شهادات أمان المنتج وعمليات التحقق من الصحة والتوجيهات لمعالج الحماية الآمن (SEP): المتجر الأساسي الآمن

تحتوي هذه المقالة على مراجع لشهادات المنتج الأساسية وعمليات التحقق من صحة التشفير وتوجيهات الأمان لمعالج الحماية الآمن Secure Enclave Processor‏ (SEP)‏: المتجر الأساسي الآمن. اتصل بنا على security-certifications@apple.com إذا كانت لديك أي أسئلة.

معالج الحماية الآمن Secure Enclave

Secure Enclave عبارة عن معالج مشترك يتم تصنيعه ضمن النظام على الشريحة (SoC). وهو يستخدم الذاكرة المشفرة ويشتمل على مولد أرقام عشوائية للأجهزة. يوفّر Secure Enclave جميع عمليات التشفير للإدارة الرئيسية لحماية البيانات ويضمن حماية البيانات حتى في حالة تعرض kernel للاختراق. يتم عزل الربط بين Secure Enclave ومعالج التطبيقات إلى صندوق بريد المقاطعة والمخازن المؤقتة لبيانات الذاكرة المشتركة.

ويشتمل Secure Enclave على Secure Enclave Boot ROM مخصص. على غرار معالج التطبيقات Boot ROM، فإن Secure Enclave Boot ROM عبارة عن كود ثابت يضمن الأمان لـ Secure Enclave في ما يتعلق بالعمليات الجذرية للأجهزة.

يشغِّل معالج الحماية الآمن Secure Enclave نظام تشغيل Secure Enclave OS استنادًا إلى إصدار من L4 microkernel مخصص من Apple. وقد تم اعتماد نظام تشغيل Secure Enclave هذا بواسطة Apple، وتم التحقق منه من خلال Secure Enclave Boot ROM، وتم تحديثه من خلال عملية تحديث برامج مخصصة.

وإليك مثال لبعض الخدمات المضمنة التي تستخدم المتجر الأساسي الآمن المحمية من خلال الأجهزة:

  • فتح قفل الجهاز أو الحساب (كلمة السر والبصمة)
  • تشفير الأجهزة / حماية البيانات / FileVault (البيانات الخاملة)
  • الإقلاع الآمن (موثوقية وسلامة البرنامج الثابت ونظام التشغيل)
  • التحكم بالجهاز باستخدام الكاميرا (FaceTime)

عمليات التحقق من صحة وحدة التشفير

يُمكن العثور على جميع شهادات التحقق من صحة التوافق مع FIPS 140-2 من Apple على صفحة بائع CMVP. وتشارك Apple بفاعلية في التحقق من صحة وحدات CoreCrypto وCoreCrypto Kernel لكل إصدار رئيسي لنظام التشغيل macOS. لا يمكن إجراء التحقق إلا على الإصدار النهائي من الوحدات والإصدارات المقدمة رسميًا بناءً على إصدار عام لنظام OS. تحتفظ CMVP الآن بحالة التحقق من صحة وحدات التشفير ضمن قائمتين منفصلتين بناءً على حالتها الحالية. تبدأ الوحدات في "قائمة التنفيذ قيد الاختبار" ثم تنتقل إلى "قائمة الوحدات قيد المعالجة".

تأتي وحدة تشفير الأجهزة، وحدة تشفير المتجر الأساسي الآمن لمعالج الحماية الآمن (SEP) من Apple، مضمنة في النظام على شريحة A من Apple على iPhone / iPad وS على Apple Watch Series وT على شريحة T Security الموجودة في أنظمة Mac بدءًا من iMac Pro الذي تم طرحه عام 2017.

FIPS 140-2 Level 1‏ (iOS 11 وtvOS 11 وwatchOS 4 والبرنامج الثابت T2‏ - macOS High Sierra 10.13)

تمت المزامنة مع التحقق من صحة وحدات تشفير البرامج مع أنظمة التشغيل التي تم إصدارها عام 2017: iOS 11 وtvOS 11 وwatchOS 4 و macOS Sierra 10.13. وتم التحقق بشكل أولي من وحدة تشفير الأجهزة التي تم تحديدها باعتبارها الإصدار 1.0 وحدة تشفير المتجر الأساسي الآمن لمعالج الحماية الآمن (SEP) من Apple وفقًا لمتطلبات FIPS 140-2 Level 1.

