アップル、「iMessage」にポスト量子暗号を導入へ--未来の量子攻撃に備える

Maria Diaz (ZDNET.com) 翻訳校正: 編集部2024年02月22日 12時09分

 量子コンピューティングはまだ新しい技術だが、ポスト量子安全性を備えたメッセージングサービスの提供については、AppleがほかのIT大手企業よりも2歩先に行くことになる。同社は、「iOS」のメッセージングアプリ「iMessage」に、最高でレベル3のポスト量子安全性を提供する通信プロトコルである「PQ3」を導入すると発表した。これは、メッセージングアプリに使用されるものとしては最高水準だという。

iPhoneを手に持つ様子
提供:Maria Diaz/ZDNET

 ポスト量子安全性とは、将来登場する量子コンピューターを使った暗号の解読にも耐えられることを意味する。

 ほとんどのメッセージングアプリの安全性はレベル0か1で、エンドツーエンドの暗号化にポスト量子安全性はない。PQ3を使用したiMessageは、将来行われる可能性がある量子攻撃にも耐えられるように設計されている。ただし、そのような攻撃が実現するのはまだかなり先の話だ。

 量子コンピューターはまだ存在しないのに、なぜこのことが問題になるのだろうか。

 AppleのSecurity Engineering and Architectureチームは、この知らせを発表するブログ記事で、「前提は単純で、そのような攻撃者が暗号化されたデータを今のうちに大量に収集しておいて、将来解読するために保管しておく可能性があるからだ」と説明している。「今はデータを解読できなくても、解読できる量子コンピューターが将来手に入るまで保管しておくことはできる」

 Appleは、今やりとりされているiMessageのやり取りを、将来のコンピューターや攻撃者、特に「Harvest Now, Decrypt Later」(今から収集しておき、後で復号する)と呼ばれる攻撃シナリオから守れるようにしようとしている。このシナリオは、量子コンピューターなどのデータを解読できるだけの高度なデバイスが作られるまで、何年もデータを保管しておくというものだ。

 Appleの説明では、メッセージングサービスの中でレベル3のポスト量子安全性を持つものはiMessageだけで、今ある唯一のポスト量子安全なメッセージングサービスであるSignalでは、レベル2のプロトコルである「PQXDH」を使用しているという。

 レベル2のプロトコルでは、最初の鍵交換にだけポスト量子暗号を使用する。この方法では、何らかの方法で鍵が漏えいしてしまった場合、鍵が変更されるまではスレッド内のメッセージにアクセスできる。

 iMessageで提供されるレベル3では、会話の冒頭から高度な暗号化方式を使用して終始維持することになっており、暗号化の鍵は自動的に頻繁に変更される。この場合、もし会話が漏えいしても、攻撃者は鍵が変更されるまでのごく一部の内容にしかアクセスできない。

 iMessageは、「WhatsApp」と同じくすでにレベル1のエンドツーエンドの暗号化を提供しているが、ポスト量子安全性は備えていない。Appleによると、レベル1のほかのメッセージングサービスには、「LINE」や「Viber」などがある。「QQ」「Skype」「Telegram」「WeChat」などはレベル0で、デフォルトではエンドツーエンドの暗号化を行っていない。

 PQ3に対応したiMessageは、「iOS 17.4」「iPadOS 17.4」「macOS 14.4」「watchOS 10.4」のパブリックリリースに伴って順次利用できるようになる。これらのOSのベータリリースでは、すでに利用可能になっている。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]