Sappiamo già che iOS 17.4 sarà un aggiornamento rivoluzionario per iPhone, con supporto per App Store alternativi e pagamenti nell'UE, una manciata di nuovi emoji e numeri virtuali per le carte Apple Cash, ma Apple ha un'altra funzionalità in serbo per quando verrà lanciato durante le prossime settimane. In un post sul suo blog Security Research, Apple ha delineato un nuovo aggiornamento di sicurezza all’avanguardia per iMessage che “ha le funzionalità di sicurezza più potenti di qualsiasi protocollo di messaggistica a banda larga al mondo”.
Tutto questo è molto tecnico, ma Apple implementerà la crittografia post-quantistica di livello 3 (PQ3), che “viene utilizzata per proteggere sia la generazione iniziale delle chiavi che lo scambio continuo di messaggi, con la capacità di ripristinare rapidamente e automaticamente la sicurezza crittografica di un conversazione anche se una particolare chiave viene compromessa”. Ciò significa che la necessità di crackare due chiavi identiche da parte di un hacker va oltre qualsiasi metodo disponibile utilizzato anche negli attacchi più sofisticati.
mela
Apple sottolinea che Signal è stato il primo servizio di messaggistica diffuso a utilizzare la crittografia post-quantistica con la recente aggiunta del supporto PQXDH, aumentando la sicurezza dell'app dal livello 1 al livello 2. Tuttavia, Apple afferma che il nuovo protocollo PQ3 per iMessage fa un passo avanti ulteriormente ed ecco come viene descritto Apple per il protocollo in azione:
Quando il dispositivo di Alice stabilisce una nuova sessione con il dispositivo di Bob, il suo dispositivo interroga il server IDS per il pacchetto di chiavi associato al dispositivo di Bob. Il sottoinsieme del pacchetto chiave che contiene la chiave di autenticazione del dispositivo e le informazioni sulla versione viene convalidato utilizzando la verifica della chiave di comunicazione. Il dispositivo convalida quindi la firma che copre le chiavi di crittografia e i timestamp, attestando che le chiavi sono valide e non sono scadute.
La macchina di Alice può quindi utilizzare le due chiavi di crittografia pubbliche per condividere due chiavi simmetriche con Bob. La prima chiave simmetrica viene calcolata tramite uno scambio di chiavi ECDH che combina la chiave di crittografia temporanea di Alice con la chiave pubblica registrata P-256 di Bob. La seconda chiave simmetrica si ottiene incapsulando la chiave Kyber con la chiave pubblica post-quantistica di Bob.
Questa combinazione garantisce che lo stato della sessione iniziale non possa essere derivato senza conoscere entrambi i segreti condivisi, il che significa che un utente malintenzionato dovrebbe violare entrambi gli algoritmi per recuperare il segreto risultante, soddisfacendo così i nostri requisiti di sicurezza ibrida.
iMessage è stato utilizzato in attacchi governativi zero-click di alto profilo, in particolare lo spyware Pegasus del gruppo israeliano NSO. Apple afferma che il nuovo sistema è necessario per proteggere da futuri attacchi noti e sconosciuti e proteggerà dai clienti che hanno già raccolto dati crittografati per una futura decrittazione.
Apple afferma che il nuovo protocollo inizierà a essere implementato con le versioni pubbliche di iOS 17.4, iPadOS 17.4, macOS 14.4 e watchOS 10.4 ed è già nelle build degli sviluppatori e nelle beta pubbliche.
“Freelance organizer. Music aficionado. Alcohol expert. Avid twitter evangelist. Infuriatingly humble explorer. Future teen idol. Food buff.”
More Stories
Nintendo sta utilizzando la Gom Jabbar Pain Box per nascondere lo Switch 2 ai produttori di terze parti
Microsoft prevede di proteggere il DNS di Windows come mai prima d’ora. Ecco come.
Dopo 10 anni di attività, il vecchio emulatore di giochi Delta è ora il numero 1 nelle classifiche iOS