Bezpieczeństwo kwantowe iMessage pojawia się wraz z iOS 17.4

cyberfeed.pl 2 miesięcy temu


Bezpieczeństwo to niekończąca się misja i dzisiaj Apple ogłosiło swoją najnowszą innowację w zakresie ochrony iMessage. W wersji beta systemu iOS 17.4 już dostępny jest innowacyjny postkwantowy protokół kryptograficzny o nazwie PQ3. Nowatorska aktualizacja zapewnia iMessage „najsilniejsze adekwatności bezpieczeństwa ze wszystkich protokołów przesyłania wiadomości na dużą skalę na świecie”. Oto dlaczego bezpieczeństwo kwantowe iMessage jest ważne teraz i w przyszłości, jak działa PQ3 i nie tylko.

iMessage ma historię silnego bezpieczeństwa. Od wprowadzenia na rynek w 2011 r. kompleksowego szyfrowania, poprzez przyjęcie kryptografii krzywej eliptycznej w 2019 r., aż do Wybuchowe Drzwi z iOS 14 i najnowszymi ulepszeniami, takimi jak Weryfikacja klucza kontaktu pod koniec 2023 roku Apple będzie stale ulepszać zabezpieczenia iMessage.

Teraz Apple zaprezentowało, jak to nazywa, „najważniejsze” ulepszenie zabezpieczeń kryptograficznych dla iMessage, obejmujące całkowitą przebudowę protokołu systemowego. Firma Apple szczegółowo opisała nowe udoskonalenia na swojej stronie Blog poświęcony badaniom nad bezpieczeństwem tego ranka.

Dziś ogłaszamy najbardziej znaczącą poprawę bezpieczeństwa kryptograficznego w historii iMessage poprzez wprowadzenie PQ3, przełomowego post-kwantowego protokołu kryptograficznego, który podnosi stan wiedzy w zakresie kompleksowego bezpiecznego przesyłania wiadomości. Dzięki szyfrowaniu odpornemu na kompromisy i rozbudowanym zabezpieczeniom przed choćby bardzo wyrafinowanymi atakami kwantowymi, PQ3 jest pierwszym protokołem do przesyłania wiadomości, który osiąga to, co nazywamy bezpieczeństwem poziomu 3 — zapewniając zabezpieczenia protokołów przewyższające te, które można znaleźć we wszystkich innych powszechnie wdrażanych aplikacjach do przesyłania wiadomości. Według naszej wiedzy, PQ3 ma najsilniejsze adekwatności bezpieczeństwa ze wszystkich protokołów przesyłania wiadomości na dużą skalę na świecie.

Bezpieczeństwo kwantowe iMessage

Signal był pierwszą platformą do przesyłania wiadomości na dużą skalę ogłosić jesienią zeszłego roku udoskonalono bezpieczeństwo kryptografii postkwantowej (PQC) dzięki mechanizmu „ustalania klucza”.

Jednakże podejście Apple obejmuje dwie warstwy zabezpieczeń obejmujące ustanawianie klucza PQC oraz ciągłe ponowne wprowadzanie klucza PQC.

Nie ma jeszcze branżowego standardu oceny protokołów kryptograficznych klasycznych i PQC, dlatego firma Apple opracowała własny system rankingowy. Oto jak to wygląda i dlaczego PQ3 zyskało swoją nazwę jako PQC poziomu 3:

Obraz za pośrednictwem Apple’a

Apple twierdzi, iż ruch firmy Signal w celu włączenia ustanawiania kluczy PQC (poziom 2) „jest mile widzianym i krytycznym krokiem”, który wysunął bezpieczeństwo firmy ponad wszystkie inne platformy przesyłania wiadomości. Jednakże może zapewnić bezpieczeństwo kwantowe tylko wtedy, gdy klucz konwersacji pozostanie nienaruszony.

Na poziomie 2 zastosowanie kryptografii postkwantowej ogranicza się do początkowego ustalenia klucza, zapewniając bezpieczeństwo kwantowe tylko wtedy, gdy materiał klucza konwersacji nigdy nie zostanie naruszony. Jednak dzisiejsi wyrafinowani przeciwnicy już mają motywację do złamania kluczy szyfrowania, ponieważ daje im to możliwość odszyfrowania wiadomości chronionych tymi kluczami, dopóki klucze się nie zmienią. Aby najlepiej chronić kompleksowo zaszyfrowane wiadomości, klucze postkwantowe muszą się na bieżąco zmieniać, aby ustalić górną granicę tego, jak duża część rozmowy może zostać ujawniona w wyniku pojedynczego kompromisu klucza w określonym momencie — zarówno teraz i w przyszłych komputerach kwantowych.

Właśnie tu pojawia się protokół Apple PQ3 (poziom 3), który zabezpiecza zarówno klucz początkowy, jak i ciągłe ponowne wprowadzanie klucza. Co ważne, daje to iMessage „możliwość szybkiego i automatycznego przywracania bezpieczeństwa kryptograficznego rozmowy, choćby jeżeli dany klucz zostanie naruszony”.

Jak pokazano powyżej, Apple przewiduje, iż przyszłe poziomy bezpieczeństwa kwantowego będą obejmować uwierzytelnianie PQC wraz z ustanawianiem klucza PQC i ciągłą zmianą klucza.

Dlaczego kryptografia postkwantowa jest teraz ważna?

