt för enheter att generera publika nycklar och överföra dem till Apples servrar genom iMessage-registreringsprocessen.

cryptographer Bruce Schneier beröm Apple för att ha antagit NIST-standarden och för dess agila inställning till att utveckla PQ3. Men han varnar för att det fortfarande finns många variabler och okända att övervinna innan den första kvantdatorn är kapabel att bryta klassisk kryptering.

"Jag tror att deras kryptoagilitet är viktigare än vad de gör," säger Schneier. "Mellan oss kryptografer har vi mycket att lära oss om kryptoanalysen av dessa algoritmer. Det är osannolikt att de kommer att vara lika motståndskraftiga som RSA och andra algoritmer för offentliga nyckel har varit, men de är standarderna. Så om du ska göra det bör du använda standarderna.”

Om sin skepsis mot PQC-algoritmernas långsiktiga kapacitet säger Schneier: "Det finns enorma mängder matematik att diskutera. Och varje år lär vi oss mer och bryter mer. Men dessa är standarderna. Jag menar, de här är de bästa vi har just nu."

Faktum är att kvantresistenta algoritmer kan vara mindre kritiska idag. Liksom många prognoser pekade Apple på rapporter om att den första kvantdatorn som kan bryta befintlig kryptering inte förväntas dyka upp före 2035, året då Biden-administrationen beordrade federala myndigheter att se till att deras system är kvanttåliga.

Genom att fastställa risken ett decennium senare till bara 50 %, understryker Apple, liksom många cybersäkerhetsexperter, att hotaktörer stjäl data och håller fast vid den tills de kan skaffa kvantberäkningsresurser. Metoden, känd som "skörda nu, dekryptera senare", gäller särskilt organisationer som vårdgivare, vars data kommer att förbli relevanta i årtionden.

Tidsstämpel:

Mer från Mörk läsning