אפל מקשיחה כעת את הצפנת iMessage כדי להגן עליה מפני איום שעדיין לא קיים

אפל משנה את האבטחה ההצפנה שלiMessageעל ידי הצגת פרוטוקול מסרים חדש כדי לסכל מחשוב מתקדם שעדיין לא הפך לאיום בר ביצוע, וכנראה שלא יהיה זה שנים.

אפל כבר כוללת הצפנה מקצה לקצה בפלטפורמת iMessage המאובטחת שלה. אבל בעוד אלמנטים כגוןאימות מפתח ליצירת קשריכול לעזור לשמור על אבטחת המשתמשים מפני איומי מחשוב מהדור הנוכחי, זה עלול להתקשות להתמודד עם מחשוב קוונטי.

כדי לסכל מחשבים קוונטיים כאשר הם הופכים בסופו של דבר לשימוש נפוץ יותר, אפל לא מחכה עד שהם מגיעים כדי לחזק את האבטחה שלה.

כפי שמתואר בבלוג מחקר אבטחה של אפללפרסם בביום רביעי, אפל רוצה להגן על התקשורת המתרחשת כעת מפני האיום העתידי על ידי הכנסת פרוטוקול קריפטוגרפי חדש ל-iMessage בשם PQ3.

קציר עכשיו, פענוח מאוחר יותר

ההצפנה מסתמכת על בעיות מתמטיות ואלגוריתמים כדי לשמור על אבטחה, כאשר מודלים מורכבים יותר מציעים יותר אבטחה פשוט על ידי האופי של האופן שבו ההצפנה נשברת. אם שחקן גרוע לא יכול להשיג את המפתח לשבור את ההצפנה, במקום זאת הם צריכים להסתמך על הפעלת כל שילוב פוטנציאלי של מפתחות כדי להביס את האלגוריתם.

עבור מחשבים נוכחיים, זוהי משימה עתירת זמן ומשאבים לעבור דרך כל אפשרות עד לגילוי הנכונה. עם זאת, למחשבים קוונטיים יש פוטנציאל לבצע את אותם חישובים במהירות, תוך שבירת ההצפנה.

עם זאת, מחשוב קוונטי עדיין אינו זמין מכיוון שעדיין עובדים עליו, ואינו כדאי מסחרית לצאת לקהל רחב יותר. כרגע, מחשוב קוונטי הוא לא בעיה, אבל בשלב מסוים בעתיד, יכול להיות.

בהתבסס על ההסתברות שמחשוב קוונטי יהפוך לנפוץ יותר בעתיד, שחקנים רעים עדיין מחזיקים בנתונים מוצפנים שהם לא יכולים לגשת אליהם כעת, מתוך אמונה שהם יכולים לפענח את הנתונים בהמשך הדרך. זהו תרחיש תקיפה המכונהקציר עכשיו, פענוח מאוחר יותר, וכזה שמסתמך יותר על אחסון זול מאשר על ההוצאה של ניסיון לשבור את האבטחה בכוח גס.

קציר עכשיו, פענוח מאוחר יותר אומר באופן תיאורטי שכל התקשורת המוצפנת כיום נמצאת בסיכון מחשיפה עתידית של מישהו שאוסף תקשורת בסיטונאי, מתוך ציפייה שיהיה קל יותר לעשות זאת עם מחשוב קוונטי.

הצפנה פוסט קוונטית

כדי לנסות ולמזער את הסיכונים מהשימוש במחשוב קוונטי, קריפטוגרפים עבדו על הצפנה פוסט-קוונטית (PQC). זה מורכב מאלגוריתמים חדשים של מפתח ציבורי שהופכים לבסיס של פרוטוקולים מאובטחים קוונטיים, כלומר פרוטוקולים שיכולים לשמש מחשבים לא קוונטיים נוכחיים, אך עדיין מאובטחים כשהם מוצבים מול מחשבים קוונטיים.

אפל מתארת ​​את מצב ההצפנה הקוונטית ביישומי הודעות בגישה מדורגת, הגדלה עם מספר הרמה. רמה 0 ורמה 1 נחשבות לקריפטוגרפיה קלאסית ללא אבטחה קוונטית, בעוד שרמה 2 ואילך מסווגות כמשתמשות ב-PQC.

