
Criptografía cuántica segura en los sistemas operativos de Apple
Descripción general
Históricamente, los protocolos de comunicaciones han usado la criptografía de clave pública clásica, como RSA, el intercambio de claves de Diffie‑Hellman de curva elíptica y la firma de curva elíptica, para establecer conexiones seguras entre dispositivos o entre un dispositivo y un servidor. Todos estos algoritmos se basan en problemas matemáticos que los ordenadores han considerado durante mucho tiempo demasiado intensivos desde el punto de vista computacional para resolverlos, incluso teniendo en cuenta la ley de Moore. Sin embargo, el auge de la computación cuántica amenaza con cambiar la ecuación. Un ordenador cuántico lo suficientemente potente podría resolver estos problemas matemáticos clásicos de tres modos y, en teoría, hacerlo lo suficientemente rápido como para amenazar la seguridad de las comunicaciones encriptadas punto a punto.
Aunque todavía no existen ordenadores cuánticos con esta capacidad, los atacantes con muchos recursos ya pueden prepararse para su llegada aprovechando la fuerte disminución de los costes del almacenamiento de datos moderno. La premisa es sencilla: los atacantes pueden recopilar grandes cantidades de los datos encriptados actuales y archivarlos todos para consultarlos en el futuro. Aunque no puedan desencriptar ninguno de esos datos en la actualidad, pueden conservarlos hasta que adquieran un ordenador cuántico que pueda desencriptarlos en el futuro, un escenario de ataque conocido como Recopilar ahora, desencriptar después.
Para mitigar los riesgos de los futuros ordenadores cuánticos, la comunidad criptográfica ha estado trabajando en la criptografía postcuántica (PQC): nuevos algoritmos de clave pública que proporcionan los componentes básicos de los protocolos cuánticos seguros que no requieren un ordenador cuántico. Se trata de protocolos que pueden ejecutarse en los ordenadores clásicos no cuánticos que se utilizan hoy en día, pero que seguirán siendo seguros frente a las amenazas conocidas que planteen los futuros ordenadores cuánticos.
Cómo entiende Apple la criptografía cuántica segura
Al implementar criptografía cuántica segura, Apple está adoptando una criptografía híbrida, que combina los algoritmos clásicos con los nuevos algoritmos poscuánticos para que las actualizaciones no puedan hacer que los sistemas sean menos seguros que antes. La criptografía híbrida es fundamental porque permite a Apple seguir aprovechando las implementaciones de los algoritmos clásicos de eficacia probada, que Apple ha reforzado contra los ataques de recuperación de claves que se aprovechan de las señales de la CPU durante la ejecución del algoritmo, como los ataques de canal lateral.
Apple ha implementado la criptografía cuántica segura en una amplia gama de protocolos, dando prioridad a las aplicaciones que usan información sensible del usuario, en las que los atacantes podrían recopilar comunicaciones encriptadas a gran escala:
iMessage: Apple implementó iMessage PQ3 en iOS 17.4, iPadOS 17.4, macOS 14.4 y watchOS 10.4, lo que supuso un avance tecnológico vanguardista para proteger la mensajería con seguridad cuántica a gran escala. Para obtener más información, consulta iMessage con PQ3: lo nuevo en mensajería con seguridad cuántica a gran escala de última generación en el blog sobre seguridad de Apple.
TLS y HTTPS: Apple admite encriptación cuántica segura en las conexiones TLS en las API de conexión a redes del desarrollador
URLSessiony en el marco de desarrolloNetworken iOS 26, iPadOS 26, macOS 26, tvOS 26 y watchOS 26. Estas API lo activan por omisión para todos los servicios de sistemas y aplicaciones que las utilizan. Se trata de un protocolo especialmente importante porque protege una gran cantidad de datos personales, como la navegación por internet y el correo, que transitan por redes en las que los atacantes podrían recopilar datos. Para obtener más información, consulta Seguridad de TLS.VPN: Apple añadió encriptación cuántica segura en la compatibilidad nativa con el cliente VPN, así como en las API IKEv2 para desarrolladores, lo que también facilita que las soluciones VPN de terceros activen la encriptación cuántica segura con iOS 26, iPadOS 26, macOS 26, tvOS 26 y watchOS 26. Para obtener más información, consulta Seguridad de la red privada virtual (VPN).
SSH: Apple actualizó este protocolo (que se utiliza habitualmente en el Mac para iniciar sesión de forma remota y transferir archivos) con un intercambio de claves que incluye encriptación cuántica segura en macOS 26. Para obtener más información, consulta Permitir a un ordenador remoto acceder al Mac en el Manual de uso del Mac.
Apple Watch: Apple habilitó la encriptación cuántica segura entre el iPhone y el Apple Watch en iOS 26 y watchOS 26 al añadir intercambios de claves adicionales mediante ML-KEM. Para obtener más información, consulta Seguridad del sistema de watchOS.
API criptográficas para desarrolladores: Para permitir que los desarrolladores puedan aprovechar las implementaciones nativas de Apple y pasar sus propios protocolos a la criptografía postcuántica, se ha añadido compatibilidad en el marco de desarrollo CryptoKit de Apple en iOS 26, iPadOS 26, macOS 26, tvOS 26 y watchOS 26. Para una encriptación segura, ML-KEM ofrece dos parámetros: ML-KEM 768 y ML-KEM 1024. Para la autenticación cuántica segura, los desarrolladores pueden usar ML-DSA-65 y ML-DSA-87. Aunque estos algoritmos son robustos de forma aislada, los desarrolladores deben usarlos en protocolos bien analizados para asegurarse de que los utilizan y combinan correctamente para lograr las necesidades de seguridad de la aplicación. Para obtener más información, consulta CryptoKit de Apple en el sitio web para desarrolladores de Apple.
Importante: Los sistemas solo pueden utilizar la encriptación cuántica cuando se conectan a servidores compatibles.