
Apple işletim sistemlerinde kuantum güvenli şifreleme
Genel Bakış
Geçmişte iletişim protokolleri, aygıtlar arasında ya da aygıt ve sunucu arasında güvenli bağlantılar kurmak için RSA, Eliptik Eğri Diffie-Hellman anahtar alışverişi ve Eliptik Eğri imzası gibi klasik genel anahtar şifrelemeyi kullanmıştır. Tüm bu algoritmalar, bilgisayarlar için uzun süredir Moore yasası hesaba katıldığında bile çözmesi sayısal açıdan çok yoğun olarak düşünülen matematik problemlerine dayanır. Ancak, kuantum hesaplamanın yükselişi denklemin değişeceğini işaret etmektedir. Yeterli derecede güçlü bir kuantum bilgisayarı bu klasik matematik problemlerini temel açıdan farklı yollarla çözebilir ve teoride bunu uçtan uca şifrelenmiş iletişimlerin güvenliğini tehdit edecek derece hızlı yapabilir.
Bu özelliğe sahip kuantum bilgisayarları henüz var olmasa da son derece iyi donanımlı saldırganlar çağdaş veri saklama maliyetlerindeki sert düşüşten faydalanarak varışları için hazırlanabilirler. Temel dayanak basittir: Saldırganlar bugünün şifreli verilerinden büyük miktarlarda toplayıp bunları gelecek referans için uzakta dosyalayabilir. Bu verilerin herhangi birinin şifresini bugün çözemeseler de Şimdi Ek, Sonra Çöz adı verilen gelecekteki bir saldırı senaryosunda gelecekte çözebilecek bir kuantum bilgisayarı edinene kadar tutabilirler
Gelecekteki kuantum bilgisayarlarındaki riskleri hafifletmek için şifreleme topluluğu kuantum sonrası şifreleme (PQC) üzerine çalışmaktadır: Kuantum güvenli protokoller için yapı blokları sağlayan yeni genel anahtar algoritmaları kuantum bilgisayarı gerektirmez (klasik, bugün kullanılan kuantum olmayan bilgisayarlarda çalışabilen ancak gelecekteki kuantum bilgisayarlarının oluşturduğu bilinen tehditlere karşı güvenli kalan protokoller).
Apple’ın kuantum güvenli şifrelemeye yaklaşımı
Kuantum güvenli şifrelemeyi dağıtırken Apple, güncellemelerin sistemleri öncekinden daha az güvenli hâle getirememesi için klasik algoritmalarla yeni kuantum sonrası algoritmaları birleştiren hibrit şifrelemeyi benimser. Apple’ın alan testi yapılmış klasik algoritma uygulamalarından yararlanmayı sürdürmesine izin verdiğinden hibrit şifreleme kritiktir. Bu uygulamalar, yan kanal saldırıları gibi algoritma uygulama sırasında CPU sinyallerine saldıran anahtar kurtarma saldırılarına karşı Apple tarafından zorlaştırılmıştır.
Apple, saldırganların gereken ölçüde şifreli iletişimi toplayabileceği hassas kullanıcı bilgilerini içeren uygulamalara öncelik vererek geniş bir protokol yelpazesinde kuantum güvenli şifreleme dağıtmıştır.
iMessage: Apple iOS 17.4, iPadOS 17.4, macOS 14.4 ve watchOS 10.4 sürümlerinde gereken ölçüde kuantum güvenli mesajlaşmada son teknolojide ilerlemiş iMessage PQ3’ü dağıtmıştır. Daha fazla bilgi için Apple Güvenlik Blogu’nda PQ3 ile iMessage: Gereken ölçüde kuantum güvenli mesajlaşmada yeni teknoloji konusuna bakın.
TLS ve HTTPS: Apple iOS 26, iPadOS 26, macOS 26, tvOS 26 ve watchOS 26 sürümlerinde
URLSessionveNetworkframework’ünde geliştirici ağ API’lerinde TLS’de kuantum güvenli şifrelemeyi destekler. Bu API’ler, bunları kullanan tüm sistem servisleri ve uygulamaları için bu şifrelemeyi saptanmış olarak etkinleştirir. İnternette dolaşma ve e-posta, saldırganların veri toplayabileceği ağlar genelinde aktarma gibi çok fazla miktarda kişisel veriyi koruduğundan bu özellikle önemli bir protokoldür. Daha fazla bilgi için TLS güvenliği konusuna bakın.VPN: Üçüncü parti VPN çözümlerinin iOS 26, iPadOS 26, macOS 26, tvOS 26 ve watchOS 26 ile kuantum güvenli şifrelemeyi etkinleştirmeyi de kolaylaştıran geliştirici IKEv2 API’lerinin yanı sıra yerel VPN istemcisi desteğinde kuantum güvenli şifreleme eklemiştir. Daha fazla bilgi için Sanal özel ağ (VPN) güvenliği konusuna bakın.
SSH: Apple (genellikle Mac’te uzaktan oturum açmak ve dosya aktarmak için kullanılan) bu protokolü macOS 26’da kuantum güvenli şifreleme anahtarı alışverişi ile yükseltmiştir. Daha fazla bilgi için Mac Kullanma Kılavuzu’ndaki Uzaktaki bilgisayarın Mac’e erişmesine izin verme konusuna bakın.
Apple Watch: Apple, ML-KEM kullanan ek anahtar alışverişleri ekleyerek iOS 26 ve watchOS 26 sürümlerinde iPhone ve Apple Watch arasında kuantum güvenli şifrelemeyi etkinleştirmiştir. Daha fazla bilgi için watchOS için sistem güvenliği konusuna bakın.
Geliştirici şifreleme API’leri: Geliştiricilerin Apple’ın kendi protokollerini kuantum sonrası şifrelemeye yerel olarak uygulamasından ve geçişinden yararlanmalarını sağlamak için iOS 26, iPadOS 26, macOS 26, tvOS 26 ve watchOS 26 sürümlerindeki Apple CryptoKit framework’ünde destek eklenir. Güvenli şifreleme için ML-KEM iki parametre sunar: ML-KEM 768 ve ML-KEM 1024. Kuantum güvenli kimlik doğrulama için geliştiriciler ML-DSA-65 ve ML-DSA-87 parametrelerini kullanabilir. Bu algoritmalar tek başına güçlü olsa da geliştiriciler uygulamanın güvenlik gereksinimlerini elde etmek üzere bunları doğru bir şekilde kullandıklarından ve birleştirdiklerinden emin olmak için bunları iyi analiz edilmiş protokollerde kullanmalıdır. Daha fazla bilgi için Apple Developer web sitesinde Apple CryptoKit konusuna bakın.
Önemli: Sistemler, destekleyen sunuculara bağlandığında kuantum şifrelemeyi destekler.