
Kvantesikker kryptografi i Apples operativsystemer
Oversigt
Historisk set har kommunikationsprotokoller brugt klassisk kryptografi med offentlige nøgler, f.eks. RSA, nøgleudveksling med Elliptic Curve Diffie-Hellman og signatur med Elliptic Curve, til at etablere sikre forbindelser mellem enheder eller mellem en enhed og en server. Algoritmerne hviler på matematiske problemer, som computere længe har anset for at være for beregningsmæssigt intensive at løse, selv når der tages højde for Moores lov. Men udviklingen af kvantecomputere truer nu med at ændre betingelserne. En tilstrækkeligt kraftfuld kvantecomputer ville kunne løse disse klassiske matematiske problemer på helt anderledes måder, og – i teorien – gøre det så hurtigt, at det truer sikkerheden ved end-to-end-krypteret kommunikation.
Selvom kvantecomputere med denne egenskab ikke findes endnu, kan hackere med mange ressourcer allerede gøre sig klar til ankomsten af dem ved at udnytte det store fald i omkostningerne til moderne datalagring. Præmissen er enkel: Hackere kan indsamle store mængder af nutidens krypterede data og lagre dem til senere brug. Selvom de ikke kan dekryptere disse data i dag, kan de gemme dem, indtil de kommer i besiddelse af en kvantecomputer, der kan dekryptere dem i fremtiden. Det er et angrebsscenarie kendt som Harvest Now, Decrypt Later.
For at mindske risiciene fra fremtidige kvantecomputere har det kryptografiske fællesskab arbejdet på postkvantekryptografi (PQC): Nye algoritmer til offentlige nøgler, der leverer byggestenene til kvantesikre protokoller, kræver ikke en kvantecomputer. Det er protokoller, som kan afvikles på de almindelige ikke-kvantecomputere, vi bruger i dag, men som fortsat beskyttes mod kendte trusler fra fremtidige kvantecomputere.
Apples tilgang til kvantesikker kryptografi
Når kvantesikker kryptografi implementeres, implementerer Apple hybrid kryptografi, som kombinerer klassiske algoritmer og de nye postkvantealgoritmer, så opdateringerne ikke kan gøre systemer mindre sikre end før. Hybrid kryptografi er vigtig, fordi den giver Apple mulighed for fortsat at udnytte implementeringer af klassiske algoritmer, der er testet i marken, som Apple har forstærket mod nøglegendannelsesangreb, der udnytter CPU-signaler under afviklingen af algoritmen, f.eks. sidekanalangreb.
Apple har implementeret kvantesikker kryptografi i et bredt udvalg af protokoller med prioritering af apps med følsomme brugeroplysninger, hvor hackere ville kunne høste krypteret kommunikation i stor skala:
iMessage: Apple implementerede iMessage PQ3 i iOS 17.4, iPadOS 17.4, macOS 14.4 og watchOS 10.4, hvilket udviklede det tekniske niveau inden for kvantesikre beskeder i stor skala. Du kan få flere oplysninger i iMessage med PQ3: Det nye tekniske niveau inden for kvantesikre beskeder i stor skala i Apple Security Blog.
TLS og HTTPS: Apple understøtter kvantesikker kryptering i TLS i udviklernetværks-API’er
URLSessionogNetwork-framework i iOS 26, iPadOS 26, macOS 26, tvOS 26 og watchOS 26. Disse API’er slår funktionen til som standard for alle systemtjenester og apps, der bruger dem. Det er en særligt vigtig protokol, da den beskytter en stor mængde personlige data, f.eks. browsing på internettet og e-mails, når de overføres på tværs af netværk, hvor hackere kunne høste data. Du kan få flere oplysninger i TLS-sikkerhed.VPN: Apple tilføjede kvantesikker kryptering i den indbyggede VPN-klientunderstøttelse samt IKEv2-API’erne til udviklere. Det gør det også nemt for VPN-løsninger fra tredjeparter at slå kvantesikker kryptering til i iOS 26, iPadOS 26, macOS 26, tvOS 26 og watchOS 26. Du kan få flere oplysninger i Sikkerhed i virtuelle private netværk (VPN).
SSH: Apple opgraderede denne protokol (anvendes normalt på Mac til at logge ind eksternt og overføre arkiver) med en kvantesikker udveksling af krypteringsnøgler i macOS 26. Du kan få flere oplysninger i Tillad adgang fra en ekstern computer til din Mac i Brugerhåndbog til Mac.
Apple Watch: Apple har slået kvantesikker kryptering mellem iPhone og Apple Watch i iOS 26 og watchOS 26 til ved at tilføje yderligere nøgleudvekslinger vha. ML-KEM. Du kan få flere oplysninger i Systemsikkerhed til watchOS.
Kryptografiske API'er til udviklere: Der blev tilføjet understøttelse i Apple CryptoKit-frameworket i iOS 26, iPadOS 26, macOS 26, tvOS 26 og watchOS 26, så udviklerne kan bruge Apples indbyggede implementering og overføre deres egne protokoller til postkvantekryptografi. ML-KEM tilbyder to parametre til sikker kryptering: ML-KEM 768 og ML-KEM 1024. Udviklere kan bruge ML-DSA-65 og ML-DSA-87 til kvantesikker godkendelse. Selvom algoritmerne er robuste isoleret set, skal udviklerne bruge dem i velanalyserede protokoller, så det sikres, at de bruger og kombinerer dem korrekt for at opfylde appens sikkerhedsbehov. Du kan få flere oplysninger i Apple CryptoKit på Apple Developer-webstedet.
Vigtigt: Systemer understøtter kun kvantekryptering, når de opretter forbindelse til understøttende servere.