{"id":22248,"date":"2024-02-26T10:34:40","date_gmt":"2024-02-26T13:34:40","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=22248"},"modified":"2024-02-26T10:34:40","modified_gmt":"2024-02-26T13:34:40","slug":"apple-pq3-quantum-secure-messaging","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/apple-pq3-quantum-secure-messaging\/22248\/","title":{"rendered":"iMessage p\u00f3s-qu\u00e2ntico: o pr\u00f3ximo passo na prote\u00e7\u00e3o da privacidade"},"content":{"rendered":"<p>O uso generalizado de computadores qu\u00e2nticos em um futuro pr\u00f3ximo pode permitir que hackers descriptografem mensagens criptografadas com m\u00e9todos cl\u00e1ssicos em uma velocidade surpreendente. A Apple prop\u00f4s uma solu\u00e7\u00e3o para esse problema em potencial: ap\u00f3s a pr\u00f3xima atualiza\u00e7\u00e3o de seus sistemas operacionais, as conversas no iMessage ser\u00e3o protegidas por um novo protocolo criptogr\u00e1fico p\u00f3s-qu\u00e2ntico chamado PQ3. Essa tecnologia permite alterar os algoritmos de criptografia de ponta a ponta com uma chave p\u00fablica para que eles possam funcionar em computadores n\u00e3o qu\u00e2nticos cl\u00e1ssicos e, por outro lado, fornece prote\u00e7\u00e3o contra poss\u00edveis hacks provenientes do uso de futuros computadores qu\u00e2nticos.<\/p>\n<p>Hoje veremos como esse novo protocolo de criptografia funciona e por que ele \u00e9 necess\u00e1rio.<\/p>\n<h2>Como o PQ3 funciona<\/h2>\n<p>Todos os aplicativos e servi\u00e7os de mensagens instant\u00e2neas populares atualmente implementam m\u00e9todos de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/asymmetric-encryption\/\" target=\"_blank\" rel=\"noopener\">criptografia assim\u00e9trica<\/a> padr\u00e3o usando um par de chaves p\u00fablica e privada. A chave p\u00fablica \u00e9 usada para criptografar as mensagens enviadas e pode ser transmitida por canais inseguros. A chave privada \u00e9 mais comumente usada para criar chaves de sess\u00e3o <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/symmetric-encryption\/\" target=\"_blank\" rel=\"noopener\">sim\u00e9tricas<\/a>, usadas para criptografar as mensagens.<\/p>\n<p>Esse n\u00edvel de seguran\u00e7a \u00e9 suficiente por enquanto, mas a Apple est\u00e1 se precavendo, pois teme que os hackers possam estar se preparando para usar computadores qu\u00e2nticos. Devido ao baixo custo do armazenamento de dados, os invasores podem coletar grandes quantidades de dados criptografados e armazen\u00e1-los at\u00e9 que possam ser descriptografados usando computadores qu\u00e2nticos.<\/p>\n<p>Para evitar isso, a Apple desenvolveu um novo protocolo de prote\u00e7\u00e3o criptogr\u00e1fica chamado PQ3. A troca de chaves agora est\u00e1 protegida com um componente p\u00f3s-qu\u00e2ntico adicional. Ele tamb\u00e9m minimiza o n\u00famero de mensagens que poderiam ser descriptografadas.<\/p>\n<div id=\"attachment_22249\" style=\"width: 2371px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/02\/26102856\/apple-pq3-quantum-secure-messaging-01.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22249\" class=\"wp-image-22249 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/02\/26102856\/apple-pq3-quantum-secure-messaging-01.png\" alt=\"Tipos de criptografia usados em mensageiros\" width=\"2361\" height=\"1175\"><\/a><p id=\"caption-attachment-22249\" class=\"wp-caption-text\">Tipos de criptografia usados em mensageiros. <a href=\"https:\/\/security.apple.com\/blog\/imessage-pq3\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>O protocolo PQ3 estar\u00e1 dispon\u00edvel no iOS 17.4, iPadOS 17.4, macOS 14.4 e watchOS 10.4. A transi\u00e7\u00e3o para o novo protocolo ser\u00e1 gradual: primeiro, todas as conversas do usu\u00e1rio em dispositivos habilitados para PQ3 ser\u00e3o automaticamente migradas para esse protocolo. Ent\u00e3o, no final de 2024, a Apple planeja substituir completamente o protocolo de criptografia de ponta a ponta usado anteriormente.<\/p>\n<p>Geralmente, o cr\u00e9dito \u00e9 devido \u00e0 Apple por esse aumento de seguran\u00e7a iminente; no entanto, a empresa n\u00e3o \u00e9 a primeira a fornecer seguran\u00e7a cibern\u00e9tica p\u00f3s-qu\u00e2ntica em servi\u00e7os e aplicativos de mensagens instant\u00e2neas. No outono de 2023, os desenvolvedores do Signal adicionaram <a href=\"https:\/\/signal.org\/blog\/pqxdh\/\" target=\"_blank\" rel=\"noopener nofollow\">suporte para um protocolo semelhante, o PQXDH<\/a>, que fornece seguran\u00e7a p\u00f3s-qu\u00e2ntica a mensagens instant\u00e2neas para usu\u00e1rios de vers\u00f5es atualizadas do Signal ao criar novos bate-papos seguros.<\/p>\n<h2>Como o advento do PQ3 afetar\u00e1 a seguran\u00e7a dos usu\u00e1rios da Apple<\/h2>\n<p>Em ess\u00eancia, a Apple vai adicionar um componente p\u00f3s-qu\u00e2ntico ao esquema geral de criptografia de mensagens do iMessage. Na verdade, o PQ3 ser\u00e1 apenas um elemento em sua abordagem de seguran\u00e7a juntamente com a criptografia assim\u00e9trica <a href=\"https:\/\/pt.wikipedia.org\/wiki\/ECDSA\" target=\"_blank\" rel=\"noopener nofollow\">ECDSA<\/a> tradicional.