Sikkerhed på Apples platforme
- Velkommen
- Introduktion til sikkerhed på Apples platforme
-
- Oversigt over systemsikkerhed
- Sikkerhed på den signerede systemenhed
- Sikre softwareopdateringer
- Operativsystemets integritet
- Sikker aktivering af dataforbindelser
- Bekræftelse af tilbehør
- BlastDoor til Beskeder og IDS
- Sikkerhed i Nedlukningstilstand
-
- Ekstra systemsikkerhedsfunktioner i macOS
- Beskyttelse af systemets integritet
- Buffere til godkendelse
- Sikkerhed i eksterne processorer
- Rosetta 2 på en Mac med Apple Silicon
- Direct Memory Access-beskyttelse
- Sikker udvidelse af kernen
- Sikkerhed med Option ROM
- UEFI-firmwaresikkerhed på en Intel-baseret Mac
- Systemsikkerhed til watchOS
- Generering af tilfældige tal
- Apples enhed til sikkerhedsforskning
-
- Oversigt over sikkerhedstjenester
-
- Oversigt over kodesikkerhed
- Sikkerhed ved Log ind med Apple
- Automatiske stærke adgangskoder
- Sikkerheden ved Autoudfyld adgangskode
- App-adgang til gemte adgangskoder
- Sikkerhedsanbefalinger for adgangskoder
- Overvågning af adgangskoder
- Afsendelse af adgangskoder
- Udvidelser til levering af godkendelsesoplysninger
-
- Oversigt over sikkerhed i Apple Pay
- Komponentsikkerhed i Apple Pay
- Sådan beskytter Apple brugernes køb
- Betalingsgodkendelse i Apple Pay
- Betaling med kort og Apple Pay
- Kontaktløse kort i Apple Pay
- Markering af kort som ubrugelige i Apple Pay
- Apple Card-sikkerhed
- Apple Cash-sikkerhed
- Betal med et tryk på iPhone
- Sikker Apple Messages for Business
- FaceTime-sikkerhed
- Ordliste
- Dokumentrevisionshistorik
- Copyright
Generering af tilfældige tal
Kryptografiske pseudotilfældige talgeneratorer (CPRNG’er) er en vigtig byggesten i sikker software. Til det formål benytter Apple et betroet stykke CPRNG-software, der kører på kernerne i iOS, iPadOS, macOS, tvOS og watchOS. CPRNG-softwaren er ansvarlig for at akkumulere rå entropi fra systemet og tilvejebringe sikre tilfældige tal til brugerne både i kernen og i brugerområdet.
Entropikilder
CPRNG’en i kernen forsynes af flere entropikilder både i startprocessen og i løbet af enhedens levetid. Disse omfatter (afhængigt af om de er til rådighed):
Hardware-TRNG i Secure Enclave
Tidsafhængig jitter indsamlet under start
Entropi indsamlet fra hardwareafbrydelser
En skabelon, der bruges til at sikre entropi ved start
Tilfældige Intel-instruktioner, f.eks. RDSEED og RDRAND (kun på en Intel-baseret Mac)
CPRNG i kernen
CPRNG i kernen er et Fortuna-baseret design beregnet på et 256-bit sikkerhedsniveau. Den tilvejebringer tilfældige tal af høj kvalitet til brugerområdet ved hjælp af følgende API’er:
Systemkaldet
getentropy
(2)Den tilfældige enhed (/dev/random)
CPRNG i kernen accepterer brugerleveret entropi via skrivning til den tilfældige enhed.