
Quantensichere Kryptografie bei Apple-Betriebssystemen
Übersicht
Bisher haben Kommunikationsprotokolle die klassische öffentliche Schlüsselkryptografie, wie RSA, Elliptic Curve Diffie-Hellman-Schlüsselaustausch und Elliptic Curve-Signatur, verwendet, um sichere Verbindungen zwischen Geräten oder zwischen einem Gerät und einem Server herzustellen. All diese Algorithmen beruhen auf mathematischen Problemen, die Computer schon lange als rechnerisch zu intensiv zu lösen eingestuft haben, auch unter der Beachtung des Moore‘schen Gesetzes. Jedoch droht der Anstieg von Quanten-Computing-Bedrohungen das Gleichgewicht zu ändern. Ein ausreichend leistungsstarker Quantencomputer könnte diese klassischen mathematischen Probleme auf grundsätzlich unterschiedliche Arten lösen können und dies – theoretisch – so schnell tun, dass die Sicherheit von Ende-zu-Ende-verschlüsselten Kommunikationen bedroht wird.
Obwohl Quantencomputer mit dieser Fähigkeit noch nicht existieren, können sich extrem gut ausgestattete Angreifer bereits auf sie vorbereiten, indem sie den steilen Rückgang der Kosten für moderne Datenspeicherungen ausnutzen. Die Annahme ist simpel: Angreifer können heute große Mengen von verschlüsselten Daten sammeln und sie zur späteren Verwendung abspeichern. Obwohl sie diese Daten heutzutage noch nicht entschlüsseln können, können sie sie für einen späteren Zeitpunkt aufbewahren, bis sie einen Quantencomputer besitzen, der sie dann entschlüsseln kann. Dieses Angriffszenario wird als „Harvest Now, Decrypt Later“ bezeichnet.
Um die Risiken zukünftiger Quantencomputer zu mindern, arbeitet die Kryptografie-Gemeinschaft an der Post-Quanten-Kryptografie (PQC): Neue Public-Key-Algorithmen, die die Bausteine für quantensichere Protokolle liefern, benötigen keinen Quantencomputer – Protokolle, die auf den heute verwendeten, klassischen, nicht-quantenbasierten Computern laufen können, aber dennoch vor bekannten Bedrohungen durch zukünftige Quantencomputer sicher sind.
Ansatz von Apple für quantensichere Kryptografie
Bei der Anwendung von quantensicherer Kryptografie verwendet Apple eine Hybridkryptografie, die klassische Algorithmen und Post-Quanten-Algorithmen kombiniert, damit Updates sie nicht weniger sicher als vorher machen können. Hybridkryptografie ist sehr wichtig, da Apple so weiterhin die Vorteile von in der Praxis getesteten, klassischen Algorithmusimplementierungen nutzen kann. Hierdurch hat sich Apple gegen Schlüsselwiederherstellungsattacken, die CPU-Signale während der Algorithmusausführung ausnutzen, gewappnet (z. B. Side-Channel-Attacken).
Apple hat bereits quantensichere Kryptografie bei einer Reihe von Protokollen angewendet. Hierbei werden Apps priorisiert, die sensible Benutzerinformationen enthalten, bei denen Angreifer verschlüsselte Kommunikationen in großem Rahmen sammeln können.
iMessage: Apple hat iMessage PQ3 in iOS 17.4, iPadOS 17.4, macOS 14.4 und watchOS 10.4 implementiert, was den Stand der Technik im Bereich der quantensicheren Nachrichtenübermittlung in großem Maßstab vorangebracht hat. Weitere Informationen findest du unter iMessage with PQ3. The new state of the art in quantum-secure messaging at scale im Apple Security-Blog.
TLS und HTTPS: Apple unterstützt in iOS 26, iPadOS 26, macOS 26, tvOS 26 und watchOS 26 quantensichere Verschlüsselung in TLS im
URLSession- undNetwork-Framework der Developer-Networking-APIs. Durch diese APIs werden diese Funktionen standardmäßig für alle Systemdienste und Apps, die sie verwenden, aktiviert. Hierbei handelt es sich um ein besonders wichtiges Protokoll, da es eine große Menge an persönlichen Daten, wie Browser- und E-Mail-Verläufe, schützt, die netzwerkübergreifend stattfinden, wodurch Angreifer Daten sammeln könnten. Weitere Informationen sind unter TLS-Sicherheit zu finden.VPN: Apple hat quantensichere Verschlüsselung in die native VPN-Client-Unterstützung sowie zu den Developer-IKEv2-APIs hinzugefügt, was es VPN-Lösungen von Drittanbietern erleichtert, quantensichere Verschlüsselung in iOS 26, iPadOS 26, macOS 26, tvOS 26 und watchOS 26 zu aktivieren. Weitere Informationen sind unter VPN-Sicherheit (Virtual Private Network) zu finden.
SSH: Apple hat dieses Protokoll mit einem quantensicheren Verschlüsselungsschlüsselaustausch in macOS 26 aktualisiert (häufig auf dem Mac zum Anmelden per Fernzugriff und Übertragen von Dateien verwendet). Weitere Informationen findest du unter Fernzugriff auf deinem Mac erlauben im Mac – Benutzerhandbuch.
Apple Watch: Apple hat quantensichere Verschlüsselung zwischen dem iPhone und der Apple Watch in iOS 26 und watchOS 26 aktiviert, indem zusätzliche Schlüsselaustausche mit ML-KEM hinzugefügt wurden. Weitere Informationen sind unter Systemsicherheit bei watchOS zu finden.
Kryptografische APIs von Entwicklungsteams: Damit Entwicklungsteams die native Implementierung von Apple nutzen und ihre eigenen Protokolle auf Post-Quanten-Kryptografie umstellen können, wurde Unterstützung im Apple CryptoKit-Framework für iOS 26, iPadOS 26, macOS 26, tvOS 26 und watchOS 26 hinzugefügt. Für die sichere Verschlüsselung bietet ML-KEM zwei Parameter an: ML-KEM 768 und ML-KEM 1024. Für die quantensichere Authentifizierung können Entwicklungsteams ML-DSA-65 und ML-DSA-87 verwenden. Obwohl diese Algorithmen einzeln gesehen robust sind, müssen Entwicklungsteams sie in gut analysierten Protokollen verwenden, um sicherzustellen, dass sie korrekt verwendet werden, und sie kombinieren, um die Sicherheitsbedürfnisse der App zu erfüllen. Weitere Informationen findest du unter Apple CryptoKit auf der Apple Developer-Website.
Wichtig: Systeme unterstützen Quantenverschlüsselung nur, wenn sie mit unterstützten Servern verbunden sind.