Acerca de las certificaciones de seguridad de Apple
Apple mantiene un programa de certificaciones de seguridad para cumplir con los requisitos globales de garantías de seguridad.
El enfoque utiliza como base componentes básicos de certificación que luego aplica en varias plataformas según sea adecuado. Uno de estos componentes básicos es la validación del Corecrypto, que se utiliza para las implementaciones de módulos criptográficos de software y hardware dentro de los sistemas operativos desarrollados por Apple. Un segundo componente es la certificación del Secure Enclave, que está integrado en muchos dispositivos Apple. Un tercer componente es la certificación del Secure Element (SE) que se encuentra en los dispositivos Apple con Face ID y Touch ID. Estos componentes básicos de certificación de hardware forman una base para certificaciones de seguridad de plataforma más amplias.
Apple se apoya en estas certificaciones de funciones básicas de seguridad para establecer las bases de otras certificaciones de sistemas operativos, aplicaciones y funciones relacionadas con la seguridad, como la autenticación fuerte.
Validaciones de los algoritmos criptográficos
La validación de la corrección de la implementación de muchos algoritmos criptográficos y funciones de seguridad relacionadas es un requisito previo para la validación FIPS 140-3 y es una base para otras certificaciones. La validación la administra el Programa de validación de algoritmos criptográficos (CAVP) del Instituto Nacional de Estándares y Tecnología (NIST). Los certificados de validación para las implementaciones de Apple se pueden encontrar utilizando la funcionalidad de búsqueda del CAVP. Para obtener más información, consulta el sitio web del Programa de validación de algoritmos criptográficos (CAVP).
Validaciones de los módulos criptográficos: FIPS 140-2/3 (ISO/IEC 19790)
Los módulos criptográficos de Apple se han validado de forma reiterada mediante el Programa de validación de módulos criptográficos (CMVP) de conformidad con el Estándar de procesamiento de información federal de EE.UU. para módulos criptográficos (FIPS 140-2) para cada lanzamiento importante de sistemas operativos desde 2012. Después de cada lanzamiento importante, Apple envía los módulos al CMVP para su validación de conformidad con el estándar. Además de ser utilizados por los sistemas operativos y las apps de Apple, estos módulos ofrecen funcionalidades criptográficas para los servicios proporcionados por Apple y están disponibles para que los utilicen apps de terceros.
Apple ha obtenido el nivel de seguridad 1 cada año para los módulos basados en software “Módulo Corecrypto para Intel” y “Módulo Corecrypto Kernel para Intel” para macOS. En el caso de los Apple Chips, los módulos “Corecrypto para ARM” y “Corecrypto Kernel para ARM” se aplican a iOS, iPadOS, tvOS, watchOS y al firmware integrado en el chip de seguridad T2 de Apple en computadoras Mac.
En 2019, Apple logró por primera vez el nivel de seguridad 2 del estándar FIPS 140-2 para el módulo criptográfico de hardware integrado identificado como “Módulo Corecrypto de Apple: Almacenamiento seguro de claves”, lo que permite el uso aprobado por el gobierno de EE.UU. de claves generadas y administradas en el Secure Enclave. Apple sigue esforzándose por conseguir validaciones para el módulo de hardware criptográfico con cada lanzamiento importante de sistema operativo posterior.
El Departamento de comercio de EE.UU. aprobó la validación FIPS 140-3 en 2019. El cambio más notable en esta versión del estándar es la especificación de los estándares ISO/IEC; en particular el ISO/IEC 19790:2015 y el estándar de pruebas asociado ISO/IEC 24759:2017. El CMVP inició un programa de transición e indicó que a partir de 2020, los módulos criptográficos se empezarán a validar usando FIPS 140-3 como base. Los módulos criptográficos de Apple buscarán cumplir y transicionar a la norma FIPS 140-3 tan pronto como sea practicable.
Para los módulos criptográficos que se encuentran actualmente en los procesos de prueba y validación, el CMVP mantiene dos listas separadas que pueden contener información sobre las validaciones propuestas. Para los módulos criptográficos que están a prueba con un laboratorio acreditado, la Lista de implementación bajo prueba (IUT) podría incluir el módulo. Una vez que el laboratorio completa las pruebas y recomienda la validación por parte del CMVP, los módulos criptográficos de Apple aparecen en la Lista de módulos en proceso. Actualmente, las pruebas de laboratorio ya se completaron y están a la espera de validación por parte del CMVP. Debido a que la duración del proceso de evaluación puede variar, consulta las dos listas de proceso anteriores para determinar el estado actual de los módulos criptográficos de Apple entre la fecha de lanzamiento de una versión importante del sistema operativo y la emisión del certificado de validación por parte del CMVP.
