Sicherheit der Apple-Plattformen
- Herzlich willkommen
- Einführung in die Sicherheit der Apple-Plattformen
-
- Systemsicherheit – Übersicht
- Sicherheit des Signed System Volume
- Sichere Softwareaktualisierungen
- Integrität des Betriebssystems
-
- Zusätzliche macOS-Funktionen für die Systemsicherheit
- Systemintegritätsschutz
- Caches für die Vertrauensstellung (Trust Caches)
- Sicherheit von Peripherieprozessoren
- Rosetta 2 auf Mac-Computern mit Apple Chips
- DMA-Schutz
- Kernel-Erweiterungen
- OROM-Sicherheit (Option ROM)
- Sicherheit für UEFI-Firmware bei Intel-basierten Mac-Computern
- Systemsicherheit bei watchOS
- Generieren von Zufallszahlen
- Apple Security Research Device
-
- Verschlüsselung und Datensicherheit – Übersicht
- Gerätecodes und Passwörter
-
- Datensicherheit – Übersicht
- Datensicherheit
- Datensicherheitsklassen
- Keybags für Datensicherheit
- Schützen von Schlüsseln in alternativen Startmodi
- Schützen von Benutzerdaten bei Angriffen
- Sealed Key Protection (SKP)
- Sicheres Aktivieren von Datenverbindungen in iOS und iPadOS
- Rolle von APFS (Apple File System)
- Sicherheit von Schlüsselbunddaten
- Digitales Signieren und Verschlüsseln
-
- Sicherheit bei Diensten – Übersicht
-
- Codesicherheit – Übersicht
- Sicherheit bei Option „Mit Apple anmelden“
- Option „Automatisch starke Passwörter“
- Sicherheit beim automatischen Ausfüllen von Passwörtern
- Zugriff durch Apps auf gesicherte Passwörter
- Sicherheitsempfehlungen für Passwörter
- Passwortüberwachung
- Senden von Passwörtern
- Erweiterungen für Credential-Provider
-
- Apple Pay-Sicherheit – Übersicht
- Sicherheit bei Apple Pay-Komponenten
- Wie Apple Pay die Käufe von Benutzern schützt
- Autorisierung von Zahlungen mit Apple Pay
- Kartenzahlung mit Apple Pay
- Kontaktlose Ausweise in Apple Pay
- Unbrauchbarmachung von Karten mit Apple Pay
- Sicherheit bei Apple Card
- Sicherheit bei Apple Cash
- Tap to Pay auf dem iPhone
- Sicherheit bei Apple Messages for Business
- FaceTime-Sicherheit
- Glossar
- Dokumentrevisionen
- Copyright
Kontaktlose Ausweise in Apple Pay
Um Daten von unterstützten Ausweisen an kompatible NFC-Terminals zu übertragen, verwendet Apple das Apple-Protokoll VAS (Value Added Services). Das VAS-Protokoll kann auf den kontaktlosen Terminals oder in iPhone-Apps implementiert werden. Für die Kommunikation mit den unterstützten Apple-Geräten wird NFC verwendet. Das VAS-Protokoll funktioniert nur über kurze Distanzen und kann verwendet werden, um kontaktlose Ausweise entweder unabhängig oder im Rahmen einer Apple Pay-Zahlung vorzulegen.
Wenn das Gerät in die Nähe des NFC-Terminals gehalten wird, beginnt das Terminal mit dem Empfang der Ausweisinformationen, indem es eine Anfrage für den Ausweis sendet. Ist der Benutzer im Besitz eines Ausweises mit der Kennung des Ausweisausstellers, wird er aufgefordert, die Verwendung dieses Ausweises mittels Face ID, Touch ID oder Code zu autorisieren. Es wird ein Verschlüsselungscode für die Kartendaten generiert, mit dem dann die an das Terminal gesendeten Daten verschlüsselt werden. Basis für diesen Verschlüsselungscode sind die Ausweisinformationen, ein Zeitstempel und ein nur einmal nutzbarer ECDH P-256-Zufallscode.
In iOS 12.0.1 bis einschließlich iOS 13 können Benutzer manuell einen Ausweis auswählen, bevor sie ihn dem NFC-Terminal des Händlers vorlegen. In iOS 13.1 (oder neuer) können Ausweisaussteller ausgewählte Ausweise manuell so konfigurieren, dass entweder eine Benutzerauthentifizierung erforderlich ist oder dass die Ausweise ohne Authentifizierung verwendet werden können.