Der Q-Day steht vor der Tür: Apple aktualisiert iMessage mit PQ3 für quantensicheres Messaging mit iOS 17.4

Wie bereits erwähnt, spielt es keine Rolle, wo Sie sich im paranoiden Spektrum positionieren: Verschlüsselte Nachrichten werden immer beliebter.

Hier ist eine weitere Tatsache: Der Q-Day steht vor der Tür. Es ist vielleicht nicht heute oder morgen, aber es kommt. Und dies ist, wie Ihnen jeder technikparanoide Liebhaber sagen wird, der Tag, an dem ein Durchbruch im Quantencomputing erfolgen wird. Das bedeutet, dass Passwörter und andere öffentliche Verschlüsselungssysteme unbrauchbar werden könnten, da das Knacken von Passwörtern für Quantencomputer ein Kinderspiel sein wird.

Nebenbei bemerkt: Vielleicht ist jetzt ein guter Zeitpunkt, die alten Dateien und Ordner zu sortieren. Oder ist es vielleicht an der Zeit, sich vom Internet zu verabschieden?

Aus diesem Grund führt Apple ein Upgrade seiner iMessage-SMS-Plattform ein, um sich gegen zukünftige Verschlüsselungstechnologien zu schützen (via Reuters).

Das neue Protokoll ist als PQ3 bekannt und dient als große Leuchtreklame mit der Aufschrift: Die Technologiewelt bereitet sich auf einen möglichen zukünftigen Durchbruch im Quantencomputing vor, der die derzeitigen Methoden zum Schutz der Benutzerkommunikation überflüssig machen könnte.

Apple hat angekündigt, das kryptografische iMessage-Protokoll neu zu erstellen – und es möglicherweise quantensicher zu machen – in einem offizieller Blogbeitragmit der Aussage, dass das neue PQ3 „das bestehende Protokoll in allen unterstützten Gesprächen in diesem Jahr vollständig ersetzen wird“:

Seit seiner Einführung im Jahr 2011, heißt es in dem Blogbeitrag, habe sich iMessage als bahnbrechende Messaging-Anwendung hervorgetan, die standardmäßig eine Ende-zu-Ende-Verschlüsselung anbietet. Im Laufe der Jahre hat Apple die kryptografischen Grundlagen von iMessage kontinuierlich verbessert, um seine Sicherheitsmerkmale zu stärken. Das bemerkenswerteste Upgrade erfolgte im Jahr 2019, als Apple sein kryptografisches Protokoll von RSA auf die sicherere Elliptic Curve Cryptography (ECC) umstellte.

Um sein Engagement für den Datenschutz und die Sicherheit der Benutzer weiter zu festigen, hat Apple ein innovatives Update des iMessage-Protokolls eingeführt. Dieses Update beinhaltete einen regelmäßigen Rekeying-Mechanismus, der eine zusätzliche Sicherheitsebene hinzufügte. Dieser Mechanismus stellt die kryptografische Widerstandsfähigkeit sicher, indem er dem System eine „Selbstheilung“ im höchst unwahrscheinlichen Szenario einer Schlüsselkompromittierung ermöglicht.

Das ist großartig, aber…

Jetzt ernten, später entschlüsseln

Die Dinge werden viel lustiger, wenn wir das Szenario „Jetzt ernten, später entschlüsseln“ berücksichtigen – was bedeutet, dass Angreifer Quantencomputer derzeit nicht zum Entschlüsseln unserer Geheimnisse, Gespräche und privaten Dateien verwenden können – sorry, Privatleben – Sie können sich auf den Q-Day vorbereiten. „Die Prämisse ist einfach: Solche Angreifer können große Mengen der heute verschlüsselten Daten sammeln und sie zur späteren Verwendung ablegen. Auch wenn sie heute keine dieser Daten entschlüsseln können, können sie sie behalten, bis sie einen Quantencomputer erwerben, der sie in Zukunft entschlüsseln kann – ein Angriffsszenario, das als „Harvest Now, Decrypt Later“ bekannt ist.“

„Alle kämpften mit Q-Fu“

Letztes Jahr untersuchte eine Reuters-Untersuchung, wie sich die USA und China auf den Q-Day vorbereiten, indem sie Geld in die Quantenforschung stecken und in neue Verschlüsselungsstandards namens Post-Quantum-Kryptographie investieren. In Apples Blog heißt es, dass PQ3 eine neue und sich überschneidende Reihe von verwendet Technische Sicherheitsmaßnahmen, die darauf abzielen, dieses Zeitfenster zu schließen:

  • Führen Sie die Post-Quanten-Kryptografie gleich zu Beginn eines Gesprächs ein, damit die gesamte Kommunikation vor aktuellen und zukünftigen Gegnern geschützt ist.
  • Mildern Sie die Auswirkungen von Schlüsselkompromissen, indem Sie begrenzen, wie viele vergangene und zukünftige Nachrichten mit einem einzigen kompromittierten Schlüssel entschlüsselt werden können.
  • Verwenden Sie ein Hybriddesign, um neue Post-Quantum-Algorithmen mit aktuellen Elliptic Curve-Algorithmen zu kombinieren und sicherzustellen, dass PQ3 niemals weniger sicher sein kann als das bestehende klassische Protokoll.
  • Reduzieren Sie die Nachrichtengröße, um übermäßigen Mehraufwand durch die zusätzliche Sicherheit zu vermeiden.
  • Nutzen Sie formale Verifizierungsmethoden, um starke Sicherheitsgarantien für das neue Protokoll zu bieten.

source site-33