
Kriptografi antikuantum di sistem operasi Apple
Tinjauan
Secara historis, protokol komunikasi telah menggunakan kriptografi kunci publik klasik, seperti RSA, pertukaran kunci Diffie-Hellman Kurva Eliptis dan tanda tangan Kurva Eliptis, untuk membuat koneksi aman antara beberapa perangkat atau antara perangkat dan server. Semua algoritma ini terdapat pada persoalan matematika yang dianggap terlalu intensif untuk dipecahkan komputer secara komputasional, bahkan saat mempertimbangkan hukum Moore. Namun, maraknya komputasi kuantum mengancam mengubah hal ini. Komputer kuantum yang cukup kuat dapat memecahkan persoalan matematika klasik ini dengan cara yang berbeda secara mendasar, dan—secara teori—melakukannya dengan begitu cepat hingga mengancam keamanan komunikasi yang terenkripsi ujung ke ujung.
Walau komputer kuantum dengan kemampuan ini belum ada, penyerang dengan banyak sumber data menyiapkan kedatangannya dengan mengeksploitasi amat berkurangnya harga penyimpanan data modern. Premisnya sederhana: penyerang dapat mengumpulkan sejumlah besar data terenkripsi saat ini dan menyimpannya untuk referensi di masa mendatang. Walau mereka tidak dapat mendekripsi data ini sekarang, mereka dapat menyimpannya hingga mendapatkan komputer kuantum yang dapat mendekripsinya di masa mendatang, skenario serangan yang disebut Harvest Now, Decrypt Later.
Untuk memitigasi risiko dari komputer kuantum mendatang, komunitas kriptografi sedang mengerjakan kriptografi pascakuantum (PQC): algoritma kunci publik baru yang memberikan blok pembuatan untuk protokol antikuantum yang tidak memerlukan komputer kuantum—protokol yang dapat berjalan di komputer nonkuantum klasik yang digunakan saat ini, tetapi akan tetap aman dari ancaman yang diketahui oleh komputer kuantum mendatang.
Pendekatan Apple terhadap kriptografi antikuantum
Saat menyebarkan kriptografi antikuantum, Apple mengadopsi kriptografi hibrida, yang menggabungkan algoritma klasik dan algoritma pascakuantum baru sehingga pembaruan tersebut tidak dapat membuat sistem lebih tidak aman. Kriptografi hibrida penting karena ini memungkinkan Apple untuk terus memanfaatkan implementasi algoritma klasik yang telah diuji lapangan, yang telah Apple perkuat dari serangan pemulihan kunci yang mengeksploitasi sinyal CPU selama eksekusi algoritma seperti serangan saluran samping.
Apple telah menyebarkan kriptografi antikuantum di berbagai protokol, yang memprioritaskan aplikasi yang melibatkan informasi pengguna sensitif, sehingga penyerang dapat mengambil komunikasi terenkripsi pada skala besar:
iMessage: Apple mengeluarkan iMessage PQ3 di iOS 17.4, iPadOS 17.4, macOS 14.4, dan watchOS 10.4, yang memajukan kemutakhiran pada pesan antikuantum pada skala besar. Untuk informasi lainnya, lihat iMessage dengan PQ3: Kemutakhiran baru pada pesan antikuantum pada skala besar di Blog Keamanan Apple.
TLS dan HTTPS: Apple mendukung enkripsi antikuantum di TLS di kerangka
URLSessiondanNetworkAPI jaringan pengembang di iOS 26, iPadOS 26, macOS 26, tvOS 26, dan watchOS 26. API ini mengaktifkannya secara default untuk semua layanan sistem dan app yang menggunakannya. Ini protokol yang penting karena melindungi sejumlah besar data pribadi seperti penelusuran internet dan email, yang berpindah di berbagai jaringan tempat penyerang dapat mengambil data. Untuk informasi lainnya, lihat Keamanan TLS.VPN: Apple menambahkan enkripsi antikuantum di dukungan klien VPN asli serta API IKEv2 pengembang, yang juga memudahkan solusi VPN pihak ketiga untuk mengaktifkan enkripsi antikuantum dengan iOS 26, iPadOS 26, macOS 26, tvOS 26, dan watchOS 26. Untuk informasi lainnya, lihat Keamanan jaringan pribadi virtual (VPN).
SSH: Apple meningkatkan protokol ini (yang umumnya digunakan di Mac untuk masuk secara jarak jauh dan mentransfer file) dengan pertukaran kunci enkripsi antikuantum di macOS 26. Untuk informasi lainnya, lihat Mengizinkan komputer jarak jauh untuk mengakses Mac di Petunjuk Pengguna Mac.
Apple Watch: Apple mengaktifkan enkripsi antikuantum di antara iPhone dan Apple Watch di iOS 26 dan watchOS 26 dengan menambahkan pertukaran kunci tambahan menggunakan ML-KEM. Untuk informasi lainnya, lihat Keamanan sistem untuk watchOS.
API kriptografis pengembang: Untuk memungkinkan pengembang untuk memanfaatkan implementasi asli Apple dan memindahkan protokolnya sendiri ke kriptografi antikuantum, dukungan ditambahkan di kerangka CryptoKit Apple di iOS 26, iPadOS 26, macOS 26, tvOS 26, dan watchOS 26. Demi enkripsi aman, ML-KEM menawarkan dua parameter: ML-KEM 768 dan ML-KEM 1024. Untuk pengesahan antikuantum, pengembang dapat menggunakan ML-DSA-65 dan ML-DSA-87. Walau algoritma ini aman saat berdiri sendiri, pengembang harus menggunakannya di protokol yang teranalisis baik untuk memastikan mereka menggunakan dan menggabungkannya untuk memenuhi kebutuhan keamanan aplikasi. Untuk informasi lainnya, lihat CryptoKit Apple di situs web Pengembang Apple.
Penting: Sistem hanya mendukung enkripsi kuantum saat terhubung ke server yang mendukung.