
Criptografía postcuántica en los sistemas operativos de Apple
Descripción general
Históricamente, los protocolos de comunicación han usado criptografía clásica de clave pública, como RSA, intercambio de claves Diffie-Hellman de curva elíptica y firma de curva elíptica, para establecer conexiones seguras entre dispositivos o entre un dispositivo y un servidor. Todos estos algoritmos se basan en problemas matemáticos que las computadoras han considerado difíciles de resolver debido a su gran complejidad computacional, incluso teniendo en cuenta la ley de Moore. Sin embargo, el auge de la computación cuántica amenaza con cambiar la ecuación. Una computadora cuántica suficientemente potente podría resolver estos problemas matemáticos clásicos de formas fundamentalmente diferentes y, en teoría, hacerlo con la rapidez suficiente como para amenazar la seguridad de las comunicaciones cifradas de extremo a extremo.
Aunque todavía no existen computadoras cuánticas con esta capacidad, los atacantes con recursos extremadamente abundantes ya pueden prepararse para su llegada aprovechando la fuerte disminución del costo del almacenamiento de datos moderno. La idea es simple: los atacantes pueden recopilar grandes cantidades de datos encriptados hoy y archivarlos para usarlos en el futuro. Aunque no pueden descifrar ninguno de estos datos hoy, pueden guardarlos hasta que tengan una computadora cuántica que pueda hacerlo, un escenario de ataque conocido como Recolectar ahora, desencriptar después.
Para mitigar los riesgos de las futuras computadoras cuánticas, la comunidad criptográfica ha estado trabajando en la criptografía postcuántica (PQC): los nuevos algoritmos de clave pública que proporcionan los componentes básicos para los protocolos protegidos contra la computación cuántica no requieren un equipo cuántico, sino protocolos que pueden ejecutarse en los equipos clásicos no cuánticos que se usan en la actualidad, pero que seguirán siendo seguros frente a las amenazas conocidas que plantean las futuras computadoras cuánticas.
El enfoque de Apple con respecto a la criptografía postcuántica
Al implementar la criptografía postcuántica, Apple está adoptando la criptografía híbrida, que combina algoritmos clásicos y los nuevos algoritmos postcuánticos, de modo que las actualizaciones no pueden reducir el nivel de seguridad de los sistemas. La criptografía híbrida es fundamental porque permite a Apple seguir aprovechando las implementaciones de algoritmos clásicos probados sobre el terreno, que Apple ha reforzado contra los ataques de recuperación de claves que explotan las señales de la CPU durante la ejecución de los algoritmos, como los ataques de canal lateral.
Apple ha implementado la criptografía postcuántica en una amplia gama de protocolos, dando prioridad a las aplicaciones que implican información confidencial de los usuarios, en las que los atacantes podrían recopilar comunicaciones cifradas a gran escala:
iMessage: Apple implementó el protocolo PQ3 de iMessage en iOS 17.4, iPadOS 17.4, macOS 14.4 y watchOS 10.4, lo que mejoró el nivel de seguridad de la mensajería postcuántica a gran escala. Para obtener más información, consulta iMessage con PQ3: La nueva tecnología punta en mensajería postcuántica a gran escala en el blog sobre la seguridad de Apple.
TLS y HTTPS: Apple permite el cifrado postcuántico en TLS en las apps de red para desarrolladores
URLSessionyNetworken iOS 26, iPadOS 26, macOS 26, tvOS 26 y watchOS 26. Estas API habilitan el cifrado postcuántico en TLS de forma predeterminada para todos los servicios del sistema y las apps que las usan. Se trata de un protocolo de gran relevancia, ya que protege una gran cantidad de datos personales, como la navegación por Internet y el correo electrónico, que transitan por redes en las que los atacantes podrían recopilar datos. Para obtener más información, consulta Seguridad de TLS.VPN: Apple incorporó el cifrado postcuántico en el soporte nativo del cliente VPN, así como en las API IKEv2 para desarrolladores, lo que también facilita que las soluciones VPN de terceros habiliten el cifrado postcuántico con iOS 26, iPadOS 26, macOS 26, tvOS 26 y watchOS 26. Para obtener más información, consulta Seguridad de la red privada virtual (VPN).
SSH: Apple actualizó este protocolo (que se utiliza habitualmente en las Mac para iniciar sesión de forma remota y transferir archivos) con un intercambio de claves de cifrado postcuántico en macOS 26. Para obtener más información, consulta Permitir a una computadora remota acceder a la Mac en el Manual de uso de la Mac.
Apple Watch: Apple habilitó el cifrado postcuántico entre el iPhone y el Apple Watch en iOS 26 y watchOS 26 con la incorporación de intercambios de claves adicionales mediante ML-KEM. Para obtener más información, consulta Seguridad del sistema en watchOS.
API criptográficas para desarrolladores: Para permitir a los desarrolladores aprovechar la implementación nativa de Apple y realizar la transición de sus propios protocolos a la criptografía poscuántica, se ha agregado compatibilidad en la estructura Apple CryptoKit en iOS 26, iPadOS 26, macOS 26, tvOS 26 y watchOS 26. Para permitir un cifrado seguro, ML-KEM ofrece dos parámetros: ML-KEM 768 y ML-KEM 1024. Para aprovechar la autenticación postcuántica, los desarrolladores pueden usar ML-DSA-65 y ML-DSA-87. Aunque estos algoritmos son robustos por sí solos, los desarrolladores deben usarlos en protocolos bien analizados para garantizar que los usan y combinan correctamente para satisfacer las necesidades de seguridad de sus apps. Para obtener más información, consulta Apple CryptoKit en el sitio web de desarrolladores de Apple.
Importante: los sistemas sólo admiten el cifrado cuántico cuando tienen conexión con servidores compatibles.