La diffusione dei computer quantistici nel prossimo futuro potrebbe consentire agli hacker di decriptare a una velocità sorprendente i messaggi criptati con i classici metodi di crittografia. Apple ha proposto una soluzione a questo potenziale problema: con il prossimo aggiornamento dei sistemi operativi dell’azienda di Cupertino, le conversazioni in iMessage saranno protette da un nuovo protocollo crittografico post-quantistico, denominato PQ3. Questa tecnologia consente di modificare gli algoritmi di crittografia end-to-end con una chiave pubblica in modo che, oltre a funzionare sui classici computer non quantistici, forniscano protezione contro i potenziali attacchi derivanti dall’utilizzo dei futuri computer quantistici.
In questo articolo vediamo come funziona questo nuovo protocollo di crittografia e perché è necessario.
Come funziona il protocollo PQ3
Tutti i più diffusi servizi e applicazioni di messaggistica istantanea oggi implementano metodi di crittografia asimmetrica standard, che utilizzano una coppia di chiavi pubblica e privata. La chiave pubblica viene utilizzata per crittografare i messaggi inviati e può essere trasmessa su canali non sicuri. La chiave privata è generalmente utilizzata per creare chiavi di sessione simmetriche, che vengono quindi utilizzate per criptare i messaggi.
Questo livello di sicurezza per il momento è sufficiente, ma Apple vuole andare sul sicuro, temendo che gli hacker possano prepararsi in anticipo per l’utilizzo dei computer quantistici. A causa del basso costo dell’archiviazione dei dati, gli autori degli attacchi possono raccogliere enormi quantità di dati criptati e archiviarli finché non possono essere decrittografati utilizzando i computer quantistici.
Per evitare questo problema, Apple ha sviluppato un nuovo protocollo di protezione crittografica chiamato PQ3. Lo scambio di chiavi ora è protetto con un componente post-quantico aggiuntivo. Questo sistema inoltre riduce al minimo il numero di messaggi che potrebbero essere potenzialmente decifrati.
Il protocollo PQ3 sarà disponibile in iOS 17.4, iPadOS 17.4, macOS 14.4 e watchOS 10.4. Il passaggio al nuovo protocollo sarà graduale: innanzitutto, tutte le conversazioni dell’utente sui dispositivi abilitati per PQ3 verranno trasferite automaticamente a questo protocollo, quindi, nel corso del 2024, Apple prevede di sostituire completamente il protocollo di crittografia end-to-end precedentemente utilizzato.
In generale, va riconosciuto ad Apple il merito di questo miglioramento della sicurezza, tuttavia l’azienda non è la prima a fornire una cybersecurity post-quantistica per i servizi e le applicazioni di messaggistica istantanea. Nell’autunno del 2023, gli sviluppatori di Signal hanno aggiunto il supporto per un protocollo simile (PQXDH), che garantisce una sicurezza post-quantistica della messaggistica istantanea per gli utenti delle versioni aggiornate di Signal durante la creazione di nuove chat sicure.
In che modo l’avvento del protocollo PQ3 influenzerà la sicurezza degli utenti Apple
In sostanza, Apple sta aggiungendo un componente post-quantistico allo schema generale di crittografia dei messaggi di iMessage. Di fatto, PQ3 sarà solo un elemento del suo approccio alla sicurezza insieme alla tradizionale crittografia asimmetrica ECDSA.
Tuttavia, non è consigliabile affidarsi esclusivamente alle tecnologie di protezione post-quantistica. Igor Kuznetsov, Direttore del Global Research and Analysis Team (GReAT) di Kaspersky, ha commentato le innovazioni di Apple come segue:
“Dal momento che il metodo PQ3 si basa ancora sugli algoritmi di firma tradizionali per l’autenticazione dei messaggi, l’autore di un attacco Man-in-Middle con un potente computer quantistico (ancora da creare) potrebbe comunque avere la possibilità di hackerarlo.
Offre protezione contro gli avversari in grado di compromettere il dispositivo o di sbloccarlo? No, PQ3 protegge solo il livello di trasporto. Una volta che un messaggio viene recapitato a un iDevice, non c’è differenza: può essere letto dallo schermo, estratto dalle forze dell’ordine dopo aver sbloccato il telefono o esfiltrato da autori di attacchi avanzati utilizzando Pegasus, TriangleDB o software simili.”
Pertanto, chi si preoccupa particolarmente per la protezione dei propri dati non dovrebbe fare affidamento solo sui moderni protocolli crittografici post-quantistici. È importante garantire una protezione completa del dispositivo per assicurarsi che terze parti non possano raggiungere i messaggi istantanei.