Sicherheit der Apple-Plattformen
- Herzlich willkommen
- Einführung in die Sicherheit der Apple-Plattformen
-
- Systemsicherheit – Übersicht
- Sicherheit des Signed System Volume
- Sichere Softwareaktualisierungen
- Integrität des Betriebssystems
-
- Zusätzliche macOS-Funktionen für die Systemsicherheit
- Systemintegritätsschutz
- Caches für die Vertrauensstellung (Trust Caches)
- Sicherheit von Peripherieprozessoren
- Rosetta 2 auf Mac-Computern mit Apple Chips
- DMA-Schutz
- Kernel-Erweiterungen
- OROM-Sicherheit (Option ROM)
- Sicherheit für UEFI-Firmware bei Intel-basierten Mac-Computern
- Systemsicherheit bei watchOS
- Generieren von Zufallszahlen
- Apple Security Research Device
-
- Verschlüsselung und Datensicherheit – Übersicht
- Gerätecodes und Passwörter
-
- Datensicherheit – Übersicht
- Datensicherheit
- Datensicherheitsklassen
- Keybags für Datensicherheit
- Schützen von Schlüsseln in alternativen Startmodi
- Schützen von Benutzerdaten bei Angriffen
- Sealed Key Protection (SKP)
- Sicheres Aktivieren von Datenverbindungen in iOS und iPadOS
- Rolle von APFS (Apple File System)
- Sicherheit von Schlüsselbunddaten
- Digitales Signieren und Verschlüsseln
-
- Sicherheit bei Diensten – Übersicht
-
- Codesicherheit – Übersicht
- Sicherheit bei Option „Mit Apple anmelden“
- Option „Automatisch starke Passwörter“
- Sicherheit beim automatischen Ausfüllen von Passwörtern
- Zugriff durch Apps auf gesicherte Passwörter
- Sicherheitsempfehlungen für Passwörter
- Passwortüberwachung
- Senden von Passwörtern
- Erweiterungen für Credential-Provider
-
- Apple Pay-Sicherheit – Übersicht
- Sicherheit bei Apple Pay-Komponenten
- Wie Apple Pay die Käufe von Benutzern schützt
- Autorisierung von Zahlungen mit Apple Pay
- Kartenzahlung mit Apple Pay
- Kontaktlose Ausweise in Apple Pay
- Unbrauchbarmachung von Karten mit Apple Pay
- Sicherheit bei Apple Card
- Sicherheit bei Apple Cash
- Tap to Pay auf dem iPhone
- Sicherheit bei Apple Messages for Business
- FaceTime-Sicherheit
- Glossar
- Dokumentrevisionen
- Copyright
Verifizieren von Zubehörgeräten in iOS und iPadOS
Das Lizenzprogramm „Made for iPhone, iPad and iPod touch“ (MFi) gewährt autorisierten Zubehörherstellern den Zugriff auf das „iPod Accessories Protocol“ (iAP) und die notwendigen unterstützenden Hardwarekomponenten.
Wenn ein MFi-Zubehör über einen Lightning- oder USB-C-Anschluss oder über Bluetooth eine Verbindung zu einem iOS- oder iPadOS-Gerät herstellen will, muss das Zubehör nachweisen, dass es von Apple autorisiert wurde, indem es mit einem Zertifikat von Apple antwortet, das vom Gerät überprüft wird. Das Gerät sendet anschließend eine Anfrage, auf die das Zubehör eine signierte Antwort senden muss. Dieses Verfahren wird vollständig von einem spezifischen integrierten Schaltkreis (Integrated Circuit, IC) durchgeführt, den Apple autorisierten Zubehörherstellern zur Verfügung stellt, und ist für das Zubehör selbst transparent.
Zubehör kann Zugriff auf unterschiedliche Übertragungsarten und Funktionen anfordern, zum Beispiel Zugriff auf digitale Audiostreams über das Lightning- oder USB-C-Kabel oder Standortdaten über Bluetooth. Ein IC (integrierter Schaltkreis) für die Authentifizierung sorgt dafür, dass nur genehmigtes Zubehör vollständigen Zugriff auf das Gerät erhält. Wenn ein Zubehörgerät keine Authentifizierung unterstützt, erhält es nur Zugriff auf analoge Audiosignale und in begrenztem Umfang auf die serielle Audiowiedergabesteuerung (UART).
AirPlay verwendet ebenfalls den IC für die Authentifizierung, um zu überprüfen, ob Empfänger von Apple zugelassen wurden. AirPlay-Audiostreams und CarPlay-Videostreams nutzen das Sicherheitsverbindungsprotokoll MFi-SAP (Secure Association Protocol), bei dem die Kommunikation zwischen dem Zubehör und dem Gerät mit AES-128 im CTR-Modus (Zählermodus) verschlüsselt wird. Temporäre Schlüssel werden per ECDH-Schlüsselaustausch (Curve25519) ausgetauscht und mit dem 1024-Bit RSA-Schlüssel des ICs für die Authentifizierung als Teil des Station-to-Station-Protokolls signiert.