شهادات أمان المنتج وعمليات التحقق من الصحة والتوجيهات لمعالج الحماية SEP: المتجر الأساسي الآمن

تحتوي هذه المقالة على مراجع لشهادات المنتج الأساسية وعمليات التحقق من صحة التشفير وتوجيهات الأمان لمعالج الحماية Secure Enclave Processor‏ (SEP)‏: المتجر الأساسي الآمن. تواصل معنا على security-certifications@apple.com إذا كانت لديك أي أسئلة.

معالج الحماية Secure Enclave Processor

Secure Enclave عبارة عن معالج مشترك يتم تصنيعه ضمن النظام على الشريحة (SoC). إنه يستخدم الذاكرة المشفرة ويشتمل على مولد أرقام عشوائية للأجهزة. يوفّر Secure Enclave جميع عمليات التشفير للإدارة الرئيسية لحماية البيانات ويضمن حماية البيانات حتى في حالة تعرض kernel للاختراق. يتم عزل الربط بين Secure Enclave ومعالج التطبيقات إلى صندوق بريد المقاطعة والمخازن المؤقتة لبيانات الذاكرة المشتركة.

ويشتمل Secure Enclave على Secure Enclave Boot ROM مخصص. على غرار معالج التطبيقات Boot ROM، فإن Secure Enclave Boot ROM عبارة عن كود ثابت يضمن الأمان لـ Secure Enclave في ما يتعلق بالعمليات الجذرية للأجهزة.

يعمل Secure Enclave بنظام تشغيل Secure Enclave استنادًا إلى إصدار مخصص من L4 microkernel منApple. وقد تم اعتماد نظام تشغيل Secure Enclave هذا بواسطة Apple، وتم التحقق منه من خلال Secure Enclave Boot ROM، وتم تحديثه من خلال عملية تحديث برامج مخصصة.

وإليك مثال لبعض الخدمات المضمنة التي تستخدم المتجر الأساسي الآمن المحمية من خلال الأجهزة:

  • فتح قفل الجهاز أو الحساب(كلمة السر والبصمة)
  • تشفير الأجهزة / حماية البيانات / FileVault (البيانات الخاملة)
  • الإقلاع الآمن (موثوقية وسلامة البرنامج الثابت ونظام التشغيل)
  • التحكم بالجهاز باستخدام الكاميرا (FaceTime)

عمليات التحقق من صحة وحدة التشفير

يُمكن العثور على جميع شهادات التحقق من صحة التوافق مع FIPS 140-2 من Apple على صفحة بائع CMVP. وتشارك Apple بفاعلية في التحقق من صحة وحدات CoreCrypto وCoreCrypto Kernel لكل إصدار رئيسي لنظام التشغيل macOS. لا يمكن إجراء التحقق إلا على الإصدار النهائي من الوحدات والإصدارات المقدمة رسميًا بناءً على إصدار عام لنظام OS. تحتفظ CMVP الآن بحالة التحقق من صحة وحدات التشفير ضمن قائمتين منفصلتين بناءً على حالتها الحالية. حيث تبدأ الوحدات في "قائمة التنفيذ قيد الاختبار" ثم تنتقل إلى "قائمة الوحدات قيد المعالجة".

تأتي وحدة تشفير الأجهزة، وحدة تشفير المتجر الأساسي الآمن لمعالج الحماية SEP من Apple، مضمنة في النظام على شريحة A من Apple على iPhone / iPad وS على Apple Watch Series وT على شريحة T Security الموجودة في أنظمة Mac بدءًا من iMac Pro الذي تم طرحه عام 2017.

FIPS 140-2 Level 1‏ (iOS 11 وtvOS 11 وwatchOS 4 والبرنامج الثابت T2‏ - macOS High Sierra 10.13)

تمت المزامنة مع التحقق من صحة وحدات تشفير البرامج مع أنظمة التشغيل التي تم إصدارها عام 2017: iOS 11 وtvOS 11 وwatchOS 4 و macOS Sierra 10.13. وتم التحقق بشكل أولي من وحدة تشفير الأجهزة التي تم تحديدها باعتبارها الإصدار 1.0 وحدة تشفير المتجر الأساسي الآمن لمعالج الحماية SEP من Apple وفقًا لمتطلبات FIPS 140-2 Level 1.

