Sicherheit der Apple-Plattformen
- Herzlich willkommen
- Einführung in die Sicherheit der Apple-Plattformen
-
- Systemsicherheit – Übersicht
- Sicherheit des Signed System Volume
- Sichere Softwareaktualisierungen
- Integrität des Betriebssystems
- Sicheres Aktivieren von Datenverbindungen
- Verifizieren von Zubehörgeräten
- BlastDoor für Nachrichten und IDS
- Sicherheit beim Blockierungsmodus
-
- Zusätzliche macOS-Funktionen für die Systemsicherheit
- Systemintegritätsschutz
- Caches für die Vertrauensstellung (Trust Caches)
- Sicherheit von Peripherieprozessoren
- Rosetta 2 auf Mac-Computern mit Apple Chips
- DMA-Schutz
- Sichere Erweiterung des Kernels
- OROM-Sicherheit (Option ROM)
- Sicherheit für UEFI-Firmware beim Intel-basierten Mac
- Systemsicherheit bei watchOS
- Generieren von Zufallszahlen
- Apple Security Research Device
-
- Sicherheit bei Diensten – Übersicht
-
- Passwortsicherheit – Übersicht
- Sicherheit bei der Option „Mit Apple anmelden“
- Option „Automatisch starke Passwörter“
- Sicherheit beim automatischen Ausfüllen von Passwörtern
- Zugriff durch Apps auf gesicherte Passwörter
- Sicherheitsempfehlungen für Passwörter
- Passwortüberwachung
- Senden von Passwörtern
- Erweiterungen für Credential-Provider
-
- Apple Pay-Sicherheit – Übersicht
- Sicherheit bei Apple Pay-Komponenten
- Wie Apple Pay die Käufe von Benutzern schützt
- Autorisierung von Zahlungen mit Apple Pay
- Kartenzahlung mit Apple Pay
- Kontaktlose Ausweise in Apple Pay
- Unbrauchbarmachung von Karten mit Apple Pay
- Sicherheit bei Apple Card (nur USA)
- Sicherheit bei Apple Cash
- „Tap to Pay“ auf dem iPhone
- Sicherheit bei Apple Messages for Business
- FaceTime-Sicherheit
-
- Netzwerksicherheit – Übersicht
- TLS-Sicherheit
- IPv6-Sicherheit
- VPN-Sicherheit
- Bluetooth-Sicherheit
- Sicherheit der Ultrabreitbandtechnologie von iOS
- Sicherheit der Gesamtauthentifizierung (Single Sign-On)
- AirDrop-Sicherheit
- Sicherheit bei WLAN-Passwortfreigabe auf iPhone und iPad
- Firewall-Sicherheit bei macOS
- Glossar
- Revisionsverlauf des Dokuments
- Copyright
Wie Apple Pay die Käufe von Benutzern schützt
Secure Element
Das Secure Element nutzt ein extra entwickeltes Applet zur Verwaltung von Apple Pay. Außerdem besitzt es Applets, die von den Zahlungsnetzwerken oder Kartenausstellern zertifiziert werden. Die Daten der Kredit-, Debit- oder Prepaid-Karte werden vom Zahlungsnetzwerk oder dem Kartenaussteller in verschlüsselter Form an diese Applets gesendet, wobei Schlüssel verwendet werden, die nur das Zahlungsnetzwerk oder der Kartenaussteller und die Sicherheits-Domain des Applets kennen. Diese Daten werden in den Applets gespeichert und mit den Sicherheitsfunktionen des Secure Element geschützt. Bei einer Transaktion kommuniziert das Terminal über den NFC-Controller und einen eigenen Hardware-Bus direkt mit dem Secure Element.
NFC-Controller
Als Tor zum Secure Element sorgt der NFC-Controller dafür, dass alle kontaktlosen Zahlungen über ein Kassenterminal in unmittelbarer Nähe des Geräts durchgeführt werden. Nur Zahlungsanfragen von Terminals in unmittelbarer Nähe werden vom NFC-Controller als kontaktlose Zahlungen markiert.
Nachdem eine Zahlung mit einer Kredit-, Debit- oder Prepaid-Karte (einschließlich Kundenkarten) vom Besitzer der Karte per Face ID, Touch ID oder Code oder auf einer entsperrten Apple Watch durch Doppelklicken auf die Seitentaste in der Secure Enclave autorisiert wurde, werden die kontaktlosen Antworten der Zahlungs-Applets im Secure Element über den Controller exklusiv an das NFC-Feld geleitet. Daher verbleiben die Daten der Zahlungsanweisung für kontaktlose Zahlungstransaktionen im lokalen NFC-Feld und werden niemals dem Anwendungsprozessor gegenüber offengelegt. Die Daten von Zahlungsanweisungen in Apps und im Web werden dagegen über den Anwendungsprozessor an den Apple Pay-Server gesendet, allerdings erst nach der Verschlüsselung durch das Secure Element.