FIPS 140-2 Level 2‏ (iOS 12 وtvOS 12 وwatchOS 5 والبرنامج الثابت T2‏ - macOS Mojave 10.14)

وتحققت Apple أيضًا من صحة وحدة الأجهزة وفقًا لمتطلبات FIPS 140-2 Level 2، كما قامت بتحديث معرّف إصدار الوحدة إلى الإصدار 9.0 ليظل متزامنًا مع عمليات التحقق من صحة وحدة البرامج المقابلة.  

تم التحقق من الإصدار 9.0 من وحدة تشفير المتجر الأساسي الآمن لمعالج الحماية الآمن (SEP) من Apple وفقًا لمتطلبات FIPS 140-2 Level 2 من خلال أنظمة التشغيل التي تم إصدارها في 2018: iOS 12 وtvOS 12 وwatchOS 5 والبرنامج الثابت T2 المضمَّن مع macOS Mojave 10.14.

FIPS 140-2 Level 3

ستسعى Apple للحصول على FIPS 140-2 Level 3 لوحدة تشفير المتجر الأساسي الآمن التي تستخدمها إصدارات أنظمة التشغيل والأجهزة المستقبلية. وكما تمت الإشارة سابقًا، تبدأ الوحدات في "قائمة التنفيذ قيد الاختبار" ثم تنتقل إلى "قائمة الوحدات قيد المعالجة" قبل الظهور في النهاية ضمن "قائمة الوحدات التي تم التحقق من صحتها". يُرجى التأكد مرة أخرى من وجود تحديثات.

شهادات الأمان

قائمة بشهادات Apple الكاملة والنشطة والمعروفة بشكل عام.

شهادة المعايير العامة (Common Criteria)

الهدف، كما حدده مجتمع المعايير العامة (Common Criteria)‏، هو أن توفر مجموعة من معايير الأمان المعتمدة دوليًا تقييمًا واضحًا وموثوقًا لإمكانات الأمان الخاصة بمنتجات تكنولوجيا المعلومات. فمن خلال توفير تقييم مستقل لقدرة أحد المنتجات على تلبية معايير الأمان، تمنح شهادة المعايير العامة (Common Criteria) العملاء مزيدًا من الثقة في أمان منتجات تكنولوجيا المعلومات وتؤدي إلى اتخاذ قرارات مدروسة بعناية أكبر.

ومن خلال اتفاقية الاعتراف بالمعايير العامة (Common Criteria Recognition Arrangement‏ (‏CCRA))‏، اتفقت الدول والأقاليم الأعضاء على الاعتراف بشهادة منتجات تكنولوجيا المعلومات بنفس مستوى الثقة. تواصل العضوية جنبًا إلى جنب مع العمق والاتساع الخاص بملفات تعريف الحماية في الزيادة على أساس سنوي لمعالجة التقنية الناشئة. تسمح هذه الاتفاقية لمطوري المنتجات بالسعي للحصول على شهادة واحدة بموجب أي من مخططات التخويل.

تمت أرشفة ملفات تعريف الحماية السابقة والبدء في استبدالها بتطوير ملفات تعريف الحماية المستهدفة والتي تركز على بيئات وحلول محدّدة. من خلال جهود متناسقة لضمان مواصلة الاعتراف المتبادل على مستوى جميع أعضاء اتفاقية الاعتراف بالمعايير العامة (CCRA)، يواصل مجتمع التقنية الدولي (iTC) دفع جميع التحديثات وعمليات تطوير ملفات تعريف الحماية المستقبلية نحو ملفات تعريف الحماية التعاونية (cPP) والتي وُضعت من البداية من خلال مشاركة من مخططات متعددة.

بدأت Apple في السعي للحصول على شهادات بموجب عملية إعادة بناء المعايير العامة (Common Criteria) الجديدة من خلال ملفات تعريف حماية محدّدة بدءًا من أوائل 2015.

شهادات نظام التشغيل

تعرّف على المزيد حول أمان المنتج، وعمليات التحقق من الصحة، والتوجيهات لكل من:

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: