Systemsikkerhed til watchOS
Apple Watch bruger mange af de samme hardwarebaserede funktioner i platformsikkerheden som iOS. Apple Watch gør f.eks. følgende:
Udfører sikker start og sikre softwareopdateringer
Opretholder operativsystemets integritet
Bidrager til at beskytte data, både på enheden og under kommunikation med en iPhone, den har dannet par med, eller internettet
De understøttede teknologier er anført under Systemsikkerhed (f.eks. KIP, SKP og SCIP) samt teknologier inden for Databeskyttelse, Nøglering og netværk.
Opdatering af watchOS
watchOS kan konfigureres til at blive opdateret i løbet af natten. Der er flere oplysninger om, hvordan Apple Watch-koden opbevares og bruges under opdateringen, i Nøglesamlinger.
Registrering af håndled
Hvis Registrering af håndled er slået til, låses enheden automatisk, kort efter at den er blevet fjernet fra brugerens håndled. Hvis Registrering af håndled er slået fra, kan Apple Watch låses ved hjælp af låsemuligheden i Kontrolcenter. Når Apple Watch er låst, kan Apple Pay kun bruges, hvis koden indtastes på Apple Watch. Registrering af håndled slås fra med appen Apple Watch på iPhone. Denne indstilling kan også håndhæves vha. en MDM-løsning (Mobile Device Management).
Aktiveringslås
Når Find er slået til på iPhone, kan det Apple Watch, den er parret med, bruge Aktiveringslås. Aktiveringslås gør det sværere for personer at bruge eller sælge et Apple Watch, som mistes eller bliver stjålet. Aktiveringslås kræver brugerens Apple-id og den tilhørende adgangskode for at ophæve pardannelsen eller slette eller genaktivere et Apple Watch.
Sikker pardannelse med iPhone
Apple Watch kan kun danne par med en iPhone ad gangen. Når pardannelsen med Apple Watch ophæves, sender iPhone instruktioner om, at alt indhold og alle data skal slettes fra Apple Watch.
Pardannelse mellem Apple Watch og iPhone sikres vha. en OOB-proces (Out-Of-Band) til udveksling af offentlige nøgler efterfulgt af BLE-forbindelsens (Bluetooth® Low Energy) “shared secret”. Apple Watch viser et animeret mønster, som optages af kameraet på iPhone. Mønsteret indeholder en kodet nøgle, som bruges til BLE 4.1 OOB-pardannelse. Der bruges en almindelig BLE-kodeoptegnelse som reservemetode til pardannelse, hvis det viser sig nødvendigt.
Når BLE-sessionen er etableret og krypteret vha. den protokol med størst sikkerhed, der er tilgængelig i BLE Core Specification, udveksler iPhone og Apple Watch nøgler på en af følgende måder:
Med en proces, der er tilpasset fra Apple Identity Service (IDS) som beskrevet i Oversigt over iMessage-sikkerhed.
Med en nøgleudveksling ved hjælp af IKEv2/IPsec. Den første udveksling af nøgler godkendes enten ved hjælp af Bluetooth-sessionsnøglen (i situationer med pardannelse) eller IDS-nøglerne (i situationer, hvor operativsystemet skal opdateres). Hver enhed genererer et tilfældigt Ed25519-par med offentlige-private nøgler på 256 bit, og de offentlige nøgler udveksles under den første nøgleudveksling. Første gang, der dannes par med et Apple Watch med watchOS 10 eller en nyere version, forankres de private nøgler i urets Secure Enclave.
På en iPhone med iOS 17 eller en nyere version forankres de private nøgler ikke i Secure Enclave, fordi en bruger, som gendanner sin iCloud-sikkerhedskopi på den samme iPhone, bevarer den eksisterende pardannelse med Apple Watch uden behov for overførsel.
Bemærk: Der bruges forskellige mekanismer til nøgleudveksling og kryptering, afhængigt af hvilke operativsystemversioner der findes på iPhone og Apple Watch. iPhone-enheder med iOS 13 eller en nyere version bruger kun IKEv2/IPsec til nøgleudveksling og kryptering, når de danner par med et Apple Watch med watchOS 6 eller en nyere version.
Efter udvekslingen af nøgler:
Bluetooth-sessionsnøglen kasseres, og al kommunikation mellem iPhone og Apple Watch krypteres med en af de metoder, der er anført ovenfor. De krypterede forbindelser via Bluetooth, Wi-Fi og mobilnetværk udgør et sekundært krypteringslag.
(Kun IKEv2/IPsec) Nøglerne opbevares i systemnøgleringen og bruges til at godkende efterfølgende IKEv2/IPsec-sessioner mellem enhederne. Videre kommunikation mellem enhederne krypteres og integritetsbeskyttes ved hjælp af AES-256-GCM på iPhone-enheder med iOS 15 og nyere versioner, som er parret med et Apple Watch Series 4 eller en nyere model med watchOS 8 og nyere versioner. (ChaCha20-Poly1305 med 256-bit nøgler bruges på ældre enheder eller enheder med ældre versioner af operativsystemet).
Bluetooth Low Energy-enhedsadressen bliver udskiftet med intervaller på 15 minutter for at mindske risikoen for, at enheden spores lokalt, hvis nogen udsender en vedholdende identifikator.
For at understøtte apps, der kræver streamingdata, leveres kryptering med metoder, der er beskrevet under FaceTime-sikkerhed, ved brug af den Apple Identity Service-tjeneste (IDS), som leveres af den iPhone, der er dannet par med, eller af en direkte internetforbindelse.
Apple Watch implementerer hardwarekrypteret lagringsplads og klassebaseret beskyttelse af arkiver og nøgleringsemner. Der bruges også nøglesamlinger med adgangskontrol til nøgleringsemner. De nøgler, der bruges til at kommunikere mellem Apple Watch og iPhone, sikres også vha. klassebaseret beskyttelse. Du kan få flere oplysninger i Nøglesamlinger til Databeskyttelse.
Lås automatisk op og Apple Watch
For at gøre det nemmere at bruge flere Apple-enheder kan nogle enheder i visse situationer automatisk låse andre enheder op. Automatisk oplåsning har tre anvendelsesområder:
Et Apple Watch kan låses op af en iPhone.
En Mac kan låses op af et Apple Watch.
En iPhone kan låses op af et Apple Watch, når der registreres en bruger med tildækket næse og mund.
Alle tre anvendelsesområder bygger på samme grundlag: En STS-protokol (Station-to-Station) med gensidig godkendelse, hvor der udveksles langtidsholdbare nøgler, når funktionen slås til, og unikke midlertidige sessionsnøgler for hver anmodning. Uanset den underliggende kommunikationskanal forhandles STS-tunnelen direkte mellem Secure Enclave i begge enheder, og alt kryptografisk materiale holdes inden for dette sikre domæne (bortset fra Mac-computere uden Secure Enclave, som afbryder STS-tunnelen i kernen).
Oplåsning
Hele oplåsningsprocessen kan inddeles i to faser: Først danner den enhed, der skal låses op (“modtageren”), en kryptografisk hemmelighed til oplåsning og sender den til den enhed, der skal foretage oplåsningen (“iværksætteren”). Derefter foretager iværksætteren oplåsningen ved hjælp af den hemmelighed, der blev dannet tidligere.
Enhederne forbereder automatisk oplåsning ved at oprette en BLE-forbindelse til hinanden. Derefter sendes en tilfældigt genereret hemmelighed på 32 byte til oplåsning til iværksætteren via STS-tunnelen. Under den næste oplåsning med biometrik eller adgangskode kombinerer målenheden sin nøgle afledt af kode (PDK) med hemmeligheden til oplåsning fra sin hukommelse.
Oplåsningen foretages, ved at enhederne opretter en ny BLE-forbindelse og derefter bruger Peer-to-Peer Wi-Fi til at anslå afstanden mellem dem på en sikker måde. Hvis enhederne er inden for den fastlagte rækkevidde, og de nødvendige sikkerhedspolitikker er overholdt, sender iværksætteren sin hemmelighed til oplåsning til modtageren via STS-tunnelen. Modtageren danner derefter en ny hemmelighed til oplåsning på 32 byte og sender til den iværksætteren. Hvis den aktuelle hemmelighed til oplåsning, der er sendt af iværksætteren, kan dekryptere oplåsningsposten, låses modtagerenheden, og PDK kombineres med en ny hemmelighed til oplåsning. Til sidst slettes den nye hemmelighed til oplåsning og PDK fra modtagerens hukommelse.
