iMessage fait l’objet d’une refonte majeure qui le met sur un pied d’égalité avec Signal

iMessage fait l’objet d’une refonte majeure qui en fait l’une des deux applications de messagerie les plus préparées à résister à l’avènement prochain de l’informatique quantique, largement à parité avec Signal ou sans doute progressivement plus renforcée.

Mercredi, Apple a annoncé que les messages envoyés via iMessage seraient désormais protégés par deux formes de cryptage de bout en bout (E2EE), alors qu’auparavant, il n’y en avait qu’une seule. Le cryptage ajouté, connu sous le nom de PQ3, est une implémentation d’un nouvel algorithme appelé Kyber qui, contrairement aux algorithmes utilisés par iMessage jusqu’à présent, ne peut pas être brisé par l’informatique quantique. Apple ne remplace pas l’ancien algorithme quantique vulnérable par PQ3, il l’augmente. Cela signifie que pour que le cryptage soit brisé, un attaquant devra déchiffrer les deux.

Rendre l’avenir de l’E2EE sûr

Les changements apportés à iMessage surviennent cinq mois après que la Signal Foundation, fabricant du protocole Signal qui crypte les messages envoyés par plus d’un milliard de personnes, a mis à jour le standard ouvert afin qu’il soit également prêt pour l’informatique post-quantique (PQC). Tout comme Apple, Signal a ajouté Kyber à X3DH, l’algorithme qu’il utilisait auparavant. Ensemble, ils sont connus sous le nom de PQXDH.

iMessage et Signal fournissent un cryptage de bout en bout, une protection qui empêche toute personne autre que l’expéditeur et le destinataire d’un message de le lire sous forme décryptée. iMessage a commencé à proposer E2EE lors de son déploiement en 2011. Signal est devenu disponible en 2014.

L’informatique quantique est l’une des plus grandes menaces qui pèsent sur de nombreuses formes de chiffrement. La force des algorithmes utilisés dans pratiquement toutes les applications de messagerie repose sur des problèmes mathématiques faciles à résoudre dans un sens et extrêmement difficiles à résoudre dans l’autre. Contrairement à un ordinateur traditionnel, un ordinateur quantique doté de ressources suffisantes peut résoudre ces problèmes en beaucoup moins de temps.

Personne ne sait dans combien de temps ce jour viendra. Une estimation courante est qu’un ordinateur quantique doté de 20 millions de qubits (une unité de mesure de base) sera capable de déchiffrer une seule clé RSA de 2 048 bits en huit heures environ. Le plus grand ordinateur quantique connu à ce jour possède 433 qubits.

Chaque fois que cet avenir arrive, les ingénieurs en cryptographie savent qu’il est inévitable. Ils savent également qu’il est probable que certains adversaires collecteront et stockeront dès maintenant autant de données cryptées et les déchiffreront une fois que les progrès quantiques le permettront. Les mesures prises par Apple et Signal visent à se défendre contre cette éventualité en utilisant Kyber, l’un des nombreux algorithmes PQC actuellement approuvés par le National Institute of Standards and Technology. Étant donné que Kyber est encore relativement nouveau, iMessage et Signal continueront pour le moment à utiliser les algorithmes les plus testés.

Source-147