
Dedizierter Boot-ROM und Anti-Replay-Dienste
Dedizierter Boot-ROM
Die Secure Enclave umfasst einen eigenen dedizierten Boot-ROM. Ähnlich wie der Boot-ROM des Anwendungsprozessors ist auch der Boot-ROM der Secure Enclave unveränderlicher Code, der den Hardware-Vertrauensanker für die Secure Enclave darstellt. Er führt auch das OS der Secure Enclave aus, das auf einer eigenen Version des L4-Mikrokernels basiert. Dieses Secure Enclave OS wird von Apple signiert, vom Secure Enclave Boot-ROM verifiziert und über einen personalisierten Softwareaktualisierungsprozess aktualisiert.
Wenn das Gerät startet, wird ein temporärer Speicherschutzschlüssel vom Boot-ROM der Secure Enclave erstellt, der mit der spezifischen ID (UID) des Geräts verknüpft ist und verwendet wird, um den Teil des Speicherplatzes des Geräts für die Secure Enclave zu verschlüsseln. Der Speicher der Secure Enclave wird auch mit dem Speicherschutzschlüssel authentifiziert. Ausgenommen hiervon ist der Apple A7-Prozessor. Beim A11-Prozessor (oder neuer) und bei S4-SOCs wird eine Integritätsstruktur verwendet, um ein Replay des sicherheitskritischen Secure Enclave-Speichers zu verhindern, die durch den Speicherschutzschlüssel und die Nonces authentifiziert wird, die im SRAM auf dem Chip gespeichert sind.
Wenn Dateien in iOS und iPadOS auf das Datenvolume geschrieben werden, werden sie mit einem Schlüssel verschlüsselt, der mit der UID der Secure Enclave und einer Anti-Replay-Nonce verknüpft ist. Bei SoCs vom Typ A9 (oder neuer) verwendet die Anti-Replay-Nonce die Entropie, die vom hardwarebasierten Zufallszahlgenerator generiert wird. Die Unterstützung für die Anti-Replay-Nonce basiert auf einem integrierten Schaltkreis (IC) des dedizierten nicht flüchtigen Speichers. Auf ähnliche Weise ist bei Mac-Computern mit dem Apple T2-Sicherheitschip die FileVault-Schlüsselhierarchie mit der UID der Secure Enclave verknüpft.
Auf Geräten mit SoCs vom Typ A12 (oder neuer) und S4 wird die Secure Enclave mit einem integrierten Schaltkreis (IC) zur sicheren Speicherung gekoppelt, um die Anti-Replay-Nonce zu speichern. Dieser Secure-Storage-IC wird mit unveränderlichem ROM-Code, einem Hardwarezufallszahlengenerator, Cryptography Engines und Schutz vor physischer Manipulation ausgestattet. Zum Lesen und Aktualisieren von Nonces nutzen die Secure Enclave und der Speicher-IC ein sicheres Protokoll, das für den exklusiven Zugriff auf die Nonces sorgt.
Anti-Replay-Dienste
Anti-Replay-Dienste in der Secure Enclave werden verwendet, um Daten über Ereignisse zu widerrufen, die Anti-Replay-Grenzen markieren. Dazu gehören unter anderem:
Code ändern
Touch ID oder Face ID aktivieren oder deaktivieren
Touch ID-Fingerabdruck oder Face ID-Gesicht hinzufügen oder entfernen
Touch ID oder Face ID zurücksetzen
Eine Apple Pay-Karte hinzufügen oder entfernen
Alle Inhalte und Einstellungen löschen