הסיווג של אפל של קריפטוגרפיה אבטחה קוונטית בפלטפורמות העברת הודעות

רמה 0 מיועדת למערכות הודעות ללא כל שימוש באבטחה קוונטית, והן אינן משתמשות בהצפנה מקצה לקצה כברירת מחדל. זה כולל סקייפ, QQ, טלגרם ו-WeChat.

רמה 1 עדיין לא מסווגת כמאובטחת קוונטית, אבל היא כוללת הצפנה מקצה לקצה כברירת מחדל. השירותים המשתמשים בזה כוללים את Line, Viber, WhatsApp והגרסה הקודמת של iMessage.

מעבר לרמות PQC, Signal היא אפליקציית ההודעות בקנה מידה גדול הראשון והיחידה שנוגעת כרמה 2, עם התמיכה שלה ב- Post-Quantum Extended Diffie-Hellman (PQXDH) פרוטוקול הסכם מפתח. זה בעצם משתמש במפתחות ציבוריים עבור שני צדדים כדי לאמת זה את זה בתחילת שיחה.

עם זאת, אפילו לרמה 2 יש בעיות, לפי אפל, מכיוון שהיא מספקת אבטחה קוונטית רק אם מפתח השיחה אינו נפגע. לתוקף יכול להיות האמצעים להתפשר על מפתחות הצפנה, ולספק גישה לשיחות המוצפנות עד לשינוי המפתחות.

על ידי שינוי קבוע של המפתחות, זה מציב מגבלה על כמות השיחה שהתוקף יכול לראות אם מפתח נפגע. זה המקרה הן עבור גישת מפתח נרכש והן עבור ניסיונות עיבוד קוונטי.

עם קו חשיבה זה, אפל אומרת שאפליקציות צריכות לנסות להשיג אבטחה ברמה 3, כאשר נעשה שימוש ב-PQC באבטחת ההקמה הראשונית של מפתחות לתקשורת, כמו גם חילופי הודעות מתמשכים. רמה 3 צריכה לכלול גם את היכולת לשחזר אוטומטית אבטחה קריפטוגרפית, גם אם מפתח נפגע.

iMessage ו-PQ3

ההכרזה של אפל היא שהיא המציאה פרוטוקול קריפטוגרפי חדש שהוא מכנה PQ3 שישולב ב-iMessage. השינוי מציע את "ההגנה החזקה ביותר מפני התקפות קוונטיות", כאשר iMessage הפכה לראשונה והיחידה שתומכת באבטחה ברמה 3.

ההשקה של PQ3 ל-iMessage תתחיל עם ההפצות הציבוריות שלiOS 17.4,iPadOS 17.4,macOS14.4, וwatchOS 10.4, וכבר שולב בתצוגות מקדימות של מפתחים ובגרסאות בטא. שיחות iMessage קיימות בין מכשירים שיכולים לתמוך ב-PQ3 יעברו אוטומטית לפרוטוקול החדש.

אפל מוסיפה כי, מכיוון שהיא "צוברת ניסיון תפעולי עם PQ3 בקנה מידה עולמי של iMessage", PQ3 תחליף פרוטוקולים קריפטוגרפיים קיימים בכל השיחות הנתמכות עד סוף 2024.

היו מספר דרישות שדרשו אפל כדי ש-PQ3 יפעל כראוי. זה כלל הצגת קריפטוגרפיה פוסט-קוונטית מתחילת שיחה, כמו גם הגבלת כמות השיחה שניתן לפענח עם מפתח בודד שנפרץ.

הוא גם היה צריך להשתמש בעיצוב היברידי המשלב אלגוריתמים פוסט-קוונטיים עם אלגוריתמים נוכחיים של עקומה אליפטית, כך ש-PQ3 לא יכול להיות פחות בטוח מפרוטוקולי הדור הנוכחי. יש גם צורך להפחית את גודל ההודעה, ולהפחית את התקורה של אבטחה נוספת.

לבסוף, היא צריכה להשתמש בשיטות אימות רשמיות שיכולות "לספק הבטחות אבטחה חזקות לפרוטוקול החדש", כותבת אפל.

