أمن أنظمة Apple الأساسية
- مرحبًا
- مقدمة عن أمن أنظمة Apple الأساسية
-
- نظرة عامة على التشفير وحماية البيانات
- رموز الدخول وكلمات السر
-
- نظرة عامة على حماية البيانات
- حماية البيانات
- فئات حماية البيانات
- حافظات المفاتيح لحماية البيانات
- حماية المفاتيح في أنماط التمهيد البديلة
- حماية بيانات المستخدم في مواجهة الهجوم
- حماية المفاتيح المؤمنة (SKP)
- تنشيط اتصالات البيانات بشكل آمن في iOS و iPadOS
- دور نظام ملفات Apple
- حماية بيانات سلسلة المفاتيح
- التوقيع الرقمي والتشفير
-
- نظرة عامة على أمن الخدمات
- أمن مراسلة الشركات من Apple
- أمن فيس تايم
- المعجم
- سجل تاريخ مراجعة المستند
- حقوق النشر

حماية بيانات المستخدم في مواجهة الهجوم
غالبًا ما يحاول المهاجمون الذين يحاولون استخراج بيانات المستخدم استخدام عدد من التقنيات: استخراج البيانات المُشفَّرة إلى وسيطة أخرى بهدف شن هجوم بقوة غاشمة أو التلاعب بإصدار نظام التشغيل أو تغيير سياسة الأمن للجهاز أو إضعافها لتسهيل الهجوم. وغالبًا ما تتطلب مهاجمة البيانات على الجهاز الاتصال بالجهاز باستخدام واجهات مادية مثل لايتننغ أو USB. وتتضمن أجهزة Apple ميزات للمساعدة في منع مثل هذه الهجمات.
تدعم أجهزة Apple تقنية تسمى حماية المفاتيح المؤمنة (SKP) مصممة لضمان عدم توفر مواد التشفير خارج الجهاز، أو يتم استخدامها إذا تم إجراء عمليات تلاعب في إصدارات نظام التشغيل أو إعدادات الأمن دون الحصول على تصريح مناسب من المستخدم. لا تتوفر هذه الميزة بواسطة Secure Enclave، بل تدعمها سجلات المكونات المادية الموجودة في الطبقة السفلى لتوفير طبقة إضافية من الحماية للمفاتيح الضرورية لتشفير بيانات المستخدم المستقلة عن Secure Enclave.
ملاحظة: لا يتوفر SKP إلا على الأجهزة التي تحتوي على SoC المصمم من Apple.
الميزة | A10 | A11, S3 | A12, S4 | A13, S5 | A14 و A15 و S6 و S7 وعائلة M1 |
---|---|---|---|---|---|
حماية المفاتيح المؤمنة |
يمكن أيضًا تكوين الـ iPhone والـ iPad لتنشيط اتصالات البيانات فقط في الحالات التي من المرجح أن تشير إلى أن الجهاز ما يزال تحت التحكم المادي للمالك المعتمد.