Sicherheit der Apple-Plattformen
- Herzlich willkommen
- Einführung in die Sicherheit der Apple-Plattformen
-
- Systemsicherheit – Übersicht
- Sicherheit des Signed System Volume
- Sichere Softwareaktualisierungen
- Integrität des Betriebssystems
- Sicheres Aktivieren von Datenverbindungen
- Verifizieren von Zubehörgeräten
- BlastDoor für Nachrichten und IDS
- Sicherheit beim Blockierungsmodus
-
- Zusätzliche macOS-Funktionen für die Systemsicherheit
- Systemintegritätsschutz
- Caches für die Vertrauensstellung (Trust Caches)
- Sicherheit von Peripherieprozessoren
- Rosetta 2 auf Mac-Computern mit Apple Chips
- DMA-Schutz
- Sichere Erweiterung des Kernels
- OROM-Sicherheit (Option ROM)
- Sicherheit für UEFI-Firmware beim Intel-basierten Mac
- Systemsicherheit bei watchOS
- Generieren von Zufallszahlen
- Apple Security Research Device
-
- Sicherheit bei Diensten – Übersicht
-
- Passwortsicherheit – Übersicht
- Sicherheit bei der Option „Mit Apple anmelden“
- Option „Automatisch starke Passwörter“
- Sicherheit beim automatischen Ausfüllen von Passwörtern
- Zugriff durch Apps auf gesicherte Passwörter
- Sicherheitsempfehlungen für Passwörter
- Passwortüberwachung
- Senden von Passwörtern
- Erweiterungen für Credential-Provider
-
- Apple Pay-Sicherheit – Übersicht
- Sicherheit bei Apple Pay-Komponenten
- Wie Apple Pay die Käufe von Benutzern schützt
- Autorisierung von Zahlungen mit Apple Pay
- Kartenzahlung mit Apple Pay
- Kontaktlose Ausweise in Apple Pay
- Unbrauchbarmachung von Karten mit Apple Pay
- Sicherheit bei Apple Card (nur USA)
- Sicherheit bei Apple Cash
- „Tap to Pay“ auf dem iPhone
- Sicherheit bei Apple Messages for Business
- FaceTime-Sicherheit
-
- Netzwerksicherheit – Übersicht
- TLS-Sicherheit
- IPv6-Sicherheit
- VPN-Sicherheit
- Bluetooth-Sicherheit
- Sicherheit der Ultrabreitbandtechnologie von iOS
- Sicherheit der Gesamtauthentifizierung (Single Sign-On)
- AirDrop-Sicherheit
- Sicherheit bei WLAN-Passwortfreigabe auf iPhone und iPad
- Firewall-Sicherheit bei macOS
- Glossar
- Revisionsverlauf des Dokuments
- Copyright
Option „Automatisch starke Passwörter“
Wenn der iCloud-Schlüsselbund aktiviert ist, erstellen iOS, iPadOS und macOS nach dem Zufallsprinzip starke eindeutige Passwörter, wenn sich Benutzer bei einer Website in Safari anmelden oder dort ihre Passwörter ändern. Bei iOS und iPadOS steht „Automatisch starke Passwörter“ auch in Apps zur Verfügung. Benutzer müssen sich gegen die Nutzung starker Passwörter entscheiden. Generierte Passwörter werden im Schlüsselbund gesichert und mithilfe des iCloud-Schlüsselbunds (wenn dieser aktiviert ist) geräteübergreifend auf dem neuesten Stand gehalten.
Von iOS und iPadOS generierte Passwörter sind standardmäßig 20 Zeichen lang. Sie enthalten eine Ziffer, einen Großbuchstaben, zwei Bindestriche und 16 Kleinbuchstaben. Diese generierten Passwörter sind stark und umfassen eine Entropie mit 71 Bits.
Die Passwörter werden basierend auf einer Heuristik generiert, die bestimmt, dass zum Erstellen eines Passworts ein Passwortfeld erforderlich ist. Für den Fall, dass die Heuristik nicht erkennt, dass ein kontextspezifisches Passwort bei der Passworterstellung verwendet wird, können App-Entwickler UITextContentType.newPassword
für das Textfeld und Web-Entwickler autocomplete= “new-password”
für ihre <input>-Elemente festlegen.
Apps und Websites können Regeln bereitstellen, um sicherzustellen, dass generierte Passwörter mit den relevanten Diensten kompatibel sind. Entwickler stellen diese Regeln mithilfe von UITextInputPasswordRules
oder mithilfe des Attributs passwordrules
in ihren input-Elementen bereit. Geräte generieren dann die stärksten Passwörter, die ihnen möglich sind, die diese Regeln erfüllen können.