{"id":30943,"date":"2024-02-26T15:22:31","date_gmt":"2024-02-26T13:22:31","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30943"},"modified":"2024-02-26T15:22:31","modified_gmt":"2024-02-26T13:22:31","slug":"apple-pq3-quantum-secure-messaging","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/apple-pq3-quantum-secure-messaging\/30943\/","title":{"rendered":"Post-Quantum-iMessage: Der n\u00e4chste Schritt zum Schutz der Privatsph\u00e4re"},"content":{"rendered":"<p>Die weitere Verbreitung von Quantencomputern k\u00f6nnte es Hackern schon bald erm\u00f6glichen, Nachrichten, die mit klassischen Kryptografieverfahren verschl\u00fcsselt wurden, im Handumdrehen zu entschl\u00fcsseln. Apple hat eine L\u00f6sung f\u00fcr dieses potenzielle Problem vorgeschlagen: Ab dem n\u00e4chsten OS-Update werden iMessage-Chats durch das neue Post-Quantum-Kryptografie-Protokoll PQ3 gesch\u00fctzt. Diese Technologie kann die Ende-zu-Ende-Verschl\u00fcsselungsalgorithmen mit einem \u00f6ffentlichen Schl\u00fcssel so \u00e4ndern, dass sie auf klassischen Nicht-Quantencomputern funktionieren und gleichzeitig vor m\u00f6glichen Hackerangriffen durch zuk\u00fcnftige Quantencomputer sch\u00fctzen.<\/p>\n<p>Hier erf\u00e4hrst du, wie dieses neue Verschl\u00fcsselungsprotokoll funktioniert und warum es notwendig ist.<\/p>\n<h2>So funktioniert PQ3<\/h2>\n<p>Alle g\u00e4ngigen Instant-Messaging-Apps und -Services verwenden heute standardm\u00e4\u00dfige <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/asymmetric-encryption\/\" target=\"_blank\" rel=\"noopener\">asymmetrische Verschl\u00fcsselungsverfahren<\/a>, die einen \u00f6ffentlichen und einen privaten Schl\u00fcssel nutzen. Mit dem \u00f6ffentlichen Schl\u00fcssel werden gesendete Nachrichten verschl\u00fcsselt. Er kann \u00fcber unsichere Kan\u00e4le \u00fcbertragen werden. Der private Schl\u00fcssel wird am h\u00e4ufigsten verwendet, um <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/symmetric-encryption\/\" target=\"_blank\" rel=\"noopener\">symmetrische<\/a> Sitzungsschl\u00fcssel zu generieren, die dann zur Nachrichtenverschl\u00fcsselung verwendet werden.<\/p>\n<p>Derzeit ist dieses Sicherheitsniveau ausreichend. Apple geht jedoch auf Nummer sicher, denn Hacker k\u00f6nnten schon jetzt an den k\u00fcnftigen Einsatz von Quantencomputer denken. Da die Datenspeicherung relativ geringe Kosten verursacht, k\u00f6nnen Angreifer riesige Mengen verschl\u00fcsselter Daten sammeln und speichern, bis sie eines Tages mithilfe von Quantencomputern entschl\u00fcsselt werden k\u00f6nnen.<\/p>\n<p>Um dies zu verhindern, hat Apple das neue kryptografische Schutzprotokoll PQ3 entwickelt. Dabei wird der Schl\u00fcsselaustausch durch eine zus\u00e4tzliche Post-Quantum-Komponente gesch\u00fctzt. Au\u00dferdem wird die Anzahl der Nachrichten, die m\u00f6glicherweise entschl\u00fcsselt werden k\u00f6nnen, minimiert.<\/p>\n<div id=\"attachment_30944\" style=\"width: 2371px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/02\/26151950\/apple-pq3-quantum-secure-messaging-01.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30944\" class=\"size-full wp-image-30944\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/02\/26151950\/apple-pq3-quantum-secure-messaging-01.png\" alt=\"Arten von Kryptografie, die in Messengern verwendet werden\" width=\"2361\" height=\"1175\"><\/a><p id=\"caption-attachment-30944\" class=\"wp-caption-text\">Arten von Kryptografie, die in Messengern verwendet werden. <a href=\"https:\/\/security.apple.com\/blog\/imessage-pq3\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Das PQ3-Protokoll wird in iOS 17.4, iPadOS 17.4, macOS 14.4 und watchOS 10.4 verf\u00fcgbar sein. Die Umstellung auf das neue Protokoll erfolgt schrittweise: Zuerst werden alle Chats auf PQ3-f\u00e4higen Ger\u00e4ten automatisch auf dieses Protokoll umgestellt. Im weiteren Verlauf von 2024 plant Apple, das bisher verwendete Protokoll f\u00fcr die Ende-zu-Ende-Verschl\u00fcsselung vollst\u00e4ndig abzul\u00f6sen.<\/p>\n<p>Die Apple-Initiative f\u00fcr erh\u00f6hte Sicherheit ist lobenswert. Apple ist jedoch nicht das erste Unternehmen, das Post-Quantum-Cybersicherheit f\u00fcr Instant-Messaging-Dienste und -Apps einf\u00fchrt. Im Herbst 2023 wurde zu Signal die <a href=\"https:\/\/signal.org\/blog\/pqxdh\/\" target=\"_blank\" rel=\"noopener nofollow\">Unterst\u00fctzung f\u00fcr ein \u00e4hnliches Protokoll hinzugef\u00fcgt \u2013 PQXDH<\/a>. Es bietet Nutzern der aktualisierten Signal-Versionen Post-Quantum-Sicherheit beim Instant Messaging, wenn sie neue sichere Chats erstellen.<\/p>\n<h2>Auswirkungen von PQ3 auf die Sicherheit von Apple-Nutzern<\/h2>\n<p>Kurz gesagt: Apple f\u00fcgt dem allgemeinen Nachrichtenverschl\u00fcsselungsschema von iMessage eine Post-Quantum-Komponente hinzu. PQ3 ist also neben der traditionellen asymmetrischen <a href=\"https:\/\/de.wikipedia.org\/wiki\/Elliptic_Curve_DSA\" target=\"_blank\" rel=\"noopener nofollow\">ECDSA<\/a>-Verschl\u00fcsselung nur ein Baustein des Apple-Sicherheitskonzepts.