
Crittografia sicura a livello quantistico nei sistemi operativi Apple
Panoramica
Storicamente, i protocolli di comunicazione hanno usato metodi crittografici classici per le chiavi pubbliche, come RSA, scambio di chiavi con curva ellittica Diffie-Hellman e firma con curva ellittica, per stabilire connessioni sicure tra i dispositivi o tra un dispositivo e un server. Tutti questi algoritmi fanno affidamento a problemi matematici che i computer hanno considerato per tanto tempo troppo intensi da risolvere a livello computazionale, persino tenendo in considerazione la legge di Moore. Tuttavia, l’avvento della computazione quantistica minaccia di modificare tale equazione. Un computer quantistico sufficientemente potente potrebbe risolvere questi problemi matematici classici in modi fondamentalmente diversi e, in teoria, farlo in maniera abbastanza veloce da mettere a rischio la sicurezza delle comunicazioni protette da crittografia end‑to‑end.
Sebbene computer quantistici con tali capacità non esistano ancora, hacker dotati di risorse particolarmente elevate possono già prepararsi al loro arrivo sfruttando la rapida diminuzione dei costi delle moderne soluzioni di archiviazione dei dati. La premessa è semplice: gli hacker possono raccogliere grandi quantità di dati crittografati odierni e archiviarli per utilizzarli in futuro. Pur non riuscendo a decrittografare questi dati oggi, possono conservarli finché non riescono a entrare in possesso di un computer quantistico che possa farlo in futuro. uno scenario di attacco conosciuto come raccogli ora, decritta in seguito.
Per mitigare i rischi presentati dai computer quantistici futuri, la comunità crittografica si è dedicata alla crittografia post-quantistica: nuovi algoritmi per le chiavi pubbliche che costituiscono le fondamenta dei protocolli sicuri a livello quantistico che non richiedono un computer quantistico, protocolli che possono essere eseguiti sui computer classici non quantistici in uso oggi, ma che rimarranno sicuri di fronte alle minacce conosciute poste dai computer quantistici futuri.
L’approccio di Apple alla crittografia sicura a livello quantistico
Fornendo una crittografia sicura a livello quantico, Apple adotta una crittografia ibrida che unisce gli algoritmi classici con i nuovi algoritmi post-quantistici, in modo che gli aggiornamenti non possano rendere i sistemi meno sicuri di quanto fossero in precedenza. La crittografia ibrida è fondamentale perché consente ad Apple di continuare a sfruttare le implementazioni di algoritmi classici e testati sul campo, che Apple ha reso più efficaci contro attacchi basati sul recupero delle chiavi che fanno leva sui segnali della CPU durante l’esecuzione degli algoritmi, come gli attacchi a canale laterale.
Apple ha fornito una crittografia sicura a livello quantistico su un’ampia gamma di protocolli, dando priorità alle applicazioni che trattano informazioni sensibili dell’utente, dove gli hacker potrebbero raccogliere comunicazioni crittografate su larga scala:
iMessage: Apple ha distribuito iMessage PQ3 in iOS 17.4, iPadOS 17.4, macOS 14.4 e watchOS 10.4, stabilendo una nuova avanguardia sulla sicurezza a livello quantistico per la messaggistica su larga scala. Per ulteriori informazioni, consulta iMessage with PQ3: The new state of the art in quantum-secure messaging at scale sul blog Apple dedicato alla sicurezza.
TLS e HTTPS: Apple supporta la crittografia sicura a livello quantistico in TLS nelle API di rete per lo sviluppo
URLSessione nel frameworkNetworkin iOS 26, iPadOS 26, macOS 26, tvOS 26 e watchOS 26. Queste API la abilitano di default per tutti i servizi di sistema e le app che le usano. Questo è un protocollo particolarmente importante, perché protegge un’ampia gamma di dati personali, come la navigazione su internet e le email, che transitano attraverso reti dove gli hacker potrebbero raccogliere dati. Per ulteriori informazioni, consulta Sicurezza del protocollo TLS.VPN: Apple ha aggiunto la crittografia sicura a livello quantistico nel supporto per il client VPN nativo, oltre che nelle API IKEv2 per lo sviluppo, rendendo facile anche per le soluzioni VPN di terze parti l’abilitazione della crittografia sicura a livello quantistico con iOS 26, iPadOS 26, macOS 26, tvOS 26 e watchOS 26. Per ulteriori informazioni, consulta Sicurezza delle reti private virtuali (VPN).
SSH: Apple ha aggiornato questo protocollo (usato comunemente sul Mac per effettuare il login da remoto e trasferire file) con uno scambio di chiavi crittografiche sicuro a livello quantistico in macOS 26. Per ulteriori informazioni, consulta Consentire a un computer remoto di accedere al Mac nel Manuale utente del Mac.
Apple Watch: Apple ha abilitato la crittografia sicura a livello quantistico tra iPhone e Apple Watch in iOS 26 e watchOS 26 aggiungendo scambi di chiavi aggiuntivi tramite il protocollo ML-KEM. Per ulteriori informazioni, consulta Sicurezza del sistema in watchOS.
API crittografiche per lo sviluppo: per consentire agli sviluppatori di sfruttare l’implementazione nativa di Apple e far passare i propri protocolli alla crittografia post-quantistica, è stato aggiunto il supporto nel framework Apple CryptoKit in iOS 26, iPadOS 26, macOS 26, tvOS 26 e watchOS 26. Per la crittografia sicura, ML-KEM offre due parametri: ML-KEM 768 e ML-KEM 1024. Per l’autenticazione sicura a livello quantistico, gli sviluppatori possono usare ML-DSA-65 e ML-DSA-87. Sebbene questi algoritmi offrano una protezione robusta in isolamento, è necessario che gli sviluppatori li usino in protocolli accuratamente analizzati per garantirne un uso corretto, combinandoli tra loro per raggiungere le esigenze di sicurezza delle proprie applicazioni. Per ulteriori informazioni, consulta Apple CryptoKit sul sito web Apple Developer.
Importante: i sistemi supportano la crittografia a livello quantistico solo quando si connettono a server compatibili.