Sicherheit der Apple-Plattformen
- Herzlich willkommen
- Einführung in die Sicherheit der Apple-Plattformen
-
- Systemsicherheit – Übersicht
- Sicherheit des Signed System Volume
- Sichere Softwareaktualisierungen
- Integrität des Betriebssystems
- Sicheres Aktivieren von Datenverbindungen
- Verifizieren von Zubehörgeräten
- BlastDoor für Nachrichten und IDS
- Sicherheit beim Blockierungsmodus
-
- Zusätzliche macOS-Funktionen für die Systemsicherheit
- Systemintegritätsschutz
- Caches für die Vertrauensstellung (Trust Caches)
- Sicherheit von Peripherieprozessoren
- Rosetta 2 auf Mac-Computern mit Apple Chips
- DMA-Schutz
- Sichere Erweiterung des Kernels
- OROM-Sicherheit (Option ROM)
- Sicherheit für UEFI-Firmware beim Intel-basierten Mac
- Systemsicherheit bei watchOS
- Generieren von Zufallszahlen
- Apple Security Research Device
-
- Sicherheit bei Diensten – Übersicht
-
- Passwortsicherheit – Übersicht
- Sicherheit bei der Option „Mit Apple anmelden“
- Option „Automatisch starke Passwörter“
- Sicherheit beim automatischen Ausfüllen von Passwörtern
- Zugriff durch Apps auf gesicherte Passwörter
- Sicherheitsempfehlungen für Passwörter
- Passwortüberwachung
- Senden von Passwörtern
- Erweiterungen für Credential-Provider
-
- Apple Pay-Sicherheit – Übersicht
- Sicherheit bei Apple Pay-Komponenten
- Wie Apple Pay die Käufe von Benutzern schützt
- Autorisierung von Zahlungen mit Apple Pay
- Kartenzahlung mit Apple Pay
- Kontaktlose Ausweise in Apple Pay
- Unbrauchbarmachung von Karten mit Apple Pay
- Sicherheit bei Apple Card (nur USA)
- Sicherheit bei Apple Cash
- „Tap to Pay“ auf dem iPhone
- Sicherheit bei Apple Messages for Business
- FaceTime-Sicherheit
-
- Netzwerksicherheit – Übersicht
- TLS-Sicherheit
- IPv6-Sicherheit
- VPN-Sicherheit
- Bluetooth-Sicherheit
- Sicherheit der Ultrabreitbandtechnologie von iOS
- Sicherheit der Gesamtauthentifizierung (Single Sign-On)
- AirDrop-Sicherheit
- Sicherheit bei WLAN-Passwortfreigabe auf iPhone und iPad
- Firewall-Sicherheit bei macOS
- Glossar
- Revisionsverlauf des Dokuments
- Copyright
Schützen von Benutzerdaten bei Angriffen
Angreifer, die Benutzerdaten extrahieren wollen, versuchen dies oft unter Einsatz verschiedener Techniken: das Extrahieren der verschlüsselten Daten auf ein anderes Medium für Brute-Force-Angriffe, das Manipulieren der Betriebssystemversion oder eine anderweitige Veränderung oder Schwächung der Sicherheitsrichtlinie des Geräts, um einen Angriff zu ermöglichen. Der Angriff auf die Daten eines Geräts erfordert in vielen Fällen die Kommunikation mit dem Gerät über physische Schnittstellen wie Lightning oder USB. Apple-Geräte verfügen über Funktionen, die derartige Angriffe verhindern sollen.
Apple-Geräte unterstützen eine Sealed Key Protection (SKP) genannte Technologie, die sicherstellt, dass kryptografisches Material außerhalb des Geräts nicht verfügbar ist, und dafür sorgt, dass keine Manipulationen an den Betriebssystemversionen oder den Sicherheitseinstellungen ohne angemessene Benutzerautorisierung stattfinden. Diese Funktion wird nicht von der Secure Enclave bereitgestellt. Stattdessen wird sie von Hardwareregistern einer tieferen Ebene unterstützt, um eine zusätzliche Schutzebene für die Schlüssel zu bieten, die zum Entschlüsseln der Benutzerdaten notwendig und nicht von der Secure Enclave abhängig sind.
Hinweis: SKP ist nur auf Geräten mit einem Apple-SoC verfügbar.
Funktion | A11–A17 S3–S9 M1, M2, M3 | ||||||||||
Sealed Key Protection |
iPhone- und iPad-Geräte können auch so konfiguriert werden, dass sie Datenverbindungen nur unter Bedingungen aktivieren, die eher darauf schließen lassen, dass sich das Gerät in der physischen Kontrolle des autorisierten Eigentümers befindet.