Sikkerhed på Apples platforme
- Velkommen
- Introduktion til sikkerhed på Apples platforme
- 
        
        - Oversigt over systemsikkerhed
- Sikkerhed på den signerede systemenhed
- Sikre softwareopdateringer
- Hurtige sikkerhedsopdateringer
- Operativsystemets integritet
- BlastDoor til Beskeder og IDS
- Sikkerhed i Nedlukningstilstand
- 
        
        - Ekstra systemsikkerhedsfunktioner i macOS
- Beskyttelse af systemets integritet
- Buffere til godkendelse
- Sikkerhed i eksterne processorer
- Rosetta 2 på en Mac med Apple Silicon
- Direct Memory Access-beskyttelse
- Sikker udvidelse af kernen
- Sikkerhed med Option ROM
- UEFI-firmwaresikkerhed på en Intel-baseret Mac
 
- Systemsikkerhed til watchOS
- Generering af tilfældige tal
- Apples enhed til sikkerhedsforskning
 
- 
        
        - Oversigt over sikkerhedstjenester
- 
        
        - Oversigt over kodesikkerhed
- Sikkerhed ved Log ind med Apple
- Automatiske stærke adgangskoder
- Sikkerheden ved Autoudfyld adgangskode
- App-adgang til gemte adgangskoder
- Sikkerhedsanbefalinger for adgangskoder
- Overvågning af adgangskoder
- Afsendelse af adgangskoder
- Udvidelser til levering af godkendelsesoplysninger
 
- 
        
        - Oversigt over sikkerhed i Apple Pay
- Komponentsikkerhed i Apple Pay
- Sådan beskytter Apple brugernes køb
- Betalingsgodkendelse i Apple Pay
- Betaling med kort og Apple Pay
- Kontaktløse kort i Apple Pay
- Markering af kort som ubrugelige i Apple Pay
- Apple Card-sikkerhed
- Apple Cash-sikkerhed
- Tap to Pay på iPhone
 
- Sikker Apple Messages for Business
- FaceTime-sikkerhed
 
- Ordliste
- Dokumentrevisionshistorik
- Copyright

Generering af tilfældige tal
Kryptografiske pseudotilfældige talgeneratorer (CPRNG’er) er en vigtig byggesten i sikker software. Til det formål benytter Apple et betroet stykke CPRNG-software, der kører på kernerne i iOS, iPadOS, macOS, tvOS, watchOS og visionOS. CPRNG-softwaren er ansvarlig for at akkumulere rå entropi fra systemet og tilvejebringe sikre tilfældige tal til brugerne både i kernen og i brugerområdet.
Entropikilder
CPRNG’en i kernen forsynes af flere entropikilder både i startprocessen og i løbet af enhedens levetid. Disse omfatter (afhængigt af om de er til rådighed):
- Hardware-TRNG i Secure Enclave 
- Tidsafhængig jitter indsamlet under start 
- Entropi indsamlet fra hardwareafbrydelser 
- En skabelon, der bruges til at sikre entropi ved start 
- Tilfældige Intel-instruktioner, f.eks. RDSEED og RDRAND (kun på en Intel-baseret Mac) 
CPRNG i kernen
CPRNG i kernen er et Fortuna-baseret design beregnet på et 256-bit sikkerhedsniveau. Den tilvejebringer tilfældige tal af høj kvalitet til brugerområdet ved hjælp af følgende API’er:
- Systemkaldet - getentropy(2)
- Den tilfældige enhed (/dev/random) 
CPRNG i kernen accepterer brugerleveret entropi via skrivning til den tilfældige enhed.