後量子iMessage:下一階段的私隱防護

隨著量子電腦在不久的將來將被廣泛使用,Apple已為iMessage推出新加密協定PQ3,為即時通訊提供後量子保安,以防止黑客利用新運算力量,憑驚人的速度把現時傳統加密方式的訊息進行解密,預先保障用戶私隱安全。

新加密協定PQ3

所有現時流行的即時通訊應用程式和服務,都使用標準的非對稱式加密方式,利用public和private key的配對,public key用來加密已送出的訊息,可在不安全的渠道上傳送,private key則主要用來創建對稱會話金鑰,然後再用來加密訊息。雖然這等級的保安至今仍然安全,但Apple因為怕有黑客可能在準備量子電腦,加上儲存資料成本低,攻擊者可以先收集大量已加密資料,然後等後使用量子電腦進行解密。

為防止以上情況發生,Apple開發了名為PQ3的新加密學防護協定,金鑰的交換將由額外的後量子元件所保護,把可能被解密的訊息數量減至最低。PQ3將在iOS 17.4、iPadOS 17.4、macOS 14.4和watchOS 10.4中出現,將分階段轉換到新協定,首先是所有用戶在PQ3啟動的裝置上通訊便會自動轉移到新協定,在2024年稍後時間,Apple計劃完全取代以前用的end-to-end加密協定。

Apple能推動安全自然是好事,不過為即時通訊服務和應用程式提供後量子網絡安全卻並非第一家,早在2023年底,Signal的開發人員已加入支援類似的協定PQXDH,為使用已更新版本的Signal用戶在開始新安全對話時,提供後量子即時訊息保安。

PQ3來臨如何影響Apple用戶安全

Apple為iMessage提供後量子元件的加密保護,事實上PQ2與傳統的ECDSA非對稱加密一樣,只是其中一種保護方法,由於PQ3依然倚賴傳統簽署演算法進行訊息認證,擁有強力量子電腦的中間人(man-in-middle)攻擊仍然有機會成功入侵。而PQ3也未能對裝置入侵或破解有防護力,單純在傳輸層面提供保護,當訊息到達一部i裝置後,便和以前沒有分別,依然能夠被Pegasus、TriangleDB等軟件入侵。

資料來源:Kaspersky Blog