شهادات الأمان لمعالج SEP: المتجر الأساسي الآمن

تحتوي هذه المقالة على مراجع لشهادات المنتج الأساسية وعمليات التحقق من صحة التشفير وتوجيهات الأمان لمعالج Secure Enclave Processor‏ (SEP): المتجر الأساسي الآمن.

علاوة على الشهادات العامة المدرجة هنا، من المحتمل أن يكون قد تم إصدار شهادات أخرى لتوضيح متطلبات أمنية محددة لبعض الأسواق. 

اتصل بنا على security-certifications@apple.com إذا كانت لديك أي أسئلة.

معالج Secure Enclave Processor

معالج Secure Enclave Processor عبارة عن معالج مشترك يتم تصنيعه ضمن النظام على شريحة (SoC). وهو يستخدم الذاكرة المشفرة ويشتمل على مولد أرقام عشوائية للأجهزة. يوفّر Secure Enclave جميع عمليات التشفير للإدارة الرئيسية لحماية البيانات ويضمن حماية البيانات حتى في حالة تعرض kernel للاختراق. يتم عزل الربط بين Secure Enclave ومعالج التطبيقات إلى صندوق بريد المقاطعة والمخازن المؤقتة لبيانات الذاكرة المشتركة.

ويشتمل معالج Secure Enclave Processor على Secure Enclave Boot ROM مخصص. على غرار معالج التطبيقات Boot ROM، فإن Secure Enclave Boot ROM عبارة عن كود ثابت يضمن الأمان لـ Secure Enclave في ما يتعلق بالعمليات الجذرية للأجهزة.

يشغِّل معالج Secure Enclave Processor نظام تشغيل Secure Enclave OS استنادًا إلى إصدار من L4 microkernel مخصص من Apple. وقد تم اعتماد نظام تشغيل Secure Enclave هذا بواسطة Apple، وتم التحقق منه من خلال Secure Enclave Boot ROM، وتم تحديثه من خلال عملية تحديث برامج مخصصة.

وإليك مثال لبعض الخدمات المضمنة التي تستخدم المتجر الأساسي الآمن المحمية من خلال الأجهزة:

  • فتح قفل الجهاز أو الحساب (كلمة السر والبصمة)
  • تشفير الأجهزة / حماية البيانات / FileVault (البيانات الخاملة)
  • الإقلاع الآمن (موثوقية وسلامة البرنامج الثابت ونظام التشغيل)
  • التحكم بالجهاز باستخدام الكاميرا (FaceTime)

يمكن أن تكون المستندات التالية مفيدة مع هذه الشهادات وعمليات التحقق من الصحة:

للحصول على معلومات حول الشهادات العامة المتعلقة بخدمات الإنترنت من Apple، اطلع على:

للحصول على معلومات حول الشهادات العامة المتعلقة بتطبيقات Apple، راجع:

للحصول على معلومات حول الشهادات العامة المتعلقة بأنظمة تشغيل التابعة لشركة Apple، راجع:

للحصول على معلومات حول الشهادات العامة المتعلقة بمكونات الأجهزة والبرامج الثابتة المرتبطة بها، راجع:

عمليات التحقق من صحة وحدة التشفير

تتوفّر جميع شهادات التحقق من صحة مطابقة FIPS بأرقام 140-2/-3 على موقع CMVP الإلكتروني. تشارك Apple بنشاط في التحقق من صحة وحدتي CoreCrypto User وCoreCrypto Kernel لكل إصدار رئيسي من أنظمة التشغيل. لا يمكن إجراء التحقق إلا على الإصدار النهائي من الوحدات والإصدارات المقدمة رسميًا بناءً على إصدار عام لنظام OS. يمكن العثور على معلومات حول عمليات التحقق من الصحة هذه في صفحة نظام التشغيل ذات الصلة.

تأتي وحدة تشفير الأجهزة — وحدة تشفير المتجر الأساسي الآمن لمعالج SEP من Apple — مضمنة في النظام على شريحة (SoC)‏ A من Apple على iPhone وiPad، وS على Apple Watch Series وT على شريحة T Security الموجودة في أنظمة Mac بدءًا من iMac Pro الذي تم طرحه عام 2017.

ستتابع شركة Apple مستوى الأمان 3 من FIPS 140-2/-3 لوحدة تشفير المتجر الأساسي الآمن لمعالج SEP والتي يتم استخدامها بواسطة إصدارات أنظمة التشغيل والأجهزة المستقبلية. 

في عام 2019، تحققت Apple من صحة وحدة الأجهزة وفقًا لمتطلبات مستوى الأمان 2 من FIPS 140-2، وحدثت معرف إصدار الوحدة إلى الإصدار 9.0 من أجل مزامنته مع إصدارات التحقق من صحة وحدتي CoreCrypto User وCoreCrypto Kernel. في عام 2019: أنظمة التشغيل iOS 12 وtvOS 12 وwatchOS 5 وmacOS Mojave 10.14.

في عام 2018، تمت المزامنة مع التحقق من صحة وحدات تشفير البرامج مع أنظمة التشغيل التي تم إصدارها عام 2017: iOS 11 وtvOS 11 وwatchOS 4 وmacOS Sierra 10.13. وتم التحقق بشكل أولي من وحدة تشفير الأجهزة لمعالج SEP التي تم تحديدها باعتبارها الإصدار 1.0 وحدة تشفير المتجر الأساسي الآمن لمعالج SEP من Apple وفقًا لمتطلبات مستوى الأمان 1 من FIPS 140-2.

تتوفّر جميع شهادات التحقق من صحة مطابقة FIPS بأرقام 140-2/-3 على موقع CMVP الإلكتروني. تشارك Apple بنشاط في التحقق من صحة وحدتي CoreCrypto User وCoreCrypto Kernel لكل إصدار رئيسي من نظام التشغيل. ولا يمكن إجراء التحقق من المطابقة إلا على إصدار نهائي من الوحدات والإصدارات المقدمة رسميًا بناءً على إصدار عام لنظام التشغيل. 

يحافظ CMVP على حالة التحقق من وحدات التشفير ضمن أربع قوائم منفصلة اعتمادًا على حالتها الحالية. قد تبدأ الوحدات في "قائمة التنفيذ قيد الاختبار" ثم تنتقل إلى "قائمة الوحدات قيد المعالجة". وبمجرد التحقق من صحتها تظهر في قائمة الوحدات المشفرة التي تم التحقق منها، ويتم نقلها بعد خمس سنوات إلى القائمة "التاريخية".

في عام 2020، اعتمدت CMVP المعيار الدولي ISO/IEC 19790 كأساس لـ FIPS 140-3.

لمزيد من المعلومات حول عمليات التحقق من FIPS 140-2/-3، راجع أمان أنظمة Apple الأساسية.

النظام الأساسي/نظام التشغيل المناظر رقم شهادة CMVP اسم الوحدة نوع الوحدة المسلسل تاريخ التحقق من الصحة المستندات
الرجاء مراجعة قائمة التنفيذ قيد الاختبار وقائمة الوحدات قيد المعالجة للوقوف على الوحدات التي تخضع للاختبار/التحقق من الصحة في الوقت الحالي.
iOS 12

tvOS 12

watchOS 5

macOS Mojave 10.14
3523 الإصدار 9.0 من وحدة تشفير المتجر الأساسي الآمن من Apple
(sepOS)
مكونات جهاز 2 2019-09-10
iOS 11

tvOS 11

watchOS 4

macOS High Sierra 10.13
3223 الإصدار 1.0 من وحدة تشفير المتجر الأساسي الآمن من Apple
(sepOS)
مكونات جهاز 1 2018-07-10

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: