
Criptografia resistente a ataques quânticos em sistemas operacionais da Apple
Visão geral
Antigamente, os protocolos de comunicações usavam criptografia de chave pública, como RSA, troca de chaves Diffie‑Hellman de Curva Elíptica e assinatura de Curva Elíptica, para estabelecer conexões seguras entre os dispositivos ou entre um dispositivo e um servidor. Todos esses algoritmos se baseiam em problemas matemáticos que os computadores há muito consideram extenuantes demais para resolver, mesmo ao levar em consideração a lei de Moore. No entanto, o surgimento da computação quântica ameaça mudar essa equação. Um computador quântico suficientemente poderoso poderia resolver esses problemas matemáticos clássicos de formas fundamentalmente diferentes e, em teoria, fazer isso com rapidez suficiente para ameaçar a segurança das comunicações com criptografia de ponta a ponta.
Embora ainda não exista nenhum computador quântico com essa capacidade, um invasor que disponha de vastos recursos já pode se preparar para esse cenário aproveitando a forte queda nos custos de armazenamento de dados hoje em dia. A premissa é simples: um invasor pode coletar grandes quantidades de dados que se encontram criptografados e guardá‑los para referência futura. Mesmo que ele não possa descriptografar esses dados hoje, poderá mantê‑los até adquirir um computador quântico capaz de descriptografar os dados no futuro, em um cenário de ataque conhecido como colete agora, descriptografe depois.
Para mitigar os riscos de computadores quânticos do futuro, a comunidade criptográfica vem trabalhando na criptografia pós‑quântica (PQC), com novos algoritmos de chave pública que fornecem a base para os protocolos de proteção quântica e não requerem um computador quântico. Os protocolos podem rodar em computadores não quânticos clássicos em uso hoje, que continuarão tendo proteção contra as ameaças conhecidas que os computadores quânticos do futuro representam.
A abordagem da Apple em relação à criptografia resistente a ataques quânticos
Para implementar a criptografia resistente a ataques quânticos, a Apple adota uma criptografia híbrida que combina algoritmos clássicos e algoritmos pós‑quânticos novos para que as atualizações não deixem os sistemas menos seguro do que eram. A criptografia híbrida é crítica porque ela permite que a Apple continue se aproveitando das implementações de algoritmos clássicos testadas na prática, as quais a Apple têm proteção contra ataques de recuperação de chaves que exploram os sinais da CPU durante a execução de algoritmos, como em ataques de canal lateral.
A Apple implementou uma criptografia resistente a ataques quânticos em uma ampla gama de protocolos, priorizando os aplicativos com informações de conteúdo sensível dos usuários, aquelas em que um atacante poderia coletar comunicações criptografadas em larga escala:
iMessage: a Apple implementou o iMessage PQ3 no iOS 17.4, iPadOS 17.4, macOS 14.4 e watchOS 10.4, o que marcou um avanço significativo na troca de mensagens resistentes a ataques quânticos em larga escala. Para obter mais informações, consulte iMessage com PQ3: o que há de mais moderno na troca de mensagens resistentes a ataques quânticos em larga escala (em inglês), no blog de segurança da Apple.
TLS e HTTPS: a Apple disponibiliza a compatibilidade com a criptografia resistente a ataques quânticos no TLS nas APIs para desenvolvimento de rede
URLSessione no framework deNetworkno iOS 26, iPadOS 26, macOS 26, tvOS 26 e watchOS 26. Essas APIs a ativam por padrão em todos os serviços e apps do sistema que a usam. Isso é especialmente importante porque protege uma vasta quantidade de dados, como os de navegação na internet e e‑mails quando transitam por redes em que um atacante poderia coletar dados. Para obter mais informações, consulte Segurança de TLS.VPN: a Apple adicionou a compatibilidade com a criptografia resistente a ataques quânticos no cliente de VPN nativo, assim como nas APIs para desenvolvimento de IKEv2, o que também facilita com que as soluções de VPN de terceiros ativem a criptografia resistente a ataques quânticos com o iOS 26, iPadOS 26, macOS 26, tvOS 26 e watchOS 26. Para obter mais informações, consulte Segurança de rede privada virtual (VPN).
SSH: a Apple atualizou esse protocolo (usado normalmente no Mac para iniciar a sessão remotamente e transferir arquivos) com uma troca de chaves de criptografia resistente a ataques quânticos no macOS 26. Para obter mais informações, consulte Permita que um computador remoto acesse seu Mac no Manual de Uso do Mac.
Apple Watch: a Apple ativou a criptografia resistente a ataques quânticos entre o iPhone e o Apple Watch no iOS 26 e watchOS 26 com a adição de trocas de chaves adicionais que usam ML‑KEM. Para obter mais informações, consulte Segurança do sistema para o watchOS.
APIs criptográficas para desenvolvimento: para permitir que desenvolvedores usem implementações nativas da Apple e façam a transição dos próprios protocolos para uma criptografia pós‑quântica, a Apple adicionou compatibilidade com o framework Apple CryptoKit no iOS 26, iPadOS 26, macOS 26, tvOS 26 e watchOS 26. Para dar segurança à criptografia, o ML‑KEM oferece dois parâmetros: ML‑KEM 768 e ML‑KEM 1024. Para oferecer uma autenticação resistente a ataques quânticos, os desenvolvedores podem usar os algoritmos ML‑DSA‑65 e ML‑DSA‑87. Embora esses algoritmos sejam fortes isoladamente, os desenvolvedores precisam usá‑los em protocolos bem analisados para garantir o uso correto e combiná‑los para atender às necessidades de segurança do aplicativo. Para obter mais informações, consulte Apple CryptoKit (em inglês) no site Apple Developer.
Importante: os sistemas são compatíveis com a criptografia quântica apenas quando estão conectados a servidores compatíveis.