6 ポイント 投稿者 GN⁺ 2024-02-22 | 1件のコメント | WhatsAppで共有

PQ3:iMessageの新しい暗号化プロトコル

  • iMessageは、PQ3という新しい暗号化プロトコルを導入し、史上最も重要な暗号セキュリティのアップグレードを発表した
  • PQ3は、量子計算攻撃に対する防御を含む、エンドツーエンド(end-to-end)で安全なメッセージングの最先端技術を進化させた
  • PQ3は、世界的に広く展開されているメッセージングアプリの中で最も強力なセキュリティ特性を持つとされています

iMessageの暗号化の進化

  • iMessageは2011年に、デフォルトでエンドツーエンド暗号化を提供する最初の一般向けメッセージングアプリとして登場した
  • RSAから楕円曲線暗号(ECC)へ移行し、デバイス内のセキュアエンクレーブ(Secure Enclave)で暗号鍵を保護するなど、暗号化プロトコルは継続的に強化されてきた
  • シンボリック評価(symbolic evaluation)により、暗号プロトコルの安全性が強く検証された

量子計算の脅威

  • 従来の公開鍵暗号アルゴリズムは、量子計算の進展によって脅かされている
  • 十分な性能を持つ量子コンピュータがあれば、既存の暗号化アルゴリズムを高速で解読でき、暗号化された通信の安全性を脅かす可能性がある
  • 量子コンピュータはまだ存在しないにもかかわらず、攻撃者は将来量子コンピュータを使って現在の暗号化データを解読する「Harvest Now, Decrypt Later」攻撃を準備できる

メッセージングアプリのセキュリティレベル

  • メッセージングアプリのセキュリティレベルを理解するために、セキュリティ特性に応じてスペクトラムとして分類して説明している
  • 多くのメッセージングアプリは、デフォルトでエンドツーエンド暗号化を提供しない(レベル0)か、提供していても量子セキュリティがない(レベル1)の状態である
  • Signalは、PQXDHプロトコルを導入してレベル2セキュリティを達成した初の大規模メッセージングアプリとなった

PQ3の設計

  • PQ3は、既存アルゴリズムを単純に新しいものへ置き換えるだけでなく、iMessageの暗号化プロトコルを最初から再構築した
  • 会話開始時から量子セキュリティを導入し、現在および将来の脅威からすべての通信を保護する
  • 鍵が1つ盗まれた場合に復号可能な過去・将来メッセージの量を制限し、キー窃取の影響を軽減する
  • 現在のECCアルゴリズムと新しい量子アルゴリズムを組み合わせたハイブリッド設計を採用している
  • 追加されたセキュリティによるメッセージサイズの増加を最小限に抑えた
  • 新プロトコルに対して強固なセキュリティ保証を提供するために、形式的検証手法を使用した

PQ3の形式的証明

  • PQ3は、Appleのセキュリティエンジニアリングおよびアーキテクチャチーム(SEAR)と、暗号分野の世界的な専門家によって広くレビューされた
  • ETH ZürichのDavid Basin教授とUniversity of WaterlooのDouglas Stebila教授などがPQ3を評価した
  • 彼らは異なる数学的モデルを用いて、PQ3のセキュリティ特性についての証明を提示した

GN⁺の見解

  • PQ3プロトコルの導入は、量子計算脅威に備えるための重要な進歩であり、将来のセキュリティ脅威に対応する技術の進化を示している
  • iMessageユーザーはPQ3プロトコルを通じて、現在および将来の高度な暗号攻撃からより強化された保護を受けることになる
  • このような技術的進歩は、暗号化通信の未来を形成し、ユーザーのプライバシー保護を強化することに貢献する。

1件のコメント

 
GN⁺ 2024-02-22
Hacker Newsのコメント
  • SignalとAppleが量子計算に耐える暗号アルゴリズムとしてCRYSTALS-Kyberを選択した点は興味深い。古典的な公開鍵暗号が、二つの素数の積は容易だが因数分解は困難という原理に基づくのに対し、Kyberは「誤差付き学習(Learning with errors)」問題を難解な数学的問題として利用する。
  • Signalが唯一のクロスプラットフォーム選択肢として量子計算に対応した暗号技術を提供していることは、Signalにとって良い宣伝になる。Appleが最終的にSignalと同様の技術を採用する可能性があるのか気になる。
  • David Basinと彼のチームは以前にも興味深い研究を行っていた。特に、クレジットカードで使われるEMVプロトコルの脆弱性を扱ったEMV Raceに関する講演を見たことがある。彼らのアプローチには、Tamarinを使ったプロトコルモデリングが含まれている。
    • EMV Raceのウェブサイト: EMV Race
  • 高度な暗号技術があるにもかかわらず、世界の70%に及ぶ携帯電話で電話やテキストのやり取りをすると、32年前に発表されたプロトコルを使うことになる。
  • 中間者攻撃(Man-In-The-Middle, MITM)が、量子コンピューティングに対応する再キーイング(rekeying)が行われる際にこれを検知して中継を妨害できるのか疑問。
  • 中間者攻撃をどう扱うのか、キー透明性(key transparency)が公開鍵フィンガープリントを置き換えるのかという質問。
  • そのコードは公開されるのだろうか。
  • この技術が特定の国に依存しているのではないかと気になる。
  • 量子計算に対応した暗号技術開発が時期尚早なのかという疑問が挙げられる。量子脅威が実際に存在するか、標準が確立されていないこと、物理的ノイズ性能が量子脅威を可能にするレベルに達していないという意見がある。量子脅威への備えを「パスカルの賭け」に例える見方もある。
  • iCloudバックアップの問題が依然として脆弱なのか、またそれを解決するためにユーザーと連絡先がAdvanced Data Protectionを有効化すべきか気になる