6 points par GN⁺ 2024-02-22 | 1 commentaires | Partager sur WhatsApp

PQ3: le nouveau protocole de chiffrement d’iMessage

  • Apple a annoncé l’adoption de PQ3, un nouveau protocole de chiffrement, comme la mise à niveau de sécurité la plus importante de l’histoire du chiffrement.
  • PQ3 fait progresser la technologie de messagerie de bout en bout en intégrant une protection contre les attaques de calcul quantique.
  • PQ3 est considéré comme le plus robuste en termes de propriétés de sécurité parmi les applications de messagerie les plus largement déployées dans le monde.

Évolution du chiffrement d’iMessage

  • iMessage a été lancé en 2011 comme la première application de messagerie grand public à proposer par défaut le chiffrement de bout en bout.
  • Son protocole de chiffrement a été renforcé au fil du temps, en passant de RSA à l’ECC (chiffrement à courbe elliptique), et en stockant les clés dans un Secure Enclave sur l’appareil.
  • Une évaluation symbolique a fortement validé la robustesse de la sécurité du protocole de chiffrement.

La menace de l’informatique quantique

  • Les algorithmes de chiffrement à clé publique existants sont désormais menacés par l’évolution de l’informatique quantique.
  • Un ordinateur quantique disposant de suffisamment de puissance pourrait résoudre rapidement les algorithmes de chiffrement actuels et compromettre la sécurité des communications chiffrées.
  • Même si les ordinateurs quantiques n’existent pas encore, les attaquants peuvent préparer des attaques « Harvest Now, Decrypt Later » afin de déchiffrer à l’avenir des données chiffrées aujourd’hui.

Niveau de sécurité des applications de messagerie

  • Pour expliquer le niveau de sécurité des applications de messagerie, une échelle est présentée selon les propriétés de sécurité.
  • La plupart des applications ne proposent pas de chiffrement de bout en bout par défaut (niveau 0), ou bien le proposent sans sécurité quantique (niveau 1).
  • Signal est devenue la première grande application de messagerie à atteindre le niveau 2 avec l’adoption du protocole PQXDH.

Conception de PQ3

  • PQ3 reconstruit le protocole de chiffrement d’iMessage depuis le départ, et ne se contente pas de remplacer les algorithmes existants par de nouveaux.
  • Elle introduit la sécurité quantique dès le démarrage des conversations pour protéger toutes les communications contre les menaces actuelles et futures.
  • Pour atténuer l’impact du vol de clés, PQ3 limite le nombre de messages passés et futurs qui peuvent être déchiffrés via une seule clé compromise.
  • Elle utilise une architecture hybride combinant l’algorithme ECC actuel avec de nouveaux algorithmes quantiques.
  • L’augmentation de la taille des messages causée par les protections supplémentaires est minimisée.
  • Une vérification formelle est utilisée pour offrir une forte garantie de sécurité au nouveau protocole.

Preuve formelle de PQ3

  • PQ3 a été largement révisé par l’équipe Security Engineering and Architecture (SEAR) d’Apple et par des experts de renommée mondiale en cryptographie.
  • Il a notamment été évalué par le professeur David Basin de l’ETH Zürich et le professeur Douglas Stebila de l’Université de Waterloo.
  • Ces experts ont fourni des preuves de ses propriétés de sécurité à l’aide de modèles mathématiques différents.

Avis de GN⁺

  • L’introduction du protocole PQ3 est une avancée importante contre la menace de l’informatique quantique et montre un progrès technologique pour se préparer aux menaces de sécurité futures.
  • Les utilisateurs d’iMessage bénéficieront d’une protection renforcée contre les attaques de chiffrement avancées, actuelles ou futures, grâce au protocole PQ3.
  • De telles avancées technologiques devraient contribuer à façonner l’avenir des communications chiffrées et à renforcer la protection de la vie privée des utilisateurs.

1 commentaires

 
GN⁺ 2024-02-22
Avis de Hacker News
  • Le fait que Signal et Apple aient choisi CRYSTALS-Kyber comme algorithme de chiffrement résistant au calcul quantique est intéressant. Contrairement au chiffrement à clé publique classique, basé sur le principe selon lequel multiplier deux nombres premiers est facile mais factoriser leur produit est difficile, Kyber repose sur le problème de « learning with errors ».
  • Que Signal soit l’unique option multiplateforme proposant une cryptographie adaptée au quantique constitue une excellente pub pour Signal. Je me demande si Apple adoptera finalement la même technologie.
  • David Basin et son équipe ont mené d’intérressantes recherches par le passé. J’ai notamment vu une conférence sur EMV Race portant sur les vulnérabilités du protocole EMV utilisé dans les cartes de crédit. Leur approche inclut la modélisation de protocoles avec Tamarin.
  • Malgré le chiffrement avancé, quand on échange des appels et des messages avec près de 70 % des téléphones du monde, on continue d’utiliser un protocole publié il y a 32 ans.
  • Une attaque Man-In-The-Middle (MITM) peut-elle détecter un rekeying résistant au calcul quantique et bloquer la transmission ?
  • Comment les attaques MITM sont-elles traitées, et la key transparency remplace-t-elle les empreintes de clés publiques ?
  • Ce code sera-t-il rendu public ?
  • Je me demande si cette technologie est dépendante d’un pays en particulier.
  • On peut aussi se demander si le développement d’un chiffrement quantique n’est pas prématuré. La menace quantique n’existe peut-être pas encore vraiment, les standards ne sont pas encore établis, et les performances du bruit physique n’ont pas encore atteint un niveau rendant la menace quantique possible. Les préparatifs contre la menace quantique rappellent le « pari de Pascal ».
  • Je me demande si la faille iCloud backup subsiste, et si les utilisateurs et leurs contacts doivent activer l’Advanced Data Protection pour la corriger