TLSの耐量子暗号化に向けてネットワークを準備する
TLSの耐量子暗号化と、この暗号化に対応できるよう組織のWebサーバの準備が整っているかどうか確認する方法について説明します。
この記事は、企業または教育機関のネットワーク管理者を対象としています。
iOS 26、iPadOS 26、macOS Tahoe 26、visionOS 26では、TLSで保護された接続が確立されると、TLS 1.3でハイブリッド型の耐量子性を持つ鍵交換方式に対応していることが自動的に通知されます。これにより、耐量子性を持つ鍵交換アルゴリズムに対応しているTLS 1.3サーバとの交渉が可能になると同時に、この新しいアルゴリズムに対応していないサーバにも引き続き対応できるようになります。耐量子暗号化(「ポスト量子暗号化」とも呼ばれる)は、攻撃者がTLS接続の通信内容を記録し、将来の量子コンピュータを用いて通信内容を復号することを防ぐことを目的としています。
iOS 26、iPadOS 26、macOS Tahoe 26、visionOS 26の各デバイスからのClientHello
メッセージには、supported_groups
拡張領域にX25519MLKEM768
が含まれ(レジストリを参照)、key_share
拡張領域に対応する鍵共有も含まれています。対応しているサーバはX25519MLKEM768
を選択することも、ClientHello
メッセージで通知される別のグループを使用することもできます。
Webサーバが耐量子暗号化に対応しているかどうか確認する
macOS Tahoe 26以降では、以下のコマンドを実行して、HTTPSサーバがX25519MLKEM768
鍵交換アルゴリズムに対応しているかどうか確認することができます。
nscurl --tls-diagnostics https://test.example
サーバが耐量子暗号化に対応している場合は、以下が返されます。
Negotiated TLS version (コードポイント): 0x0304
Negotiated TLS key exchange group (名前): X25519MLKEM768
Negotiated TLS ciphersuite (コードポイント): 0x1302
耐量子暗号化に対応していないサーバは、TLSハンドシェイク中に、対応している別のグループを選択し、iOS 26、iPadOS 26、macOS Tahoe 26、visionOS 26の各デバイスが接続できるようにします。
接続に関する問題のトラブルシューティング
TLSの実装を誤ると、サイズの大きなClientHello
メッセージを読み取ることができず、iOS 26、iPadOS 26、macOS Tahoe 26、visionOS 26を搭載したデバイスが一部のレガシーサーバに接続できなくなる場合があります。このようなサーバの問題の詳細については、こちらを参照してください。
このような問題を解決する前に、問題のあるサーバやネットワークアプライアンスにiOS 26、iPadOS 26、macOS Tahoe 26、visionOS 26を接続する必要がある場合は、互換モードを一時的に有効にして接続できるようにし、耐量子暗号化に対応していることを通知せずに再び接続を試みることができます。これは一時的な互換モードであって、今後のiOS、iPadOS、macOS、visionOSでは利用できないことに注意してください。
macOS Tahoe 26でこの互換モードを有効にするには、次のコマンドを実行します。
defaults write com.apple.network.tls AllowPQTLSFallback -bool true
デバイス管理サービスを使っているiOS 26、iPadOS 26、macOS Tahoe 26、visionOS 26でこの互換モードを有効にするための構成プロファイルは、AppleSeed for ITリソースページから入手できます。