Apple เพิ่ม iMessage ด้วยการเข้ารหัสแบบต้านทานควอนตัม

Apple เพิ่ม iMessage ด้วยการเข้ารหัสแบบต้านทานควอนตัม

Apple เพิ่ม iMessage ด้วยระบบอัจฉริยะข้อมูล PlatoBlockchain ที่เข้ารหัสแบบควอนตัม ค้นหาแนวตั้ง AI.

Apple กำลังเพิ่มโปรโตคอล PQ3 ที่ทนทานต่อการประมวลผลควอนตัมให้กับ iMessage ที่ใช้กันอย่างแพร่หลาย ทำให้เป็นแอปส่งข้อความกระแสหลักที่ปลอดภัยที่สุด iMessage เวอร์ชันอัปเกรดจะเริ่มปรากฏในเดือนมีนาคมใน MacOS และ iOS รายเดือน ตามรายงานของทีมวิศวกรรมความปลอดภัยและสถาปัตยกรรม (SEAR) ของ Apple

การเพิ่ม PQ3 ของ Apple ไม่ได้ทำให้ iMessage เป็นแอปส่งข้อความแรกที่มีการเข้ารหัสหลังควอนตัม (PQC) — แอปส่งข้อความที่ปลอดภัยของ Signal ได้เพิ่มความยืดหยุ่นในการเข้ารหัส PQC ในเดือนกันยายน 2023 ด้วยการอัปเกรดเป็น โปรโตคอลสัญญาณที่เรียกว่า PQXDH. วิศวกรของ Apple รับทราบถึงความสามารถของ Signal แต่บอกว่า iMessage ที่มี PQ3 ก้าวกระโดดในความสามารถด้านการเข้ารหัสหลังควอนตัมของ Signal Protocol

ปัจจุบัน iMessage มีการเข้ารหัสจากต้นทางถึงปลายทางตามค่าเริ่มต้นโดยใช้การเข้ารหัสแบบคลาสสิก ซึ่ง Apple อธิบายว่าเป็นการรักษาความปลอดภัยระดับ 1 Apple กำหนดให้ความสามารถ PQC ของ Signal กับ PQXDH นั้นมีความปลอดภัยระดับ 2 เนื่องจากจำกัดอยู่เพียงการสร้างคีย์ PQC iMessage ใหม่พร้อม PQ3 เป็นเครื่องแรกที่บรรลุสิ่งที่ Apple กำหนดความปลอดภัยระดับ 3 เนื่องจากการเข้ารหัสหลังควอนตัมไม่เพียงรักษาความปลอดภัยในกระบวนการสร้างคีย์เริ่มต้นเท่านั้น แต่ยังรวมถึงการแลกเปลี่ยนข้อความอย่างต่อเนื่องอีกด้วย

Apple กล่าวว่า PQ3 จะกู้คืนความปลอดภัยด้านการเข้ารหัสของการแลกเปลี่ยนข้อความอย่างรวดเร็วและอัตโนมัติ แม้ว่าคีย์เฉพาะจะถูกบุกรุกก็ตาม

“ตามความรู้ของเรา PQ3 มีคุณสมบัติด้านความปลอดภัยที่แข็งแกร่งที่สุดของโปรโตคอลการรับส่งข้อความทุกขนาดในโลก” ทีม SEAR ของ Apple อธิบายใน โพสต์บล็อกประกาศ โปรโตคอลใหม่

การเพิ่ม PQ3 เป็นไปตามการปรับปรุงของ iMessage ในเดือนตุลาคม 2023 ติดต่อการยืนยันคีย์ซึ่งออกแบบมาเพื่อตรวจจับการโจมตีที่ซับซ้อนต่อเซิร์ฟเวอร์ iMessage ของ Apple ในขณะเดียวกันก็ให้ผู้ใช้ตรวจสอบได้ว่าพวกเขากำลังส่งข้อความถึงผู้รับที่ต้องการโดยเฉพาะ

IMessage พร้อม PQ3 ได้รับการสนับสนุนจากการตรวจสอบทางคณิตศาสตร์จากทีมที่นำโดยศาสตราจารย์ David Basin หัวหน้าฝ่าย กลุ่มรักษาความปลอดภัยข้อมูลที่ ETH ซูริค และผู้ร่วมประดิษฐ์ของ มะขามซึ่งเป็นเครื่องมือตรวจสอบโปรโตคอลความปลอดภัยที่ได้รับการยอมรับอย่างดี Basin และทีมวิจัยของเขาที่ ETH Zürich ใช้ Tamarin เพื่อดำเนินการ การประเมินทางเทคนิค ของ PQ3 จัดพิมพ์โดย Apple

