Sicherheit der Apple-Plattformen
- Herzlich willkommen
- Einführung in die Sicherheit der Apple-Plattformen
-
- Systemsicherheit – Übersicht
- Sicherheit des Signed System Volume
- Sichere Softwareaktualisierungen
- Integrität des Betriebssystems
- Sicheres Aktivieren von Datenverbindungen
- Verifizieren von Zubehörgeräten
- BlastDoor für Nachrichten und IDS
- Sicherheit beim Blockierungsmodus
-
- Zusätzliche macOS-Funktionen für die Systemsicherheit
- Systemintegritätsschutz
- Caches für die Vertrauensstellung (Trust Caches)
- Sicherheit von Peripherieprozessoren
- Rosetta 2 auf Mac-Computern mit Apple Chips
- DMA-Schutz
- Sichere Erweiterung des Kernels
- OROM-Sicherheit (Option ROM)
- Sicherheit für UEFI-Firmware beim Intel-basierten Mac
- Systemsicherheit bei watchOS
- Generieren von Zufallszahlen
- Apple Security Research Device
-
- Sicherheit bei Diensten – Übersicht
-
- Passwortsicherheit – Übersicht
- Sicherheit bei der Option „Mit Apple anmelden“
- Option „Automatisch starke Passwörter“
- Sicherheit beim automatischen Ausfüllen von Passwörtern
- Zugriff durch Apps auf gesicherte Passwörter
- Sicherheitsempfehlungen für Passwörter
- Passwortüberwachung
- Senden von Passwörtern
- Erweiterungen für Credential-Provider
-
- Apple Pay-Sicherheit – Übersicht
- Sicherheit bei Apple Pay-Komponenten
- Wie Apple Pay die Käufe von Benutzern schützt
- Autorisierung von Zahlungen mit Apple Pay
- Kartenzahlung mit Apple Pay
- Kontaktlose Ausweise in Apple Pay
- Unbrauchbarmachung von Karten mit Apple Pay
- Sicherheit bei Apple Card (nur USA)
- Sicherheit bei Apple Cash
- „Tap to Pay“ auf dem iPhone
- Sicherheit bei Apple Messages for Business
- FaceTime-Sicherheit
-
- Netzwerksicherheit – Übersicht
- TLS-Sicherheit
- IPv6-Sicherheit
- VPN-Sicherheit
- Bluetooth-Sicherheit
- Sicherheit der Ultrabreitbandtechnologie von iOS
- Sicherheit der Gesamtauthentifizierung (Single Sign-On)
- AirDrop-Sicherheit
- Sicherheit bei WLAN-Passwortfreigabe auf iPhone und iPad
- Firewall-Sicherheit bei macOS
- Glossar
- Revisionsverlauf des Dokuments
- Copyright
Gesicherte Absicht und Verbindungen zur Secure Enclave
Mit der gesicherten Absicht ist es möglich, eine Absicht des Benutzers ohne Interaktion mit dem Betriebssystem oder des Anwendungsprozessors zu bestätigen. Hierfür ist eine physische Verbindung von einer physischen Taste zur Secure Enclave notwendig, die in folgenden Geräten verfügbar ist:
iPhone X (oder neuer)
Apple Watch Series 1 (oder neuer)
iPad Pro (alle Modelle)
iPad Air (2020)
Mac-Computer mit Apple Chips
Mit dieser Verbindung können Benutzer die Durchführung von Vorgängen auf eine Art und Weise bestätigen, die nicht durch eine mit Root- oder Kernel-Berechtigungen ausgeführte Software kompromittiert werden kann.
Diese Funktion wird verwendet, um die Absicht des Benutzers bei Transaktionen per Apple Pay und beim Abschluss des Kopplungsvorgangs eines Magic Keyboard mit Touch ID mit einem Mac mit Apple Chips zu bestätigen. Bei Aufforderung durch die Benutzeroberfläche kann durch zweimaliges Drücken der entsprechenden Taste (für Face ID) oder durch Scannen des Fingerabdrucks (für Touch ID) die Absicht des Benutzers bestätigt werden. Weitere Informationen sind unter Absichern von Käufen mit Apple Pay zu finden. Ein ähnlicher Mechanismus – der auf der Secure Enclave und der T2-Firmware basiert – wird auf MacBook-Modellen mit Apple T2 Security Chip (ohne Touch Bar) unterstützt.