6 puntos por GN⁺ 2024-02-22 | 1 comentarios | Compartir por WhatsApp

PQ3: el nuevo protocolo de cifrado de iMessage

  • iMessage anunció la mejora de seguridad de cifrado más importante de su historia al introducir PQ3, un nuevo protocolo de cifrado.
  • PQ3 impulsa la tecnología de mensajería de extremo a extremo al incluir defensa contra ataques de computación cuántica.
  • PQ3 es considerado el que posee las propiedades de seguridad más sólidas entre las aplicaciones de mensajería con mayor despliegue global.

La evolución del cifrado de iMessage

  • iMessage se lanzó en 2011 como la primera app de mensajería popular en ofrecer cifrado de extremo a extremo de forma predeterminada.
  • El protocolo de cifrado se ha fortalecido continuamente, pasando de RSA a criptografía de curva elíptica (ECC) y protegiendo las claves de cifrado en el Secure Enclave del dispositivo.
  • La seguridad del protocolo de cifrado fue rigurosamente verificada mediante evaluación simbólica.

Amenaza de la computación cuántica

  • Los algoritmos criptográficos de clave pública existentes se ven amenazados por el avance de la computación cuántica.
  • Una computadora cuántica con suficiente capacidad podría resolver rápidamente esos algoritmos y poner en riesgo la seguridad de las comunicaciones cifradas.
  • Aunque aún no existan computadoras cuánticas, los atacantes pueden prepararse para ataques tipo “Harvest Now, Decrypt Later” que descifrarán datos cifrados hoy mediante computación cuántica en el futuro.

Nivel de seguridad de las aplicaciones de mensajería

  • Para entender el nivel de seguridad de las apps de mensajería, se lo describe como un espectro según sus propiedades de seguridad.
  • La mayoría de las apps de mensajería no ofrecen cifrado de extremo a extremo de forma predeterminada (nivel 0), o bien lo ofrecen sin seguridad cuántica (nivel 1).
  • Signal fue la primera aplicación de mensajería a gran escala en lograr seguridad de nivel 2 al introducir el protocolo PQXDH.

Diseño de PQ3

  • PQ3 reconstruyó desde cero el protocolo de cifrado de iMessage, incluyendo más que el simple reemplazo de algoritmos existentes por otros nuevos.
  • Introduce seguridad cuántica desde el inicio de la conversación para proteger todas las comunicaciones frente a amenazas actuales y futuras.
  • Limita la cantidad de mensajes pasados y futuros que pueden descifrarse tras comprometer una sola clave, para mitigar el impacto de esa exfiltración.
  • Utiliza un diseño híbrido que combina algoritmos ECC actuales con nuevos algoritmos cuánticos.
  • Minimiza el aumento en el tamaño de los mensajes causado por la seguridad adicional.
  • Utiliza métodos de verificación formal para ofrecer garantías de seguridad sólidas para el nuevo protocolo.

Prueba formal de PQ3

  • PQ3 fue revisado ampliamente por el equipo de Ingeniería y Arquitectura de Seguridad de Apple (SEAR) y por expertos mundiales en criptografía.
  • El profesor David Basin de la ETH Zürich y el profesor Douglas Stebila de la University of Waterloo evaluaron PQ3.
  • Proporcionan pruebas de las propiedades de seguridad de PQ3 mediante modelos matemáticos distintos.

Opinión de GN⁺

  • La adopción del protocolo PQ3 es un avance importante contra la amenaza de la computación cuántica y muestra avances tecnológicos para prepararse ante futuras amenazas de seguridad.
  • Los usuarios de iMessage recibirán una protección mejorada contra ataques criptográficos avanzados actuales y futuros mediante el protocolo PQ3.
  • Este avance tecnológico contribuirá a moldear el futuro de la comunicación cifrada y a fortalecer la privacidad de los usuarios.

1 comentarios

 
GN⁺ 2024-02-22
Comentarios de Hacker News
  • Es interesante que Signal y Apple hayan elegido CRYSTALS-Kyber como algoritmo de cifrado para protegerse frente a la computación cuántica. A diferencia de la criptografía clásica de clave pública, que se basa en que multiplicar dos números primos es fácil pero factorizar el producto es difícil, Kyber usa el problema de 'Learning with errors', que plantea un problema matemático complejo.
  • Que Signal sea la única opción multiplataforma que ofrece cifrado resistente a la computación cuántica le funciona como buena publicidad. Queda la duda de si Apple terminará adoptando una tecnología similar.
  • David Basin y su equipo realizaron en el pasado una investigación interesante. En particular, vi una charla sobre EMV Race sobre vulnerabilidades del protocolo EMV usado en tarjetas de crédito. Su enfoque incluye modelado de protocolos con Tamarin.
  • A pesar de la criptografía avanzada, alrededor del 70% de los teléfonos del mundo usa para llamadas y mensajes un protocolo que se publicó hace 32 años.
  • Se plantea la duda de si un ataque de intermediario (Man-In-The-Middle, MITM) podría detectar un rekeying resistente a la computación cuántica y bloquear la entrega.
  • Preguntas sobre cómo se maneja un ataque MITM y si la transparencia de claves (key transparency) reemplaza la huella de la clave pública.
  • ¿Ese código se hará público?
  • Me pregunto si esta tecnología depende de un país en particular.
  • Se cuestiona si el desarrollo de criptografía resistente a la computación cuántica es prematuro. Argumentan que la amenaza cuántica quizá no sea real todavía, que los estándares no están establecidos y que el rendimiento del ruido físico aún no ha llegado al nivel que permita una amenaza cuántica viable. Algunos ven la preparación ante la amenaza cuántica como una 'Apuesta de Pascal'.
  • Me pregunto si aún es vulnerable el problema de respaldo de iCloud y si usuarios y contactos deberían activar Advanced Data Protection para resolverlo