iMessage: الخطوة التالية في حماية الخصوصية

أصدرت Apple بروتوكول تشفير جديدًا يسمى PQ3 لتطبيق iMessage, الذي يوفر الأمان بعد الكم للمراسلة الفورية.

أصدرت Apple بروتوكول تشفير جديدًا يسمى PQ3 لتطبيق iMessage, الذي يوفر الأمان بعد الكم للمراسلة الفورية.

قد يسمح الاستخدام واسع النطاق لأجهزة الكمبيوتر الكمومية في المستقبل القريب للمتسللين بفك تشفير الرسائل التي تم تشفيرها بطرق التشفير الكلاسيكية بسرعة مذهلة. واقترحت Apple حلاً لهذه المشكلة المحتملة: بعد التحديث التالي لأنظمة تشغيلها، ستتم حماية المحادثات في iMessage بواسطة بروتوكول تشفير ما بعد الكم جديد يسمى PQ3. وتتيح لك هذه التكنولوجيا تغيير خوارزميات التشفير من طرف إلى طرف باستخدام مفتاح عام بحيث يمكنها العمل على أجهزة الكمبيوتر الكلاسيكية غير الكمومية، لكنها ستوفر الحماية ضد الاختراقات المحتملة القادمة من استخدام أجهزة الكمبيوتر الكمومية المستقبلية.

سنتطرق اليوم إلى كيفية عمل بروتوكول التشفير الجديد هذا، وسبب الحاجة إليه.

كيف يعمل بروتوكول PQ3

تنفذ جميع تطبيقات وخدمات المراسلة الفورية الشائعة اليوم طرق تشفير غير متماثلة قياسية باستخدام زوج من المفاتيح العامة والخاصة. ويُستخدم المفتاح العام لتشفير الرسائل المرسلة ويمكن نقله عبر قنوات غير آمنة. بينما يُستخدم المفتاح الخاص بشكل شائع لإنشاء مفاتيح جلسة متماثلة يجري استخدامها بعد ذلك لتشفير الرسائل.

يعتبر هذا المستوى من الأمان كافيًا في الوقت الحالي، لكن شركة Apple تتعامل مع بحذر، خوفاً من أن يكون المتسللون يستعدون لأجهزة الكمبيوتر الكمومية في وقت مبكر. ونظرًا لانخفاض تكلفة تخزين البيانات، يستطيع المهاجمون جمع كميات هائلة من البيانات المشفرة وتخزينها حتى يمكن فك تشفيرها باستخدام أجهزة الكمبيوتر الكمومية.

لمنع ذلك، طورت شركة Apple بروتوكول حماية تشفير جديد يسمى PQ3. وأصبح تبادل المفاتيح الآن محميًا بمكوِّن ما بعد الكم إضافي. ويقلل كذلك من عدد الرسائل التي يمكن فك تشفيرها.

 أنواع التشفير المستخدمة في برامج المراسلة

أنواع التشفير المستخدمة في برامج المراسلة المصدر

سيتوفر بروتوكول PQ3 في أنظمة التشغيل iOS 17.4 وiPadOS 17.4 وmacOS 14.4 وwatchOS 10.4. وسيكون الانتقال إلى البروتوكول الجديد تدريجيًا: أولاً، سيتم تحويل جميع محادثات المستخدم على الأجهزة التي تدعم بروتوكول PQ3 تلقائيًا إلى هذا البروتوكول؛ وبعد ذلك، في وقت لاحق من عام 2024، تخطط Apple لاستبدال بروتوكول التشفير من طرف إلى طرف المستخدم سابقًا بشكل كامل.

بشكل عام، يرجع الفضل إلى شركة Apple في هذا التعزيز الأمني الوشيك؛ ومع ذلك، فإن الشركة ليست الأولى في توفير الأمن الإلكتروني الكمي لخدمات وتطبيقات المراسلة الفورية. ففي خريف عام 2023، أضاف مطورو Signal دعمًا لبروتوكول مشابه – PQXDH، والذي يوفر أمانًا للمراسلة الفورية بعد الكم لمستخدمي الإصدارات المحدثة من Signal عند إنشاء محادثات آمنة جديدة.

كيف سيؤثر ظهور بروتوكول PQ3 على أمان مستخدمي Apple

في الأساس، تضيف شركة Apple مكون ما بعد الكم إلى نظام تشفير الرسائل الشامل في iMessage. وفي الواقع، لن يكون بروتوكول PQ3 سوى عنصر واحد في نهج الأمان الخاص به إلى جانب التشفير غير المتماثل التقليدي لخوارزمية ECDSA.

على الرغم من ذلك، لا يُنصح بالاعتماد فقط على تقنيات الحماية ما بعد الكم. وعلق إيغور كوزنتسوف، مدير فريق البحث والتحليل العالمي (GReAT) في Kaspersky، على ابتكارات Apple قائلاً:

“نظرًا لأن بروتوكول PQ3 لا يزال يعتمد على خوارزميات التوقيع التقليدية لمصادقة الرسائل، فقد لا يزال لدى المهاجم الوسيط الذي يمتلك جهاز كمبيوتر كميًا قويًا (لم يتم إنشاؤه بعد) فرصة لاختراقه.

هل يوفر حماية ضد الخصوم القادرين على اختراق الجهاز أو فتحه؟ لا، يحمي بروتوكول PQ3 طبقة النقل فقط. بمجرد تسليم الرسالة إلى iDevice، لا يوجد فرق – يمكن قراءتها من الشاشة، أو استخراجها بواسطة سلطات تطبيق القانون بعد إلغاء قفل الهاتف، أو تسريبها بواسطة مهاجمين متقدمين باستخدام Pegasus أو TriangleDB أو برنامج مشابه”.

وبالتالي، يجب على المهتمين بحماية بياناتهم ألا يعتمدوا فقط على بروتوكولات التشفير ما بعد الكم الحديثة. من المهم ضمان الحماية الكاملة لجهازك للتأكد من عدم تمكن الأطراف الخارجية من الوصول إلى رسائلك الفورية.

يمكن رؤية أدوات الذكاء الاصطناعي في كل مكان - من أنظمة التشغيل والمجموعات المكتبية إلى برامج تحرير الصور والمحادثات. كيف تستخدم ChatGPT وGemini والعديد من الوظائف الإضافية لها دون تعريض أمنك الرقمي للخطر؟

كيفية استخدام ChatGPT وGemini وأنظمة الذكاء الاصطناعي الأخرى بأمان

يمكن رؤية أدوات الذكاء الاصطناعي في كل مكان – من أنظمة التشغيل والمجموعات المكتبية إلى برامج تحرير الصور والمحادثات. كيف تستخدم ChatGPT وGemini والعديد من الوظائف الإضافية لها دون تعريض أمنك الرقمي للخطر؟

يمكن رؤية أدوات الذكاء الاصطناعي في كل مكان - من أنظمة التشغيل والمجموعات المكتبية إلى برامج تحرير الصور والمحادثات. كيف تستخدم ChatGPT وGemini والعديد من الوظائف الإضافية لها دون تعريض أمنك الرقمي للخطر؟
النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!