PQ3
  • Apple se rozhodl, že posune zabezpečení zpráv iMessage na novou úroveň.
  • Bude je chránit protokolem PQ3, který má zabezpečit obsah zpráv na úrovni Level 3.
  • iMessages tak budou do budoucna chráněny i proti prolomení pomocí kvantového počítače.

Už tak docela solidně zabezpečené zprávy iMessage na iPhonech, iPadech i počítačích Mac a MacBook dostanou kompletně nové zabezpečení. Apple si ho vyvinul sám in-house a říká mu PQ3. PQ znamenamá post-quantum, což signalizuje odolnost i proti prolomení s využitím kvantových počítačů.

V současné době používané šifrovací algoritmy jsou založené na matematických úlohách, které jsou velmi snadno spočítatelné jedním směrem, ale velmi těžko se z výsledku doberete základních dat, tedy těch před zašifrováním. Kvantové počítače budou právě toto s velkou pravděpodobností umět řešit v relativně krátkém čase.

Apple se tak už dnes připravuje na to, že někdo bude chtít v současné době nasbíraná data pomocí výpočetní síly dešifrovat a dostat se k jejich obsahu. Je to otázka dekády, maximálně dvou. Pakliže se ptáte, k čemu jsou někomu doslova historická data, tak většina jich bude pravděpodobně bezcenná. Zachytíte-li ve válce komunikaci, je neaktuální v řádu jednotek hodin. Ale pokud se dostanete k soukromým zprávám, byť dvě dekády starým, politického oponenta, můžete mu i tak možná nepěkně zavařit.

Jak funguje PQ3 šifrování?

Vezměme to trochu ze široka. Pomůžeme si obrázkem níže. V něm je znázorněno, jak je na tom která komunikační aplikace s úrovní šifrování. Signal se s PQXDH jako první dostal na Level 2, který je vůči výpočetní síle kvantových počítačů odolný. Obecně zabezpečení funguje tak, že si na začátku komunikace obě strany vymění šifrovací klíč, pomocí kterého lze obsah zpráv dešifrovat. Bez šifrovacího klíče jsou data nečitelná.

PQ3

Pakliže se domníváte, že pro útočníka je snadné zachytit klíč, není tomu tak. Existuje několik způsobů, jak si přes nezabezpečený komunikační kanál bezpečně klíč vyměnit. Nejznámější je asi Diffieho-Hellmanova výměna klíčů, pokud po tom toužíte, můžete si ji nastudovat sami, na ploše tohoto textu to asi nemá smyl. Mimo to se navíc v praxi opravdu výjimečně povede zachytit komunikaci komplet, tedy i výměnu klíčů. Obvykle se útočník dostane jen k části.

Limit všech ostatních protokolů spočívá v tom, že se spoléhají na jednu počáteční výměnu klíčů, kterými pak šifrují komunikaci klidně po několik let (zpravidla do výměny telefonu nebo reinstalace aplikace). Jakmile se jednou ke klíči někdo dostane, je schopen dešifrovat klidně gigabajty dat a tisíce zpráv.

Zpět k PQ3! Jeho síla totiž krom robustního šifrovacího algoritmu spočívá i v tom, že klíč se v pravidelných intervalech mění. Apple k tomu uvádí, že se tak děje v průměru každých 50 zpráv, případně jednou za sedm dní. I když útočník šifrovací klíč nějakým způsobem získá, může dešifrovat jen část dat, což bezpečnost dále zvedá. Frekvenci výměny klíčů však může Apple v rámci updatů měnit, pokud by to bylo potřeba.

Zdroj: Apple

Obrázky: Apple, Midjourney

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *