
Cryptographie à résistance quantique dans les systèmes d’exploitation Apple
Aperçu
Les protocoles de communication utilisent traditionnellement une cryptographie à clés publiques classique, comme les algorithmes RSA, d’échange de clés Diffie‑Hellman à courbe elliptique et de signature basé sur les courbes elliptiques, pour établir des connexions sécurisées entre des appareils ou entre un appareil et un serveur. Tous ces algorithmes reposent sur des problèmes mathématiques dont la résolution est depuis très longtemps considérée par les ordinateurs comme nécessitant des calculs trop intensifs, même en tenant compte de la loi de Moore. Cependant, l’essor de l’informatique quantique risque de changer la situation. Un ordinateur quantique suffisamment puissant pourrait résoudre ces problèmes mathématiques classiques de façons fondamentalement différentes et, en théorie, le faire assez rapidement pour menacer la sécurité des communications chiffrées de bout en bout.
Bien que de tels ordinateurs quantiques n’existent pas encore, des assaillants disposant de ressources très importantes peuvent déjà se préparer à leur arrivée en exploitant la forte baisse des coûts du stockage de données moderne. Le principe est simple : les assaillants peuvent recueillir d’énormes quantités des données chiffrées d’aujourd’hui et les mettre de côté pour s’en servir plus tard. Même s’ils ne peuvent pas déchiffrer ces données à l’heure actuelle, ils peuvent les conserver jusqu’à ce qu’ils se procurent un ordinateur quantique qui pourra les déchiffrer. Il s’agit d’un scénario d’attaque appelé récolter maintenant, déchiffrer plus tard.
Pour atténuer les risques découlant de futurs ordinateurs quantiques, la communauté cryptographique étudie la cryptographie postquantique (PQC) : de nouveaux algorithmes à clés publiques qui offrent les fondations des protocoles à résistance quantique ne nécessitent pas d’ordinateur quantique. Ces protocoles peuvent s’exécuter sur les ordinateurs non quantiques qu’on utilise de nos jours, mais demeureront à l’abri des menaces que posent les ordinateurs quantiques futurs.
Stratégie d’Apple en matière de cryptographie à résistance quantique
Lors du déploiement de la cryptographie à résistance quantique, Apple adopte une cryptographie hybride, qui combine des algorithmes classiques et de nouveaux algorithmes postquantiques de sorte que les mises à jour ne puissent pas affaiblir la sécurité des systèmes. Une cryptographie hybride est essentielle, car elle permet à Apple de continuer de tirer parti des implémentations d’algorithmes traditionnels qui sont soumises à des essais sur le terrain et qu’Apple a renforcé contre les attaques de récupération de clés qui exploitent les signaux des processeurs pendant l’exécution des algorithmes (par exemple les attaques par canal auxiliaire).
Apple a déployé la cryptographie à résistance quantique à l’échelle d’une vaste sélection de protocoles, en donnant la priorité aux applications qui traitent des informations sensibles des utilisateurs par lesquelles les assaillants pourraient s’emparer de bon nombre de communications chiffrées :
iMessage : Apple a déployé PQ3 avec iMessage sous iOS 17.4, iPadOS 17.4, macOS 14.4 et watchOS 10.4, ce qui représente la fine pointe de la technologie pour la messagerie à résistance quantique à grande échelle. Pour en savoir plus, consultez le billet iMessage avec PQ3 : le dernier cri de la messagerie à résistance quantique à grande échelle du blogue sur la sécurité d’Apple (en anglais).
TLS et HTTPS : Apple prend en charge le chiffrement à résistance quantique du protocole TLS dans le cadre d’application des API de réseautage pour les développeurs
URLSessionetNetworksous iOS 26, iPadOS 26, macOS 26, tvOS 26 et watchOS 26. Ces API l’activent par défaut pour tous les systèmes et apps qui les utilisent. Ce protocole est particulièrement important, car il protège de grandes quantités de données personnelles comme la navigation Internet et les courriels qui passent par des réseaux où les assaillants pourraient s’emparer de données. Pour en savoir plus, consultez la section Sécurité TLS.VPN : Apple a ajouté le chiffrement à résistance quantique au client VPN natif ainsi qu’aux API IKEv2 pour les développeurs, qui permettent facilement aux solutions VPN tierces d’activer le chiffrement à résistance quantique sous iOS 26, iPadOS 26, macOS 26, tvOS 26 et watchOS 26. Pour en savoir plus, consultez la section Sécurité des réseaux privés virtuels (VPN).
SSH : Apple a mis à niveau ce protocole (utilisé couramment sur les Mac pour se connecter à distance et transférer des fichiers) avec un échange de clés à chiffrement à résistance quantique sous macOS 26. Pour en savoir plus, consultez la rubrique Autoriser un ordinateur distant à accéder au Mac du guide d’utilisation du Mac.
Apple Watch : Apple a activé le chiffrement à résistance quantique entre les iPhone et les Apple Watch sous iOS 26 et watchOS 26 en ajoutant des échanges de clés supplémentaires qui utilisent le mécanisme ML-KEM. Pour en savoir plus, consultez la section Sécurité du système sous watchOS.
API cryptographiques pour les développeurs : Pour permettre aux développeurs de tirer parti de l’implémentation native d’Apple et de faire passer leurs propres protocoles à la cryptographie postquantique, sa prise en charge a été ajoutée au cadre d’application Apple CryptoKit sous iOS 26, iPadOS 26, macOS 26, tvOS 26 et watchOS 26. Pour un chiffrement sécurisé, le mécanisme ML-KEM offre deux paramètres : ML-KEM 768 et ML-KEM 1024. Pour une authentification à résistance quantique, les développeurs peuvent utiliser ML-DSA-65 et ML-DSA-87. Bien que ces algorithmes soient robustes individuellement, les développeurs doivent les utiliser dans des protocoles bien analysés afin de s’assurer de les utiliser et de les combiner correctement pour répondre aux besoins de l’application en matière de sécurité. Pour en savoir plus, consultez la rubrique Apple CryptoKit sur le site Web Apple Developer (en anglais).
Important : Les systèmes prennent en charge le chiffrement quantique uniquement lorsqu’ils se connectent à des serveurs compatibles.