Post-Quantum-iMessage: Der nächste Schritt zum Schutz der Privatsphäre

Apple hat das neue Verschlüsselungsprotokoll PQ3 für iMessage veröffentlicht, das Post-Quantum-Sicherheit für Instant Messaging bietet.

Die weitere Verbreitung von Quantencomputern könnte es Hackern schon bald ermöglichen, Nachrichten, die mit klassischen Kryptografieverfahren verschlüsselt wurden, im Handumdrehen zu entschlüsseln. Apple hat eine Lösung für dieses potenzielle Problem vorgeschlagen: Ab dem nächsten OS-Update werden iMessage-Chats durch das neue Post-Quantum-Kryptografie-Protokoll PQ3 geschützt. Diese Technologie kann die Ende-zu-Ende-Verschlüsselungsalgorithmen mit einem öffentlichen Schlüssel so ändern, dass sie auf klassischen Nicht-Quantencomputern funktionieren und gleichzeitig vor möglichen Hackerangriffen durch zukünftige Quantencomputer schützen.

Hier erfährst du, wie dieses neue Verschlüsselungsprotokoll funktioniert und warum es notwendig ist.

So funktioniert PQ3

Alle gängigen Instant-Messaging-Apps und -Services verwenden heute standardmäßige asymmetrische Verschlüsselungsverfahren, die einen öffentlichen und einen privaten Schlüssel nutzen. Mit dem öffentlichen Schlüssel werden gesendete Nachrichten verschlüsselt. Er kann über unsichere Kanäle übertragen werden. Der private Schlüssel wird am häufigsten verwendet, um symmetrische Sitzungsschlüssel zu generieren, die dann zur Nachrichtenverschlüsselung verwendet werden.

Derzeit ist dieses Sicherheitsniveau ausreichend. Apple geht jedoch auf Nummer sicher, denn Hacker könnten schon jetzt an den künftigen Einsatz von Quantencomputer denken. Da die Datenspeicherung relativ geringe Kosten verursacht, können Angreifer riesige Mengen verschlüsselter Daten sammeln und speichern, bis sie eines Tages mithilfe von Quantencomputern entschlüsselt werden können.

Um dies zu verhindern, hat Apple das neue kryptografische Schutzprotokoll PQ3 entwickelt. Dabei wird der Schlüsselaustausch durch eine zusätzliche Post-Quantum-Komponente geschützt. Außerdem wird die Anzahl der Nachrichten, die möglicherweise entschlüsselt werden können, minimiert.

Arten von Kryptografie, die in Messengern verwendet werden

Arten von Kryptografie, die in Messengern verwendet werden. Quelle

 

Das PQ3-Protokoll wird in iOS 17.4, iPadOS 17.4, macOS 14.4 und watchOS 10.4 verfügbar sein. Die Umstellung auf das neue Protokoll erfolgt schrittweise: Zuerst werden alle Chats auf PQ3-fähigen Geräten automatisch auf dieses Protokoll umgestellt. Im weiteren Verlauf von 2024 plant Apple, das bisher verwendete Protokoll für die Ende-zu-Ende-Verschlüsselung vollständig abzulösen.

Die Apple-Initiative für erhöhte Sicherheit ist lobenswert. Apple ist jedoch nicht das erste Unternehmen, das Post-Quantum-Cybersicherheit für Instant-Messaging-Dienste und -Apps einführt. Im Herbst 2023 wurde zu Signal die Unterstützung für ein ähnliches Protokoll hinzugefügt – PQXDH. Es bietet Nutzern der aktualisierten Signal-Versionen Post-Quantum-Sicherheit beim Instant Messaging, wenn sie neue sichere Chats erstellen.

Auswirkungen von PQ3 auf die Sicherheit von Apple-Nutzern

Kurz gesagt: Apple fügt dem allgemeinen Nachrichtenverschlüsselungsschema von iMessage eine Post-Quantum-Komponente hinzu. PQ3 ist also neben der traditionellen asymmetrischen ECDSA-Verschlüsselung nur ein Baustein des Apple-Sicherheitskonzepts.

Natürlich darf man sich nicht ausschließlich auf Post-Quantum-Schutztechnologien verlassen. Igor Kuznetsov, Leiter des Global Research and Analysis Teams (GReAT) von Kaspersky, kommentiert die Apple-Innovationen wie folgt:

„Da PQ3 immer noch auf traditionellen Signaturalgorithmen für die Nachrichtenauthentifizierung basiert, kann ein Man-in-Middle--Angreifer mit einem leistungsstarken Quantencomputer (der aber zuerst noch entwickelt werden muss) trotzdem eine Chance haben.

Auch der Schutz vor Angreifern, die das Gerät manipulieren oder entsperren, ist nicht gegeben. PQ3 schützt nämlich nur die Transportschicht. Sobald eine Nachricht an ein Apple-Gerät zugestellt wurde, gibt es keinen Unterschied mehr – sie kann vom Bildschirm gelesen, von Strafverfolgungsbehörden nach dem Entsperren des Telefons extrahiert oder von Angreifern mithilfe komplexer Software, wie beispielsweise Pegasus oder TriangleDB, gestohlen werden.“

Wer es mit dem Schutz seiner Daten ernst meint, darf sich darum nicht nur auf moderne Protokolle des Typs Post-Quantum-Kryptografie verlassen. Damit Dritte nicht auf deine Chatnachrichten zugreifen können, ist es wichtig, für den umfassenden Schutz deines Geräts zu sorgen.

Tipps