Sikkerhedspolitikker for automatisk oplåsning af Apple Watch
Af praktiske hensyn kan Apple Watch låses op af en iPhone lige efter den første start, uden at brugeren først skal skrive koden på Apple Watch. Det opnås ved, at den tilfældige hemmelighed til oplåsning (der blev genereret under den allerførste oplåsningsproces, efter at funktionen blev slået til) bruges til at oprette en langtidsholdbar deponeringspost, som opbevares i nøglesamlingen Apple Watch. Hemmeligheden i deponeringsposten opbevares i nøgleringen på iPhone og bruges til at igangsætte en ny session efter hver genstart af Apple Watch.
Sikkerhedspolitikker for automatisk oplåsning af iPhone
Der gælder ekstra sikkerhedspolitikker for automatisk oplåsning af iPhone med Apple Watch. Apple Watch kan ikke bruges i stedet for Face ID på iPhone til andre funktioner som Apple Pay eller app-godkendelser. Når Apple Watch låser en parret iPhone op, vises en notifikation på uret, og der afspilles en tilhørende haptisk feedback. Hvis brugeren trykker på knappen Lås iPhone i notifikationen, sender uret en låsekommando til iPhone via BLE. Når iPhone modtager låsekommandoen, låser den og slår både Face ID og oplåsning ved hjælp af Apple Watch fra. Den næste oplåsning af iPhone skal foretages med koden til iPhone.
Oplåsning af en parret iPhone fra Apple Watch (når funktionen er slået til), forudsætter, at følgende kriterier er opfyldt:
iPhone skal være blevet låst op med en anden metode, mindst en gang efter at det tilknyttede Apple Watch blev sat på håndleddet og låst op.
Sensorer skal kunne registrere, at næse og mund er tildækket.
Den målte afstand må højst være 2–3 meter
Funktionen Sengetid må ikke være slået til på Apple Watch.
Apple Watch eller iPhone skal have været låst op for nylig, eller Apple Watch skal have registreret fysisk bevægelse, der viser, at brugeren er aktiv (og ikke sover for eksempel).
iPhone skal være blevet låst op mindst en gang i løbet af de sidste 6,5 timer.
iPhone skal være i en tilstand, hvor Face ID har tilladelse til at foretage en oplåsning af enheden. (Du kan få flere oplysninger i Face ID, Touch ID, koder og adgangskoder).
Godkend i macOS med Apple Watch
Når automatisk oplåsning med Apple Watch er slået til, kan Apple Watch bruges i stedet for eller sammen med Touch ID til at godkende adgang og beskeder om godkendelse fra:
macOS og Apple-apps, der beder om godkendelse
Tredjepartsapps, der beder om godkendelse
Gemte Safari-adgangskoder
Sikre noter
Sikker brug af Wi-Fi, mobilforbindelse, iCloud og Gmail
Når Apple Watch ikke er inden for Bluetooth-rækkevidde, kan Wi-Fi- eller mobilnetværk bruges i stedet. Apple Watch opretter automatisk forbindelse til Wi-Fi-netværk, der allerede har været forbindelse til på den parrede iPhone, og hvis godkendelsesoplysninger er blevet synkroniseret til Apple Watch, mens begge enheder var inden for rækkevidde. Denne funktion til automatisk forbindelse kan derefter konfigureres pr. netværk under Wi-Fi i appen Indstillinger på Apple Watch. Hvis ingen af enhederne tidligere har oprettet forbindelse til Wi-Fi-netværket, kan der manuelt oprettes forbindelse til netværket under Wi-Fi i Indstillinger på Apple Watch.
Når Apple Watch og iPhone er uden for rækkevidde, opretter Apple Watch direkte forbindelse til iCloud- og Gmail-servere for at hente e-mail, i stedet for at synkronisere Mail-data med den parrede iPhone via internettet. Når det gælder Gmail-konti, skal brugeren legitimere sig over for Google i Mail-delen af appen Watch på iPhone. Det OAuth-token, der modtages fra Google, sendes til Apple Watch i krypteret format via IDS (Apple Identity Service), så det kan bruges til at hente e-mail. Dette OAuth-token bruges aldrig til forbindelse med Gmail-serveren fra den parrede iPhone.