Om Apples sikkerhedscertificeringer
Apple vedligeholder et program til sikkerhedscertificering med henblik på at opfylde globale krav for sikkerhedsgarantier.
Der tages udgangspunkt i certificeringsbyggesten, som anvendes bredt på flere platforme, hvor det er relevant. En af byggestenene er valideringen af corecrypto, der bruges til implementering af software- og hardwarekryptografimoduler i operativsystemer udviklet af Apple. En anden byggesten er certificeringen af Secure Enclave, som er integreret i mange Apple-enheder. En tredje er certificeringen af Secure Element (SE), der findes i Apple-enheder med Touch ID og Face ID. Disse byggesten til hardwarecertificeringer danner grundlag for bredere certificeringer af platformsikkerhed.
På grundlag af disse certficeringer af centrale dele af sikkerhedsfunktionaliteten leverer Apple grundlaget for yderligere certificeringer af operativsystemer, apps og sikkerhedsrelaterede funktioner såsom stærk godkendelse.
Valideringer af kryptografiske algoritmer
Validering af korrekt implementering af mange kryptografiske algoritmer og relaterede sikkerhedsfunktioner er en forudsætning for FIPS 140-3-validering og understøtter andre certificeringer. Validering administreres af NIST (National Institute of Standards and Technology) Cryptographic Algorithm Validation Program (CAVP). Valideringscertifikater til Apple-implementeringer kan findes ved hjælp af funktionen til CAVP-søgning. Du kan få flere oplysninger på webstedet om Cryptographic Algorithm Validation Program (CAVP).
Valideringer af kryptografimoduler: FIPS 140-2/3 (ISO/IEC 19790)
Apples kryptografimoduler er flere gange blevet valideret af Cryptographic Module Validation Program (CMVP) i henhold til U.S. Federal Information Processing Standard for kryptografimoduler (FIPS 140-2) i forbindelse med udgivelse af alle større versioner af operativsystemerne siden 2012. Apple sender modulerne til validering hos CMVP i henhold til standarden, hver gang en større version udgives. Disse moduler kan bruges af Apples operativsystemer og apps og giver kryptografisk funktionalitet til tjenester fra Apple og er tilgængelige til brug i apps fra tredjeparter.
Apple opnår hvert år sikkerhedsniveau 1 for de softwarebaserede moduler “Corecrypto Module for Intel” og “Corecrypto Kernel Module for Intel” til macOS. Med Apple Silicon kan “Corecrypto Module for ARM” og “Corecrypto Kernel Module for ARM” bruges til iOS, iPadOS, tvOS, watchOS og firmware på den integrerede Apple T2-sikkerhedschip i Mac-computere.
I 2019 opnåede Apple for første gang sikkerhedsniveau 2 i henhold til FIPS 140-2 for det integrerede kryptografimodul til hardware “Apple Corecrypto Module: Secure Key Store”, hvilket muliggør brug af nøgler, der genereres og administreres i Secure Enclave og er godkendt af myndighederne i USA. Apple vil fortsat arbejde på at opnå valideringer af hardware-kryptografimodulet for kommende store udgivelser af operativsystemer.
FIPS 140-3 blev godkendt af det amerikanske handelsministerium i 2019. Den største ændring i denne version af standarden er specificeringen af ISO/IEC-standarder, især ISO/IEC 19790:2015 og den tilhørende teststandard ISO/IEC 24759:2017. CMVP har iværksat et overgangsprogram og har oplyst, at kryptografimoduler vil blive valideret på grundlag af FIPS 140-3 fra 2020. Apple sigter på, at Apples kryptografimoduler skal overholde og skifte til FIPS 140-3-standarden så hurtigt, det er praktisk muligt.
CMVP vedligeholder to lister, der kan indeholde oplysninger om foreslåede valideringer til de kryptografimoduler, der i øjeblikket er ved at blive testet og valideret. Navnet på de kryptografimoduler, der er ved at blive testet af et anerkendt laboratorie, står muligvis på listen Implementation Under Test. Når laboratoriet har afsluttet sine test og anbefaler validering af CMVP, vises kryptografimodulerne fra Apple på listen Modules in Process (listen med igangværende moduler). På dette tidspunkt er laboratoriets test færdige, og man afventer CMVP-valideringen af testresultaterne. Længden på evalueringsprocessen varierer, men på de to behandlingslister ovenfor kan du se den aktuelle status for Apples kryptografimoduler på et tidspunkt mellem datoen for udgivelse af en større operativsystemversion og udstedelse af certifikatet for validering af CMVP.
