Aktuell wird die Kommunikationssicherheit anhand von drei Sicherheitsstufen gemessen.
Das neue iMessage-Sicherheitsprotokoll PQ3 ist das erste Messaging-Protokoll, das zertifiziert wurde, um das zu erreichen, was Apple „Level 3 Security“ nennt. Das Protokoll nutzt Quantenverschlüsselungstechnologie, um die Schlüsselgenerierung und den Nachrichtenaustausch zu sichern. PQC der Stufe 3 stellt die Vertraulichkeit von Gesprächen automatisch wieder her, selbst wenn Schlüssel kompromittiert werden. Daher wird behauptet, dass PQ3 andere weit verbreitete Protokolle in Messaging-Anwendungen übertrifft.
Apples iMessage unterstützt seit seiner Einführung im Jahr 2011 die Ende-zu-Ende-Verschlüsselung und ist standardmäßig aktiviert. Im Laufe der Jahre hat Apple seine Kryptografietechnologie kontinuierlich verbessert, um die Sicherheit der Benutzerdaten zu gewährleisten. Obwohl bestehende Verschlüsselungsalgorithmen in der aktuellen Umgebung als sicher gelten, können höhere Quantencomputerkapazitäten im Zuge der Weiterentwicklung der Technologie zu Herausforderungen für diese Algorithmen führen. Um potenziellen Bedrohungen in der Zukunft zu begegnen, betreibt der Bereich der Kryptographie daher weiterhin Forschung und Innovation, um die Zuverlässigkeit und Sicherheit der Verschlüsselungstechnologie zu gewährleisten.
Einen solchen Quantencomputer gibt es heute nicht. Ein findiger Angreifer kann jedoch seine Hausaufgaben machen, bevor er in der Zukunft ankommt. Solche Angreifer können es schaffen, große Mengen verschlüsselter Daten zu sammeln und zur späteren Bezugnahme zu speichern. Während sie heute noch keine der gesammelten Daten entschlüsseln können, könnten sie dies in Zukunft mithilfe von Quantencomputern tun. Dieses Angriffsschema heißt „Jetzt ernten, später entschlüsseln“. Das neue Sicherheitsprotokoll von
iMessage, PQ3, soll Benutzer vor „Jetzt ernten, später entschlüsseln“-Angriffen schützen. Apple sagt, dass PQ3, weil es „Level 3“-Sicherheit implementiert, „die anfängliche Schlüsselerstellung und den fortlaufenden Nachrichtenaustausch“ gewährleistet.
Das neue PQ3-Protokoll erweitert den öffentlichen Schlüsselsatz um neue Post-Quanten-Verschlüsselungsschlüssel. Jedes Gerät generiert diese öffentlichen Schlüssel lokal und überträgt sie dann im Rahmen des iMessage-Registrierungsprozesses an Apple-Server. Zu diesem Zweck verwendet Apple den Modular Lattice-based Key Encapsulation Mechanism-Standard (ML-KEM), der es dem Sendergerät ermöglicht, den öffentlichen Schlüssel des Empfängers zu erhalten und einen Post-Quanten-Verschlüsselungsschlüssel für die erste Nachricht zu generieren. Dies funktioniert auch, wenn der Receiver offline ist.
Apple bezieht dann einen periodischen Post-Quantum-Rekeying-Mechanismus in die Konversation ein. Dieser Mechanismus kann sich nach einer Schlüsselkompromittierung selbst reparieren und zukünftige Nachrichten schützen.
"In PQ3 wird der mit der Konversation gesendete neue Schlüssel verwendet, um einen neuen Nachrichtenverschlüsselungsschlüssel zu erstellen, der nicht aus früheren Nachrichtenverschlüsselungsschlüsseln berechnet werden kann, wodurch die Konversation in einen sicheren Zustand zurückversetzt wird, selbst wenn der vorherige Schlüssel extrahiert oder kompromittiert wurde ein Gegner
Beeindruckend ist, dass PQ3 das erste groß angelegte kryptografische Nachrichtenprotokoll ist, das diese Post-Quanten-Rekeying-Eigenschaft einsetzt.
Für PQ3 hat Apple den vorhandenen Algorithmus nicht ersetzt oder geändert. Stattdessen wurde das iMessage-Verschlüsselungsprotokoll von Grund auf neu aufgebaut, um die folgenden Vorteile zu bieten:
Apple wird schrittweise mit der Einführung von PQ3 zur Unterstützung von iMessage-Konversationen mit iOS 17.4, iPadOS 17.4, macOS 14.4 und watchOS 10.4 beginnen. Der Riese sagte, dass die neuesten Beta-Versionen dieser Software-Updates bereits über dieses Sicherheitsprotokoll verfügen. Apple bestätigte außerdem, dass visionOS beim ersten Start kein PQ3-Protokoll haben wird.
Das obige ist der detaillierte Inhalt vonWas ist PQ3, Apples neues iMessage-Sicherheitsprotokoll?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!