Certificaciones de productos: Criterios Comunes (ISO/IEC 15408)
Criterios Comunes (ISO/IEC 15408) es un estándar que utilizan muchas organizaciones como base para realizar evaluaciones de seguridad de productos de TI.
Para las certificaciones que podrían reconocerse mutuamente bajo el Acuerdo de Reconocimiento de Criterios Comunes (CCRA) internacional, consulta el portal de Criterios Comunes. Los esquemas de validación nacionales y privados también pueden utilizar el estándar de Criterios Comunes fuera del CCRA. En Europa, el reconocimiento mutuo se rige tanto por el acuerdo SOG-IS como por el CCRA.
El objetivo, según lo declarado por la comunidad de Criterios Comunes, es que un conjunto de estándares de seguridad aprobados internacionalmente proporcione una evaluación clara y confiable de las funcionalidades de seguridad de los productos de tecnologías de la información. Al ofrecer una evaluación independiente de la capacidad de un producto para cumplir con los estándares de seguridad, la Certificación de Criterios Comunes brinda a los clientes más confianza en la seguridad de los productos de tecnologías de la información y conduce a decisiones más informadas.
A través del CCRA, los países que son miembros acordaron reconocer la certificación de los productos de tecnologías de la información con el mismo nivel de confianza. Las evaluaciones necesarias antes de obtener la certificación son extensas e incluyen:
Perfiles de protección (PP)
Objetivos de seguridad (ST)
Requisitos funcionales de seguridad (SFR)
Requisitos de garantía de seguridad (SAR)
Niveles de garantía de evaluación (EAL)
Los perfiles de protección (PP) son documentos que especifican los requisitos de seguridad para una clase de tipos de dispositivos (como Movilidad) y que se utilizan con fines de comparación entre las evaluaciones de los productos de TI dentro de una misma clase. La membresía del CCRA, junto con una lista cada vez más larga de PP aprobados, continúa creciendo anualmente. Este acuerdo permite que un desarrollador de productos busque una certificación única bajo cualquiera de los esquemas de autorización de certificados y que sea reconocida por cualquiera de los signatarios que consumen el certificado.
Los objetivos de seguridad (ST) definen qué se evaluará cuando se está certificando un producto de TI. Los ST se traducen en requisitos funcionales de seguridad (SFR) más específicos, los cuales se usan para evaluar los ST con más detalle.
Los Criterios Comunes (CC) también incluyen requisitos de garantía de seguridad. Una medida que se identifica comúnmente es el nivel de garantía de evaluación (EAL). Los EAL agrupan conjuntos SAR frecuentes y pueden especificarse en los PP y ST para admitir la comparabilidad.
Muchos PP antiguos ya están archivados y se están reemplazando con PP dirigidos que se encuentran en desarrollo y están centrados en soluciones y entornos específicos. En un esfuerzo concertado por garantizar el reconocimiento mutuo continuo de todos los miembros del CCRA, se establecieron las Comunidades Técnicas Internacionales (iTC) con el fin de desarrollar y mantener perfiles de protección colaborativa (cPP) que se desarrollan desde el principio con la participación de esquemas de firma del CCRA. Las partes interesadas adecuadas siguen desarrollando los PP dirigidos a grupos de usuarios y los acuerdos de reconocimiento mutuo que no son el CCRA.
Apple comenzó a buscar certificaciones bajo este CCRA actualizado, con perfiles de protección colaborativa selectos a partir de principios de 2015. Desde entonces, Apple ha conseguido certificaciones de Criterios Comunes para iOS, iPadOS y macOS, así como para algunas de sus apps clave. Apple también ha ampliado la cobertura para incluir la garantía de seguridad que proporcionan los nuevos perfiles de protección.
Apple también desempeña un papel activo en las comunidades técnicas que desarrollan y actualizan los perfiles de protección y los perfiles de protección colaborativa.
Si tienes preguntas sobre las certificaciones de seguridad y privacidad de Apple, ponte en contacto con security-certifications@apple.com.