Con il prossimo aggiornamento dei sistemi operativi di Apple (iOS 17.4, iPadOS 17.4, macOS 14.4 e watchOS 10.4), le conversazioni in iMessage saranno protette da un nuovo protocollo crittografico post-quantistico denominato PQ3. Questa tecnologia consente di modificare con una chiave pubblica gli algoritmi di crittografia end-to-end in modo che, oltre a funzionare sui classici computer non quantistici, forniscano protezione contro i potenziali attacchi derivanti dall’utilizzo dei futuri computer quantistici.

Tutti i più diffusi servizi e applicazioni di messaggistica istantanea oggi implementano metodi di crittografia asimmetrica standard che utilizzano una coppia di chiavi pubblica e privata. La chiave pubblica viene utilizzata per crittografare i messaggi inviati e può essere trasmessa su canali non sicuri. La chiave privata è generalmente utilizzata per creare chiavi di sessione simmetriche, che vengono quindi utilizzate per criptare i messaggi.

Questo livello di sicurezza per il momento è sufficiente, ma a causa del basso costo dell’archiviazione dei dati gli autori degli attacchi possono raccogliere enormi quantità di dati criptati e archiviarli fino a poterli decriptare utilizzando computer quantistici.

imessage-apple-qk8jegbeo2bh0neoi

Con il protocollo PQ3, non solo lo scambio di chiavi ora è protetto con un componente post-quantico aggiuntivo, ma viene anche ridotto al minimo il numero di messaggi che potrebbero essere potenzialmente decifrati. Apple non è però la prima azienda tech a fornire una sicurezza post-quantistica per i servizi e le applicazioni di messaggistica istantanea. Lo scorso autunno, infatti, gli sviluppatori di Signal hanno aggiunto il supporto per un protocollo simile (PQXDH), che garantisce una sicurezza post-quantistica della messaggistica istantanea per gli utenti delle versioni aggiornate di Signal durante la creazione di nuove chat sicure.

Non è però consigliabile affidarsi esclusivamente alle tecnologie di protezione post-quantistica, come sostiene il direttore del Global Research and Analysis Team (GReAT) di Kaspersky Igor Kuznetsov: “Dal momento che il metodo PQ3 si basa ancora sugli algoritmi di firma tradizionali per l’autenticazione dei messaggi, l’autore di un attacco Man-in-Middle con un potente computer quantistico (ancora da creare) potrebbe comunque avere la possibilità di hackerarlo. Inoltre, PQ3 protegge solo il livello di trasporto e, una volta che un messaggio viene recapitato a un iPhone o un iPad, può essere estratto dalle forze dell’ordine dopo aver sbloccato il dispositivo o esfiltrato da autori di attacchi avanzati utilizzando Pegasus, TriangleDB o software simili.”

Pertanto, continua Kuznetsov, chi si preoccupa particolarmente per la protezione dei propri dati non dovrebbe fare affidamento solo sui moderni protocolli crittografici post-quantistici. È importante garantire una protezione completa del dispositivo per assicurarsi che terze parti non possano raggiungere i messaggi istantanei.