Cryptographie post-quantique vérifiée par l’EPFZ

Apple protège iMessages contre les attaques de demain

par René Jaun et (traduction/adaptation ICTjournal)

Apple renforce le chiffrement de son service de messagerie iMessage. Le nouveau procédé doit également résister à de futures attaques de décryptage par des ordinateurs quantiques. Baptisé PQ3, le protocole utilisé a été testé entre autres par des spécialistes de l'EPFZ.

(Source: Mariia Shalabaieva / Unsplash.com)
(Source: Mariia Shalabaieva / Unsplash.com)

Apple compte s’assurer que les ordinateurs quantiques de demain ne pourront pas décrypter de manière non autorisée les messages échangés via son service iMessages. Dans cette optique, l'entreprise renforce son algorithme de cryptage et introduit le protocole PQ3 avec la version 17.4 d’iOS qui sera activé d'ici la fin de l'année pour tous les appareils compatibles.

Dans un billet de blog, Apple admet qu'il n'existe pas encore d'ordinateurs quantiques capables de casser les cryptages traditionnels dans un délai raisonnable. Toutefois, les pirates pourraient  intercepter aujourd’hui des messages cryptés pour les décoder dans le futur à l'aide d'un ordinateur quantique. Il s’agit donc de travailler dès à présent sur la cryptographie dite post-quantique et le développement de protocoles exécutables sur les ordinateurs classiques, «mais qui resteront à l'abri des menaces connues des futurs ordinateurs quantiques», précise le billet de blog.

De nouvelles clés générées régulièrement

Apple n'est pas le seul à vouloir s'engager dans cette voie. L'entreprise fait notamment référence à la messagerie Signal, qui a introduit il y a quelques mois un protocole de sécurité post-quantique baptisé PQXDH (Post-Quantum Extended Diffie-Hellman). Pour simplifier, ce dernier veille à ce que l'échange de clés qui a lieu au début d'une conversation de messagerie ne puisse pas être décrypté à l'aide de la technologie quantique. Les détails peuvent être consultés sur le blog de Signal.

Apple explique aller encore plus loin que Signal. En effet, le protocole PQ3 prévoit de sécuriser par cryptographie post-quantique non seulement l'échange initial de clés, mais aussi les messages échangés par la suite. Selon Apple, l'une des caractéristiques de PQ3 est «d’atténuer l'impact des compromissions de clés en limitant le nombre de messages passés et futurs qui peuvent être décryptés avec une seule clé compromise».

En conséquence, au cours d'une conversation protégée par PQ3, de nouvelles clés sont régulièrement générées, qui ne peuvent pas être calculées à partir des clés précédentes. Dans son blog, Apple parle dans ce contexte d'un «mécanisme de clé post-quantique» ayant «la capacité de se guérir lui-même d'une compromission de clé et de protéger les messages futurs».

Protocole certifié par des spécialistes de l’EPFZ

La sécurité du protocole PQ3 a été vérifiée entre autres par des experts en cryptographie de l'EPFZ, notamment par une équipe dirigée par David Basin, responsable de l'Information Security Group. Leur analyse a montré «qu'en l'absence d'un expéditeur ou d'un destinataire compromis, toutes les clés et tous les messages transmis sont secrets». En cas de compromission, l'impact est «limité dans le temps et dans ses effets en ce qui concerne la confidentialité des données», précise Apple dans le résumé de ses travaux de recherche.

«Notre vérification offre un très haut degré de certitude que le protocole conçu fonctionnera également en toute sécurité dans le monde post-quantique», déclare Basin, cité dans le blog d'Apple.

Webcode
P7s3ZqEk