<\/p>\n<p>Nat\u00fcrlich darf man sich nicht ausschlie\u00dflich auf Post-Quantum-Schutztechnologien verlassen. Igor Kuznetsov, Leiter des Global Research and Analysis Teams (GReAT) von Kaspersky, kommentiert die Apple-Innovationen wie folgt:<\/p>\n<p><em>\u201eDa PQ3 immer noch auf traditionellen Signaturalgorithmen f\u00fcr die Nachrichtenauthentifizierung basiert, kann ein <\/em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\"><em>Man-in-Middle-<\/em><\/a><em>-Angreifer mit einem leistungsstarken Quantencomputer (der aber zuerst noch entwickelt werden muss) trotzdem eine Chance haben.<\/em><\/p>\n<p><em>Auch der Schutz vor Angreifern, die das Ger\u00e4t manipulieren oder entsperren, ist nicht gegeben. PQ3 sch\u00fctzt n\u00e4mlich nur die Transportschicht. Sobald eine Nachricht an ein Apple-Ger\u00e4t zugestellt wurde, gibt es keinen Unterschied mehr \u2013 sie kann vom Bildschirm gelesen, von Strafverfolgungsbeh\u00f6rden nach dem Entsperren des Telefons extrahiert oder von Angreifern mithilfe komplexer Software, wie beispielsweise <\/em><a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-protect-from-pegasus-spyware\/28055\/\" target=\"_blank\" rel=\"noopener\"><em>Pegasus<\/em><\/a><em> oder <\/em><a href=\"https:\/\/securelist.com\/trng-2023\/\" target=\"_blank\" rel=\"noopener\"><em>TriangleDB<\/em><\/a><em>, gestohlen werden.\u201c<\/em><\/p>\n<p>Wer es mit dem Schutz seiner Daten ernst meint, darf sich darum nicht nur auf moderne Protokolle des Typs Post-Quantum-Kryptografie verlassen. Damit Dritte nicht auf deine Chatnachrichten zugreifen k\u00f6nnen, ist es wichtig, f\u00fcr den <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">umfassenden Schutz<\/a>\u00a0deines Ger\u00e4ts zu sorgen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Apple hat das neue Verschl\u00fcsselungsprotokoll PQ3 f\u00fcr iMessage ver\u00f6ffentlicht, das Post-Quantum-Sicherheit f\u00fcr Instant Messaging bietet.<\/p>\n","protected":false},"author":2754,"featured_media":30946,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2286],"tags":[109,3345,1753,156,3155],"class_list":{"0":"post-30943","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-apple","9":"tag-imessage","10":"tag-quantencomputer","11":"tag-verschlusselung","12":"tag-vertraulichkeit"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-pq3-quantum-secure-messaging\/30943\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-pq3-quantum-secure-messaging\/27122\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-pq3-quantum-secure-messaging\/22432\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/apple-pq3-quantum-secure-messaging\/11430\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apple-pq3-quantum-secure-messaging\/29796\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-pq3-quantum-secure-messaging\/27298\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-pq3-quantum-secure-messaging\/27048\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-pq3-quantum-secure-messaging\/29706\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-pq3-quantum-secure-messaging\/28550\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-pq3-quantum-secure-messaging\/37044\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apple-pq3-quantum-secure-messaging\/12065\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-pq3-quantum-secure-messaging\/50692\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-pq3-quantum-secure-messaging\/21549\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apple-pq3-quantum-secure-messaging\/22248\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/apple-pq3-quantum-secure-messaging\/35840\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-pq3-quantum-secure-messaging\/27487\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-pq3-quantum-secure-messaging\/33304\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-pq3-quantum-secure-messaging\/32928\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/verschlusselung\/","name":"Verschl\u00fcsselung"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30943","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2754"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30943"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30943\/revisions"}],"predecessor-version":[{"id":30945,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30943\/revisions\/30945"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30946"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30943"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30943"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30943"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}