O aplicativo de mensagens criptografadas Signal anunciou uma atualização para o Protocolo Signal para adicionar suporte à resistência quântica, atualizando a especificação do Extended Triple Diffie-Hellman (X3DH) para o Post-Quantum Extended Diffie-Hellman (PQXDH).
"Com essa atualização, estamos adicionando uma camada de proteção contra a ameaça de um computador quântico que possa ser construído no futuro e que seja poderoso o suficiente para quebrar os padrões de criptografia atuais", disse Ehren Kret, do Signal.
Essa atualização vem semanas depois de o Google ter adicionado suporte para algoritmos de criptografia resistente a quântica no seu navegador Chrome e anunciado a implementação de uma chave de segurança FIDO2 resistente a quântica como parte de sua iniciativa de chaves de segurança OpenSK no mês passado.
O Protocolo Signal é um conjunto de especificações criptográficas que fornece criptografia de ponta a ponta (E2EE) para comunicações de texto e voz privadas.
É usado em vários aplicativos de mensagens, como o WhatsApp e as mensagens RCS criptografadas do Google para Android.
Embora os computadores quânticos não devam se popularizar tão cedo, os criptossistemas existentes são vulneráveis a uma ameaça conhecida como Harvest Now, Decrypt Later (HNDL), na qual os dados criptografados hoje poderiam ser decifrados no futuro usando um computador quântico.
Em outras palavras, um ator de ameaça poderia roubar dados sensíveis embaralhados de alvos de interesse e armazená-los, permitindo assim que a parte mal-intencionada aproveite o poder de um computador quântico quando ele estiver disponível para calcular uma chave privada a partir de uma chave pública e quebrar o conteúdo criptografado.
Para contrariar tais ameaças, o Departamento de Comércio dos EUA, o Instituto Nacional de Padrões e Tecnologia (NIST) escolheu o CRYSTALS-Kyber como o algoritmo criptográfico pós-quântico para criptografia geral.
Mas, em vez de se transitar completamente para o CRYSTALS-Kyber, o PQXDH do Signal adota uma abordagem híbrida semelhante à do Google, combinando o protocolo de acordo de chaves de curva elíptica X25519 com o Kyber-1024, que visa uma segurança aproximadamente equivalente ao AES-256.
"A essência de nossa atualização de protocolo do X3DH para o PQXDH é calcular um segredo compartilhado, dado conhecido apenas pelas partes envolvidas em uma sessão de comunicação privada, usando tanto o protocolo de acordo de chave de curva elíptica X25519 quanto o mecanismo de encapsulamento de chave pós-quântica CRYSTALS-Kyber", Kret explicou.
"Depois, combinamos esses dois segredos compartilhados para que qualquer invasor precise quebrar tanto o X25519 quanto o CRYSTALS-Kyber para calcular o mesmo segredo compartilhado."
A organização sem fins lucrativos disse que o novo protocolo já é suportado pelas versões mais recentes dos aplicativos cliente e que planeja desativar o X3DH para novos bate-papos e exigir o PQXDH para todos os novos bate-papos "depois que tempo suficiente tiver passado para que todos os usuários do Signal se atualizem".
"O PQXDH estabelece uma chave secreta compartilhada entre duas partes que se autenticam mutuamente com base em chaves públicas", disse o Signal. "
O PQXDH fornece sigilo encaminhado pós-quântico e uma forma de negação criptográfica, mas ainda depende da dificuldade do problema do logaritmo discreto para autenticação mútua nesta revisão do protocolo."
Publicidade
O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...