Produktsikkerhedscertificeringer, godkendelser og vejledning til SEP: Secure Key Store

Denne artikel indeholder referencer til vigtige produktcertificeringer, kryptografiske godkendelser og sikkerhedsvejledning til Secure Enclave Processor (SEP): Secure Key Store. Du kan kontakte os på security-certifications@apple.com, hvis du har spørgsmål.

Secure Enclave Processor

Secure Enclave er en hjælpeprocessor produceret inden for System-on-Chip (SoC). Den bruger krypteret hukommelse og indeholder en hardwarebaseret generator, der genererer tilfældige numre. Secure Enclave står for alle kryptografiske funktioner forbundet med vigtig databeskyttelsesadministration og opretholder databeskyttelsen, selvom kernen kompromitteres. Kommunikation mellem Secure Enclave og programprocessoren er isoleret til en afbrydelsesstyret postkasse og delte hukommelsesdatabuffere.

Secure Enclave indeholder en dedikeret Secure Enclave Boot ROM. Ligesom programprocessoren Boot ROM er Secure Enclave Boot ROM uforanderlig kode, der fastlægger hardwareroden for tillid for Secure Enclave.

Secure Enclave kører et Secure Enclave OS baseret på en Apple-tilpasset version af L4-mikrokernen. Dette Secure Enclave OS er signeret af Apple, godkendt af Secure Enclave Boot ROM og opdateres gennem en personlig softwareopdateringsproces.

Her er nogle eksempler på indbyggede tjenester, der bruger hardware beskyttet af Secure Key Store:

  • Lås enhed eller konto op (adgangskode og biometrisk)
  • Hardwarekryptering, databeskyttelse og FileVault (data i hvile)
  • Sikker start (tillid og integritet for firmware og OS)
  • Hardwarestyring af kamera (FaceTime)

Godkendelse af kryptografimoduler

Alle Apples FIPS 140-2-certifikater for godkendelse af overensstemmelse findes på CMVP-forhandlersiden. Apple engagerer sig aktivt i godkendelsen af CoreCrypto- og CoreCrypto Kernel-moduler for hver større udgivelse af macOS. Godkendelsen kan kun udføres i forhold til en endelig version af moduludgivelsen og sendes formelt ved den offentlige udgivelse af operativsystemet. I øjeblikket vedligeholder CMVP godkendelsesstatus for kryptografimoduler på to separate lister, afhængigt af deres aktuelle status. Modulerne starter på listen Implementation Under Test List og fortsætter derefter på listen Modules in Process List.

Kryptografimodulet til hardware – Apple SEP Secure Key Store Cryptographic Module – er indlejret i Apple System-On-Chip A til iPhone/iPad, S til Apple Watch Series og T til T sikkerhedschippen, der findes i Mac-computere fra iMac Pro i 2017 og frem.

FIPS 140-2 niveau 1 (iOS 11, tvOS 11, watchOS 4 og T2-firmware – macOS High Sierra 10.13)

Synkroniseret gennem godkendelse af kryptografimodulerne til software i operativsystemerne udgivet i 2017: iOS 11, tvOS 11, watchOS 4 og macOS Sierra 10.13. Kryptografimodulet til hardware med navnet Apple SEP Secure Key Store Cryptographic Module v1.0 blev oprindeligt godkendt efter FIPS 140-2 niveau 1-krav.

FIPS 140-2 niveau 2 (iOS 12, tvOS 12, watchOS 5 og T2-firmware – macOS Mojave 10.14)

Apple har også godkendt hardwaremodulet efter FIPS 140-2 niveau 2-krav og opdateret modulversionsnummeret til v9.0, så det er synkroniseret med de tilsvarende softwaremodulgodkendelser.  

Apple SEP Secure Key Store Cryptographic Module v9.0 er godkendt efter FIPS 140-2 niveau 2-kravene i operativsystemerne udgivet i 2018: iOS 12, tvOS 12, watchOS 5 og T2-firmware, der følger med macOS Mojave 10.14.

FIPS 140-2 niveau 3

Apple vil tilstræbe FIPS 140-2 niveau 3 til Secure Key Store-kryptografimodulet, som fremtidige versioner af operativsystemer og enheder vil benytte sig af. Som tidligere nævnt begynder modulerne deres godkendelsesrejse på Implementation Under Test List og fortsætter derefter til Modules in Process List, inden de til sidst kommer på Validated Modules List. Kontroller løbende, om der er opdateringer.

Sikkerhedscertificeringer

En liste over Apples offentligt identificerede, aktive og afsluttede certificeringer.

Common Criteria-certificering

Fællesskabet bag Common Criteria har som mål at skabe en internationalt anerkendt samling sikkerhedsstandarder med henblik på at sikre en klar og pålidelig vurdering af informationsteknologiske produkters sikkerhedsmæssige egenskaber. Common Criteria-certificeringen er en uafhængig vurdering af et produkts evne til at opfylde sikkerhedsstandarder – en sådan vurdering øger kundernes tillid til it-produkternes sikkerhed og giver dem et mere oplyst beslutningsgrundlag.

Medlemslandene og -områderne har indgået en CCRA-aftale (Common Criteria Recognition Arrangement), hvor de er blevet enige om at anerkende certificeringen af it-produkter med samme grad af tillid. Antallet af medlemmer og dybden og bredden af beskyttelsesbeskrivelserne stiger hvert år, idet der tages højde for ny teknologi. Aftalen gør det muligt for en produktudvikler at opnå en samlet certificering under en hvilken som helst af godkendelsesordningerne.

Tidligere beskyttelsesbeskrivelser (PP) er blevet arkiveret og erstattes i stigende grad af en udvikling af målrettede beskyttelsesbeskrivelser, der fokuserer på konkrete løsninger og miljøer. Som en del af de fælles bestræbelser på at sikre gensidig anerkendelse mellem alle CCRA-medlemmer arbejder International Technical Community (iTC) fortsat på at skubbe al fremtidig udvikling af PP'er og opdateringer over mod fælles beskyttelsesbeskrivelser (cPP'er), som helt fra begyndelsen er udviklet ved at inddrage forskellige ordninger.

I starten af 2015 begyndte Apple at arbejde med certificering ud fra den nye Common Criteria-struktur med udvalgte PP'er.

Andre operativsystemer

Læs mere om produktsikkerhed, godkendelser og vejledning til:

Oplysninger om produkter, der ikke er fremstillet af Apple, eller selvstændige websteder, der ikke er styret eller testet af Apple, er ikke udtryk for anbefalinger eller godkendelser fra Apples side. Apple påtager sig intet ansvar med hensyn til udvalget af disse produkter, produkternes funktionsevne eller brugen af produkterne. Apple giver ingen garanti for, at indholdet på websteder, som Apple ikke står bag, er pålideligt og præcist. Det er forbundet med en naturlig risiko at bruge internettet. Kontakt producenten for at få yderligere oplysninger. Andre virksomheds- og produktnavne kan være varemærker tilhørende de respektive ejere.

Udgivelsesdato: