Apple tăng cường iMessage với mã hóa kháng lượng tử

Apple tăng cường iMessage với mã hóa kháng lượng tử

Apple tăng cường iMessage với trí thông minh dữ liệu PlatoBlockchain mã hóa kháng lượng tử. Tìm kiếm dọc. Ái.

Apple đang bổ sung giao thức PQ3 chống tính toán lượng tử vào iMessage được sử dụng rộng rãi của mình, biến nó trở thành ứng dụng nhắn tin chính thống an toàn nhất. Theo nhóm Kiến trúc và Kỹ thuật Bảo mật (SEAR) của Apple, phiên bản nâng cấp của iMessage sẽ bắt đầu xuất hiện vào tháng XNUMX trong các bản phát hành MacOS và iOS hàng tháng.

Việc bổ sung PQ3 của Apple không biến iMessage trở thành ứng dụng nhắn tin đầu tiên có mã hóa mật mã sau lượng tử (PQC) — ứng dụng nhắn tin bảo mật Signal đã bổ sung khả năng phục hồi mã hóa PQC vào tháng 2023 năm XNUMX với bản nâng cấp lên Giao thức tín hiệu, được gọi là PQXDH. Các kỹ sư của Apple thừa nhận khả năng của Signal nhưng nói rằng iMessage với PQ3 đã vượt qua khả năng mã hóa hậu lượng tử của Giao thức tín hiệu.

Hiện tại, iMessage cung cấp mã hóa đầu cuối theo mặc định bằng cách sử dụng mật mã cổ điển, được Apple mô tả là bảo mật Cấp 1. Apple đã chỉ định khả năng PQC của Signal với PQXDH là có bảo mật Cấp 2 vì nó bị giới hạn ở việc thiết lập khóa PQC. iMessage mới với PQ3 là sản phẩm đầu tiên đạt được điều mà Apple gắn mác bảo mật Cấp 3 vì mật mã hậu lượng tử của nó không chỉ đảm bảo quá trình thiết lập khóa ban đầu mà còn cả quá trình trao đổi tin nhắn liên tục.

Apple cho biết PQ3 sẽ nhanh chóng và tự động khôi phục tính bảo mật bằng mật mã của việc trao đổi tin nhắn, ngay cả khi một khóa cụ thể bị xâm phạm.

“Theo hiểu biết của chúng tôi, PQ3 có đặc tính bảo mật mạnh nhất so với bất kỳ giao thức nhắn tin quy mô lớn nào trên thế giới,” nhóm SEAR của Apple giải thích trong một bài viết blog thông báo giao thức mới.

Việc bổ sung PQ3 sau tính năng cải tiến của iMessage vào tháng 2023 năm XNUMX Xác minh khóa liên hệ, được thiết kế để phát hiện các cuộc tấn công tinh vi nhằm vào máy chủ iMessage của Apple đồng thời cho phép người dùng xác minh rằng họ đang nhắn tin cụ thể với người nhận dự kiến.

IMessage với PQ3 được hỗ trợ bởi xác nhận toán học từ một nhóm do giáo sư David Basin, người đứng đầu Nhóm bảo mật thông tin tại ETH Zürich và đồng phát minh ra Quả me, một công cụ xác minh giao thức bảo mật được đánh giá cao. Basin và nhóm nghiên cứu của ông tại ETH Zürich đã sử dụng Tamarin để thực hiện một đánh giá kĩ thuật của PQ3, do Apple xuất bản.

Cũng đánh giá PQ3 là giáo sư Douglas Stebila của Đại học Waterloo, người được biết đến với nghiên cứu về bảo mật hậu lượng tử cho các giao thức Internet. Theo nhóm SEAR của Apple, cả hai nhóm nghiên cứu đã thực hiện các phương pháp tiếp cận khác nhau nhưng bổ sung cho nhau, chạy các mô hình toán học khác nhau để kiểm tra tính bảo mật của PQ3. Stebila lưu ý rằng việc đánh giá mà nhóm đã thực hiện và tờ giấy trắng nó tạo ra được bảo lãnh và xuất bản bởi Apple.

Tín hiệu tranh chấp so sánh của Apple

Chủ tịch Signal Meredith Whittaker bác bỏ tuyên bố của Apple về tính ưu việt của mật mã hậu lượng tử.

Whitaker nói: “Chúng tôi không có bình luận nào về khuôn khổ 'cấp độ' phân cấp mới của Apple mà họ áp dụng trong các tài liệu công khai của mình để xếp hạng các phương pháp mã hóa khác nhau. “Chúng tôi nhận ra rằng các công ty gặp khó khăn trong việc tiếp thị và mô tả những thay đổi công nghệ phức tạp này và Apple đã chọn cách tiếp cận này để phục vụ cho hoạt động tiếp thị đó”.

Nhờ sự hợp tác của Signal với cộng đồng nghiên cứu, một tháng sau khi xuất bản PQXDH, nó “trở thành bằng chứng bảo mật hậu lượng tử đầu tiên được máy kiểm tra về giao thức mật mã trong thế giới thực,” Whitaker nhấn mạnh.

Signal hợp tác với inria và hộp đựng nước đá và “đã công bố các bằng chứng được xác minh bằng máy trong mô hình chính thức được sử dụng để phân tích PQ3, cũng như trong một mô hình tính toán thực tế hơn bao gồm các cuộc tấn công lượng tử thụ động vào tất cả các khía cạnh của giao thức,” Whittaker nói. “Theo nghĩa đó, chúng tôi tin rằng xác minh của chúng tôi vượt xa những gì Apple công bố ngày hôm nay. Chúng tôi muốn thấy các công cụ xác minh chính thức tương tự được sử dụng để xác thực PQ3.”

Apple cho biết phiên bản beta của PQ3 đã có trong tay các nhà phát triển; khách hàng sẽ bắt đầu nhận được nó cùng với các bản phát hành dự kiến ​​vào tháng 17.4 của iOS 17.4, iPadOS 14.4, macOS 10.4 và watchOS 3. Nhóm kỹ thuật của Apple cho biết liên lạc iMessage giữa các thiết bị hỗ trợ PQXNUMX sẽ tự động tăng cường để kích hoạt giao thức mã hóa hậu lượng tử.

Họ cho biết trong bài đăng: “Khi chúng tôi có được kinh nghiệm vận hành với PQ3 trên quy mô toàn cầu khổng lồ của iMessage, nó sẽ thay thế hoàn toàn giao thức hiện có trong tất cả các cuộc hội thoại được hỗ trợ trong năm nay”.

Cải tiến giao thức iMessage

Thay vì hoán đổi thuật toán mã hóa hiện tại trong iMessage bằng thuật toán mới, các kỹ sư của Apple cho biết họ đã xây dựng lại giao thức mã hóa iMessage từ đầu. Trong số các yêu cầu quan trọng nhất của họ là cho phép mã hóa sau lượng tử ngay từ khi bắt đầu trao đổi tin nhắn đồng thời giảm thiểu tác động của việc xâm phạm đối với một khóa bằng cách hạn chế số lượng tin nhắn mà một khóa bị xâm phạm có thể giải mã.

iMessage mới dựa trên thiết kế kết hợp sử dụng thuật toán hậu lượng tử và thuật toán Elliptic Curve hiện có, mà các kỹ sư của Apple cho biết đảm bảo “PQ3 không bao giờ kém an toàn hơn giao thức cổ điển hiện có”.

Các kỹ sư cũng lưu ý rằng, với PQ3, mỗi thiết bị sẽ tạo khóa PQC cục bộ và truyền chúng đến máy chủ Apple như một phần của quy trình đăng ký iMessage. Đối với chức năng này, Apple cho biết họ đang triển khai Kyber, một trong những thuật toán đã chọn bởi Viện Tiêu chuẩn Quốc gia (NIST) vào tháng 2023 năm XNUMX dưới dạng Cơ chế đóng gói khóa dựa trên mô-đun-lưới được đề xuất (ML-KEM) tiêu chuẩn.

Kyber cho phép các thiết bị tạo khóa công khai và truyền chúng đến máy chủ Apple thông qua quy trình đăng ký iMessage.

Mật mã học Bruce Schneier ghi nhận Apple vì đã áp dụng tiêu chuẩn NIST và cách tiếp cận linh hoạt để phát triển PQ3. Nhưng ông cảnh báo rằng vẫn còn nhiều biến số và ẩn số cần khắc phục trước khi máy tính lượng tử đầu tiên có khả năng phá vỡ mã hóa cổ điển.

Schneier nói: “Tôi nghĩ sự linh hoạt trong tiền điện tử của họ quan trọng hơn những gì họ đang làm”. “Chúng tôi là những nhà mật mã học, có rất nhiều điều để tìm hiểu về cách phân tích mật mã của các thuật toán này. Khó có khả năng chúng có khả năng phục hồi tốt như RSA và các thuật toán khóa công khai khác, nhưng chúng là tiêu chuẩn. Vì vậy, nếu bạn định làm điều đó, bạn nên sử dụng các tiêu chuẩn.”

Về sự hoài nghi của mình về khả năng lâu dài của các thuật toán PQC, Schneier nói, “Có rất nhiều vấn đề toán học cần được thảo luận. Và mỗi năm chúng tôi đang học hỏi nhiều hơn và phá vỡ nhiều hơn. Nhưng đây là những tiêu chuẩn. Ý tôi là, đây là những thứ tốt nhất chúng tôi có lúc này.”

Quả thực, các thuật toán kháng lượng tử ngày nay có thể ít quan trọng hơn. Giống như nhiều dự báo, Apple chỉ ra các báo cáo rằng máy tính lượng tử đầu tiên có khả năng phá vỡ mã hóa hiện tại dự kiến ​​sẽ không xuất hiện trước năm 2035, năm mà chính quyền Biden ra lệnh cho các cơ quan liên bang phải thực hiện. đảm bảo hệ thống của họ có khả năng phục hồi lượng tử.

Chốt rủi ro một thập kỷ sau chỉ ở mức 50%, Apple, giống như nhiều chuyên gia an ninh mạng, đang nhấn mạnh rằng các tác nhân đe dọa đang đánh cắp dữ liệu và giữ nó cho đến khi họ có thể có được tài nguyên máy tính lượng tử. Thực tiễn, được gọi là "thu hoạch ngay, giải mã sau", đặc biệt liên quan đến các tổ chức như nhà cung cấp dịch vụ chăm sóc sức khỏe, những người có dữ liệu sẽ vẫn còn phù hợp trong nhiều thập kỷ.

Dấu thời gian:

Thêm từ Đọc tối