
Kvantsäker kryptografi i Apple-operativsystem
Översikt
Historiskt har kommunikationsprotokoll använt klassisk publik nyckelkryptografi, som RSA, nyckelutbyte med Diffie-Hellman med elliptisk kurva och elliptisk kurvsignatur, till att upprätta säkra anslutningar mellan enheter eller mellan en enhet och en server. Alla de här algoritmerna bygger på matematiska problem som datorer länge har betraktat som för beräkningskrävande att lösa, även med Moores lag i åtanke. Uppkomsten av kvantdatorberäkningar hotar att ändra den ekvationen. En tillräckligt kraftfull kvantdator skulle kunna lösa de här klassiska matematiska problemen på helt annorlunda sätt och teoretiskt sett snabbt nog för att hota säkerheten i heltäckande krypterade kommunikationer.
Kvantdatorer som kan klara detta finns visserligen inte än, men angripare med resurser kan redan förbereda inför ankomsten genom att utnyttja de dramatiskt lägre kostnaderna för modern datalagring. Förutsättningen är enkel: angripare kan samla in stora mängder av dagens krypterade data och arkivera dem för framtida referens. Trots att de inte kan avkryptera dessa data idag kan de behålla den tills de får tillgång till en kvantdator som kan avkryptera dem i framtiden. Det är ett angreppsscenario som kallas Skörda nu, avkryptera senare.
För att minska riskerna från framtida kvantdatorer har kryptocommunityn arbetat på postkvantkryptografi (PQC): nya publika nyckelalgoritmer som innehåller byggstenarna för kvantsäkra protokoll som inte kräver en kvantdator – protokoll som kan köras på dagens klassiska datorer men förblir säkra från kända hot från framtida kvantdatorer.
Apples förhållningssätt till kvantsäker kryptografi
När kvantsäker kryptografi driftsätts anammar Apple hybridkryptografi som kombinerar klassiska algoritmer och nya postkvantalgoritmer så att uppdateringar inte kan minska systemsäkerheten. Hybridkryptografi är kritisk eftersom den gör att Apple kan fortsätta dra nytta av beprövade klassiska algoritmimplementeringar som Apple har härdat mot nyckelåterställningsangrepp som utnyttjar processorsignaler under algoritmkörning, till exempel sidokanalsangrepp.
Apple har driftsatt kvantsäker kryptografi i en mängd olika protokoll med särskilt fokus på appar som innehåller känslig användarinformation där angripare skulle kunna skörda stora mängder krypterade kommunikationer:
iMessage: Apple driftsatte iMessage PQ3 i iOS 17.4, iPadOS 17.4, macOS 14.4 och watchOS 10.4 och gjorde ett stort framsteg för kvantsäkra meddelanden i mängd. Mer information finns i iMessage with PQ3: The new state of the art in quantum-secure messaging at scale på Apple Security-bloggen.
TLS och HTTPS: Apple stöder kvantsäker kryptering i TLS i utvecklares nätverks-API:er
URLSessionochNetwork-ramverk i iOS 26, iPadOS 26, macOS 26, tvOS 26 och watchOS 26. De här API:erna aktiverar den som förval för alla systemtjänster och appar som använder dem. Det är ett särskilt viktigt protokoll eftersom det skyddar enorma mängder privata data, exempelvis internetsurfning och mejl, som överförs i nätverk där angripare skulle kunna skörda data. Mer information finns i TLS-säkerhet.VPN: Apple lade till kvantsäker kryptering i det inbyggda VPN-klientstödet, liksom IKEv2-API:er för utvecklare, som också gör det enkelt för VPN-lösningar från tredje part att aktivera kvantsäker kryptering med iOS 26, iPadOS 26, macOS 26, tvOS 26 och watchOS 26. Mer information finns i VPN-säkerhet (Virtual Private Network).
SSH: Apple uppgraderade det här protokollet (används vanligtvis på Mac-datorer till att logga in på distans och överföra filer) med ett kvantsäkert krypteringsnyckelutbyte i macOS 26. Mer information finns i Tillåta en dator att fjärransluta till datorn i Mac Användarhandbok.
Apple Watch: Apple aktiverade kvantsäker kryptering mellan iPhone och Apple Watch i iOS 26 och watchOS 26 genom att lägga till ytterligare nyckelutbyten med ML-KEM. Mer information finns i Systemsäkerhet för watchOS.
Kryptografiska utvecklar-API:er: För att låta utvecklare dra nytta av Apples egen implementering och låta sina egna protokoll övergå till postkvantkryptografi blev stöd tillagt i Apple CryptoKit-ramverket i iOS 26, iPadOS 26, macOS 26, tvOS 26 och watchOS 26. ML-KEM erbjuder två parametrar för säkrare kryptering: ML-KEM 768 och ML-KEM 1024. Utvecklare kan använda ML-DSA-65 och ML-DSA-87 för kvantsäker autentisering. Trots att de här algoritmerna är robusta på egen hand måste utvecklare använda dem i välanalyserade protokoll för att säkerställa att de använder och kombinerar dem på rätt sätt för att åstadkomma appens säkerhetsbehov. Mer information finns i Apple CryptoKit på Apple Developer-webbplatsen.
Viktigt: System stöder kvantkryptering endast när de är anslutna till servrar som stöder detta.