Menu dostępności

Apple dodaje szyfrowanie postkwantowe do iMessage

Apple dodaje szyfrowanie postkwantowe do iMessage

Apple zaprezentowało PQ3 – nowy postkwantowy protokół kryptograficzny dla iMessage, którego zadaniem będzie ochrona szyfrowanej komunikacji nawet przed przyszłymi atakami z wykorzystaniem komputerów kwantowych. Obszernie opisuje to wydarzenie Eduard Kovacs, dziennikarz SecurityWeek.

Kompleksowe szyfrowanie jest domyślnie obecne w wielu popularnych aplikacjach do przesyłania wiadomości, ale rzeczywisty poziom ochrony zależy od używanych przez nie protokołów kryptograficznych i sposobu ich implementacji.

Apple opisuje cztery poziomy szyfrowania w aplikacjach do przesyłania wiadomości: poziom 0 – aplikacje, które domyślnie nie zapewniają kompleksowego szyfrowania, poziom 1 – aplikacje, które domyślnie zapewniają kompleksowe szyfrowanie za pomocą tradycyjnej kryptografii, poziom 2 – aplikacje zapewniające bezpieczeństwo postkwantowe podczas wstępnego ustanawiania klucza szyfrującego i poziom 3 – aplikacje zapewniające bezpieczeństwo postkwantowe zarówno podczas ustanawiania kluczy, jak i bieżącej wymiany wiadomości.

Aplikacja zorientowana na prywatność Signal osiągnęła niedawno poziom 2, ogłaszając obsługę protokołu Post-Quantum Extended Diffie-Hellman (PQXDH), ale Apple twierdzi, że protokół PQ3 stawia iMessage na poziomie 3, zapewniając ochronę komunikacji nawet, jeśli klucz szyfrowania zostanie naruszony.

protokół PQ3
Szyfrowanie kwantowe Apple PQ3 dla iMessage, źródło: SecurityWeek

Gigant technologiczny podaje, że iMessage będzie jedyną aplikacją do przesyłania wiadomości ograniczającą liczbę przeszłych i przyszłych wiadomości możliwych do odszyfrowania przez osobę atakującą, która uzyskała pojedynczy klucz szyfrowania. Odbywa się to poprzez automatyczną zmianę kluczy postkwantowych, na bieżąco.

Apple informuje, że PQ3 został zaprojektowany tak, aby łączyć algorytmy postkwantowe z klasyczną kryptografią krzywej eliptycznej, co wymaga od atakującego pokonania zarówno klasycznej, jak i postkwantowej kryptografii w celu uzyskania dostępu do komunikacji. Firma zauważa, że PQ3 został pomyślany w taki sposób, aby amortyzować rozmiar wiadomości i tym samym uniknąć nadmiernego obciążenia.

Chociaż do praktycznych ataków przez komputery kwantowe może dojść dopiero za wiele lat, Apple twierdzi, że wprowadzenie PQ3 jest obecnie przydatne w walce z tak zwanymi atakami „Zbierz teraz, odszyfruj później”. Odnosi się to do podmiotów zagrażających gromadzących i przechowujących obecnie zaszyfrowaną komunikację w celu odszyfrowania jej w przyszłości, gdy będą już dostępne komputery kwantowe.

Firma opublikowała szczegółową analizę bezpieczeństwa protokołu PQ3 dla zainteresowanych badaczy bezpieczeństwa i kryptografów.

Protokół został poddany dwóm niezależnym analizom matematycznym: przez Douglasa Stebilę z Uniwersytetu Waterloo oraz zespół z ETH Zurich, który stwierdził, że jest on skuteczny nawet „w obecności bardzo silnych przeciwników, którzy mogą posiadać komputery kwantowe”.

PQ3 jest obecnie w fazie beta i zostanie wdrożony wraz z nadchodzącymi wydaniami iOS 17.4, iPadOS 17.4, macOS 14.4 i watchOS 10.4. Nowy protokół będzie domyślnie włączony dla komunikacji pomiędzy urządzeniami obsługującymi PQ3.

„W miarę zdobywania doświadczenia operacyjnego z PQ3 na masową, globalną skalę iMessage, w tym roku całkowicie zastąpi on istniejący protokół we wszystkich obsługiwanych rozmowach” – oznajmiło Apple.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Tradycyjne porady dotyczące bezpieczeństwa haseł mówiły: używaj kombinacji wielkich i małych liter, cyfr i znaków specjalnych. Celem było uczynienie haseł trudnymi do złamania metodą brute-force. Jednak najn...
Znana od roku podatność wtyczki WordPressa wykorzystywana do hakowania stron internetowych

Znana od roku podatność wtyczki WordPressa wykorzystywana do hakowania stron internetowych

Stosunkowo długo nie pisaliśmy o WordPressie. Nie znaczy to jednak, że poziom bezpieczeństwa tej aplikacji diametralnie się poprawił. Właśnie pojawiło się ostrzeżenie Defiant o wykorzystaniu trzech kry...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...