6 poin oleh GN⁺ 2024-02-22 | 1 komentar | Bagikan ke WhatsApp

PQ3: Protokol Enkripsi Baru iMessage

  • iMessage mengumumkan pembaruan keamanan enkripsi paling penting dalam sejarahnya dengan memperkenalkan protokol enkripsi baru bernama PQ3.
  • PQ3 memajukan teknologi perpesanan end-to-end terdepan, termasuk perlindungan terhadap serangan komputasi kuantum.
  • PQ3 diketahui memiliki properti keamanan paling kuat di antara aplikasi perpesanan yang didistribusikan secara luas di seluruh dunia.

Evolusi Enkripsi iMessage

  • iMessage diluncurkan pada 2011 sebagai aplikasi perpesanan populer pertama yang secara bawaan menawarkan enkripsi end-to-end.
  • Protokol enkripsinya terus diperkuat, mulai dari peralihan dari RSA ke kriptografi kurva elips (ECC) hingga perlindungan kunci enkripsi di Secure Enclave di dalam perangkat.
  • Keamanan protokol enkripsi ini divalidasi secara kuat melalui evaluasi simbolik.

Ancaman Komputasi Kuantum

  • Algoritme kriptografi kunci publik yang ada kini terancam oleh kemajuan komputasi kuantum.
  • Komputer kuantum dengan performa yang memadai dapat memecahkan algoritme kriptografi lama dengan cepat, sehingga berpotensi mengancam keamanan komunikasi terenkripsi.
  • Meskipun komputer kuantum belum ada, penyerang dapat mempersiapkan serangan "Harvest Now, Decrypt Later" untuk mendekripsi data terenkripsi saat ini di masa depan.

Tingkat Keamanan Aplikasi Perpesanan

  • Untuk memahami tingkat keamanan aplikasi perpesanan, ini dijelaskan sebagai spektrum berdasarkan atribut keamanannya.
  • Sebagian besar aplikasi perpesanan tidak menyediakan enkripsi end-to-end secara bawaan (level 0), atau meskipun menyediakan, tidak memiliki keamanan kuantum (level 1).
  • Signal menjadi aplikasi perpesanan skala besar pertama yang mencapai keamanan level 2 dengan mengadopsi protokol PQXDH.

Desain PQ3

  • PQ3 membangun kembali protokol enkripsi iMessage dari awal, dengan mencakup lebih dari sekadar mengganti algoritme lama dengan yang baru.
  • Pada awal percakapan, dilaksanakan keamanan kuantum agar seluruh komunikasi terlindungi dari ancaman saat ini dan masa depan.
  • Untuk mengurangi dampak saat kunci dicuri, PQ3 membatasi jumlah pesan masa lalu dan masa depan yang bisa didekripsi dengan satu kunci yang bocor.
  • PQ3 menggunakan desain hibrida yang menggabungkan algoritme ECC saat ini dengan algoritme kuantum baru.
  • Penambahan keamanan yang ditingkatkan ini meminimalkan pertambahan ukuran pesan.
  • Untuk menyediakan jaminan keamanan yang kuat pada protokol baru, digunakan metode pembuktian formal.

Pembuktian Formal PQ3

  • PQ3 ditinjau secara menyeluruh oleh tim Apple Security Engineering and Architecture (SEAR) dan para ahli kriptografi kelas dunia.
  • Profesor David Basin dari ETH Zürich dan Profesor Douglas Stebila dari University of Waterloo mengevaluasi PQ3.
  • Mereka menyediakan bukti keamanan PQ3 dengan menggunakan model matematika yang berbeda.

Pandangan GN⁺

  • Penerapan protokol PQ3 adalah kemajuan penting dalam menghadapi ancaman komputasi kuantum, menunjukkan kemajuan teknologi untuk menghadapi ancaman keamanan masa depan.
  • Pengguna iMessage akan menerima perlindungan yang lebih kuat terhadap serangan enkripsi canggih saat ini dan di masa depan melalui protokol PQ3.
  • Kemajuan teknis semacam ini akan membantu membentuk masa depan komunikasi terenkripsi dan memperkuat privasi pengguna.

1 komentar

 
GN⁺ 2024-02-22
Komentar Hacker News
  • Menarik bahwa Signal dan Apple memilih CRYSTALS-Kyber sebagai algoritme kriptografi yang bersifat tahan komputasi kuantum. Berbeda dari enkripsi kunci publik klasik yang didasarkan pada prinsip bahwa mengalikan dua bilangan prima itu mudah, tetapi memfaktorkan hasilnya sulit, Kyber memakai masalah ‘learning with errors’ sebagai dasar masalah matematis yang sukar.
  • Menjadi satu-satunya opsi lintas platform yang menawarkan enkripsi siap kuantum adalah promosi yang bagus bagi Signal. Menarik untuk melihat apakah Apple akhirnya akan mengadopsi teknologi serupa.
  • David Basin dan timnya pernah melakukan penelitian menarik di masa lalu. Saya khususnya pernah melihat presentasi mengenai EMV Race yang membahas celah keamanan protokol EMV yang dipakai pada kartu kredit. Pendekatan mereka termasuk pemodelan protokol dengan Tamarin.
  • Meski tersedia enkripsi lanjutan, 70% telepon di seluruh dunia masih akan memakai protokol yang dipublikasikan 32 tahun lalu saat mengirim pesan dan SMS.
  • Menanyakan apakah serangan Man-In-The-Middle (MITM) bisa mendeteksi dan mengganggu pengiriman saat berlangsung rekeying siap kuantum.
  • Bagaimana serangan Man-In-The-Middle ditangani dan apakah key transparency menggantikan sidik jari kunci publik.
  • Apakah kode ini akan dirilis?
  • Apakah teknologi ini bergantung pada negara tertentu.
  • Mempertanyakan apakah pengembangan kriptografi siap kuantum dilakukan terlalu awal. Ada yang berpendapat ancaman kuantum belum benar-benar ada, standar belum disepakati, dan kemampuan mengatasi kebisingan fisik belum mencapai tingkat yang membuat ancaman kuantum realistis. Persiapan terhadap ancaman kuantum mengingatkan pada ‘Pascal’s Wager’.
  • Apakah ini masih rentan terhadap masalah backup iCloud, dan apakah pengguna serta kontak harus mengaktifkan Advanced Data Protection untuk mengatasinya