Apple, Kuantum Dirençli Şifrelemeyle iMessage’ı Güçlendiriyor


Apple, yaygın olarak kullanılan iMessage’a kuantum bilişime dirençli PQ3 protokolünü ekleyerek onu en güvenli ana mesajlaşma uygulaması haline getiriyor. Apple’ın Güvenlik Mühendisliği ve Mimarisi (SEAR) ekibine göre iMessage’in yükseltilmiş sürümü, Mart ayında aylık MacOS ve iOS sürümlerinde görünmeye başlayacak.

Apple’ın PQ3 eklemesi, iMessage’i kuantum sonrası kriptografik (PQC) şifrelemeye sahip ilk mesajlaşma uygulaması yapmıyor; Signal güvenli mesajlaşma uygulaması, Eylül 2023’te yapılan bir yükseltmeyle PQC şifreleme esnekliğini ekledi. PQXDH adı verilen Sinyal Protokolü. Apple’ın mühendisleri Signal’in yeteneklerini kabul ediyor, ancak PQ3’lü iMessage’ın Signal Protokolünün kuantum sonrası kriptografik yeteneğini geride bıraktığını söylüyorlar.

Şu anda iMessage, Apple’ın Düzey 1 güvenliği olarak tanımladığı klasik şifrelemeyi kullanarak varsayılan olarak uçtan uca şifreleme sunmaktadır. Apple, PQC anahtar kurulumuyla sınırlı olduğundan, Signal’in PQXDH ile PQC yeteneğinin Seviye 2 güvenliğe sahip olduğunu belirledi. PQ3’lü yeni iMessage, Apple’ın Seviye 3 güvenliği olarak adlandırdığı şeye ulaşan ilk ürün oldu; çünkü kuantum sonrası şifreleme, yalnızca ilk anahtar oluşturma sürecini değil aynı zamanda sürekli mesaj alışverişini de güvence altına alıyor.

Apple, PQ3’ün belirli bir anahtar tehlikeye girse bile mesaj alışverişinin kriptografik güvenliğini hızlı ve otomatik olarak geri yüklediğini söylüyor. Apple’ın SEAR ekibi şunları açıkladı: “Bildiğimiz kadarıyla PQ3, dünyadaki tüm ölçekli mesajlaşma protokolleri arasında en güçlü güvenlik özelliklerine sahiptir.” duyuran bir blog yazısı yeni protokolü.

PQ3’ün eklenmesi, iMessage’ın Ekim 2023’teki geliştirmesinin ardından geliyor Anahtar Doğrulamayla İletişime GeçinApple’ın iMessage sunucularına yönelik karmaşık saldırıları tespit etmek ve kullanıcıların özellikle hedeflenen alıcılarla mesajlaştıklarını doğrulamasını sağlamak için tasarlanmıştır.

PQ3’lü yeni iMessage, Profesör David Basin liderliğindeki bir ekibin matematiksel doğrulamasıyla destekleniyor. ETH Zürich’te Bilgi Güvenliği Grubu ve ortak mucidi Demirhindi, saygın bir güvenlik protokolü doğrulama aracı. Basin ve ETH Zürih’teki araştırma ekibi Tamarin’i kullanarak bir araştırma gerçekleştirdi. teknik değerlendirme Apple tarafından yayınlanan PQ3’ün.

PQ3’ü değerlendiren diğer bir kişi ise İnternet protokolleri için kuantum sonrası güvenlik konusundaki araştırmalarıyla tanınan Waterloo Üniversitesi profesörü Douglas Stebila’ydı. Apple’ın SEAR ekibine göre, her iki araştırma grubu da PQ3’ün güvenliğini test etmek için farklı matematiksel modeller çalıştırarak farklı ancak tamamlayıcı yaklaşımlar benimsedi. Sebila, ekibin yaptığı değerlendirmeyi kaydetti ve ürettiği beyaz kağıt Apple tarafından yazılmış ve yayınlanmıştır.

Signal, Apple’ın Karşılaştırmasına Karşı Çıkıyor

Signal başkanı Meredith Whittaker, Apple’ın kuantum sonrası kriptografik üstünlük iddialarını reddetti. Whitaker, “Apple’ın çeşitli kriptografik yaklaşımları sıralamak için halka açık materyallerinde uyguladığı yeni hiyerarşik ‘düzeyler’ çerçevesi hakkında bir yorumumuz yok” diyor. “Şirketlerin bu karmaşık teknolojik değişiklikleri pazarlamak ve açıklamakta zorlandığının ve Apple’ın bu tür pazarlamanın hizmetinde bu yaklaşımı seçtiğinin farkındayız.”

Whitaker, Signal’in araştırma topluluğuyla olan kendi ortaklıkları sayesinde, PQXDH’nin yayınlanmasından bir ay sonra bunun “gerçek dünyadaki bir şifreleme protokolünün makine tarafından kontrol edilen ilk kuantum sonrası güvenlik kanıtı haline geldiğini” vurguluyor.

