Sicherheit der Apple-Plattformen
- Herzlich willkommen
- Einführung in die Sicherheit der Apple-Plattformen
-
- Systemsicherheit – Übersicht
- Sicherheit des Signed System Volume
- Sichere Softwareaktualisierungen
- Integrität des Betriebssystems
- Sicheres Aktivieren von Datenverbindungen
- Verifizieren von Zubehörgeräten
- BlastDoor für Nachrichten und IDS
- Sicherheit beim Blockierungsmodus
-
- Zusätzliche macOS-Funktionen für die Systemsicherheit
- Systemintegritätsschutz
- Caches für die Vertrauensstellung (Trust Caches)
- Sicherheit von Peripherieprozessoren
- Rosetta 2 auf Mac-Computern mit Apple Chips
- DMA-Schutz
- Sichere Erweiterung des Kernels
- OROM-Sicherheit (Option ROM)
- Sicherheit für UEFI-Firmware beim Intel-basierten Mac
- Systemsicherheit bei watchOS
- Generieren von Zufallszahlen
- Apple Security Research Device
-
- Sicherheit bei Diensten – Übersicht
-
- Passwortsicherheit – Übersicht
- Sicherheit bei der Option „Mit Apple anmelden“
- Option „Automatisch starke Passwörter“
- Sicherheit beim automatischen Ausfüllen von Passwörtern
- Zugriff durch Apps auf gesicherte Passwörter
- Sicherheitsempfehlungen für Passwörter
- Passwortüberwachung
- Senden von Passwörtern
- Erweiterungen für Credential-Provider
-
- Apple Pay-Sicherheit – Übersicht
- Sicherheit bei Apple Pay-Komponenten
- Wie Apple Pay die Käufe von Benutzern schützt
- Autorisierung von Zahlungen mit Apple Pay
- Kartenzahlung mit Apple Pay
- Kontaktlose Ausweise in Apple Pay
- Unbrauchbarmachung von Karten mit Apple Pay
- Sicherheit bei Apple Card (nur USA)
- Sicherheit bei Apple Cash
- „Tap to Pay“ auf dem iPhone
- Sicherheit bei Apple Messages for Business
- FaceTime-Sicherheit
-
- Netzwerksicherheit – Übersicht
- TLS-Sicherheit
- IPv6-Sicherheit
- VPN-Sicherheit
- Bluetooth-Sicherheit
- Sicherheit der Ultrabreitbandtechnologie von iOS
- Sicherheit der Gesamtauthentifizierung (Single Sign-On)
- AirDrop-Sicherheit
- Sicherheit bei WLAN-Passwortfreigabe auf iPhone und iPad
- Firewall-Sicherheit bei macOS
- Glossar
- Revisionsverlauf des Dokuments
- Copyright
Sicherheit bei WLAN-Passwortfreigabe auf iPhone und iPad
iPhone- und iPad-Geräte, die die WLAN-Passwortfreigabe unterstützen, verwenden ein Verfahren, das AirDrop ähnelt, um ein WLAN-Passwort von einem Gerät an ein anderes Gerät zu senden.
Wenn ein Benutzer ein WLAN auswählt (der Antragsteller) und nach dem WLAN-Passwort gefragt wird, startet das Apple-Gerät die BLE-Ankündigung (Bluetooth Low Energy), dass es das WLAN-Passwort benötigt. Andere Geräte in der unmittelbaren Umgebung, die sich nicht im Ruhezustand befinden und die über das Passwort für das ausgewählte WLAN verfügen, stellen eine BLE-Verbindung zum anfordernden Gerät her.
Das Gerät, das über das WLAN-Passwort verfügt (der Aussteller), fordert die Kontaktinformationen des Antragstellers an. Der Antragsteller muss daraufhin seine Identität nachweisen, wofür wiederum ein AirDrop-ähnliches Verfahren verwendet wird. Nachdem die Identität nachgewiesen wurde, sendet der Aussteller dem Antragsteller den Code für den Beitritt zum Netzwerk.
Für Geräte und Apps, die mit einer Lösung für die Mobilgeräteverwaltung (Mobile Device Management, MDM) verwaltet werden, kann die Verwendung der Funktion für die WLAN-Passwortfreigabe eingeschränkt werden.