Seguridad de las plataformas de Apple
- Te damos la bienvenida
- Introducción a la seguridad de las plataformas de Apple
-
- Descripción general de la seguridad del sistema
- Seguridad del volumen del sistema firmado
- Actualizaciones seguras de software
- Integridad del sistema operativo
- Activar las conexiones de datos de forma segura
- Verificación de los accesorios
- BlastDoor para los mensajes y el IDS
- Seguridad del modo de aislamiento
-
- Funciones de seguridad del sistema de macOS adicionales
- Protección de la integridad del sistema
- Cachés de confianza
- Seguridad del procesador de los periféricos
- Rosetta 2 en un Mac con chip de Apple
- Protecciones de acceso directo a memoria
- Extensión segura del kernel
- Seguridad de las ROM opcionales
- Seguridad del firmware de UEFI en un ordenador Mac basado en Intel
- Seguridad del sistema de watchOS
- Generación de números aleatorios
- Dispositivo de investigación de seguridad de Apple
-
- Descripción general de la encriptación y Protección de datos
- Códigos y contraseñas
-
- Descripción general de Protección de datos
- Protección de datos
- Clases de Protección de datos
- Repositorios de claves para Protección de datos
- Protección de claves en modos de arranque alternativos
- Protección de los datos de usuario ante un ataque
- Protección de clave sellada (SKP)
- La función del sistema de archivos de Apple
- Protección de datos de llavero
- Encriptación y firma digital
-
- Descripción general de la seguridad de los servicios
-
- Descripción general de la seguridad del código
- Seguridad de “Iniciar sesión con Apple”
- Contraseñas seguras automáticas
- Seguridad de “Autorrelleno de contraseñas”
- Acceso de las apps a las contraseñas guardadas
- Recomendaciones de seguridad de contraseñas
- Supervisión de contraseñas
- Envío de contraseñas
- Extensiones de proveedor de credenciales
-
- Descripción general de la seguridad de Apple Pay
- Seguridad de los componentes de Apple Pay
- Cómo protege Apple Pay las compras del usuario
- Autorización de pagos con Apple Pay
- Pago con tarjetas mediante Apple Pay
- Tarjetas sin contacto en Apple Pay
- Inhabilitar las tarjetas con Apple Pay
- Seguridad de Apple Card
- Seguridad de Apple Cash
- Tap to Pay on iPhone
- Seguridad de Apple Messages for Business
- Seguridad de FaceTime
-
- Descripción general de la seguridad de la red
- Seguridad de TLS
- Seguridad de IPv6
- Seguridad de la VPN
- Seguridad del Bluetooth
- Seguridad de la banda ultraancha en iOS
- Seguridad del inicio de sesión único
- Seguridad de AirDrop
- Seguridad de las contraseñas wifi compartidas en el iPhone y el iPad
- Seguridad del firewall en macOS
- Glosario
- Historial de actualizaciones del documento
- Copyright
Acceso de las apps a las contraseñas guardadas
Las apps de iOS, iPadOS y macOS pueden solicitar la ayuda del llavero “Autorrelleno de contraseñas” con el inicio de sesión de un usuario mediante ASAuthorizationPasswordProvider
y SecAddSharedWebCredential
. El proveedor de la contraseña y su solicitud se pueden usar junto con “Iniciar sesión con Apple” para que se llame a la misma API para ayudar a los usuarios a iniciar sesión en una app, independientemente de si la cuenta de usuario se basa en una contraseña o se creó mediante “Iniciar sesión con Apple”.
Las apps solo pueden acceder a las contraseñas guardadas si tanto el desarrollador de la app como el administrador del sitio web han dado su aprobación y el usuario, su consentimiento. Los desarrolladores de apps incluyen una autorización en su app para expresar su intención de acceder a las contraseñas guardadas de Safari. La autorización enumera los nombres de dominio completos de los sitios web asociados. Por su parte, los sitios web deben colocar un archivo en su servidor en el que figuren los identificadores de apps únicos de las apps que Apple ha aprobado.
Cuando se instala una app con la autorización com.apple.developer.associated‑domains, iOS y iPadOS envían una solicitud de TLS a cada sitio web de la lista para solicitar uno de los archivos siguientes:
apple‑app‑site‑association
.well-known/apple-app-site-association
Si el archivo incluye el identificador de apps de la app que se está instalando, iOS y iPadOS marcarán que el sitio web y la app tienen una relación de confianza. Las llamadas a estas dos API solo generan una solicitud para el usuario cuando existe una relación de confianza; para que se lleve a cabo la entrega de contraseñas a la app o para que se actualicen o eliminen, es necesaria la aceptación del usuario.