アップル、「iMessage」にポスト量子暗号を導入へ–未来の量子攻撃に備える
今回は「アップル、「iMessage」にポスト量子暗号を導入へ–未来の量子攻撃に備える」についてご紹介します。
関連ワード (ソフトウェア等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
量子コンピューティングはまだ新しい技術だが、ポスト量子安全性を備えたメッセージングサービスの提供については、AppleがほかのIT大手企業よりも2歩先に行くことになる。同社は、「iOS」のメッセージングアプリ「iMessage」に、最高でレベル3のポスト量子安全性を提供する通信プロトコルである「PQ3」を導入すると発表した。これは、メッセージングアプリに使用されるものとしては最高水準だという。
ポスト量子安全性とは、将来登場する量子コンピューターを使った暗号の解読にも耐えられることを意味する。
ほとんどのメッセージングアプリの安全性はレベル0か1で、エンドツーエンドの暗号化にポスト量子安全性はない。PQ3を使用したiMessageは、将来行われる可能性がある量子攻撃にも耐えられるように設計されている。ただし、そのような攻撃が実現するのはまだかなり先の話だ。
量子コンピューターはまだ存在しないのに、なぜこのことが問題になるのだろうか。
AppleのSecurity Engineering and Architectureチームは、この知らせを発表するブログ記事で、「前提は単純で、そのような攻撃者が暗号化されたデータを今のうちに大量に収集しておいて、将来解読するために保管しておく可能性があるからだ」と説明している。「今はデータを解読できなくても、解読できる量子コンピューターが将来手に入るまで保管しておくことはできる」
Appleは、今やりとりされているiMessageのやり取りを、将来のコンピューターや攻撃者、特に「Harvest Now, Decrypt Later」(今から収集しておき、後で復号する)と呼ばれる攻撃シナリオから守れるようにしようとしている。このシナリオは、量子コンピューターなどのデータを解読できるだけの高度なデバイスが作られるまで、何年もデータを保管しておくというものだ。
Appleの説明では、メッセージングサービスの中でレベル3のポスト量子安全性を持つものはiMessageだけで、今ある唯一のポスト量子安全なメッセージングサービスであるSignalでは、レベル2のプロトコルである「PQXDH」を使用しているという。
レベル2のプロトコルでは、最初の鍵交換にだけポスト量子暗号を使用する。この方法では、何らかの方法で鍵が漏えいしてしまった場合、鍵が変更されるまではスレッド内のメッセージにアクセスできる。
iMessageで提供されるレベル3では、会話の冒頭から高度な暗号化方式を使用して終始維持することになっており、暗号化の鍵は自動的に頻繁に変更される。この場合、もし会話が漏えいしても、攻撃者は鍵が変更されるまでのごく一部の内容にしかアクセスできない。
iMessageは、「WhatsApp」と同じくすでにレベル1のエンドツーエンドの暗号化を提供しているが、ポスト量子安全性は備えていない。Appleによると、レベル1のほかのメッセージングサービスには、「LINE」や「Viber」などがある。「QQ」「Skype」「Telegram」「WeChat」などはレベル0で、デフォルトではエンドツーエンドの暗号化を行っていない。
PQ3に対応したiMessageは、「iOS 17.4」「iPadOS 17.4」「macOS 14.4」「watchOS 10.4」のパブリックリリースに伴って順次利用できるようになる。これらのOSのベータリリースでは、すでに利用可能になっている。