Preparare la rete per la crittografia quantistica sicura in TLS
Scopri la crittografia quantistica sicura in TLS e come verificare se i server web della tua organizzazione la supportano.
Questo articolo è destinato a chi amministra le reti per aziende e istituti didattici.
In iOS 26, iPadOS 26, macOS Tahoe 26 e visionOS 26, le connessioni protette da TLS annunceranno automaticamente il supporto per lo scambio di chiavi quantistiche sicure in modo ibrido in TLS 1.3. Ciò consente la negoziazione di un algoritmo di scambio di chiavi quantistiche sicure con i server TLS 1.3 che lo supportano, contribuendo al contempo a mantenere la compatibilità con i server che non supportano ancora questo nuovo algoritmo. L'uso della crittografia quantistica sicura, chiamata anche “crittografia post-quantistica”, è pensato per impedire a utenti malintenzionati di registrare il traffico delle connessioni TLS e successivamente utilizzare un futuro computer quantistico per decrittografare i contenuti.
Il messaggio ClientHello
dai dispositivi iOS 26, iPadOS 26, macOS Tahoe 26 e visionOS 26 include X25519MLKEM768
nell'estensione supported_groups
(consulta il registro), insieme a una condivisione di chiavi corrispondente nell'estensione key_share
. I server possono selezionare X25519MLKEM768
se lo supportano o utilizzare un altro gruppo pubblicizzato nel messaggio ClientHello
.
Controllare se un server web supporta la crittografia quantistica sicura
A partire da macOS Tahoe 26, puoi verificare se il tuo server HTTPS supporta l'algoritmo di scambio delle chiavi X25519MLKEM768
utilizzando il seguente comando:
nscurl --tls-diagnostics https://test.example
I server che supportano la crittografia quantistica sicura restituiranno quanto segue:
Negotiated TLS version (codepoint): 0x0304
Negotiated TLS key exchange group (name): X25519MLKEM768
Negotiated TLS ciphersuite (codepoint): 0x1302
I server che non supportano la crittografia quantistica sicura selezioneranno altri gruppi supportati durante l'handshake TLS per consentire la connessione ai dispositivi iOS 26, iPadOS 26, macOS Tahoe 26 e visionOS 26.
Risolvere i problemi di connessione
I dispositivi con iOS 26, iPadOS 26, macOS Tahoe 26 e visionOS 26 potrebbero non riuscire a connettersi ad alcuni server legacy a causa di un'implementazione TLS errata che non riesce a leggere messaggi ClientHello
di grandi dimensioni. Ulteriori informazioni su questo problema riguardante i server sono disponibili here.
Se hai bisogno di connettere un dispositivo iOS 26, iPadOS 26, macOS Tahoe 26 e visionOS 26 a un server o a un'appliance di rete interessata da questo problema prima di averlo risolto, è possibile abilitare temporaneamente una modalità di compatibilità per consentire alle connessioni di effettuare nuovi tentativi senza pubblicizzare il supporto per la crittografia quantistica sicura. Tieni presente che si tratta una modalità di compatibilità temporanea, che non sarà disponibile in una versione futura di iOS, iPadOS, macOS e visionOS.
Usa il seguente comando per abilitare questa modalità di compatibilità su macOS Tahoe 26:
defaults write com.apple.network.tls AllowPQTLSFallback -bool true
I profili di configurazione per abilitare questa modalità di compatibilità su iOS 26, iPadOS 26, macOS Tahoe 26 e visionOS 26 utilizzando un servizio di gestione dei dispositivi sono disponibili nella pagina Risorse di AppleSeed for IT.