นอกจากนี้ ผู้ที่ประเมิน PQ3 ก็คือศาสตราจารย์ Douglas Stebila จากมหาวิทยาลัยวอเตอร์ลู ซึ่งเป็นที่รู้จักจากงานวิจัยของเขาเกี่ยวกับการรักษาความปลอดภัยหลังควอนตัมสำหรับโปรโตคอลอินเทอร์เน็ต จากข้อมูลของทีม SEAR ของ Apple กลุ่มวิจัยทั้งสองกลุ่มใช้แนวทางที่แตกต่างแต่เสริมกัน โดยใช้แบบจำลองทางคณิตศาสตร์ที่แตกต่างกันเพื่อทดสอบความปลอดภัยของ PQ3 Stebila ตั้งข้อสังเกตว่าการประเมินที่ทีมงานดำเนินการและ กระดาษขาวที่มันผลิตขึ้นมา ได้รับการจัดจำหน่ายและเผยแพร่โดย Apple

สัญญาณโต้แย้งการเปรียบเทียบของ Apple

Meredith Whittaker ประธานบริษัท Signal ปฏิเสธคำกล่าวอ้างของ Apple ในเรื่องความเหนือกว่าด้านการเข้ารหัสหลังควอนตัม

“เราไม่มีความคิดเห็นเกี่ยวกับกรอบการทำงาน 'ระดับ' แบบลำดับชั้นใหม่ของ Apple ที่พวกเขานำไปใช้กับสื่อที่เปิดเผยต่อสาธารณะเพื่อจัดอันดับวิธีการเข้ารหัสที่หลากหลาย” Whitaker กล่าว “เราตระหนักดีว่าบริษัทต่างๆ ประสบปัญหาในการทำตลาดและอธิบายถึงการเปลี่ยนแปลงทางเทคโนโลยีที่ซับซ้อนเหล่านี้ และ Apple เลือกแนวทางนี้ในการให้บริการด้านการตลาดดังกล่าว”

ต้องขอบคุณความร่วมมือของ Signal กับชุมชนการวิจัย หนึ่งเดือนหลังจากการเผยแพร่ PQXDH ทำให้ "กลายเป็นหลักฐานความปลอดภัยหลังควอนตัมที่มีการตรวจสอบด้วยเครื่องจักรตัวแรกของโปรโตคอลการเข้ารหัสในโลกแห่งความเป็นจริง" Whitaker เน้นย้ำ

สัญญาณร่วมมือกับ อินเรีย และ  คริสตัล และ “การพิสูจน์โดยเครื่องที่เผยแพร่ในแบบจำลองอย่างเป็นทางการที่ใช้สำหรับการวิเคราะห์ PQ3 รวมถึงในแบบจำลองการคำนวณที่สมจริงมากขึ้น ซึ่งรวมถึงการโจมตีควอนตัมเชิงรับในทุกด้านของโปรโตคอล” Whittaker กล่าว “ในแง่นั้น เราเชื่อว่าการตรวจสอบของเราไปไกลกว่าที่ Apple เผยแพร่ในวันนี้ เราสนใจที่จะเห็นเครื่องมือตรวจสอบอย่างเป็นทางการแบบเดียวกับที่ใช้ตรวจสอบ PQ3 เช่นกัน”

Apple กล่าวว่า PQ3 เวอร์ชันเบต้าอยู่ในมือของนักพัฒนาแล้ว ลูกค้าจะเริ่มได้รับพร้อมกับ iOS 17.4, iPadOS 17.4, macOS 14.4 และ watchOS 10.4 ที่คาดว่าจะเปิดตัวในเดือนมีนาคม ทีมวิศวกรของ Apple กล่าวว่าการสื่อสาร iMessage ระหว่างอุปกรณ์ที่รองรับ PQ3 จะเพิ่มขึ้นโดยอัตโนมัติเพื่อเปิดใช้งานโปรโตคอลการเข้ารหัสหลังควอนตัม

“ในขณะที่เราได้รับประสบการณ์การดำเนินงานกับ PQ3 ใน iMessage ขนาดใหญ่ระดับโลก มันจะเข้ามาแทนที่โปรโตคอลที่มีอยู่อย่างสมบูรณ์ภายในการสนทนาที่รองรับทั้งหมดในปีนี้” พวกเขาระบุในโพสต์

การปรับปรุงโปรโตคอล iMessage

แทนที่จะเปลี่ยนอัลกอริธึมการเข้ารหัสปัจจุบันใน iMessage เป็นอัลกอริธึมใหม่ วิศวกรของ Apple กล่าวว่าพวกเขาสร้างโปรโตคอลการเข้ารหัส iMessage ใหม่ตั้งแต่ต้น ข้อกำหนดที่สำคัญที่สุดประการหนึ่งคือการเปิดใช้งานการเข้ารหัสหลังควอนตัมตั้งแต่เริ่มต้นการแลกเปลี่ยนข้อความ ในขณะเดียวกันก็ลดผลกระทบของการประนีประนอมต่อคีย์ด้วยการจำกัดจำนวนข้อความที่คีย์เดียวที่ถูกบุกรุกสามารถถอดรหัสได้

iMessage ใหม่มีพื้นฐานมาจากการออกแบบไฮบริดที่ใช้อัลกอริธึมหลังควอนตัมและอัลกอริธึม Elliptic Curve ที่มีอยู่ ซึ่งวิศวกรของ Apple กล่าวว่าทำให้มั่นใจได้ว่า "PQ3 จะไม่มีวันปลอดภัยน้อยกว่าโปรโตคอลคลาสสิกที่มีอยู่"

