Très interessant : Apple utilisera un protocole de chiffrement post-quantique pour chiffrer iMessage !

Apple a annoncé aujourd’hui sa dernière innovation pour protéger iMessage. Un protocole cryptographique post-quantique innovant appelé PQ3 qui est déjà disponible dans la dernière version bêta d’iOS 17.4. Cette nouvelle version offre à iMessage selon Apple « les propriétés de sécurité les plus solides de tous les protocoles de messagerie à l’échelle mondiale ».
Apple à mis en avant dès le début les fonctions de sécurité dans iMessage, ce n’est pas une nouveauté, mais un différentiant important pour l’entreprise face à un WhatsApp régulièrement tacle pour ses problèmes de confidentialité et les pratiques souvent « borderline » de sa maison mère Meta… Du lancement en 2011 avec un chiffrement de bout en bout à l’adoption de la cryptographie à courbe elliptique en 2019, en passant par BlastDoor avec iOS 14 et les améliorations récentes telles que la vérification des Passkey à la fin de 2023, Apple améliore constamment la sécurité d’iMessage.
Aujourd’hui, Apple a dévoilé ce qu’elle appelle la mise à jour de sécurité cryptographique « la plus importante » pour iMessage, avec une refonte complète du protocole du système. Apple a détaillé cette nouvelle avancée sur son blog Security Research hier soir.
« Avec l’introduction de PQ3, un protocole cryptographique post-quantique révolutionnaire qui fait progresser l’état de l’art en matière de messagerie sécurisée de bout en bout. Avec un chiffrement résistant aux compromis et des défenses étendues contre les attaques quantiques les plus sophistiquées, PQ3 est le premier protocole de messagerie à atteindre ce que nous appelons le niveau 3 de sécurité – offrant des protections de protocole qui surpassent celles de toutes les autres applications de messagerie largement déployées. À notre connaissance, PQ3 possède les propriétés de sécurité les plus solides de tous les protocoles de messagerie à l’échelle mondiale. »
Contrairement à ce que l’on imagine, Apple n’a pas été la première à imaginer un tel algorithme post-quantique, Signal a été la première plateforme de messagerie à grande échelle à annoncer une amélioration de la sécurité de la cryptographie post-quantique à l’automne dernier avec un mécanisme d' »établissement de clé ».
Cependant, l’approche d’Apple comporte deux niveaux de sécurité avec l’établissement de la clé PQC et la recomposition permanente de cette dernière, une approche assez originale.
Il n’existe pas encore de norme industrielle pour évaluer les protocoles de cryptographie classique par rapport à ceux de la PQC, c’est pourquoi Apple a mis au point son propre système de classement.
Selon Apple, la décision de Signal d’inclure l’établissement de clés PQC (niveau 2) « est une étape bienvenue et cruciale » qui place sa sécurité au-dessus de toutes les autres plateformes de messagerie. Toutefois, elle ne peut offrir une sécurité quantique que si la clé de conversation reste intacte.
Au niveau 2, l’application de la cryptographie post-quantique est limitée à l’établissement initial de la clé, n’offrant une sécurité quantique que si la clé de conversation n’est jamais compromise. Mais les adversaires sophistiqués d’aujourd’hui sont déjà incités à compromettre les clés de chiffrement, car cela leur donne la possibilité de déchiffrer les messages protégés par ces clés tant que celles-ci ne changent pas. Pour protéger au mieux les messages cryptés de bout en bout, les clés post-quantiques doivent changer en permanence afin de limiter la part d’une conversation qui peut être exposée par la compromission d’une seule clé à un moment donné, aujourd’hui et avec les futurs ordinateurs quantiques.
C’est là qu’intervient le protocole PQ3 (niveau 3) d’Apple, qui sécurise à la fois la clé initiale et la recomposition en cours. Ce qui est important, c’est que cela donne à iMessage « la capacité de restaurer rapidement et automatiquement la sécurité cryptographique d’une conversation, même si une clé donnée est compromise ».
Pourquoi ce type de sécurité est importante aujourd’hui alors qu’il faudra sans doute attendre encore de nombreuses années avant de voir réellement des ordinateurs quantiques capable de mettre à mal les chiffrements actuels ?
L’idée est non seulement de ce protéger des attaques futures (mais on a le temps), mais surtout se protéger du fameux
« Harvest Now, Decrypt Later » (récolter maintenant, décrypter plus tard) Danger évoqué par la NSA dès 2016 et en 2021 encore plus précisément par l’ANSSI en France qui résume le problème ainsi :
« Un ordinateur quantique suffisamment puissant pourrait résoudre ces problèmes mathématiques classiques de manière fondamentalement différente, et donc – en théorie – le faire assez rapidement pour menacer la sécurité des communications chiffrées de bout en bout »
En utilisant, entre autre, le fameux algorithme quantique de Peter Shor.
Bien que de tels ordinateurs quantiques n’existent pas encore, des attaquants disposant de ressources considérables peuvent d’ores et déjà se préparer à leur arrivée éventuelle en tirant parti de la forte diminution des coûts de stockage des données modernes. Le principe est simple : ces attaquants peuvent collecter de grandes quantités de données cryptées actuelles et les classer en vue d’une consultation ultérieure. Même s’ils ne peuvent pas décrypter ces données aujourd’hui, ils peuvent les conserver jusqu’à ce qu’ils acquièrent un ordinateur quantique capable de les décrypter à l’avenir.