בנקודה האחרונה הזו, אפל כבר עשתה מאמצים רבים כדי לאמת רשמית את האפקטיביות של PQ3, כולל סקירה מקיפה של צוותים רב-תחומיים בהנדסת האבטחה והארכיטקטורה של אפל, כמו גם מומחים מובילים בקריפטוגרפיה.

צוות בראשות פרופסור דיוויד באסין, ראש קבוצת אבטחת המידע ב-ETH ציריך, וכן פרופסור דאגלס סטבילה מאוניברסיטת ווטרלו, חקרו אבטחה פוסט-קוונטית לפרוטוקולי אינטרנט. כל אחד מהם השתמש בגישות מתמטיות שונות כדי להדגים את PQ3 יישאר מאובטח כל עוד האלגוריתמים ההצפנה הבסיסיים יחזיקו מעמד.

אפל גם הביאה חברת ייעוץ אבטחה מובילה של צד שלישי כדי להעריך באופן עצמאי את קוד המקור של PQ3, ולא מצאה בעיות אבטחה.

איך PQ3 עובד

PQ3 משתמש במפתח הצפנה פוסט-קוונטי חדש במפתחות הציבוריים שהמכשירים מייצרים באופן מקומי, הנשלחים לשרתים של אפל לצורך רישום iMessage. תהליך זה מאפשר למכשירי השולח לקבל את המפתחות הציבוריים של המקלט וליצור מפתחות הצפנה פוסט-קוונטית כבר מההודעה הראשונה והקמת המפתח הראשוני, גם אם הנמען אינו מקוון.

"מנגנון פוסט-קוונטי מחדש תקופתי" כלול גם בשיחות, שיכול לרפא את האבטחה מפני פשרות מפתח. מפתחות חדשים שנשלחים עם שיחות משמשים ליצירת מפתחות הצפנה חדשים, שאינם ניתנים לחישוב על ידי ניתוח של מפתחות קודמים, תוך שמירה נוספת על האבטחה.

התוקפים יצטרכו גם לנצח את העיצוב ההיברידי המשלב הן את העקומה האליפטית והן את האלמנטים הפוסט-קוונטיים לצורך הקמת מפתח ראשוני ועבור מפתח מחדש.

תהליך המפתח מחדש כולל שידור של חומר מפתח ציבורי חדש בתוך פס עם מכשירים מוצפנים שהמכשירים מחליפים ביניהם. מפתחות ציבוריים חדשים המבוססים על Eliptic Curve Diffie-Hellman (ECDH) מועברים בהתאם לתגובות.

מכיוון שהמפתח הפוסט-קוונטי גדול בהרבה מהפרוטוקולים הקיימים הנוכחיים, אפל ממזערת את ההשפעה של הגודל על ידי כך שתהליך המפתח מחדש מתרחש מעת לעת, במקום כל הודעה.

התנאי האם למפתח מחדש ולשדר הוא כזה שמנסה לאזן בין גודל ההודעות בשיחה, חווית המשתמשים עם קישוריות מוגבלת והצורך לשמור על ביצועי תשתית. אפל מוסיפה כי אם יהיה צורך בכך בעתיד, עדכוני תוכנה עשויים להגביר את תדירות המפתח מחדש, תוך שמירה על התאמה לאחור של המערכת עם כל החומרה התומכת ב-PQ3.

לאחר הטמעת PQ3, iMessage תמשיך להשתמש באלגוריתמים קריפטוגרפיים קלאסיים כדי לאמת שולחים ולאמת את מפתח החשבון Contact Key Verification, שכן הוא אומר שלא ניתן לתקוף את המנגנונים רטרואקטיבית על ידי מחשבים קוונטיים עתידיים.

כדי להכניס את עצמו לאמצע שיחת iMessage, תוקף יצטרך מחשב קוונטי שיכול לשבור מפתח אימות לפני או בזמן שהתקשורת מתרחשת. אפל טוענת שהדבר מסכל תרחישים של Harvest Now, Decrypt Later מאחר שהוא מצריך מחשב קוונטי המסוגל לבצע את ההתקפה בזמן התקשורת עצמה.

אפל מאמינה שהיכולת לתקוף את הפרוטוקול החדש "עוד שנים רבות", אבל צוות האבטחה שלה מתעקש שהיא תמשיך להעריך את הצרכים של אימות פוסט-קוונטי כדי להביס התקפות עתידיות.