6 คะแนน โดย GN⁺ 2024-02-22 | 1 ความคิดเห็น | แชร์ทาง WhatsApp

PQ3: โปรโตคอลการเข้ารหัสใหม่ของ iMessage

  • iMessage เปิดตัวโพรโทคอลการเข้ารหัสใหม่ชื่อ PQ3 ถือเป็นการอัปเกรดด้านความปลอดภัยการเข้ารหัสที่สำคัญที่สุดในประวัติศาสตร์ของบริการนี้
  • PQ3 พัฒนาความปลอดภัยในการส่งข้อความแบบปลายทางถึงปลายทางให้ก้าวหน้าที่สุด โดยรวมการป้องกันการโจมตีจากคอมพิวเตอร์ควอนตัม
  • PQ3 มีการระบุว่าเป็นแอปส่งข้อความที่มีคุณสมบัติด้านความปลอดภัยรุนแรงที่สุดในบรรดาแอปที่นำไปใช้ทั่วโลกอย่างกว้างขวาง

การวิวัฒนาการการเข้ารหัสของ iMessage

  • iMessage เปิดตัวในปี 2011 โดยเป็นแอปส่งข้อความระดับผู้บริโภคตัวแรกที่ให้การเข้ารหัสแบบปลายทางถึงปลายทางแบบค่าเริ่มต้น
  • โปรโตคอลการเข้ารหัสถูกยกระดับอย่างต่อเนื่อง โดยเปลี่ยนจาก RSA มาเป็น ECC และปกป้องคีย์การเข้ารหัสด้วยพื้นที่ปลอดภัยภายในอุปกรณ์ (Secure Enclave)
  • ความปลอดภัยของโปรโตคอลการเข้ารหัสได้รับการยืนยันอย่างเข้มงวดผ่านการประเมินเชิงสัญลักษณ์ (symbolic evaluation)

ภัยคุกคามจากคอมพิวเตอร์ควอนตัม

  • อัลกอริทึมเข้ารหัสแบบกุญแจสาธารณะที่ใช้ในปัจจุบันกำลังถูกคุกคามด้วยความก้าวหน้าของคอมพิวเตอร์ควอนตัม
  • คอมพิวเตอร์ควอนตัมที่มีสมรรถนะเพียงพอสามารถแก้ไขอัลกอริทึมเข้ารหัสแบบเดิมได้อย่างรวดเร็ว และอาจคุกคามความปลอดภัยของการสื่อสารที่เข้ารหัส
  • แม้ว่าในปัจจุบันยังไม่มีคอมพิวเตอร์ควอนตัมแบบใช้งานจริง แต่ผู้โจมตีสามารถเตรียมการโจมตีแบบ "Harvest Now, Decrypt Later" เพื่อถอดรหัสข้อมูลที่เข้ารหัสในปัจจุบันในอนาคตได้

ระดับความปลอดภัยของแอปส่งข้อความ

  • เพื่อทำความเข้าใจระดับความปลอดภัยของแอปส่งข้อความ จัดทำเป็นสเปกตรัมตามคุณสมบัติด้านความปลอดภัย
  • แอปส่งข้อความส่วนใหญ่ไม่ได้ให้การเข้ารหัสแบบปลายทางถึงปลายทางตามค่าเริ่มต้น (ระดับ 0) หรือให้แต่ยังไม่รองรับความปลอดภัยเชิงควอนตัม (ระดับ 1)
  • Signal กลายเป็นแอปส่งข้อความขนาดใหญ่ตัวแรกที่นำโปรโตคอล PQXDH มาใช้และบรรลุการป้องกันระดับ 2

การออกแบบ PQ3

  • PQ3 ไม่ได้เป็นแค่การแทนที่อัลกอริทึมเดิมด้วยตัวใหม่เท่านั้น แต่ได้รื้อโปรโตคอลการเข้ารหัสของ iMessage ตั้งแต่ต้นใหม่ทั้งหมด
  • นำการป้องกันเชิงควอนตัมตั้งแต่ต้นการสนทนา เพื่อป้องกันการสื่อสารทั้งหมดจากภัยคุกคามปัจจุบันและอนาคต
  • ลดผลกระทบจากการรั่วไหลของคีย์โดยจำกัดปริมาณข้อความในอดีตและอนาคตที่สามารถถอดรหัสได้ด้วยคีย์ที่ถูกขโมยเพียงตัวเดียว
  • ใช้รูปแบบไฮบริดที่ผสานอัลกอริทึม ECC ปัจจุบันกับอัลกอริทึมควอนตัมแบบใหม่
  • ลดการเพิ่มขนาดข้อความที่เกิดจากความปลอดภัยเสริมให้มากที่สุดเท่าที่เป็นไปได้
  • ใช้วิธีการ formal methods เพื่อให้แน่ใจถึงการรับประกันด้านความปลอดภัยที่แข็งแกร่งของโปรโตคอลใหม่

