قد يسمح الاستخدام واسع النطاق لأجهزة الكمبيوتر الكمومية في المستقبل القريب للمتسللين بفك تشفير الرسائل التي تم تشفيرها بطرق التشفير الكلاسيكية بسرعة مذهلة. واقترحت Apple حلاً لهذه المشكلة المحتملة: بعد التحديث التالي لأنظمة تشغيلها، ستتم حماية المحادثات في iMessage بواسطة بروتوكول تشفير ما بعد الكم جديد يسمى PQ3. وتتيح لك هذه التكنولوجيا تغيير خوارزميات التشفير من طرف إلى طرف باستخدام مفتاح عام بحيث يمكنها العمل على أجهزة الكمبيوتر الكلاسيكية غير الكمومية، لكنها ستوفر الحماية ضد الاختراقات المحتملة القادمة من استخدام أجهزة الكمبيوتر الكمومية المستقبلية.
سنتطرق اليوم إلى كيفية عمل بروتوكول التشفير الجديد هذا، وسبب الحاجة إليه.
كيف يعمل بروتوكول PQ3
تنفذ جميع تطبيقات وخدمات المراسلة الفورية الشائعة اليوم طرق تشفير غير متماثلة قياسية باستخدام زوج من المفاتيح العامة والخاصة. ويُستخدم المفتاح العام لتشفير الرسائل المرسلة ويمكن نقله عبر قنوات غير آمنة. بينما يُستخدم المفتاح الخاص بشكل شائع لإنشاء مفاتيح جلسة متماثلة يجري استخدامها بعد ذلك لتشفير الرسائل.
يعتبر هذا المستوى من الأمان كافيًا في الوقت الحالي، لكن شركة Apple تتعامل مع بحذر، خوفاً من أن يكون المتسللون يستعدون لأجهزة الكمبيوتر الكمومية في وقت مبكر. ونظرًا لانخفاض تكلفة تخزين البيانات، يستطيع المهاجمون جمع كميات هائلة من البيانات المشفرة وتخزينها حتى يمكن فك تشفيرها باستخدام أجهزة الكمبيوتر الكمومية.
لمنع ذلك، طورت شركة Apple بروتوكول حماية تشفير جديد يسمى PQ3. وأصبح تبادل المفاتيح الآن محميًا بمكوِّن ما بعد الكم إضافي. ويقلل كذلك من عدد الرسائل التي يمكن فك تشفيرها.
سيتوفر بروتوكول PQ3 في أنظمة التشغيل iOS 17.4 وiPadOS 17.4 وmacOS 14.4 وwatchOS 10.4. وسيكون الانتقال إلى البروتوكول الجديد تدريجيًا: أولاً، سيتم تحويل جميع محادثات المستخدم على الأجهزة التي تدعم بروتوكول PQ3 تلقائيًا إلى هذا البروتوكول؛ وبعد ذلك، في وقت لاحق من عام 2024، تخطط Apple لاستبدال بروتوكول التشفير من طرف إلى طرف المستخدم سابقًا بشكل كامل.
بشكل عام، يرجع الفضل إلى شركة Apple في هذا التعزيز الأمني الوشيك؛ ومع ذلك، فإن الشركة ليست الأولى في توفير الأمن الإلكتروني الكمي لخدمات وتطبيقات المراسلة الفورية. ففي خريف عام 2023، أضاف مطورو Signal دعمًا لبروتوكول مشابه – PQXDH، والذي يوفر أمانًا للمراسلة الفورية بعد الكم لمستخدمي الإصدارات المحدثة من Signal عند إنشاء محادثات آمنة جديدة.
كيف سيؤثر ظهور بروتوكول PQ3 على أمان مستخدمي Apple
في الأساس، تضيف شركة Apple مكون ما بعد الكم إلى نظام تشفير الرسائل الشامل في iMessage. وفي الواقع، لن يكون بروتوكول PQ3 سوى عنصر واحد في نهج الأمان الخاص به إلى جانب التشفير غير المتماثل التقليدي لخوارزمية ECDSA.
على الرغم من ذلك، لا يُنصح بالاعتماد فقط على تقنيات الحماية ما بعد الكم. وعلق إيغور كوزنتسوف، مدير فريق البحث والتحليل العالمي (GReAT) في Kaspersky، على ابتكارات Apple قائلاً:
“نظرًا لأن بروتوكول PQ3 لا يزال يعتمد على خوارزميات التوقيع التقليدية لمصادقة الرسائل، فقد لا يزال لدى المهاجم الوسيط الذي يمتلك جهاز كمبيوتر كميًا قويًا (لم يتم إنشاؤه بعد) فرصة لاختراقه.
هل يوفر حماية ضد الخصوم القادرين على اختراق الجهاز أو فتحه؟ لا، يحمي بروتوكول PQ3 طبقة النقل فقط. بمجرد تسليم الرسالة إلى iDevice، لا يوجد فرق – يمكن قراءتها من الشاشة، أو استخراجها بواسطة سلطات تطبيق القانون بعد إلغاء قفل الهاتف، أو تسريبها بواسطة مهاجمين متقدمين باستخدام Pegasus أو TriangleDB أو برنامج مشابه”.
وبالتالي، يجب على المهتمين بحماية بياناتهم ألا يعتمدوا فقط على بروتوكولات التشفير ما بعد الكم الحديثة. من المهم ضمان الحماية الكاملة لجهازك للتأكد من عدم تمكن الأطراف الخارجية من الوصول إلى رسائلك الفورية.