iOS / 보안

애플, 양자내성암호로 아이메시지 보안 강화…iOS 17.4부터 적용

Michael Simon | Macworld 2024.02.22
iOS 17.4는 EU 내 앱 스토어 개방, 몇 가지 새로운 이모티콘 등으로 업데이트될 예정이다. 여기에 애플은 중요 보안 업데이트도 준비하고 있다. 최근 애플은 보안 연구 블로그에서 "전 세계 모든 대규모 메시징 프로토콜 중 가장 강력한 보안 특성을 가지고 있는" 새로운 아이메시지 보안 업데이트에 대해 설명했다. 
 
ⓒ Foundry

애플이 준비하는 것은 "초기 키 설정과 지속적인 메시지 교환을 모두 보호하는 데 사용되는 양자 내성 암호화 레벨 3(Post-quantum Cryptography Level 3, PQ3)"을 활용한 아이메시지 프로토콜이다. 애플에 따르면, 특정 키가 손상되더라도 대화의 암호화 보안을 신속하게 자동으로 복원하는 기능을 제공한다. 즉, 해커는 가장 정교한 공격에 사용되는 방법을 훨씬 뛰어넘는 2개의 대칭 키(symmetric key)를 해독해야 한다. 
 
ⓒ Apple


애플에 따르면, 프로토콜은 다음과 같이 작동한다. 
 

앨리스의 기기가 밥의 기기와 새로운 세션을 인스턴스화하면, 앨리스의 기기는 밥의 기기와 연결된 키 번들을 IDS 서버에 쿼리한다. 기기의 인증 키 및 버전 관리 정보가 포함된 키 번들의 하위 집합은 연락처 키 확인(Contact Key Verification)을 사용해 유효성을 검사를 거친다. 그런 다음 기기는 암호화 키와 타임스탬프를 포함하는 서명의 유효성을 검사해 키가 유효하고 만료되지 않았음을 증명한다. 

그러면 앨리스의 기기는 2개의 공개 암호화 키를 사용해 2개의 대칭 키를 밥과 공유한다. 첫 번째 대칭 키는 앨리스의 임시 암호화 키와 밥의 기기에 등록된 P-256 공개 키를 결합하는 ECDH 키 교환을 통해 산출된다. 두 번째 대칭 키는 밥의 양자 내성 공개 키가 포함된 카이버(Kyber) 키 캡슐화 매커니즘을 통해 얻는다. 

이런 조합에서는 공유된 비밀 키 2개를 모두 알지 않는 이상 초기 세션 상태를 도출할 수 없다. 공격자가 결과 비밀을 복구하려면 두 알고리즘을 모두 깨뜨려야 한다. 따라서 하이브리드 보안 요구 사항을 충족한다. 


아이메시지는 높은 수준의 제로 클릭 공격 수단으로 사용됐다. 대표적인 사례가 이스라엘 NSO 그룹의 스파이 소프트웨어인 페가수스(Pegasus)다. 애플은 새로운 PQ3 기반 보안 시스템이 향후 알려지거나 알려지지 않은 공격에서 보호하는 데 필수적이며, 이미 암호화된 데이터를 수집한 에이전트에서도 보호할 수 있다고 강조했다. 

애플은 새로운 프로토콜이 iOS 17.4, 아이패드OS 17.4, 맥OS 14.4 및 워치OS 1.4 공개 릴리스와 함께 배포할 예정이라고 밝혔다. 현재는 개발자 및 공개 베타 버전에 적용된 상태다.
editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.