6 điểm bởi GN⁺ 2024-02-22 | 1 bình luận | Chia sẻ qua WhatsApp

PQ3: Giao thức mã hóa mới của iMessage

  • iMessage đã công bố một bản nâng cấp bảo mật mã hóa quan trọng nhất trong lịch sử khi giới thiệu giao thức mã hóa mới PQ3.
  • PQ3 phát triển công nghệ nhắn tin an toàn đầu-cuối (end-to-end), bao gồm cả khả năng phòng thủ trước các cuộc tấn công của máy tính lượng tử.
  • PQ3 được biết là có thuộc tính bảo mật mạnh nhất trong số các ứng dụng nhắn tin được triển khai rộng rãi trên toàn cầu.

Sự tiến hóa mã hóa của iMessage

  • iMessage được ra mắt năm 2011 như ứng dụng nhắn tin đại chúng đầu tiên cung cấp mã hóa đầu-cuối theo mặc định.
  • Giao thức mã hóa liên tục được củng cố, từ việc chuyển từ RSA sang ECC (mật mã đường cong elliptic) và bảo vệ khóa mã hóa trong Secure Enclave trong thiết bị.
  • Bảo mật của giao thức mã hóa được xác minh chặt chẽ thông qua đánh giá ký hiệu (symbolic evaluation).

Nguy cơ của máy tính lượng tử

  • Các thuật toán mã hóa khóa công khai hiện tại đang bị đe dọa bởi sự phát triển của máy tính lượng tử.
  • Khi máy tính lượng tử đạt đủ hiệu năng, chúng có thể giải rất nhanh các thuật toán mã hóa hiện có và đe dọa an ninh của giao tiếp được mã hóa.
  • Mặc dù máy tính lượng tử chưa xuất hiện, kẻ tấn công vẫn có thể chuẩn bị cuộc tấn công "Harvest Now, Decrypt Later" nhằm giải mã dữ liệu đã mã hóa hiện nay bằng máy tính lượng tử trong tương lai.

Mức độ bảo mật của ứng dụng nhắn tin

  • Để hiểu mức độ bảo mật của ứng dụng nhắn tin, nó được mô tả theo một phổ dựa trên thuộc tính bảo mật.
  • Hầu hết ứng dụng nhắn tin hoặc không cung cấp mã hóa đầu-cuối theo mặc định (mức 0), hoặc cung cấp nhưng không có bảo mật lượng tử (mức 1).
  • Signal trở thành ứng dụng nhắn tin quy mô lớn đầu tiên đạt mức bảo mật cấp 2 khi triển khai giao thức PQXDH.

Thiết kế của PQ3

  • PQ3 tái thiết kế toàn bộ giao thức mã hóa của iMessage từ đầu, bao gồm nhiều hơn việc chỉ thay thế đơn thuần các thuật toán cũ bằng thuật toán mới.
  • Bảo mật lượng tử được đưa vào ngay từ đầu cuộc trò chuyện, bảo vệ mọi giao tiếp trước các mối đe dọa hiện tại và tương lai.
  • Để giảm tác động của việc đánh cắp khóa, PQ3 giới hạn số lượng thông điệp quá khứ và tương lai có thể bị giải mã từ một khóa bị đánh cắp.
  • Sử dụng thiết kế lai ghép giữa ECC hiện tại và các thuật toán lượng tử mới.
  • Kích thước tin nhắn tăng thêm do lớp bảo mật bổ sung được giữ ở mức tối thiểu.
  • Sử dụng phương pháp xác minh hình thức để cung cấp bảo đảm bảo mật mạnh mẽ cho giao thức mới.

Chứng minh hình thức của PQ3

  • PQ3 đã được xem xét rộng rãi bởi nhóm SEAR (Security Engineering and Architecture) của Apple và các chuyên gia hàng đầu thế giới trong lĩnh vực mật mã.
  • David Basin của ETH Zürich và Douglas Stebila của Đại học Waterloo đã đánh giá PQ3.
  • Họ cung cấp bằng chứng bảo mật cho các thuộc tính của PQ3 bằng các mô hình toán học khác nhau.

Ý kiến của GN⁺

  • Việc triển khai giao thức PQ3 là một bước tiến quan trọng trong việc đối phó với mối đe dọa từ máy tính lượng tử và thể hiện sự tiến bộ công nghệ nhằm chuẩn bị cho các mối đe dọa an ninh trong tương lai.
  • Người dùng iMessage sẽ nhận được bảo vệ tăng cường đối với các cuộc tấn công mã hóa tiên tiến hiện tại và tương lai thông qua giao thức PQ3.
  • Những tiến bộ kỹ thuật như vậy sẽ góp phần định hình tương lai của truyền thông mã hóa và tăng cường quyền riêng tư cho người dùng.

1 bình luận

 
GN⁺ 2024-02-22
Ý kiến trên Hacker News
  • Thú vị khi Signal và Apple chọn CRYSTALS-Kyber làm thuật toán mã hóa chống máy tính lượng tử. Khác với mã hóa khóa công khai truyền thống dựa trên nguyên lý nhân hai số nguyên tố là dễ nhưng phân tích thừa số là khó, Kyber sử dụng bài toán "learning with errors" như một bài toán toán học khó.
  • Việc Signal là phương án đa nền tảng duy nhất cung cấp công nghệ mã hóa chống lượng tử là một quảng cáo tốt cho Signal. Không biết liệu Apple có thể cuối cùng áp dụng công nghệ tương tự như Signal hay không.
  • David Basin và nhóm của ông đã từng thực hiện nghiên cứu thú vị trong quá khứ. Đặc biệt, tôi đã xem một bài thuyết trình về EMV Race về các lỗ hổng của giao thức EMV được dùng trong thẻ tín dụng. Cách tiếp cận của họ bao gồm mô hình hóa giao thức bằng Tamarin.
  • Mặc dù có các công nghệ mã hóa tiên tiến, khi nhắn tin với khoảng 70% điện thoại trên thế giới thì vẫn dùng một giao thức đã được công bố từ 32 năm trước.
  • Đặt câu hỏi về việc tấn công Man-In-The-Middle (MITM) có thể phát hiện và làm gián đoạn truyền thông khi có quá trình rekeying (tái khóa) chống lượng tử hay không.
  • Có câu hỏi về cách xử lý tấn công MITM và liệu key transparency có thay thế được dấu vân tay khóa công khai không.
  • Liệu mã này có được công khai hay không?
  • Tò mò công nghệ này có phụ thuộc vào một quốc gia cụ thể hay không.
  • Có ý kiến cho rằng việc phát triển công nghệ mã hóa chống máy tính lượng tử là quá sớm. Họ cho rằng mối đe dọa lượng tử chưa thật sự tồn tại, chưa có chuẩn chính thức, và hiệu năng tiếng ồn vật lý chưa đạt mức khiến mối đe dọa lượng tử trở nên khả thi; việc ứng phó với mối đe dọa lượng tử khiến họ liên tưởng đến 'Pascal's Wager'.
  • Vẫn chưa biết liệu vấn đề sao lưu iCloud có còn là lỗ hổng không, và có cần bật Advanced Data Protection cho cả người dùng và danh bạ để giải quyết không