Produktcertificeringer: (Common Criteria ISO/IEC 15408)
Common Criteria (ISO/IEC 15408) er en standard, som mange organisationer bruger som grundlag for sikkerhedsevalueringer af IT-produkter.
På Common Criteria-portalen kan du se certificeringer, der kan være opnået i kraft af gensidig anerkendelse i henhold til den internationale CCRA-aftale (Common Criteria Recognition Arrangement). Common Criteria-standarden kan også bruges uden for CCRA af nationale og private valideringsordninger. I Europa er gensidig anerkendelse underlagt både SOG-IS-aftalen og CCRA.
Målet er ifølge Common Criteria-fællesskabet at opnå et internationalt godkendt sæt sikkerhedsstandarder, der kan levere en tydelig og pålidelig evaluering af IT-produkters sikkerhedsfunktioner. Common Criteria-certificering er en uafhængig vurdering af et produkts opfyldelse af sikkerhedsstandarder, der giver kunderne større tillid til IT-produkters sikkerhed og danner grundlag for kvalificerede beslutninger.
Medlemslande har via CCRA aftalt at anerkende certificeringen af IT-produkter med samme niveau af tillid. Evalueringer, der er nødvendige inden certificering, er omkostningskrævende og inkluderer:
Beskyttelsesprofiler (PP'er)
Sikkerhedsmål (ST'er)
Funktionelle krav til sikkerhed (SFR'er)
Security Assurance Requirements (SAR'er)
Evaluation Assurance Levels (EAL'er)
Beskyttelsesprofiler (PP’er) er dokumenter, som angiver sikkerhedskravene for en bestemt klasse enhedstyper (f.eks. Mobilitet), og de bruges til at skabe et sammenligningsgrundlag for evalueringer af IT-produkter, der tilhører samme klasse. Antallet af medlemmer af CCRA og listen med godkendte PP’er øges hvert år. Denne ordning giver en produktudvikler mulighed for at sigte efter en enkelt certificering i henhold til en af certificeringsgodkendelsesordningerne og få den godkendt af en hvilken som helst forbruger, der har skrevet under på certifikatet.
Sikkerhedsmål (ST'er) definerer, hvad der skal evalueres, når et IT-produkt skal certificeres. ST'erne omsættes til mere specifikke funktionelle krav til sikkerhed (SFR'er), der bruges til at evaluere detaljerne i ST'erne.
Common Criteria (CC) inkluderer også Security Assurance Requirements (SAR'er). En fælles måling er Evaluation Assurance Level (EAL) – garantimålet for evalueringen. EAL'er grupperer hyppigt anvendte sæt Security Assurance Requirements og kan anføres i PP'er og ST'er for at lette sammenligninger.
Mange af de tidligere PP’er er blevet arkiveret og bliver erstattet af målrettede PP'er, der er ved at blive udviklet og har fokus på bestemte løsninger og miljøer. I en fælles indsats for at sikre, at den gensidige anerkendelse mellem alle CCRA-medlemmer fortsætter, er internationale tekniske fællesskaber (iTC'er) blevet oprettet for at udvikle og vedligeholde samarbejdende beskyttelsesprofiler (cPP’er), som fra starten er udviklet i samarbejde med deltagere, der har underskrevet CCRA-ordninger. PP'er rettet mod brugergrupper og andre ordninger om gensidig anerkendelse end CCRA udvikles fortsat af behørige interessenter.
Apple begyndte at søge om certificeringer i henhold til den opdaterede CCRA med udvalgte cPP'er i starten af 2015. Siden da har Apple opnået Common Criteria-certificeringer af iOS, iPadOS og macOS samt af nogle centrale Apple-apps. Omfanget af certificeringerne udvides også, så sikkerhedsfunktionerne fra de nye PP’er inkluderes.
Apple deltager også aktivt i de tekniske fællesskaber, der udvikler og opdaterer PP’er og cPP’er.
Hvis du har spørgsmål om Apples certificeringer af sikkerhed og anonymitet, kan du kontakte security-certifications@apple.com.