Já sabemos que o iOS 17.4 será uma atualização revolucionária para o iPhone, com suporte para App Stores alternativas e pagamentos na UE, um punhado de novos emojis e números virtuais para cartões Apple Cash, mas a Apple tem outro recurso reservado para quando for lançado em algum momento durante as próximas semanas. Em uma postagem em seu blog Security Research, a Apple descreveu uma nova atualização de segurança de ponta para o iMessage que “possui os recursos de segurança mais fortes de qualquer protocolo de mensagens de banda larga do mundo”.
Tudo isso é muito técnico, mas a Apple implantará criptografia pós-quântica nível 3 (PQ3), que “é usado para proteger tanto a geração inicial de chaves quanto a troca contínua de mensagens, com a capacidade de restaurar rápida e automaticamente a segurança criptográfica de um conversa mesmo se uma chave específica estiver comprometida.” Isso significa que o fato de um hacker precisar quebrar duas chaves idênticas vai além de qualquer um dos métodos disponíveis usados até mesmo nos ataques mais sofisticados.
maçã
A Apple aponta que o Signal foi o primeiro serviço de mensagens difundido a usar criptografia pós-quântica com a recente adição de suporte PQXDH, aumentando a segurança do aplicativo do nível 1 para o nível 2. No entanto, a Apple diz que o novo protocolo PQ3 para iMessage dá um passo mais adiante e aqui está como é descrito Apple para o protocolo em ação:
Quando o dispositivo de Alice estabelece uma nova sessão com o dispositivo de Bob, o dispositivo dela consulta o servidor IDS em busca do pacote de chaves associado ao dispositivo de Bob. O subconjunto do pacote de chaves que contém a chave de autenticação do dispositivo e as informações de versão é validado usando a verificação da chave de comunicação. O dispositivo então valida a assinatura que cobre as chaves de criptografia e carimbos de data/hora, atestando que as chaves são válidas e não expiraram.
A máquina de Alice pode então usar as duas chaves de criptografia públicas para compartilhar duas chaves simétricas com Bob. A primeira chave simétrica é calculada através de uma troca de chaves ECDH que combina a chave de criptografia efêmera de Alice com a chave pública registrada de Bob, P-256. A segunda chave simétrica é obtida encapsulando a chave Kyber com a chave pública pós-quântica de Bob.
Essa combinação garante que o estado inicial da sessão não possa ser obtido sem o conhecimento de ambos os segredos compartilhados, o que significa que um invasor precisaria quebrar ambos os algoritmos para recuperar o segredo resultante, atendendo assim ao nosso requisito de segurança híbrida.
O iMessage tem sido usado em ataques governamentais de alto perfil sem clique, mais notavelmente o spyware Pegasus do grupo israelense NSO. A Apple afirma que o novo sistema é necessário para proteger contra futuros ataques conhecidos e desconhecidos e protegerá contra clientes que já coletaram dados criptografados para descriptografia futura.
A Apple diz que o novo protocolo começará a ser implementado com lançamentos públicos do iOS 17.4, iPadOS 17.4, macOS 14.4 e watchOS 10.4, e já está em versões para desenvolvedores e betas públicos.
“Viciado em TV certificado. Ninja zumbi irritantemente humilde. Defensor do café. Especialista em web. Solucionador de problemas.”
More Stories
A jornada de cinco anos para criar um jogo de aventura com tinta e papel
A desmontagem do iFixit revela uma grande mudança na capacidade de reparo do M4 iPad Pro
O vazamento do Pixel 9, 9 Pro, 9 Pro XL e 9 Pro Fold sugere cores suaves