Whittaker, Signal’in ortaklık kurduğunu söyledi Inria Ve Cryspen ve “PQ3’ün analizi için kullanılan resmi modelde ve ayrıca protokolün tüm yönlerine pasif kuantum saldırıları içeren daha gerçekçi bir hesaplama modelinde makine tarafından doğrulanmış yayınlanmış kanıtlar. Bu anlamda, doğrulamamızın bunun ötesine geçtiğine inanıyoruz. Apple’ın bugün yayınladığı şey. PQ3’ü doğrulamak için kullanılan resmi doğrulama araçlarının aynısını da görmek isteriz.”

Apple, PQ3’ün beta sürümünün halihazırda geliştiricilerin elinde olduğunu ve müşterilerin bu sürümü iOS 17.4, iPadOS 17.4, macOS 14.4 ve watchOS 10.4’ün Mart 2024’te beklenen sürümleriyle almaya başlayacağını söylüyor. Apple mühendislik ekibi, PQ3’ü destekleyen cihazlar arasındaki iMessage iletişiminin, kuantum sonrası şifreleme protokolünü etkinleştirmek için otomatik olarak arttığını söylüyor. “iMessage’ın devasa küresel ölçeğinde PQ3 ile operasyonel deneyim kazandıkça, bu yıl desteklenen tüm konuşmalarda mevcut protokolün tamamen yerini alacak.”

iMessage Protokolünü Yenileme

Apple mühendisleri, iMessage’deki mevcut şifreleme algoritmasını yenisiyle değiştirmek yerine, iMessage şifreleme protokolünü sıfırdan yeniden oluşturduklarını söylüyor. En önemli gereksinimleri arasında, mesaj alışverişinin başlangıcından itibaren kuantum sonrası şifrelemenin etkinleştirilmesi ve güvenliği ihlal edilen tek bir anahtarın kaç mesajın şifresini çözebileceğini kısıtlayarak bir anahtara yönelik riskin etkisinin azaltılması yer alıyordu.

Yeni iMessage, kuantum sonrası algoritmaları ve mevcut Eliptik Eğri algoritmalarını kullanan hibrit bir tasarıma dayanıyor. Apple mühendisleri bunun “PQ3’ün hiçbir zaman mevcut klasik protokolden daha az güvenli olamayacağını” garanti ettiğini söylüyor.

Mühendisler ayrıca PQ3 ile her cihazın PQC anahtarlarını yerel olarak oluşturacağını ve iMessage kayıt sürecinin bir parçası olarak bunları Apple sunucularına aktaracağını belirtiyor. Apple, bu işlev için Kyber’i uyguladığını söylüyor. seçilen algoritmalar Önerilen Modül Kafes Tabanlı Anahtar Kapsülleme Mekanizması olarak Ağustos 2023’te Ulusal Standartlar Enstitüsü (NIST) tarafından (ML-KEM) standart.

Kyber, cihazların genel anahtarlar oluşturmasına ve bunları iMessage kayıt işlemi aracılığıyla Apple sunucularına aktarmasına olanak tanır.

Kriptograf Bruce Schneier NIST standardını benimsemesi ve PQ3’ü geliştirmeye yönelik çevik yaklaşımı nedeniyle Apple’a itibar edilmektedir. Ancak ilk kuantum bilgisayarının klasik şifrelemeyi kırabilmesi için hâlâ üstesinden gelinmesi gereken birçok değişken ve bilinmeyen olduğu konusunda uyarıyor. Schneier, “Kripto çevikliklerinin yaptıklarından daha önemli olduğunu düşünüyorum” diyor. “Biz kriptograflar olarak, bu algoritmaların kriptanaliziyle ilgili öğrenecek çok şeyimiz var. Bunların RSA ve diğer genel anahtar algoritmaları kadar dayanıklı olmaları pek mümkün değil, ancak bunlar standarttır. Yani, eğer siz Bunu yapacaksanız standartları kullanmalısınız.”

Schneier, PQC algoritmalarının uzun vadeli yeteneklerine ilişkin şüpheciliği hakkında şunları söylüyor: “Tartışılması gereken çok büyük miktarda matematik var. Ve her yıl daha fazlasını öğreniyor ve daha fazlasını çiğniyoruz. Ancak bunlar standartlar. Demek istediğim, bunlar şu anda sahip olduğumuz en iyi şey.”

Aslında kuantum dirençli algoritmalar bugün daha az kritik olabilir. Pek çok tahmin gibi Apple da, mevcut şifrelemeyi kırabilecek ilk kuantum bilgisayarın, Biden yönetiminin federal kurumlara talimat verdiği 2035 yılından önce ortaya çıkmasının beklenmediğine dikkat çekti. Sistemlerinin kuantum dirençli olduğundan emin olun.

Riski on yıl sonra yalnızca %50 olarak sabitleyen Apple, birçok siber güvenlik uzmanı gibi, tehdit aktörlerinin verileri çaldığının ve kuantum bilgi işlem kaynakları elde edene kadar bu verileri elinde tuttuğunun altını çiziyor. “Şimdi hasat et, sonra şifresini çöz” olarak bilinen uygulama, özellikle verileri onlarca yıl boyunca geçerliliğini koruyan sağlık hizmeti sağlayıcıları gibi kuruluşları ilgilendiriyor.





Source link