6 Punkte von GN⁺ 2024-02-22 | 1 Kommentare | Auf WhatsApp teilen

PQ3: Das neue Verschlüsselungsprotokoll von iMessage

  • iMessage hat mit PQ3 ein neues Verschlüsselungsprotokoll eingeführt und damit ein als historisch bedeutsamstes Sicherheits-Upgrade der Verschlüsselung angekündigt.
  • PQ3 erweitert die Spitzenleistung in der Ende-zu-Ende-(end-to-end)-sicheren Nachrichtenübertragung und beinhaltet Schutz gegen Quantencomputing-Angriffe.
  • PQ3 gilt als das Messaging, das weltweit am weitesten verbreiteten Messengers mit den stärksten Sicherheitsmerkmalen.

Die Verschlüsselungsentwicklung von iMessage

  • iMessage wurde 2011 als die erste massentaugliche Messaging-App mit standardmäßig aktivierter Ende-zu-Ende-Verschlüsselung eingeführt.
  • Das Protokoll wurde fortlaufend gestärkt, etwa durch den Wechsel von RSA zu Elliptic-Curve-Crypto (ECC) und den Schutz der Verschlüsselungsschlüssel im Secure Enclave auf dem Gerät.
  • Die Sicherheit des Protokolls wurde durch symbolische Auswertung gründlich verifiziert.

Die Bedrohung durch Quantencomputing

  • Bestehende asymmetrische Verschlüsselungsalgorithmen sind durch Fortschritte im Quantencomputing gefährdet.
  • Ein ausreichend leistungsfähiger Quantencomputer könnte bestehende Algorithmen schnell lösen und so die Sicherheit verschlüsselter Kommunikation gefährden.
  • Auch wenn es heute noch keine leistungsfähigen Quantencomputer gibt, können Angreifer bereits jetzt Daten abgreifen, um sie später mit Quantencomputern zu entschlüsseln – sogenannte „Harvest Now, Decrypt Later“-Angriffe.

Sicherheitsniveau von Messaging-Apps

  • Zur Einordnung des Sicherheitsniveaus von Messaging-Apps werden sie entlang eines Spektrums nach Sicherheitsmerkmalen kategorisiert.
  • Die meisten Messaging-Apps bieten entweder keine Ende-zu-Ende-Verschlüsselung von Haus aus (Level 0) oder sie sind ohne Quantenresistenz (Level 1).
  • Signal war die erste große Messaging-App, die mit dem PQXDH-Protokoll ein Sicherheitsniveau von Level 2 erreicht hat.

Das Design von PQ3

  • PQ3 hat das iMessage-Verschlüsselungsprotokoll von Grund auf neu aufgebaut und geht über einen bloßen Austausch alter Algorithmen gegen neue hinaus.
  • Durch die Einführung von Quantenresistenz bereits zu Beginn einer Unterhaltung schützt PQ3 die gesamte Kommunikation vor aktuellen und zukünftigen Bedrohungen.
  • Um die Auswirkungen eines Schlüssel-Compromises zu begrenzen, reduziert es die Menge an Nachrichten, die aus einem einzelnen kompromittierten Schlüssel rückwirkend und für die Zukunft entschlüsselt werden können.
  • Es nutzt ein hybrides Design, das aktuelle ECC-Algorithmen mit neuen Quantenalgorithmen kombiniert.
  • Der zusätzliche Sicherheitsgewinn ist mit einem minimierten Anstieg der Nachrichtengröße umgesetzt.
  • Für starke Sicherheitsgarantien für das neue Protokoll wurde formale Verifikation eingesetzt.

Formale Verifikation von PQ3

  • PQ3 wurde umfassend vom Security Engineering and Architecture Team (SEAR) von Apple sowie von weltweit führenden Kryptoexperten geprüft.
  • Professoren wie David Basin von ETH Zürich und Douglas Stebila von der University of Waterloo haben PQ3 evaluiert.
  • Sie stellten Sicherheitsgarantien für die Sicherheitsmerkmale von PQ3 anhand verschiedener mathematischer Modelle bereit.

Meinung von GN⁺

  • Die Einführung des PQ3-Protokolls ist ein wichtiger Fortschritt im Umgang mit der Bedrohung durch Quantencomputing und zeigt den technologischen Fortschritt auf dem Weg zur Abwehr zukünftiger Sicherheitsrisiken.
  • iMessage-Nutzer:innen sollen durch PQ3 vor fortgeschrittenen Verschlüsselungsangriffen der Gegenwart und Zukunft besser geschützt werden.
  • Diese technische Weiterentwicklung wird dazu beitragen, die Zukunft sicherer Kommunikation zu gestalten und den Datenschutz der Nutzer zu stärken.

1 Kommentare

 
GN⁺ 2024-02-22
Hacker News Kommentar
  • Spannend, dass Signal und Apple den Verschlüsselungsalgorithmus CRYSTALS-Kyber als quantenresistente Lösung gewählt haben. Anders als klassische Public-Key-Kryptografie, die darauf basiert, dass die Multiplikation von zwei Primzahlen leicht ist, die Faktorisierung aber schwer, nutzt Kyber stattdessen das schwierige mathematische Problem „Learning with Errors“.
  • Dass Signal als einzige plattformübergreifende Option eine Quanten-resiliente Kryptografie bereitstellt, ist gute Werbung für Signal. Es wäre interessant, ob Apple irgendwann doch die gleiche Technik übernimmt.
  • David Basin und sein Team haben früher interessante Forschung betrieben. Besonders erinnere ich mich an einen Vortrag zu EMV Race, in dem es um Schwachstellen im EMV-Protokoll für Kreditkarten ging. In ihrem Ansatz ist auch die Protokollmodellierung mit Tamarin enthalten.
  • Trotz fortgeschrittener Kryptografie werden bei etwa 70 % der Smartphones in der Welt beim SMS-Austausch noch Protokolle verwendet, die vor 32 Jahren veröffentlicht wurden.
  • Es stellt sich die Frage, ob ein Man-in-the-Middle-Angriff (MITM) erkennt, wenn ein quantenresistentes Rekeying stattfindet, und den Austausch stören kann.
  • Wie wird mit Man-in-the-Middle-Angriffen umgegangen und ob Key Transparency den Fingerabdruck des öffentlichen Schlüssels ersetzt.
  • Wird der entsprechende Code veröffentlicht?
  • Ich frage mich, ob diese Technik an ein bestimmtes Land gebunden ist.
  • Es wird infrage gestellt, ob die Entwicklung quantenresistenter Kryptografie zu früh kommt. Manche argumentieren, dass die Quantenbedrohung noch nicht wirklich existiert, es keinen Standard gibt und das physische Rauschniveau noch nicht hoch genug ist, um Quantenangriffe möglich zu machen. Die Vorbereitung auf eine Quantenbedrohung erinnert manche an Pascals Wette.
  • Ob das iCloud-Backup weiterhin ein Problem bleibt und ob User und Kontakte dazu Advanced Data Protection aktivieren sollten.