การพิสูจน์เชิงทางการของ PQ3

  • PQ3 ได้รับการตรวจสอบอย่างละเอียดโดยทีม Security Engineering and Architecture (SEAR) ของ Apple และผู้เชี่ยวชาญระดับโลกสาขาวิชาเอกสารเข้ารหัส
  • ศาสตราจารย์ David Basin แห่ง ETH Zürich และศาสตราจารย์ Douglas Stebila แห่ง University of Waterloo ประเมิน PQ3
  • พวกเขาได้ให้หลักฐานความปลอดภัยของคุณสมบัติ PQ3 โดยใช้โมเดลทางคณิตศาสตร์ที่แตกต่างกัน

ความคิดเห็นของ GN⁺

  • การนำโปรโตคอล PQ3 มาใช้เป็นก้าวสำคัญในการรับมือภัยคุกคามจากคอมพิวเตอร์ควอนตัม และสะท้อนถึงการพัฒนาทางเทคโนโลยีที่ก้าวหน้าเพื่อเผชิญความเสี่ยงด้านความปลอดภัยในอนาคต
  • ผู้ใช้ iMessage จะได้รับการป้องกันที่เข้มข้นยิ่งขึ้นจากการโจมตีเชิงเข้ารหัสขั้นสูงทั้งในปัจจุบันและอนาคตผ่านโปรโตคอล PQ3
  • การพัฒนาเชิงเทคนิคนี้จะช่วยกำหนดอนาคตของการสื่อสารแบบเข้ารหัส และมีส่วนเสริมความมั่นคงด้านความเป็นส่วนตัวของผู้ใช้

1 ความคิดเห็น

 
GN⁺ 2024-02-22
ความคิดเห็นจาก Hacker News
  • Signal และ Apple ได้เลือก CRYSTALS-Kyber เป็นอัลกอริทึมการเข้ารหัสที่รองรับการรับมือการคำนวณควอนตัม ซึ่งเป็นเรื่องที่น่าสนใจ การเข้ารหัสแบบกุญแจสาธารณะแบบดั้งเดิมอาศัยหลักการที่การคูณตัวประกอบของจำนวนเฉพาะสองตัวทำได้ง่าย แต่การแยกตัวประกอบนั้นยาก ในทางตรงกันข้าม Kyber ใช้ปัญหา "Learning with errors" ซึ่งเป็นปัญหาคณิตศาสตร์ที่ซับซ้อน
  • Signal เป็นผู้ให้บริการข้ามแพลตฟอร์มรายเดียวที่มีการเข้ารหัสแบบต้านการคำนวณควอนตัม การเคลื่อนไหวนี้เป็นการโปรโมต Signal อย่างดี และก็อดสงสัยไม่ได้ว่า Apple จะยอมรับเทคโนโลยีแบบเดียวกันในที่สุดหรือไม่
  • David Basin และทีมงานเคยทำงานวิจัยที่น่าสนใจมาก่อน ผมเคยดูการนำเสนอเกี่ยวกับ EMV Race ซึ่งพูดถึงจุดอ่อนของโปรโตคอล EMV ที่ใช้กับบัตรเครดิตมาแล้ว และแนวทางของพวกเขานั้นรวมถึงการทำโมเดลโปรโตคอลด้วย Tamarin ด้วย
    • เว็บไซต์ EMV Race: EMV Race
  • แม้จะมีเทคโนโลยีเข้ารหัสขั้นสูงอยู่มาก แต่เมื่อโทรศัพท์และส่งข้อความซึ่งคิดเป็น 70% ของเครื่องในโลก ก็ยังคงใช้โปรโตคอลที่เผยแพร่เมื่อ 32 ปีก่อน
  • มีข้อสงสัยว่าสามารถตรวจจับการโจมตีแบบ Man-In-The-Middle (MITM) และขัดขวางการส่งข้อความในช่วงที่มีการ rekeying เพื่อรับมือการคำนวณควอนตัมได้หรือไม่
  • มีคำถามเกี่ยวกับการจัดการการโจมตีแบบ MITM และการที่ Key Transparency จะมาทดแทน public-key fingerprint ได้หรือไม่
  • โค้ดนี้จะถูกเปิดเผยหรือเปล่า
  • สงสัยว่ามันพึ่งพาประเทศใดประเทศหนึ่งหรือไม่
  • ตั้งข้อสังเกตว่า การพัฒนาเทคโนโลยีการเข้ารหัสเพื่อรับมือควอนตัมอาจเร็วเกินไปหรือไม่ หลายคนมองว่าการคุกคามด้วยควอนตัมยังไม่ใช่ปัจจุบันจริง ๆ มาตรฐานยังไม่ถูกกำหนด และระดับสัญญาณรบกวนทางฟิสิกส์ก็ยังไม่สูงพอที่จะทำให้การคุกคามด้วยควอนตัมเป็นจริง จึงมองว่าการเตรียมตัวรับมือคือ "Pascal's Wager"
    • ข้อมูลเกี่ยวกับ Pascal's Wager: Pascal's Wager
  • ยังสงสัยว่า iCloud backup ยังอ่อนแอต่อปัญหานี้อยู่หรือไม่ และจำเป็นต้องให้ผู้ใช้และผู้ติดต่อเปิด Advanced Data Protection เพื่อแก้ไขหรือไม่