Sicherheit der Apple-Plattformen
- Herzlich willkommen
- Einführung in die Sicherheit der Apple-Plattformen
-
- Systemsicherheit – Übersicht
- Sicherheit des Signed System Volume
- Sichere Softwareaktualisierungen
- Integrität des Betriebssystems
- Sicheres Aktivieren von Datenverbindungen
- Verifizieren von Zubehörgeräten
- BlastDoor für Nachrichten und IDS
- Sicherheit beim Blockierungsmodus
-
- Zusätzliche macOS-Funktionen für die Systemsicherheit
- Systemintegritätsschutz
- Caches für die Vertrauensstellung (Trust Caches)
- Sicherheit von Peripherieprozessoren
- Rosetta 2 auf Mac-Computern mit Apple Chips
- DMA-Schutz
- Sichere Erweiterung des Kernels
- OROM-Sicherheit (Option ROM)
- Sicherheit für UEFI-Firmware beim Intel-basierten Mac
- Systemsicherheit bei watchOS
- Generieren von Zufallszahlen
- Apple Security Research Device
-
- Sicherheit bei Diensten – Übersicht
-
- Passwortsicherheit – Übersicht
- Sicherheit bei der Option „Mit Apple anmelden“
- Option „Automatisch starke Passwörter“
- Sicherheit beim automatischen Ausfüllen von Passwörtern
- Zugriff durch Apps auf gesicherte Passwörter
- Sicherheitsempfehlungen für Passwörter
- Passwortüberwachung
- Senden von Passwörtern
- Erweiterungen für Credential-Provider
-
- Apple Pay-Sicherheit – Übersicht
- Sicherheit bei Apple Pay-Komponenten
- Wie Apple Pay die Käufe von Benutzern schützt
- Autorisierung von Zahlungen mit Apple Pay
- Kartenzahlung mit Apple Pay
- Kontaktlose Ausweise in Apple Pay
- Unbrauchbarmachung von Karten mit Apple Pay
- Sicherheit bei Apple Card (nur USA)
- Sicherheit bei Apple Cash
- „Tap to Pay“ auf dem iPhone
- Sicherheit bei Apple Messages for Business
- FaceTime-Sicherheit
-
- Netzwerksicherheit – Übersicht
- TLS-Sicherheit
- IPv6-Sicherheit
- VPN-Sicherheit
- Bluetooth-Sicherheit
- Sicherheit der Ultrabreitbandtechnologie von iOS
- Sicherheit der Gesamtauthentifizierung (Single Sign-On)
- AirDrop-Sicherheit
- Sicherheit bei WLAN-Passwortfreigabe auf iPhone und iPad
- Firewall-Sicherheit bei macOS
- Glossar
- Revisionsverlauf des Dokuments
- Copyright
Kontaktlose Ausweise in Apple Pay
Um Daten von unterstützten Ausweisen an kompatible NFC-Terminals zu übertragen, verwendet Apple das Apple-Protokoll VAS (Value Added Services). Das VAS-Protokoll kann auf kontaktlosen Terminals oder in iPhone-Apps implementiert werden und nutzt NFC für die Kommunikation mit unterstützten Apple-Geräten. Das VAS-Protokoll funktioniert nur über kurze Distanzen und kann verwendet werden, um kontaktlose Ausweise entweder unabhängig oder im Rahmen einer Apple Pay-Transaktion vorzulegen.
Wenn das Gerät in die Nähe des NFC-Terminals gehalten wird, beginnt das Terminal mit dem Empfang der Ausweisinformationen, indem es eine Anfrage für den Ausweis sendet. Ist der Benutzer im Besitz eines Ausweises mit der Kennung des Ausweisausstellers, wird er aufgefordert, die Verwendung dieses Ausweises mittels Face ID, Touch ID oder Code zu autorisieren. Die Ausweisinformationen, ein Zeitstempel und ein nur einmal nutzbarer ECDH P-256-Zufallscode werden in Kombination mit dem öffentlichen Schlüssel des Ausweisausstellers verwendet, um einen Verschlüsselungsschlüssel für die Ausweisdaten abzuleiten, der dann an das Terminal gesendet wird.
In iOS 12.0.1 bis einschließlich iOS 13 können Benutzer manuell einen Ausweis auswählen, bevor sie ihn dem NFC-Terminal des Händlers vorlegen. In iOS 13.1 (oder neuer) können Ausweisaussteller ausgewählte Ausweise manuell so konfigurieren, dass entweder eine Benutzerauthentifizierung erforderlich ist oder dass die Ausweise ohne Authentifizierung verwendet werden können.