Seguridad postcuántica para iMessage: el siguiente paso en la protección de la privacidad

Apple ha lanzado un nuevo protocolo de cifrado, PQ3, para iMessage, que proporciona seguridad postcuántica para la mensajería instantánea.

El uso generalizado de ordenadores cuánticos en un futuro cercano puede permitir a los cibercriminales descifrar mensajes que se cifraron con métodos de criptografía clásicos a una velocidad asombrosa. Apple ha propuesto una solución a este problema potencial: a partir de la próxima actualización de sus sistemas operativos, las conversaciones en iMessage estarán protegidas por un nuevo protocolo criptográfico postcuántico llamado PQ3. Esta tecnología permite reemplazar los algoritmos de cifrado de extremo a extremo por una clave pública para que puedan funcionar en ordenadores no cuánticos clásicos, pero proporcionará protección contra posibles ciberataques provenientes del uso de futuros ordenadores cuánticos.

Hoy repasaremos cómo funciona este nuevo protocolo de cifrado y por qué es necesario.

Cómo funciona PQ3

Todas las aplicaciones y los servicios de mensajería instantánea populares implementan actualmente métodos de cifrado asimétrico estándar que utilizan una clave pública y una privada. La clave pública se utiliza para cifrar los mensajes enviados y se puede transmitir a través de canales no seguros. La clave privada se usa más comúnmente para crear claves de sesión simétricas que luego se utilizan para cifrar mensajes.

Este nivel de seguridad es suficiente por ahora, pero Apple va sobre seguro, teme que los cibercriminales puedan estar preparándose con antelación para los ordenadores cuánticos. Debido al bajo coste del almacenamiento de datos, los atacantes pueden recopilar grandes cantidades de datos cifrados y almacenarlos hasta que se puedan descifrar con ordenadores cuánticos.

Para evitar esto, Apple ha desarrollado un nuevo protocolo de protección criptográfico llamado PQ3. El intercambio de claves ahora se protege con un componente postcuántico adicional. También minimiza la cantidad de mensajes que podrían descifrarse.

Tipos de criptografía utilizados en aplicaciones de mensajería

Tipos de criptografía utilizados en aplicaciones de mensajería. Fuente.

El protocolo PQ3 estará disponible en iOS 17.4, iPadOS 17.4, macOS 14.4 y watchOS 10.4. La transición al nuevo protocolo será gradual: en primer lugar, todas las conversaciones de los usuarios en los dispositivos habilitados para PQ3 se cambiarán automáticamente a este protocolo; más adelante en 2024, Apple tiene pensado reemplazar por completo el protocolo de cifrado de extremo a extremo utilizado con anterioridad.

Normalmente, el mérito se lo lleva Apple por esta inminente mejora de la seguridad; sin embargo, la empresa no es la primera en proporcionar ciberseguridad postcuántica de servicios y aplicaciones de mensajería instantánea. En el otoño de 2023, los desarrolladores de Signal incorporaron compatibilidad con un protocolo similar, PQXDH, que proporciona seguridad de mensajería instantánea postcuántica para los usuarios de versiones actualizadas de Signal al momento de crear nuevos chats seguros.

Cómo la llegada de PQ3 afectará a la seguridad de los usuarios de Apple

En esencia, Apple añade un componente postcuántico al esquema general de cifrado de mensajes de iMessage. De hecho, PQ3 será solo un elemento en su enfoque de seguridad junto con el cifrado asimétrico tradicional de ECDSA.

Sin embargo, no se recomienda confiar únicamente en las tecnologías de protección postcuántica. Igor Kuznetsov, Director del equipo de investigación y análisis global (GReAT) de Kaspersky, comentó lo siguiente sobre las innovaciones de Apple:

“Dado que PQ3 aún se basa en algoritmos de firma tradicionales para la autenticación de mensajes, un atacante intermediario con un poderoso ordenador cuántico (que todavía no se creó) podría tener la posibilidad de piratearlo.

¿Ofrece protección contra adversarios capaces de poner en peligro el dispositivo o desbloquearlo? No, PQ3 solo protege la capa de transporte. Una vez que se entrega un mensaje a un dispositivo Apple, no hay diferencia: una persona puede leerlo desde la pantalla, fuerzas del orden público pueden extraerlo después de desbloquear el teléfono o atacantes avanzados pueden exfiltrarlo con Pegasus, TriangleDB o un software similar”.

Por lo tanto, quienes estén preocupados por la protección de sus datos no deben confiar únicamente en los protocolos criptográficos postcuánticos modernos. Es importante garantizar la protección total de tu dispositivo para asegurarte de que terceros no puedan acceder a tus mensajes instantáneos.

Consejos