FIPS 140-2 Level 2‏ (iOS 12 وtvOS 12 وwatchOS 5 والبرنامج الثابت T2‏ - macOS Mojave 10.14)

وتحققت Apple أيضًا من صحة وحدة الأجهزة وفقًا لمتطلبات FIPS 140-2 Level 2، كما قامت بتحديث معرّف إصدار الوحدة إلى الإصدار 9.0 ليظل متزامنًا مع عمليات التحقق من صحة وحدة البرامج المقابلة.  

تم التحقق من الإصدار 9.0 من وحدة تشفير المتجر الأساسي الآمن لمعالج الحماية SEP من Apple وفقًا لمتطلبات FIPS 140-2 Level 2 من خلال أنظمة التشغيل التي تم إصدارها في 2018: iOS 12 وtvOS 12 وwatchOS 5 والبرنامج الثابت T2 المضمَّن مع macOS Mojave 10.14.

FIPS 140-2 Level 3

ستسعى Apple للحصول على FIPS 140-2 Level 3 لوحدة تشفير المتجر الأساسي الآمن التي تستخدمها إصدارات أنظمة التشغيل والأجهزة المستقبلية. وكما تمت الإشارة سابقًا، تبدأ الوحدات في "قائمة التنفيذ قيد الاختبار" ثم تنتقل إلى "قائمة الوحدات قيد المعالجة" قبل الظهور في النهاية ضمن "قائمة الوحدات التي تم التحقق من صحتها". يُرجى التأكد مرة أخرى من وجود تحديثات.

شهادات الأمان

قائمة بشهادات Apple الكاملة والنشطة والمعروفة بشكل عام.

شهادة المعايير العامة (Common Criteria)

الهدف، كما حدده مجتمع المعايير العامة (Common Criteria)، هو أن توفر مجموعة من معايير الأمان المعتمدة دوليًا تقييمًا واضحًا وموثوقًا لإمكانات الأمان الخاصة بمنتجات تكنولوجيا المعلومات. فمن خلال توفير تقييم مستقل لقدرة أحد المنتجات على تلبية معايير الأمان، تمنح شهادة المعايير العامة (Common Criteria) العملاء مزيدًا من الثقة في أمان منتجات تكنولوجيا المعلومات وتؤدي إلى اتخاذ قرارات مدروسة بعناية أكبر.

من خلال اتفاقية الاعتراف بالمعايير العامة (Common Criteria Recognition Arrangement (‏CCRA))‏، اتفقت الدول الأعضاء والمناطق على الاعتراف بشهادة منتجات تكنولوجيا المعلومات بنفس مستوى الثقة. تواصل العضوية جنبًا إلى جنب مع العمق والاتساع الخاص بملفات تعريف الحماية في الزيادة على أساس سنوي لمعالجة التقنية الناشئة. تسمح هذه الاتفاقية لمطوري المنتجات بالسعي للحصول على شهادة واحدة بموجب أي من مخططات التخويل.

تمت أرشفة ملفات تعريف الحماية السابقة والبدء في استبدالها بتطوير ملفات تعريف الحماية المستهدفة والتي تركز على بيئات وحلول محدّدة. من خلال جهود متناسقة لضمان مواصلة الاعتراف المتبادل على مستوى جميع أعضاء اتفاقية الاعتراف بالمعايير العامة (CCRA)، يواصل مجتمع التقنية الدولي (iTC) دفع جميع التحديثات وعمليات تطوير ملفات تعريف الحماية المستقبلية نحو ملفات تعريف الحماية التعاونية (cPP) والتي وُضعت من البداية من خلال مشاركة من مخططات متعددة.

بدأت Apple في السعي للحصول على شهادات بموجب عملية إعادة بناء المعايير العامة (Common Criteria) الجديدة من خلال ملفات تعريف حماية محدّدة بدءًا من أوائل 2015.

أنظمة التشغيل الأخرى

تعرّف على المزيد حول أمان المنتج، وعمليات التحقق من الصحة، والتوجيهات الخاصة بـ:

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: