- Apple führt mit iOS 17.4 einen...
Sicherheit ist eine ständige Aufgabe und heute hat Apple seine neueste Innovation zum Schutz von iMessage angekündigt. In der Beta-Version von iOS 17.4 ist bereits ein innovatives Post-Quantum-Kryptoprotokoll namens PQ3 enthalten. Das neuartige Upgrade verleiht iMessage "die stärksten Sicherheitseigenschaften aller Messaging-Protokolle der Welt". Hier erfährst du, warum die Quantensicherheit von iMessage jetzt und in Zukunft wichtig ist, wie PQ3 funktioniert und vieles mehr.
iMessage hat eine lange Tradition in Sachen Sicherheit. Von der Einführung im Jahr 2011 mit Ende-zu-Ende-Verschlüsselung über die Einführung der Elliptic Curve Kryptographie im Jahr 2019 bis hin zu BlastDoor mit iOS 14 und den jüngsten Verbesserungen wie der Contact Key Verification Ende 2023 - Apple verbessert die Sicherheit von iMessage ständig.
Jetzt hat Apple das, wie es sagt, "bedeutendste" kryptografische Sicherheitsupgrade für iMessage mit einer kompletten Überarbeitung des Systemprotokolls enthüllt. Apple hat die neue Verbesserung heute Morgen in seinem Security Research Blog ausführlich beschrieben.
Apples Ansatz besteht jedoch aus zwei Sicherheitsebenen, der PQC-Schlüsselerstellung und der laufenden PQC-Neuverschlüsselung.
Es gibt noch keinen Industriestandard für die Bewertung von klassischen und PQC-Kryptografieprotokollen, daher hat Apple sein eigenes Bewertungssystem entwickelt. Hier sehen Sie, wie das aussieht und wie PQ3 zu seinem Namen als PQC der Stufe 3 kam:
Bild via Apple
Apple sagt, dass der Schritt von Signal, die PQC-Schlüsselerstellung (Stufe 2) einzubeziehen, "ein willkommener und entscheidender Schritt" ist, der die Sicherheit von Signal gegenüber allen anderen Messaging-Plattformen erhöht. Sie kann jedoch nur dann Quantensicherheit bieten, wenn der Konversationsschlüssel unversehrt bleibt.
Wie oben dargestellt, sieht Apple vor, dass künftige Stufen der Quantensicherheit die PQC-Authentifizierung zusammen mit der PQC-Schlüsselerstellung und der fortlaufenden Neuverschlüsselung umfassen werden.
Obwohl viele Sicherheitsexperten glauben, dass es noch mindestens ein Jahrzehnt dauern wird, bis die Fähigkeiten von Quantencomputern voll ausgeschöpft sind - wie etwa das Knacken der klassischen Kryptografie -, gibt es wichtige Schritte, die jetzt unternommen werden müssen, um sich vor zukünftigen Angriffen auf heutige Daten zu schützen.
Apple verweist auf eine bösartige Taktik namens "Jetzt ernten, später entschlüsseln", vor der PQ3 schützen soll.
Apple sagt, dass "iMessage-Unterhaltungen zwischen Geräten, die PQ3 unterstützen, automatisch auf das Post-Quantum-Verschlüsselungsprotokoll umgestellt werden".
Und das PQ3-Protokoll "wird das bestehende Protokoll in allen unterstützten Konversationen in diesem Jahr vollständig ersetzen."
Bei der Entwicklung von PQ3 hatte Apple nach eigenen Angaben fünf Anforderungen:
Hier sind weitere Einzelheiten zu den öffentlichen PQC-Schlüsseln, die Apple verwendet:
Professor Douglas Stebila von der University of Waterloo, der über umfangreiche Erfahrungen in der Erforschung der Post-Quantum-Sicherheit von Internetprotokollen verfügt, hat PQ3 ebenfalls formell ver ifiziert.
In Apples vollständigem Artikel über PQ3-Quantensicherheit für iMessage finden Sie weitere technische Details über die Mechanismen der PQC-Schlüsselerstellung, PQC-Rekeying, Padding und Verschlüsselung, Authentifizierung und mehr.
Bild oben von 9to5Mac
iMessage hat eine lange Tradition in Sachen Sicherheit. Von der Einführung im Jahr 2011 mit Ende-zu-Ende-Verschlüsselung über die Einführung der Elliptic Curve Kryptographie im Jahr 2019 bis hin zu BlastDoor mit iOS 14 und den jüngsten Verbesserungen wie der Contact Key Verification Ende 2023 - Apple verbessert die Sicherheit von iMessage ständig.
Jetzt hat Apple das, wie es sagt, "bedeutendste" kryptografische Sicherheitsupgrade für iMessage mit einer kompletten Überarbeitung des Systemprotokolls enthüllt. Apple hat die neue Verbesserung heute Morgen in seinem Security Research Blog ausführlich beschrieben.