Chociaż wielu ekspertów ds. bezpieczeństwa uważa, iż ​​mamy jeszcze około dziesięciu lat lub więcej, aby zobaczyć pełne możliwości komputerów kwantowych – takie jak łamanie klasycznej kryptografii – już teraz należy podjąć ważne kroki, aby zabezpieczyć się przed przyszłymi atakami na dzisiejsze dane.

Apple podkreśla złośliwą taktykę zwaną „Zbierz teraz, odszyfruj później”, przed którą PQ3 pomoże chronić.

Wystarczająco potężny komputer kwantowy mógłby rozwiązać te klasyczne problemy matematyczne na zasadniczo różne sposoby, a zatem – teoretycznie – zrobić to wystarczająco szybko, aby zagrozić bezpieczeństwu szyfrowanej komunikacji typu end-to-end.

Chociaż takie komputery kwantowe jeszcze nie istnieją, napastnicy dysponujący niezwykle dobrymi zasobami mogą już przygotować się na ich ewentualne przybycie, wykorzystując gwałtowny spadek kosztów nowoczesnego przechowywania danych. Założenie jest proste: tacy napastnicy mogą zebrać duże ilości dzisiejszych zaszyfrowanych danych i zapisać je w celu wykorzystania w przyszłości. Chociaż dzisiaj nie są w stanie odszyfrować żadnych danych, mogą je zachować do czasu zdobycia komputera kwantowego, który będzie w stanie je odszyfrować w przyszłości. Jest to scenariusz ataku znany jako „Zbierz teraz, odszyfruj później”.

I oczywiście, wraz z pojawieniem się komputerów kwantowych, posiadanie już zaawansowanych zabezpieczeń pomoże zapobiec obecnym atakom kwantowym w przyszłości, a także próbom odszyfrowania skradzionych danych z przeszłości.

Kiedy zostanie wprowadzone zabezpieczenie kwantowe iMessage?

  • Możesz zaktualizować swój iMessage dzięki PQ3 przez instalując wersję beta iOS 17.4 (wraz z wersjami beta iPadOS 17.4, macOS 14.4 i watchOS 10.4)
  • Kwantowe zabezpieczenia PQ3 dla iMessage będą dostępne dla wszystkich użytkowników wraz z publicznymi wydaniami iOS 17.4, iPadOS 17.4, macOS 14.4 i watchOS 10.4

Apple twierdzi, iż „rozmowy iMessage między urządzeniami obsługującymi PQ3 automatycznie przechodzą na protokół szyfrowania postkwantowego”.

A protokół PQ3 „w tym roku całkowicie zastąpi istniejący protokół we wszystkich obsługiwanych rozmowach”.

Więcej szczegółów na temat bezpieczeństwa kwantowego iMessage (PQ3)

Tworząc PQ3, Apple twierdzi, iż miał pięć wymagań:

  • Przedstaw kryptografię postkwantową od początku rozmowytak aby cała komunikacja była chroniona przed obecnymi i przyszłymi przeciwnikami.
  • Złagodź wpływ kluczowych kompromisów ograniczając liczbę przeszłych i przyszłych wiadomości, które można odszyfrować dzięki jednego złamanego klucza.
  • Użyj projektu hybrydowego połączyć nowe algorytmy postkwantowe z obecnymi algorytmami krzywej eliptycznej, zapewniając, iż PQ3 nigdy nie będzie mniej bezpieczny niż istniejący protokół klasyczny.
  • Amortyzuj rozmiar wiadomości aby uniknąć nadmiernych dodatkowych kosztów związanych z dodatkowymi zabezpieczeniami.
  • Stosuj formalne metody weryfikacji aby zapewnić silne gwarancje bezpieczeństwa nowego protokołu.

Oto więcej szczegółów na temat kluczy publicznych PQC, których używa Apple:

PQ3 wprowadza nowy post-kwantowy klucz szyfrujący w zestawie kluczy publicznych, które każde urządzenie generuje lokalnie i przesyła do serwerów Apple w ramach rejestracji iMessage. W tej aplikacji zdecydowaliśmy się użyć post-kwantowych kluczy publicznych Kyber, algorytmu, który został dokładnie zbadany przez globalną społeczność kryptograficzną i został wybrany przez NIST jako standard mechanizmu enkapsulacji klucza opartego na modułach (ML-KEM). Umożliwia to urządzeniom nadawczym uzyskanie kluczy publicznych odbiorcy i wygenerowanie kluczy szyfrowania postkwantowego dla pierwszej wiadomości, choćby jeżeli odbiorca jest offline. Nazywamy to wstępnym ustaleniem klucza.

PQ3 otrzymało dwa weryfikacje formalne od profesora Davida Basina, który prowadzi Grupa ds. Bezpieczeństwa Informacji w ETH Zürich i jest jednym z wynalazców Tamarin – „wiodącego narzędzia do weryfikacji protokołów bezpieczeństwa, które zostało również wykorzystane do oceny PQ3”.

Profesor Douglas Stebila z Uniwersytetu Waterloo, który ma rozległe doświadczenie w badaniach nad bezpieczeństwem postkwantowym protokołów internetowych, również formalnie zweryfikowane PQ3.

Zmierzać do Cały artykuł Apple na temat bezpieczeństwa kwantowego PQ3 dla iMessage, aby uzyskać więcej szczegółów technicznych na temat mechaniki ustanawiania klucza PQC, ponownego kluczowania PQC, dopełniania i szyfrowania, uwierzytelniania i nie tylko.

Najlepsze zdjęcie autorstwa 9to5Mac

FTC: Korzystamy z automatycznych linków partnerskich generujących dochód. Więcej.



Source link

Idź do oryginalnego materiału