
Kvantesikker kryptografi i Apple-operativsystemer
Oversikt
Historisk sett har kommunikasjonsprotokoller brukt klassisk offentlig nøkkelkryptografi, som RSA, Elliptic Curve Diffie-Hellman-nøkkelutveksling og Elliptic Curve-signatur til å etablere sikre tilkoblinger mellom enheter eller mellom en enhet og en tjener. Alle disse algoritmene baserer seg på matematiske problemer som datamaskiner for lengst har vurdert som altfor vanskelige å løse digitalt, selv når man tar høyde for Moores lov. Men kvantedatabehandling truer med å endre dette. En kraftig nok kvantedatamaskin kan kanskje løse disse klassiske matematiske problemene på grunnleggende forskjellige måter og, i teorien, gjøre det raskt nok til å kunne kompromittere sikkerheten ved kommunikasjon med gjennomgående kryptering.
Selv om kvantedatamaskiner med disse egenskapene ikke eksisterer ennå, kan angripere med gode ressurser allerede forberede seg på at maskinene blir tilgjengelige ved å utnytte det dramatiske prisfallet på moderne datalagringsløsninger. Premisset er enkelt: Angripere kan samle inn store mengder av dagens krypterte data og lagre det for fremtidig referanse. Selv om de ikke kan dekryptere noe av dataene i dag, vil de kunne oppbevare dem til de får tak i en kvantedatamaskin som kan dekryptere i framtiden, et angrepsscenario kjent som Harvest Now, Decrypt Later.
For å redusere risikoer fra framtidens kvantedatamaskiner har kryptografisamfunnet jobbet med post-kvantekryptografi (PQC): nye offentlige nøkkelalgoritmer som legger grunnlaget for kvantesikre protokoller som ikke krever kvantedatamaskiner – protokoller som kan kjøres på dagens klassiske ikke-kvantedatamaskiner, men som fortsatt vil være sikre fra kjente trusler som utgjøres av framtidens kvantedatamaskiner.
Apples tilnærming til kvantesikker kryptografi
Ved utrulling av kvantesikker kryptografi tar Apple i bruk hybridkryptografi som kombinerer klassiske algoritmer og nye post-kvantealgoritmer, slik at oppdateringer ikke kan gjøre systemer mindre sikre enn før. Hybridkryptografi er avgjørende fordi det gjør at Apple fortsatt kan dra nytte av klassiske implementeringer av algoritmer som allerede er utprøvd, som Apple har gjort mer motstandsdyktige mot nøkkelgjenopprettingsangrep ved å utnytte CPU-signaler under kjøring av algoritmer som sidekanalsangrep.
Apple har rullet ut kvantesikker kryptografi på tvers av en mengde protokoller, med fokus på apper som inneholder sensitiv informasjon om brukere eller hvor angripere kan samle kryptert kommunikasjon i stor skala:
iMessage: Apple rullet ut iMessage PQ3 i iOS 17.4, iPadOS 17.4, macOS 14.4 og watchOS 10.4, som flyttet grensene for kvantesikker kommunikasjon. Du finner mer informasjon om dette under iMessage with PQ3: The new state of the art in quantum-secure messaging at scale på Apple Security Blog.
TLS og HTTPS: Apple støtter kvantesikker kryptering i TLS i nettverks-API-rammeverkene
URLSessionogNetworkfor utviklere i iOS 26, iPadOS 26, macOS 26, tvOS 26 og watchOS 26. Disse API-ene aktiverer det som standard for alle systemtjenester og apper som bruker dem. Dette er en spesielt viktig protokoll fordi den beskytter en stor mengde personlige data, for eksempel internetthistorikk og e-post, som sendes på tvers av nettverk hvor angripere kan samle inn data. Du finner mer informasjon om dette under TLS-sikkerhet.VPN: Apple har lagt til kvantesikker kryptering i den innebygde støtten for VPN-klienter så vel som IKEv2-API-ene fra utviklere, som også gjør det lett for VPN-løsninger fra tredjeparter å aktivere kvantesikker kryptering med iOS 26, iPadOS 26, macOS 26, tvOS 26 og watchOS 26. Du finner mer informasjon om dette under Sikkerhet for virtuelt privat nettverk (VPN).
SSH: Apple oppgraderte denne protokollen (som vanligvis brukes på Mac til ekstern pålogging og overføring av filer) med kvantesikker utveksling av krypteringsnøkler i macOS 26. Du finner mer informasjon om dette under Gi en datamaskin ekstern tilgang til Macen i Brukerhåndbok for Mac.
Apple Watch: Apple aktiverte kvantesikker kryptering mellom iPhone og Apple Watch i iOS 26 og watchOS 26 ved å legge til ekstra nøkkelutvekslinger ved bruk av ML-KEM. Du finner mer informasjon om dette under Systemsikkerhet for watchOS.
Kryptografiske API-er for utviklere: For at utviklere skal kunne dra nytte av Apples innebygde implementering og overføre sine egne protokoller til post-kvantekryptografi, ble det lagt til støtte i Apple CryptoKit-rammeverket i iOS 26, iPadOS 26, macOS 26, tvOS 26 og watchOS 26. ML-KEM tilbyr to parametere for sikker kryptering: ML-KEM 768 og ML-KEM 1024. Utviklere kan bruke ML-DSA-65 og ML-DSA-87 til kvantesikker autentisering. Selv om disse algoritmene er robuste hver for seg, må utviklere bruke dem i godt analyserte protokoller for å sikre at de brukes riktig, og kombinere dem for å oppfylle appens sikkerhetsbehov. Du finner mer informasjon om dette under Apple CryptoKit på Apple Developer-nettstedet.
Viktig: Systemer støtter kvantekryptering kun når de er koblet til tjenere som støtter dette.