Sicherheit der Apple-Plattformen
- Herzlich willkommen
- Einführung in die Sicherheit der Apple-Plattformen
-
- Systemsicherheit – Übersicht
- Sicherheit des Signed System Volume
- Sichere Softwareaktualisierungen
- Integrität des Betriebssystems
-
- Zusätzliche macOS-Funktionen für die Systemsicherheit
- Systemintegritätsschutz
- Caches für die Vertrauensstellung (Trust Caches)
- Sicherheit von Peripherieprozessoren
- Rosetta 2 auf Mac-Computern mit Apple Chips
- DMA-Schutz
- Kernel-Erweiterungen
- OROM-Sicherheit (Option ROM)
- Sicherheit für UEFI-Firmware bei Intel-basierten Mac-Computern
- Systemsicherheit bei watchOS
- Generieren von Zufallszahlen
- Apple Security Research Device
-
- Verschlüsselung und Datensicherheit – Übersicht
- Gerätecodes und Passwörter
-
- Datensicherheit – Übersicht
- Datensicherheit
- Datensicherheitsklassen
- Keybags für Datensicherheit
- Schützen von Schlüsseln in alternativen Startmodi
- Schützen von Benutzerdaten bei Angriffen
- Sealed Key Protection (SKP)
- Sicheres Aktivieren von Datenverbindungen in iOS und iPadOS
- Rolle von APFS (Apple File System)
- Sicherheit von Schlüsselbunddaten
- Digitales Signieren und Verschlüsseln
-
- Sicherheit bei Diensten – Übersicht
-
- Codesicherheit – Übersicht
- Sicherheit bei Option „Mit Apple anmelden“
- Option „Automatisch starke Passwörter“
- Sicherheit beim automatischen Ausfüllen von Passwörtern
- Zugriff durch Apps auf gesicherte Passwörter
- Sicherheitsempfehlungen für Passwörter
- Passwortüberwachung
- Senden von Passwörtern
- Erweiterungen für Credential-Provider
-
- Apple Pay-Sicherheit – Übersicht
- Sicherheit bei Apple Pay-Komponenten
- Wie Apple Pay die Käufe von Benutzern schützt
- Autorisierung von Zahlungen mit Apple Pay
- Kartenzahlung mit Apple Pay
- Kontaktlose Ausweise in Apple Pay
- Unbrauchbarmachung von Karten mit Apple Pay
- Sicherheit bei Apple Card
- Sicherheit bei Apple Cash
- Tap to Pay auf dem iPhone
- Sicherheit bei Apple Messages for Business
- FaceTime-Sicherheit
- Glossar
- Dokumentrevisionen
- Copyright
Sicherheit des iCloud-Schlüsselbunds – Übersicht
iCloud bietet Benutzern die Möglichkeit, ihre Passwörter sicher zwischen iOS-, iPadOS- und Mac-Geräten zu synchronisieren, ohne dass die Informationen für Apple offengelegt werden. Zusätzlich zu Datenschutz und Sicherheit waren Benutzerfreundlichkeit und Wiederherstellbarkeit eines Schlüsselbunds weitere Ziele, die sich nachhaltig auf die Konzeption und Architektur des iCloud-Schlüsselbunds ausgewirkt haben. Der iCloud-Schlüsselbund umfasst zwei Dienste: Schlüsselbundsynchronisierung und Schlüsselbundwiederherstellung.
Apple hat den iCloud-Schlüsselbund und die Funktion zur Wiederherstellung des Schlüsselbunds so konzipiert, dass die Passwörter selbst unter den folgenden Umständen sicher sind:
Der iCloud-Account eines Benutzers wurde kompromittiert.
iCloud wird von einem Angreifer von außen oder einem Mitarbeiter kompromittiert.
Ein anderer Anbieter greift auf Benutzeraccounts zu.
Integration des Passwortmanagers mit dem iCloud-Schlüsselbund
iOS, iPadOS und macOS können automatisch kryptografisch starke, randomisierte Zeichenfolgen (Strings) generieren, um sie als Account-Passwörter in Safari zu verwenden. iOS und iPadOS können auch starke Passwörter für Apps erstellen. Die generierten Passwörter werden im Schlüsselbund gespeichert und geräteübergreifend synchronisiert. Schlüsselbundobjekte werden von einem Gerät über die Apple-Server auf ein anderes Gerät übertragen, werden dabei aber so verschlüsselt, dass weder Apple noch andere Geräte den Inhalt lesen können.