
Schützen von Benutzerdaten bei Angriffen
Angreifer, die Benutzerdaten extrahieren wollen, versuchen dies oft unter Einsatz verschiedener Techniken: das Extrahieren der verschlüsselten Daten auf ein anderes Medium für Brute-Force-Angriffe, das Manipulieren der Betriebssystemversion oder eine anderweitige Veränderung oder Schwächung der Sicherheitsrichtlinie des Geräts, um einen Angriff zu ermöglichen. Der Angriff auf die Daten eines Geräts erfordert in vielen Fällen die Kommunikation mit dem Gerät über physische Schnittstellen wie Lightning oder USB. Apple-Geräte verfügen über Funktionen, die derartige Angriffe verhindern sollen.
Apple-Geräte unterstützen eine Sealed Key Protection (SKP) genannte Technologie, die sicherstellt, dass kryptografisches Material außerhalb des Geräts nicht verfügbar ist, und dafür sorgt, dass keine Manipulationen an den Betriebssystemversionen oder den Sicherheitseinstellungen ohne angemessene Benutzerautorisierung stattfinden. Diese Funktion wird nicht von der Secure Enclave bereitgestellt. Stattdessen wird sie von Hardwareregistern einer tieferen Ebene unterstützt, um eine zusätzliche Schutzebene für die Schlüssel zu bieten, die zum Entschlüsseln der Benutzerdaten notwendig und nicht von der Secure Enclave abhängig sind.
Die SKP ist nur auf Geräten mit den folgenden Apple-SoCs verfügbar:
A11–A18
S3–S9
M1–M4
iPhone- und iPad-Geräte können auch so konfiguriert werden, dass sie Datenverbindungen nur unter Bedingungen aktivieren, die eher darauf schließen lassen, dass sich das Gerät in der physischen Kontrolle des autorisierten Eigentümers befindet.
Auf einem iPhone oder iPad mit iOS 18 oder iPadOS 18 (oder neuer) startet ein neuer Sicherheitsschutz die Geräte neu, wenn sie für längere Zeit gesperrt bleiben.