quinta-feira, novembro 21

A Apple está lançando suas primeiras proteções pós-quânticas, uma das maiores implantações da tecnologia de criptografia resistente ao futuro até o momento.

Bilhões de registros médicos, transações financeiras e mensagens que enviamos uns aos outros são protegidos por criptografia. É fundamental para manter a vida moderna e a economia global a funcionar relativamente bem. No entanto, a corrida de décadas para criar computadores quânticos extremamente poderosos, que poderiam facilmente quebrar a criptografia atual, cria novos riscos.

Embora a tecnologia prática da computação quântica ainda possa estar a anos ou décadas de distância, as autoridades de segurança, as empresas tecnológicas e os governos estão a intensificar os seus esforços para começar a utilizar uma nova geração de criptografia pós-quântica. Em suma, estes novos algoritmos de encriptação protegerão os nossos sistemas atuais contra quaisquer potenciais ataques baseados na computação quântica.

Hoje Cupertino está anunciando que o PQ3 – seu protocolo criptográfico pós-quântico – será incluído no iMessage. A atualização será lançada no iOS e iPad OS 17.4 e macOS 14.4 após ter sido previamente implantada nas versões beta do software. A Apple, que publicou a notícia em seu blog de pesquisa de segurança, afirma que a mudança é “a atualização de segurança criptográfica mais significativa da história do iMessage”.

“Reconstruímos o protocolo criptográfico do iMessage desde o início”, diz o post do blog, acrescentando que a atualização substituirá totalmente os protocolos de criptografia existentes até o final deste ano. Você não precisa fazer nada além de atualizar seu sistema operacional para que as novas proteções sejam aplicadas.

A computação quântica é um negócio sério. Os governos dos EUA, da China, da Rússia e de empresas tecnológicas como a Google, a Amazon e a IBM estão a investir milhares de milhões nos esforços (ainda) relativamente nascentes para criar computadores quânticos. Se forem bem sucedidas, as tecnologias poderão ajudar a desbloquear avanços científicos em tudo, desde a concepção de medicamentos até à criação de baterias mais duradouras. Os políticos também estão competindo para se tornarem superpotências quânticas. Os atuais dispositivos de computação quântica ainda são experimentais e não são práticos para uso geral.

Ao contrário dos computadores que usamos hoje, os computadores quânticos usam qubits, que podem existir em mais de um estado. (Os bits atuais são uns ou zeros). Isso significa que os dispositivos quânticos podem armazenar mais informações do que os computadores tradicionais e realizar cálculos mais complexos, incluindo potencialmente quebrar a criptografia.

“Os computadores quânticos, se implantados de forma confiável e escalável, teriam o potencial de quebrar a maior parte da criptografia atual”, diz Lukasz Olejnik, pesquisador e consultor independente de segurança cibernética e privacidade. Isso inclui a criptografia nos aplicativos de mensagens que bilhões de pessoas usam todos os dias. A maioria dos aplicativos de mensagens criptografadas que usam criptografia de chave pública usam algoritmos RSA, Elliptic Curve ou Diffie-Hellman.

Em resposta à ameaça potencial – que é conhecida desde a década de 1990 – as agências de inteligência e segurança tornaram-se cada vez mais expressivas sobre o desenvolvimento e a implantação de criptografia resistente a quantum. O Instituto Nacional de Padrões e Tecnologia (NIST) dos EUA tem sido uma força motriz por trás da criação desses novos tipos de criptografia. Olejnik diz que as empresas de tecnologia estão levando a ameaça quântica “muito” a sério. “Muito mais sério do que algumas mudanças mais antigas, como alternar entre funções hash”, diz Olejnik, acrescentando que as coisas estão avançando relativamente rápido, visto que a criptografia pós-quântica ainda é “muito jovem” e não há “nenhum computador quântico funcional no horizonte”.

O lançamento do PQ3 no iMessage pela Apple segue o Signal na introdução de algoritmos pós-quânticos – o aplicativo de mensagens criptografadas introduziu sua especificação PQXDH em setembro do ano passado, dizendo que é baseado no algoritmo Kyber. A Proton, criadora de e-mail criptografado e outros aplicativos, disse na mesma época que está construindo criptografia PGP quântica segura para uso de todos.

Em sua postagem no blog, a Apple detalha como o PQ3 foi construído e como funciona. A empresa afirma que o PQ3 cria uma nova chave de criptografia pós-quântica como parte das chaves públicas que telefones e computadores que usam o iMessage criam e transmitem aos servidores da Apple. A empresa está usando o algoritmo Kyber – a mesma abordagem do Signal – para fazer isso e irá gerar as chaves da primeira mensagem enviada, mesmo que a pessoa que recebe a mensagem esteja offline.

A Apple diz que sua configuração aplicará suas proteções pós-quânticas à criação de chaves de criptografia e à troca de mensagens, inclusive se a chave de criptografia de alguém tiver sido comprometida por um invasor. “Para melhor proteger mensagens criptografadas de ponta a ponta, as chaves pós-quânticas precisam mudar continuamente para estabelecer um limite superior sobre quanto de uma conversa pode ser exposta por qualquer comprometimento de chave único e pontual – tanto agora quanto com futuros computadores quânticos”, diz a empresa em seu blog.

As proteções pós-quânticas são um acréscimo à criptografia existente, diz a Apple. Ele está usando um “design híbrido” que combina sua atual criptografia de curva elíptica (ECC) com as mais recentes proteções pós-quânticas. “Derrotar a segurança PQ3 requer derrotar tanto a criptografia ECC clássica existente quanto as novas primitivas pós-quânticas”, escreve Apple.

A Apple diz que o PQ3 foi avaliado externamente por uma empresa de segurança terceirizada, cujo nome não foi identificado, e também por dois grupos de acadêmicos que escreveram artigos analisando o sistema. A empresa argumenta que sua abordagem – já que é capaz de emitir novas chaves quânticas – tem proteções mais fortes do que a implantação atual do Signal. “Concluímos que este protocolo oferece fortes garantias de segurança contra um adversário de rede ativo que pode comprometer seletivamente as partes e tem capacidades de computação quântica”, diz um artigo de pesquisa liderado por David Basin, professor de ciência da computação na ETH Zurique, sobre o PQ3.

Embora não haja garantia de que as tecnologias quânticas se desenvolverão o suficiente para se tornarem úteis, é provável que nos próximos anos vejamos um número constante de empresas implantando e aprimorando seus protocolos pós-quânticos. Em parte, isto serve para combater um dos maiores receios actuais em torno da computação quântica: que países e actores de ameaças estejam hoje a recolher e a acumular dados encriptados com o plano de desvendar os seus segredos se as tecnologias quânticas evoluírem.

Começar a implantar a criptografia pós-quântica agora – antes que existam computadores quânticos funcionais – tem o potencial de limitar o impacto dos chamados ataques “colha agora, descriptografe depois”. “Estamos vendo nossos adversários fazerem isso – copiar nossos dados criptografados e apenas mantê-los”, disse Dustin Moody, que lidera os padrões de criptografia pós-quântica nos EUA. O Nova-iorquino em 2022. “É definitivamente uma ameaça real.”

Compartilhe:

Comentários estão fechados.