Apple a annoncé aujourd’hui la mise à niveau de la couche de sécurité d’iMessage vers la cryptographie post-quantique, à partir de iOS et iPadOS 17.4, macOS 14.4 et watchOS 10.4.
Le géant de la technologie a déclaré que dans les années à venir, les ordinateurs quantiques seront capables de briser les normes cryptographiques actuelles. C’est pourquoi Apple a déclaré qu’il modifiait le fonctionnement du chiffrement de bout en bout avec iMessage sans avoir besoin d’une puissance de traitement de niveau quantique.
Les applications de messagerie actuelles utilisent généralement le cryptage via une paire de clés publiques et privées. La clé publique est utilisée pour chiffrer les messages envoyés et la clé privée est utilisée par le destinataire pour déchiffrer un message, bien que cela se fasse en grande partie automatiquement et de manière transparente. La cryptographie utilisée aujourd’hui pour brouiller les messages des utilisateurs fonctionne en appliquant différentes fonctions mathématiques. La capacité des pirates malveillants à décrypter les messages repose sur la puissance du chiffrement cryptographique utilisé aujourd’hui, couplée à la puissance de calcul brute destinée à calculer chacune des combinaisons ou permutations mathématiques du chiffrement.
Apple et d’autres sociétés pensent que les futurs ordinateurs quantiques, capables d’effectuer des calculs exponentiellement plus rapides, pourraient enfreindre les normes de chiffrement actuelles.
« Un ordinateur quantique suffisamment puissant pourrait résoudre ces problèmes mathématiques classiques de manières fondamentalement différentes et, par conséquent, en théorie, le faire assez rapidement pour menacer la sécurité des communications cryptées de bout en bout », a déclaré Apple dans son blog.
Comment Apple fait-il cela ?
Apple a déclaré que les adversaires pourraient commencer à collecter des données cryptées dès aujourd’hui et les décrypter plus tard, lorsque les ordinateurs quantiques seront plus généralement disponibles – une technique surnommée « décryptage rétrospectif ».
Dans son blog, Apple affirme que pour se protéger contre les futures attaques de chiffrement quantique, ses clés de chiffrement doivent changer « de manière continue ».
Apple affirme que son nouveau protocole personnalisé combine la cryptographie Elliptic-Curve – l’algorithme de chiffrement existant pour iMessage – et la cryptographie post-quantique. Cela forme ce qu’Apple appelle le protocole PQ3. Lorsque la nouvelle norme cryptographique PQ3 sera déployée, Apple a déclaré qu’elle s’appliquerait à toutes les nouvelles conversations iMessage et aux anciens messages en actualisant les clés de session des conversations précédentes.
Apple a demandé à deux équipes de recherche universitaires d’évaluer sa norme PQ3. Étant donné que ce système est nouveau et que nous sommes à plusieurs années de la disponibilité générale de la puissance de calcul quantique, il n’existe aucun moyen pratique de mesurer l’efficacité du protocole post-quantique d’Apple.
L’annonce du géant de la technologie intervient à un moment où les législateurs cherchent à introduire des règles de sécurité en ligne qui risquent de porter atteinte au cryptage des services de messagerie. Dans le même temps, des entreprises comme Meta travaillent à l’application d’une protection par cryptage de bout en bout à des produits comme Messenger et Instagram.
L’application de messagerie de bout en bout Signal a été mise à niveau l’année dernière vers des algorithmes de chiffrement post-quantique pour empêcher de futures attaques de décryptage quantique.