Signal se pregătește pentru era cuantică cu actualizarea criptării SPQR

Signal se pregătește pentru era cuantică cu actualizarea criptării SPQR
Photo by appshunter.io on Unsplash

Signal este o aplicație de mesagerie și apeluri criptată end-to-end, multiplataformă, gestionată de fundația non-profit Signal Foundation, cu o bază estimată de utilizatori activi lunar de până la 100 de milioane.

Urmărește cele mai noi producții video TechRider.ro

- articolul continuă mai jos -

Signal a anunțat introducerea Sparse Post-Quantum Ratchet (SPQR), o nouă componentă criptografică concepută pentru a rezista amenințărilor informaticii cuantice.

SPQR va servi ca un mecanism avansat care actualizează continuu cheile de criptare utilizate în conversații și le elimină pe cele vechi, potrivit BleepingComputer.

Signal adaugă o nouă apărare criptografică împotriva atacurilor cuantice

Signal utilizează de ceva timp protocolul post-cuantic PQXDH (Post-Quantum Extended Diffie-Hellman), dar acesta este utilizat numai pentru schimbul inițial de chei la începutul unei conversații. SPQR, pe de altă parte, generează chei noi în timpul comunicării, similar cu cele două „ratchets” existente, dar acestea nu sunt sigure împotriva computerelor cuantice.

Ratchet în acest caz este o situație sau un proces care este perceput ca fiind în schimbare într-o serie de etape ireversibile.

Protocolul Signal protejează deja miliarde de conversații în fiecare zi în aplicații precum WhatsApp, Google Messages și Messenger. Dar, deși funcțiile sale hash rezistă atacurilor cuantice, dependența sa de criptografia cu curbe eliptice lasă o potențială breșă. Dacă vor apărea vreodată mașini cuantice puternice, chat-urile colectate ar putea fi sparte.

Noua componentă garantează confidențialitatea și securitatea post-compromis, asigurând că, chiar și în cazul compromiterii sau furtului cheilor, mesajele viitoare schimbate între părți vor fi în siguranță.

În ceea ce privește criptografia, SPQR utilizează mecanisme post-cuantice de încapsulare a cheilor (ML-KEM) în locul curbei eliptice Diffie-Hellman și dispune de codificare eficientă prin fragmentare și ștergere pentru a gestiona chei de dimensiuni mari fără a supraîncărca lățimea de bandă.

Signal utilizează CRYSTALS-Kyber (un KEM post-cuantic) alături de o implementare a curbei eliptice Diffie-Hellman din 2023 pentru a proteja împotriva atacurilor de calcul cuantic care amenință să spargă criptarea actuală.

Cu toate acestea, SPQR vine în completarea sistemului dublu ratchet existent, formând ceea ce Signal numește Triple Ratchet, formulând o „cheie mixtă” hiper-sigură.

„Când doriți să trimiteți un mesaj, întrebați atât Double Ratchet, cât și SPQR „Ce cheie de criptare ar trebui să folosesc pentru următorul mesaj?” și ambele vă vor da o cheie”, se arată în anunțul Signal.

„În loc să fie utilizată direct una dintre chei, ambele sunt transmise către o funcție de derivare a cheii – o funcție specială care preia intrări suficient de aleatorii și produce o cheie criptografică sigură, de lungimea necesară. Astfel, obțineți o nouă cheie „mixtă” care oferă securitate hibridă.”

Noul sistem a fost proiectat în colaborare cu PQShield, AIST (Japonia) și Universitatea din New York, baza sa tehnică fiind parțial bazată pe documentele USENIX 2025 și Eurocrypt 2025.

Proiectul a fost, de asemenea, verificat formal folosind ProVerif, iar robustețea implementării Rust a fost testată folosind instrumentul hax. Verificarea continuă va fi aplicată acum tuturor versiunilor viitoare, asigurându-se că dovezile sunt reproduse cu fiecare modificare a codului.

Signal afirmă că implementarea SPQR pe platforma de mesagerie va fi graduală, iar utilizatorii nu trebuie să întreprindă nicio acțiune pentru ca actualizarea să se aplice, în afară de menținerea clienților la cea mai recentă versiune.

Noul sistem va fi compatibil cu versiunile anterioare, în sensul că, atunci când un client compatibil cu SPQR comunică cu cineva care nu acceptă încă această tehnologie, modelul de securitate va fi retrogradat.

Odată ce SPQR va fi disponibil pentru toți clienții, Signal îl va aplica în toate sesiunile.

Signal a colaborat cu cercetători academici și criptografi din industrie la proiectarea acestuia, testându-l cu instrumente de verificare formale și simulări din lumea reală. Protocolul păstrează garanțiile originale de confidențialitate și securitate post-compromis, adăugând în același timp rezistență cuantică.

Adevărata întrebare este dacă acest tip de apărare va fi suficient atunci când vor apărea în sfârșit computerele cuantice adevărate sau dacă va trebui să regândim din nou mesageria securizată.

Protecție înainte și după dezastru

Aceste „ratchets” sunt componente ale protocolului care pot fi „rotite” simbolic într-o singură direcție: participanții la chat le pot folosi pentru a genera continuu chei noi, din care nu se pot trage concluzii despre cheile mai vechi. Acest lucru înseamnă că atacatorii nu pot decripta textul cifrat înregistrat în trecut, chiar dacă compromit unul (sau ambii) parteneri de chat și capturează cheile secrete actuale – o caracteristică cunoscută sub numele de „confidențialitate viitoare”.

În plus, clichetele/ratchet-urile de semnal oferă „securitate post-compromis”: deoarece dispozitivele partenerilor de conversație negociază, de asemenea, cheile în mod interactiv, comunicarea se poate recupera după compromiterea participanților la chat și poate cripta din nou în siguranță mesajele viitoare. Atacatorul este, ca să spunem așa, dat afară din linie atâta timp cât nu are acces permanent la cheile dispozitivelor afectate. O astfel de auto-vindecare după un compromis temporar este relevantă, de exemplu, atunci când atacatorii capturează copii de rezervă. Acestea le oferă acces la cheile utilizate în momentul copierii de rezervă. Acest lucru le permite să decripteze unele dintre mesajele pe care le-au înregistrat, chiar dacă mesajele au fost șterse din chat-uri și nu sunt incluse în copia de rezervă. Cu toate acestea, deoarece „ratchetul asimetric” anterior al Signal și, în viitor, SPQR vor negocia, de asemenea, chei noi în conversația în curs, cheile capturate de atacator vor deveni în cele din urmă scoase din uz. Comunicarea este apoi din nou sigură.

SPQR nu înlocuiește ratchetul asimetric, ci vine în completarea acestuia. Acest lucru se datorează în parte unui obstacol pe care îl au multe metode post-cuantice: cheile lor sunt mari, în cazul Signal depășind un kilobyte. Acest lucru nu este doar mult în comparație cu cheile de 32 de octeți ale ratchetului asimetric clasic, ci și mult în comparație cu dimensiunea unui mesaj text tipic. Prin urmare, SPQR nu stabilește imediat o nouă cheie la fiecare schimbare a direcției de comunicare (așa cum face ratchetul asimetric clasic). În schimb, SPQR distribuie cheile sale pe mai multe mesaje, minimizând astfel suprasarcina.

Total
0
Shares
Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Citește si...