<\/p>\n<p>No entanto, confiar apenas em tecnologias de prote\u00e7\u00e3o p\u00f3s-qu\u00e2ntica n\u00e3o \u00e9 aconselh\u00e1vel. Igor Kuznetsov, diretor da equipe de Pesquisa e an\u00e1lise global da Kaspersky (GReAT), comentou as inova\u00e7\u00f5es da Apple:<\/p>\n<p><em>\u201cComo o PQ3 ainda depende de algoritmos de assinatura tradicionais para autentica\u00e7\u00e3o de mensagens, um invasor <\/em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\"><em>intermedi\u00e1rio<\/em><\/a><em> com um poderoso computador qu\u00e2ntico (ainda a ser criado) ainda poder\u00e1 ter a chance de hackear.<\/em><\/p>\n<p><em>Existe prote\u00e7\u00e3o contra advers\u00e1rios capazes de comprometer o dispositivo ou desbloque\u00e1-lo? N\u00e3o, o PQ3 protege apenas a camada de transporte. Depois que uma mensagem \u00e9 entregue a um iDevice, n\u00e3o h\u00e1 diferen\u00e7a: ela pode ser lida na tela, extra\u00edda por alguma autoridade ap\u00f3s desbloquear o telefone ou exfiltrada por invasores avan\u00e7ados usando <\/em><a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-from-pegasus-spyware\/18973\/\" target=\"_blank\" rel=\"noopener\"><em>Pegasus<\/em><\/a><em>, <\/em><a href=\"https:\/\/securelist.com\/trng-2023\/\" target=\"_blank\" rel=\"noopener\"><em>TriangleDB<\/em><\/a><em> ou software similar.\u201d<\/em><\/p>\n<p>Portanto, aqueles preocupados com a prote\u00e7\u00e3o de seus dados n\u00e3o devem confiar apenas em protocolos criptogr\u00e1ficos p\u00f3s-qu\u00e2nticos modernos. \u00c9 importante assegurar <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">prote\u00e7\u00e3o total<\/a>\u00a0do dispositivo para garantir que terceiros n\u00e3o consigam acessar suas mensagens instant\u00e2neas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>A Apple lan\u00e7ou um novo protocolo de criptografia, o PQ3 para o iMessage, que fornece seguran\u00e7a p\u00f3s-qu\u00e2ntica para mensagens instant\u00e2neas.<\/p>\n","protected":false},"author":2754,"featured_media":22251,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1028],"tags":[20,2153,1741,108,2010],"class_list":{"0":"post-22248","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-apple","9":"tag-computadores-quanticos","10":"tag-confidencialidade","11":"tag-criptografia","12":"tag-imessage"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apple-pq3-quantum-secure-messaging\/22248\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-pq3-quantum-secure-messaging\/27122\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-pq3-quantum-secure-messaging\/22432\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/apple-pq3-quantum-secure-messaging\/11430\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apple-pq3-quantum-secure-messaging\/29796\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-pq3-quantum-secure-messaging\/27298\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-pq3-quantum-secure-messaging\/27048\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-pq3-quantum-secure-messaging\/29706\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-pq3-quantum-secure-messaging\/28550\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-pq3-quantum-secure-messaging\/37044\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apple-pq3-quantum-secure-messaging\/12065\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-pq3-quantum-secure-messaging\/50692\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-pq3-quantum-secure-messaging\/21549\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-pq3-quantum-secure-messaging\/30943\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/apple-pq3-quantum-secure-messaging\/35840\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-pq3-quantum-secure-messaging\/27487\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-pq3-quantum-secure-messaging\/33304\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-pq3-quantum-secure-messaging\/32928\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/criptografia\/","name":"criptografia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22248","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2754"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=22248"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22248\/revisions"}],"predecessor-version":[{"id":22252,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22248\/revisions\/22252"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/22251"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=22248"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=22248"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=22248"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}