Apple, kullanıcıları kuantum bilgisayarların kullanıldığı karmaşık saldırılara karşı korumak üzere tasarlanan iMessage için yeni bir şifreleme protokolü sunuyor. Yeni şifreleme protokolü, kullanıcıları, şifrelenmiş verilerin depolandığı ve şifresinin daha sonraki bir tarihte kuantum bilgisayar kullanılarak çözüleceği senaryolardan koruyabilir. iMessage, kuantum güvenlik kriptografisi desteği sağladığı bilinen ikinci mesajlaşma platformudur (Signal’ın PQXDH protokolü geçen yıl tanıtılmıştı) ve anahtarların ele geçirilmesi durumunda kullanıcıları korumak için başka bir güvenlik katmanı ekliyor.

Şirket detaylı iMessage için yeni PQ3 protokolünün, desteklenen iPhone, iPad, Mac ve Apple Watch modellerinde kullanıma sunulmasından önce Çarşamba günü geliştirilmesi. Apple’a göre PQ3, konuşmaların gelecekte kuantum bilgisayarlı saldırganlar tarafından ele geçirilmesini önlemek için tasarlanmış, kuantum dirençli bir şifreleme protokolüdür.

WhatsApp, iMessage ve Signal gibi güvenli mesajlaşma hizmetlerinde kullanılan geleneksel genel anahtar şifrelemesi, kullanıcıları zor matematik problemleri kullanan güçlü bilgisayarlardan korur. Ancak güçlü kuantum bilgisayarların bu sorunları çözebileceği söyleniyor, bu da şu anda mevcut olmasalar bile gelecekte şifreli sohbetleri tehlikeye atmak için kullanılabileceği anlamına geliyor.

Apple ayrıca kuantum bilgisayarların yarattığı başka bir zorluğun da altını çiziyor: “Şimdi Hasat Et, Daha Sonra Şifresini Çöz” senaryosu: Yetenekli saldırganlar, bugün mevcut olan çok miktarda şifrelenmiş veriyi depolayarak, yeterince güçlü bir kuantum bilgisayarının bu mesajları korumak için kullanılan geleneksel şifrelemeyi kırma kapasitesine sahip olması durumunda gelecekte bir noktada verilere erişim sağlayabilirler.

imessage pq3 karşılaştırması apple imessage PQ3

iMessage, kuantum dirençli kriptografi kullanımında Signal’e katılacak
Fotoğraf Kredisi: Elma

iMessage, kuantum güvenlik şifrelemesine destek ekleyen ikinci mesajlaşma platformudur. Geçtiğimiz yıl, şifreli mesajlaşmada yaygın olarak altın standart olarak kabul edilen Signal, kullanıcıları kuantum bilgisayarlardan koruyacak yeni bir PQXDH protokolünü kullanıma sunduğunu duyurdu. Apple, PQ3 şifreleme protokolünün, kuantum sonrası anahtarları sürekli olarak değiştirerek PQXDH’den bir adım daha ileri gittiğini söylüyor; bu, anahtarların güvenliği ihlal edildiğinde açığa çıkabilecek mesaj sayısını sınırlıyor.

Yeni PQ3 kuantum sonrası şifreleme protokolü, kullanıcıları mevcut ve gelecekteki rakiplerden korumak için tasarlandı ve Apple’a göre sohbetin başlangıcında tanıtılacak. Saldırganların hem geleneksel şifrelemeyi hem de iMessage konuşmalarını korumak için kullanılan kuantum sonrası ilkelleri yenmesi gerektiği anlamına gelen hibrit bir tasarımla şirketin mevcut şifrelemesiyle birleştirilmesi gerekecek.

Apple, bir şifreleme anahtarının ele geçirilmesi durumunda kullanıcıları korumak amacıyla, bu şifrelenmiş mesajların boyutunu kontrol altında tutmak ve kullanıcıların şifreye erişmesine izin vermek için yeni bir kuantum sonrası anahtarın periyodik olarak (her mesaj yerine) iletildiğini söylüyor. Kötü ağ koşullarında bile hizmet.

Yeni PQ3 protokolü şirketin Güvenlik Mühendisliği ve Mimarisi (SEAR) ekipleri tarafından incelendi. Aynı zamanda oldu bir ekip tarafından incelendi ETH Zürih Bilgi Güvenliği Grubu başkanı Profesör David Basin liderliğinde ve Profesör Douglas Stebila Waterloo Üniversitesi’nden. Şirket ayrıca üçüncü taraf bir güvenlik danışmanlığı ile anlaşarak PQ3 kaynak kodunu bağımsız olarak değerlendirdiğini ve herhangi bir güvenlik sorunu bulamadığını da belirtti.

Apple, iOS 17.4, iPadOS 17.4, macOS 14.4 ve watchOS 10.4’e gelecek güncellemelerin PQ3 desteği getireceğini ve desteklenen cihazlardaki iMessage konuşmalarının, gönderilen ve alınan mesajları şifrelemek için otomatik olarak yeni kuantum güvenlik protokolünü kullanmaya başlayacağını söylüyor. platformu. Şirkete göre, desteklenen tüm konuşmalar bu yıl kuantum sonrası şifreleme protokolüne yükseltilecek.


Bağlı kuruluş bağlantıları otomatik olarak oluşturulabilir; ayrıntılar için etik bildirimimize bakın.



genel-8