Mit der Einführung von PQ3, einem bahnbrechenden kryptografischen Post-Quantum-Protokoll, das den Stand der Technik für sicheres End-to-End-Messaging vorantreibt, kündigen wir heute das bedeutendste kryptografische Sicherheitsupgrade in der Geschichte von iMessage an. Mit einer kompromisslosen Verschlüsselung und umfassenden Schutzmaßnahmen selbst gegen hochentwickelte Quantenangriffe ist PQ3 das erste Messaging-Protokoll, das die von uns so genannte Sicherheitsstufe 3 erreicht und damit einen Protokollschutz bietet, der den aller anderen weit verbreiteten Messaging-Anwendungen übertrifft. Nach unserem Kenntnisstand verfügt PQ3 über die stärksten Sicherheitseigenschaften aller Messaging-Protokolle weltweit.
iMessage Quantensicherheit
Signal war die erste Messaging-Plattform , die im vergangenen Herbst mit einem "Key Establishment"-Mechanismus eine Verbesserung der Post-Quantum-Kryptografie (PQC) ankündigte.Apples Ansatz besteht jedoch aus zwei Sicherheitsebenen, der PQC-Schlüsselerstellung und der laufenden PQC-Neuverschlüsselung.
Es gibt noch keinen Industriestandard für die Bewertung von klassischen und PQC-Kryptografieprotokollen, daher hat Apple sein eigenes Bewertungssystem entwickelt. Hier sehen Sie, wie das aussieht und wie PQ3 zu seinem Namen als PQC der Stufe 3 kam:
Apple sagt, dass der Schritt von Signal, die PQC-Schlüsselerstellung (Stufe 2) einzubeziehen, "ein willkommener und entscheidender Schritt" ist, der die Sicherheit von Signal gegenüber allen anderen Messaging-Plattformen erhöht. Sie kann jedoch nur dann Quantensicherheit bieten, wenn der Konversationsschlüssel unversehrt bleibt.
Hier kommt das PQ3-Protokoll (Level 3) von Apple ins Spiel, das sowohl den Anfangsschlüssel als auch die fortlaufende Neuverschlüsselung sicherstellt. Das gibt iMessage die Möglichkeit, die kryptografische Sicherheit einer Konversation schnell und automatisch wiederherzustellen, selbst wenn ein bestimmter Schlüssel kompromittiert wird.Auf Stufe 2 ist die Anwendung der Post-Quantum-Kryptografie auf die anfängliche Schlüsselerstellung beschränkt und bietet nur dann Quantensicherheit, wenn das Material des Gesprächsschlüssels niemals kompromittiert wird. Die heutigen raffinierten Angreifer haben jedoch bereits Anreize, Verschlüsselungsschlüssel zu kompromittieren, da sie auf diese Weise in der Lage sind, durch diese Schlüssel geschützte Nachrichten zu entschlüsseln, solange sich die Schlüssel nicht ändern. Um verschlüsselte End-to-End-Nachrichten bestmöglich zu schützen, müssen sich die Post-Quantum-Schlüssel ständig ändern, um eine Obergrenze dafür zu setzen, wie viel von einer Konversation durch eine einzelne, punktuelle Schlüsselkompromittierung preisgegeben werden kann - sowohl jetzt als auch mit zukünftigen Quantencomputern.
Wie oben dargestellt, sieht Apple vor, dass künftige Stufen der Quantensicherheit die PQC-Authentifizierung zusammen mit der PQC-Schlüsselerstellung und der fortlaufenden Neuverschlüsselung umfassen werden.
Warum ist Post-Quantum-Kryptografie jetzt so wichtig?
Obwohl viele Sicherheitsexperten glauben, dass es noch mindestens ein Jahrzehnt dauern wird, bis die Fähigkeiten von Quantencomputern voll ausgeschöpft sind - wie etwa das Knacken der klassischen Kryptografie -, gibt es wichtige Schritte, die jetzt unternommen werden müssen, um sich vor zukünftigen Angriffen auf heutige Daten zu schützen.
Apple verweist auf eine bösartige Taktik namens "Jetzt ernten, später entschlüsseln", vor der PQ3 schützen soll.
Mit der zunehmenden Verbreitung von Quantencomputern wird ein fortschrittliches Sicherheitssystem dazu beitragen, heutige Quantenangriffe in der Zukunft ebenso zu verhindern wie Versuche, gestohlene Daten aus der Vergangenheit zu entschlüsseln.Ein hinreichend leistungsfähiger Quantencomputer könnte diese klassischen mathematischen Probleme auf grundlegend andere Art und Weise lösen und damit - theoretisch - schnell genug sein, um die Sicherheit von Ende-zu-Ende-verschlüsselter Kommunikation zu bedrohen.Obwohl es solche Quantencomputer noch nicht gibt, können sich extrem gut ausgerüstete Angreifer bereits auf ihr mögliches Erscheinen vorbereiten, indem sie die stark gesunkenen Kosten für die moderne Datenspeicherung nutzen. Die Prämisse ist einfach: Solche Angreifer können große Mengen an verschlüsselten Daten sammeln und sie für spätere Zwecke aufbewahren. Auch wenn sie diese Daten heute nicht entschlüsseln können, können sie sie aufbewahren, bis sie einen Quantencomputer erwerben, der sie in der Zukunft entschlüsseln kann - ein Angriffsszenario, das als "Harvest Now, Decrypt Later" bekannt ist.
Wann wird die iMessage Quantensicherheit eingeführt?
- Sie können Ihr iMessage mit PQ3 aktualisieren, indem Sie die Beta-Version von iOS 17.4 installieren (zusammen mit den Betas von iPadOS 17.4, macOS 14.4 und watchOS 10.4)
- Die PQ3-Quantum-Sicherheit für iMessage wird für alle Nutzer mit den öffentlichen Veröffentlichungen von iOS 17.4, iPadOS 17.4, macOS 14.4 und watchOS 10.4 verfügbar sein.
Apple sagt, dass "iMessage-Unterhaltungen zwischen Geräten, die PQ3 unterstützen, automatisch auf das Post-Quantum-Verschlüsselungsprotokoll umgestellt werden".
Und das PQ3-Protokoll "wird das bestehende Protokoll in allen unterstützten Konversationen in diesem Jahr vollständig ersetzen."
Weitere Details zu iMessage Quantensicherheit (PQ3)
Bei der Entwicklung von PQ3 hatte Apple nach eigenen Angaben fünf Anforderungen:
- Einführung von Post-Quantum-Kryptographie von Beginn einer Konversation an, so dass die gesamte Kommunikation vor aktuellen und zukünftigen Angreifern geschützt ist.
- Abschwächung der Auswirkungen von Schlüsselkompromittierungen durch Begrenzung der Anzahl vergangener und zukünftiger Nachrichten, die mit einem einzigen kompromittierten Schlüssel entschlüsselt werden können.
- Verwendung eines hybriden Entwurfs, um neue Post-Quantum-Algorithmen mit aktuellen Elliptische-Kurven-Algorithmen zu kombinieren, um sicherzustellen, dass PQ3 niemals weniger sicher sein kann als das bestehende klassische Protokoll.
- Amortisierung der Nachrichtengröße, um übermäßigen zusätzlichen Overhead durch die zusätzliche Sicherheit zu vermeiden.
- Verwendung formaler Verifikationsmethoden, um starke Sicherheitsgarantien für das neue Protokoll zu bieten.
Hier sind weitere Einzelheiten zu den öffentlichen PQC-Schlüsseln, die Apple verwendet:
PQ3 hat zwei formale Verifizierungen von Professor David Basin erhalten, der die Gruppe für Informationssicherheit an der ETH Zürich leitet und einer der Erfinder von Tamarin ist - "ein führendes Tool zur Verifizierung von Sicherheitsprotokollen, das auch für die Evaluierung von PQ3 verwendet wurde."PQ3 führt einen neuen Post-Quantum-Verschlüsselungsschlüssel in die Menge der öffentlichen Schlüssel ein, die jedes Gerät lokal generiert und als Teil der iMessage-Registrierung an die Apple-Server überträgt. Für diese Anwendung haben wir uns für die Verwendung von öffentlichen Kyber Post-Quantum-Schlüsseln entschieden, einem Algorithmus, der von der weltweiten Kryptografie-Gemeinschaft eingehend geprüft und vom NIST als Standard für den Module Lattice-based Key Encapsulation Mechanism (ML-KEM) ausgewählt wurde. Dadurch können Sendergeräte die öffentlichen Schlüssel eines Empfängers erhalten und Post-Quantum-Verschlüsselungsschlüssel für die allererste Nachricht erzeugen, selbst wenn der Empfänger offline ist. Wir bezeichnen dies als Initial Key Establishment.
Professor Douglas Stebila von der University of Waterloo, der über umfangreiche Erfahrungen in der Erforschung der Post-Quantum-Sicherheit von Internetprotokollen verfügt, hat PQ3 ebenfalls formell ver ifiziert.
In Apples vollständigem Artikel über PQ3-Quantensicherheit für iMessage finden Sie weitere technische Details über die Mechanismen der PQC-Schlüsselerstellung, PQC-Rekeying, Padding und Verschlüsselung, Authentifizierung und mehr.
Bild oben von 9to5Mac