6 pontos por GN⁺ 2024-02-22 | 1 comentários | Compartilhar no WhatsApp

PQ3: o novo protocolo de criptografia do iMessage

  • O iMessage anunciou a atualização de segurança de criptografia mais importante da história ao introduzir o novo protocolo de criptografia chamado PQ3.
  • O PQ3 avança a tecnologia de mensagens seguras de ponta a ponta (end-to-end), incluindo defesa contra ataques de computação quântica.
  • O PQ3 é reconhecido como o app de mensagens com as propriedades de segurança mais robustas entre os aplicativos de mensagens amplamente distribuídos mundialmente.

Evolução da criptografia do iMessage

  • O iMessage foi lançado em 2011 como o primeiro app de mensagens popular a oferecer criptografia de ponta a ponta por padrão.
  • O protocolo de criptografia foi continuamente aprimorado com melhorias, como a mudança de RSA para criptografia de curva elíptica (ECC) e a proteção de chaves de criptografia em uma área segura no dispositivo (Secure Enclave).
  • A segurança do protocolo foi fortemente verificada por meio de avaliação simbólica (symbolic evaluation).

Ameaça da computação quântica

  • Os algoritmos de criptografia de chave pública existentes estão sob ameaça devido aos avanços em computação quântica.
  • Um computador quântico com desempenho suficiente pode resolver rapidamente os algoritmos criptográficos atuais e colocar em risco a segurança da comunicação criptografada.
  • Mesmo que computadores quânticos ainda não existam, atacantes podem preparar um ataque de “colher agora, decifrar depois” (harvest now, decrypt later), para descriptografar dados criptografados hoje quando a tecnologia quântica amadurecer.

Nível de segurança de aplicativos de mensagens

  • Para entender o nível de segurança em aplicativos de mensagens, isso é explicado em um espectro com base em propriedades de segurança.
  • A maioria dos apps de mensagens não oferece criptografia de ponta a ponta por padrão (nível 0) ou oferece, mas sem segurança quântica (nível 1).
  • O Signal foi o primeiro app de mensagens em grande escala a atingir segurança de nível 2 com a adoção do protocolo PQXDH.

Design do PQ3

  • O PQ3 reconstruiu do zero o protocolo de criptografia do iMessage, incluindo mais do que simplesmente substituir algoritmos existentes por outros novos.
  • Introduz segurança quântica desde o início da conversa, protegendo toda a comunicação contra ameaças atuais e futuras.
  • Limita a quantidade de mensagens passadas e futuras que podem ser descriptografadas com uma única chave comprometida, para mitigar o impacto de uma chave comprometida.
  • Utiliza um desenho híbrido que combina os algoritmos ECC atuais com novos algoritmos quânticos.
  • Minimiza o aumento no tamanho das mensagens causado pela segurança adicional.
  • Utiliza métodos de verificação formal para oferecer garantias de segurança robustas para o novo protocolo.

Prova formal do PQ3

  • O PQ3 foi amplamente revisado pela equipe SEAR (Security Engineering and Architecture) da Apple e por especialistas internacionais de renome na área de criptografia.
  • David Basin, da ETH Zürich, e Douglas Stebila, da University of Waterloo, entre outros, avaliaram o PQ3.
  • Eles forneceram provas de suas propriedades de segurança usando modelos matemáticos diferentes.

Opinião do GN⁺

  • A adoção do protocolo PQ3 é um avanço importante para responder à ameaça da computação quântica, mostrando progresso em tecnologia para enfrentar ameaças de segurança futuras.
  • Os usuários do iMessage terão proteção reforçada contra ataques de criptografia avançada atuais e futuros por meio do protocolo PQ3.
  • Esse avanço tecnológico contribuirá para moldar o futuro da comunicação criptografada e fortalecer a privacidade dos usuários.

1 comentários

 
GN⁺ 2024-02-22
Comentários do Hacker News
  • É interessante que Signal e Apple tenham escolhido o CRYSTALS-Kyber como o algoritmo de criptografia resistente à computação quântica. Diferente da criptografia de chave pública clássica, que se baseia no princípio de que multiplicar dois números primos é fácil, mas fatorar é difícil, o Kyber usa o problema de “Learning with Errors” como uma dificuldade matemática.
  • O fato de o Signal ser a única opção multiplataforma oferecendo tecnologia de criptografia resistente à computação quântica é uma boa propaganda para o Signal. Fico curioso se a Apple acabará adotando uma tecnologia semelhante.
  • David Basin e sua equipe já fizeram pesquisas interessantes no passado. Em particular, me recordo de uma palestra sobre o EMV Race, que trata das vulnerabilidades do protocolo EMV usado em cartões de crédito. Sua abordagem inclui modelagem de protocolo usando o Tamarin.
  • Mesmo com tecnologia criptográfica avançada, ainda usamos um protocolo anunciado há 32 anos para trocar textos e chamadas em 70% dos celulares do mundo.
  • Há uma pergunta sobre se um ataque de homem-no-meio (Man-In-The-Middle, MITM) pode detectar e interromper a transmissão quando o rekeying resistente à computação quântica acontece.
  • Há perguntas sobre como os ataques MITM são tratados e se a transparência de chaves (key transparency) substitui as impressões digitais da chave pública.
  • Esse código vai ser open source?
  • Fico curioso se essa tecnologia depende de um país específico.
  • Há uma pergunta sobre se o desenvolvimento da criptografia contra computação quântica é prematuro. Ainda se discute se a ameaça quântica realmente existe, se não há padrão consolidado e se o desempenho de ruído físico ainda não atingiu um nível que permita tornar uma ameaça quântica viável. A preparação contra uma ameaça quântica remete à “aposta de Pascal”.
  • Fico curioso se ainda é uma vulnerabilidade do iCloud backup, e se para corrigi-la os usuários e seus contatos precisam habilitar o Advanced Data Protection