iMessage: Zukunftssichere Verschlüsselung mit Haken
Apple sichert Chat-Nachrichten vor Angriffen aus der Zukunft – so könnte man zusammenfassen, was Apple im Februar
ankündigte: Nach und nach werde für iMessage-Nutzer die PQ3-Verschlüsselung eingeführt. Dieser Verschlüsselungsalgorithmus soll gegen eine Entschlüsselung durch Rechner absichern, die es in der Form noch gar nicht gibt: Auf Quantenmechanik basierende Prozessoren könnten dank ihrer besonderen physikalischen Eigenschaften die heute gebräuchlichen Verschlüsselungsalgorithmen leicht außer Gefecht setzen. Auch wenn dies aktuell noch keine Gefahr darstellt, ergreift Apple bereits jetzt Schritte, um gegen "Harvest now, decrypt later" abzusichern.
Das beschreibt die Methode, verschlüsselte Kommunikation in verschlüsselter Form mitzuschneiden und abzuspeichern. Auch wenn der geraubte Datenbestand sich erst entschlüsseln lässt, sobald Quanten-Computer verfügbar sind, kann das für sensitive Informationen kritisch sein. Apple führt nun schrittweise den erhöhten Standard ein. Dabei dreht es sich um mehr als den Austausch des asymmetrischen Verschlüsselungsprotokolls. Zusätzlich erhöht Apple die Frequenz des automatischen Schlüsselaustauschs. Damit sieht Apple sich in Sachen Sicherheit an der Spitze der verschlüsselten Kommunikation.
Apple kombiniert PQ3-Verschlüsselung mit automatisiertem Schlüsselpaartausch. (Quelle:
Apple Security)
Notwendiges Übel: SchlüsselpaareWer schon einmal per GPG verschlüsselte E-Mails gesendet und empfangen hat, kennt das Prozedere: Man generiert ein Schlüsselpaar aus privatem und öffentlichem Schlüssel. Der öffentliche muss zunächst dem Kommunikationspartner überbracht werden, damit dieser Nachrichten verschlüsselt. Diese kann nur entziffern, wer im Besitz des dazugehörigen privaten Schlüssels ist. Dieser private Schlüssel funktioniert für alle jemals mit ihm unkenntlich gemachten Nachrichten. Darum haben Schlüsselpaare meist ein Ablaufdatum: Je häufiger man neue Schlüsselpaare generiert, desto schwieriger gestaltet sich das Entschlüsseln. Ein Austausch neuer Schlüsselinformationen bedeutet jedoch einen hohen zusätzlichen Aufwand.
Automatisierter SchlüsseltauschDie komplizierte Prozedur des Schlüsselabgleichs hat Apple mit der
Kontaktschlüsselbestätigung in aktuelle Systemversionen integriert. Dafür muss das iCloud-Konto einige
Bedingungen erfüllen: Die Zwei-Faktor-Authentifizierung muss aktiviert, auf allen beteiligten Geräten der iCloud-Schlüsselbund aktiviert und ein Passcode eingerichtet sein. Damit etabliert man mit einzelnen Personen einen abgesicherten Nachrichtenaustausch. Threema-Nutzer kennen das – dieser Chat-Anbieter verwendet QR-Codes, die Nutzer beim Aufeinandertreffen gegenseitig scannen, um so ihre Kommunikation abzusichern. Apples Kontaktschlüsselbestätigung läuft über einen achtstelligen Code, den die beiden iMessage-Partner abgleichen (bevorzugt über einen zweiten Kommunikationsweg). Die so gesicherte Kommunikation erfordert einen neuen Code-Abgleich bei jedem neuen Gerät, das ein Anwender seiner Apple-ID hinzufügt.
Ein zusätzliches Gerät fordert einen neuen Code-Abgleich an. (Quelle:
Apple Security)
Apples Vorteil: Kundenbindung – und aktuelle HardwareEine so etablierte, zusätzlich abgesicherte iMessage-Kommunikation bindet Nutzer an Apple-Hardware – der Wechsel auf eine Alternative ist umständlich und mit erneuter Einrichtungsarbeit verbunden. Solange sich beide Gesprächspartner im Apple-Ökosystem tummeln, beschränkt sich der Administrationsaufwand auf ein Minimum. Jedoch braucht man einen durchweg aktuellen Gerätepark: Wenn Anwender die Kontaktschlüsselbestätigung in den iCloud-Einstellungen aktivieren, überprüfen die iCloud-Server, auf welchen Geräten die Apple-ID für iMessage verwendet wird. Ist eins davon nicht auf mindestens i(Pad)OS 17.2 oder macOS 14.2, verweigert Apple die Aktivierung. Auch bei der Apple Watch sollte mindestens watchOS 10.2 vorliegen. Nutzer mit älterer Hardware müssen diese bei iMessage abmelden, bevor sie den erhöhten Schutz aktivieren können. Wahrscheinlich gilt das auch für den erhöhten Verschlüsselungsstandard: Der Mac-Blogger Howard Oakley
vermutet, dass Apple die PQ3-Verschlüsselung an eine aktive Kontaktschlüsselbestätigung koppelt.
Ein Mac mit macOS 13 muss leider draußen bleiben.