วิศวกรยังทราบด้วยว่าด้วย PQ3 อุปกรณ์แต่ละตัวจะสร้างคีย์ PQC ในเครื่องและส่งไปยังเซิร์ฟเวอร์ของ Apple โดยเป็นส่วนหนึ่งของกระบวนการลงทะเบียน iMessage สำหรับฟังก์ชันนี้ Apple กล่าวว่ากำลังใช้ Kyber ซึ่งเป็นหนึ่งในนั้น อัลกอริธึมที่เลือก โดยสถาบันมาตรฐานแห่งชาติ (NIST) ในเดือนสิงหาคม 2023 ในฐานะกลไกการห่อหุ้มคีย์ที่ใช้โมดูลแลตทิซที่เสนอ (ML-KEM) มาตรฐาน.

Kyber ช่วยให้อุปกรณ์สามารถสร้างกุญแจสาธารณะและส่งไปยังเซิร์ฟเวอร์ของ Apple ผ่านกระบวนการลงทะเบียน iMessage

ถอดรหัส Bruce schneier ให้เครดิต Apple สำหรับการนำมาตรฐาน NIST มาใช้ และสำหรับแนวทางที่คล่องตัวในการพัฒนา PQ3 แต่เขาเตือนว่ายังมีตัวแปรและสิ่งไม่รู้มากมายที่ต้องเอาชนะก่อนที่คอมพิวเตอร์ควอนตัมเครื่องแรกจะสามารถทำลายการเข้ารหัสแบบคลาสสิกได้

“ฉันคิดว่าความคล่องตัวในการเข้ารหัสลับของพวกเขามีความสำคัญมากกว่าสิ่งที่พวกเขาทำอยู่” Schneier กล่าว “ระหว่างเราผู้เข้ารหัส เรามีอะไรมากมายที่ต้องเรียนรู้เกี่ยวกับการเข้ารหัสของอัลกอริธึมเหล่านี้ ไม่น่าเป็นไปได้ที่พวกเขาจะมีความยืดหยุ่นเท่ากับ RSA และอัลกอริธึมคีย์สาธารณะอื่นๆ แต่เป็นมาตรฐาน ดังนั้นหากคุณจะทำมัน คุณควรใช้มาตรฐาน”

เกี่ยวกับความสงสัยในความสามารถระยะยาวของอัลกอริธึม PQC ชไนเออร์กล่าวว่า "มีคณิตศาสตร์จำนวนมหาศาลที่ต้องพูดคุยกัน และทุกปีเราเรียนรู้มากขึ้นและทำลายมากขึ้น แต่สิ่งเหล่านี้คือมาตรฐาน ฉันหมายถึงสิ่งเหล่านี้คือสิ่งที่ดีที่สุดที่เรามีตอนนี้”

แท้จริงแล้ว อัลกอริธึมต้านทานควอนตัมอาจมีความสำคัญน้อยกว่าในปัจจุบัน เช่นเดียวกับการคาดการณ์อื่นๆ Apple ชี้ไปที่รายงานว่าคอมพิวเตอร์ควอนตัมเครื่องแรกที่สามารถทำลายการเข้ารหัสที่มีอยู่นั้นไม่คาดว่าจะปรากฏก่อนปี 2035 ซึ่งเป็นปีที่ฝ่ายบริหารของ Biden สั่งให้หน่วยงานรัฐบาลกลาง ตรวจสอบให้แน่ใจว่าระบบของพวกเขามีความยืดหยุ่นควอนตัม.

Apple เน้นย้ำถึงความเสี่ยงในทศวรรษต่อมาที่เพียง 50% เช่นเดียวกับผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ โดยเน้นย้ำว่าผู้คุกคามกำลังขโมยข้อมูลและเก็บข้อมูลไว้จนกว่าพวกเขาจะสามารถรับทรัพยากรการประมวลผลควอนตัมได้ แนวทางปฏิบัตินี้เรียกว่า “เก็บเกี่ยวทันที ถอดรหัสในภายหลัง” โดยเฉพาะอย่างยิ่งเกี่ยวข้องกับองค์กรต่างๆ เช่น ผู้ให้บริการด้านสุขภาพ ซึ่งข้อมูลจะยังคงมีความเกี่ยวข้องมานานหลายทศวรรษ

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด