Förbereda ditt nätverk för kvantsäker kryptering i TLS

Läs mer om kvantsäker kryptering i TLS och hur du kontrollerar om organisationens webbservrar är redo.

Den här artikeln är avsedd för nätverksadministratörer på företag och utbildningsinstitutioner.

I iOS 26, iPadOS 26, macOS Tahoe 26 och visionOS 26 kommer TLS-skyddade anslutningar automatiskt att annonsera stöd för hybrid, kvantsäkert nyckelutbyte i TLS 1.3. Det gör det möjligt att förhandla om en kvantsäker algoritm för nyckelutbyte med TLS 1.3-servrar som stöder det samtidigt som det bidrar till att upprätthålla kompatibilitet med servrar som ännu inte stöder den nya algoritmen. Användning av kvantsäker kryptering, som även kallas post-kvantkryptering, är utformad för att förhindra att en angripare sparar TLS-anslutningstrafik och senare använder en framtida kvantdator för att dekryptera innehållet.

ClientHello-meddelandet från iOS 26-, iPadOS 26-, macOS Tahoe 26- och visionOS 26-enheter kommer att inkludera X25519MLKEM768 i tillägget supported_groups (se registret) tillsammans med en motsvarande nyckeldelning i tillägget key_share. Servrar kan välja X25519MLKEM768 om de har stöd för det eller använda en annan grupp som presenteras i ClientHello-meddelandet.

Kontrollera om en webbserver har stöd för kvantsäker kryptering

Från och med macOS Tahoe 26 kan du kontrollera om din HTTPS-server stöder algoritmen X25519MLKEM768 för utbyte av nycklar med följande kommando:

nscurl --tls-diagnostics https://test.example

Servrar som stöder kvantsäker kryptering svarar följande:

Förhandlad TLS-version (kodpunkt): 0x0304

Förhandlad TLS-grupp för nyckelutbyte (namn): X25519MLKEM768

Förhandlad TLS-krypteringssvit (kodpunkt): 0x1302

Servrar som inte har stöd för kvantsäker kryptering väljer andra grupper som stöds under TLS-handskakningen så att enheter med iOS 26, iPadOS 26, macOS Tahoe 26 och visionOS 26 kan ansluta.

Felsöka anslutningsproblem

Enheter med iOS 26, iPadOS 26, macOS Tahoe 26 och visionOS 26 kan misslyckas med att ansluta till vissa äldre servrar på grund av en felaktig TLS-implementering som inte kan läsa stora ClientHello-meddelanden. Mer information om detta serverproblem finns här.

Om du behöver ansluta iOS 26, iPadOS 26, macOS Tahoe 26 och visionOS 26 till en server eller nätverksenhet som påverkas av det här problemet innan du åtgärdar det kan du tillfälligt aktivera ett kompatibilitetsläge så att anslutningar kan försöka igen utan att presentera stöd för kvantsäker kryptering. Observera att detta är ett tillfälligt kompatibilitetsläge som inte kommer att vara tillgängligt i en framtida version av iOS, iPadOS, macOS och visionOS.

Använd följande kommando för att aktivera detta kompatibilitetsläge på macOS Tahoe 26:

defaults write com.apple.network.tls AllowPQTLSFallback -bool true

Konfigurationsprofiler för att aktivera detta kompatibilitetsläge på iOS 26, iPadOS 26, macOS Tahoe 26 och visionOS 26 med hjälp av en enhetshanteringstjänst finns på resurssidan AppleSeed för IT.

Publiceringsdatum: