Seguridad de la plataforma de Apple
- Te damos la bienvenida
- Introducción a la seguridad de la plataforma de Apple
-
- Descripción general de seguridad del sistema
- Seguridad del volumen del sistema firmado
- Actualizaciones seguras del software
- Integridad del sistema operativo
-
- Funcionalidades adicionales de seguridad del sistema macOS
- Protección de la integridad del sistema
- Cachés de confianza
- Seguridad del procesador de periféricos
- Rosetta 2 en una Mac con Apple Chip
- Protecciones del acceso directo a la memoria
- Extensiones de kernel
- Seguridad de la ROM de opción
- Seguridad del firmware UEFI en una Mac basada en Intel
- Seguridad del sistema en watchOS
- Generación aleatoria de números
- Dispositivo de investigación de seguridad de Apple
-
- Descripción general de la encriptación y protección de datos
- Códigos y contraseñas
-
- Descripción general de la protección de datos
- Protección de datos
- Clases de protección de datos
- Repositorios de claves para la protección de datos
- Protección de claves en modos de arranque alternos
- Protección de los datos del usuario ante un ataque
- Protección de claves selladas (SKP)
- Activar las conexiones de datos de forma segura en iOS y iPadOS
- El papel de Apple File System
- Protección de datos del llavero
- Firma digital y encriptación
-
- Descripción general de los servicios de seguridad
-
- Descripción general de la seguridad de los códigos
- Seguridad de Iniciar sesión con Apple
- Contraseñas seguras automáticas
- Seguridad del relleno automático de contraseñas
- Acceso de las apps a las contraseñas guardadas
- Recomendaciones de seguridad para las contraseñas
- Monitoreo de contraseñas
- Envío de contraseñas
- Extensiones que proporcionan credenciales
-
- Descripción general de la seguridad de Apple Pay
- Seguridad del componente de Apple Pay
- Cómo Apple Pay protege las compras de los usuarios
- Autorización de pagos con Apple Pay
- Pagos con tarjeta mediante Apple Pay
- Pases sin contacto en Apple Pay
- Inhabilitar las tarjetas con Apple Pay
- Seguridad de Apple Card
- Seguridad de Apple Cash
- Tap to Pay on iPhone
- Seguridad de Apple Messages for Business
- Seguridad de FaceTime
- Glosario
- Historial de revisión del documento
- Copyright
Verificación de los accesorios en iOS y iPadOS
El programa de licencias Made for iPhone, iPad y iPod touch (MFi) proporciona a los fabricantes de accesorios aprobados acceso al Protocolo de accesorios para iPod (iAP) y los componentes de hardware necesarios.
Cuando un accesorio MFi se comunica con un dispositivo iOS o iPadOS mediante un conector de Lightning a USB-C o vía Bluetooth, el dispositivo pide al accesorio que responda con un certificado proporcionado por Apple, el cual verifica el dispositivo con la finalidad de demostrar que cuenta con la autorización de Apple. Entonces, el dispositivo envía un reto, que el accesorio debe contestar con una respuesta firmada. Este proceso está totalmente administrado por un circuito integrado (IC) personalizado que Apple proporciona a los fabricantes de accesorios aprobados y es transparente para el accesorio.
Los accesorios pueden solicitar acceso a distintas funcionalidades y métodos de transporte; por ejemplo, acceso a transmisiones de audio digital a través del cable de Lightning a USB-C, o a información de ubicación proporcionada por Bluetooth. Un circuito integrado de autenticación está diseñado para garantizar que sólo los accesorios aprobados tengan acceso total al dispositivo. Si un accesorio no es compatible con la autenticación, su acceso queda limitado al audio analógico y a un pequeño subconjunto de controles de reproducción de audio en serie (UART).
AirPlay también utiliza el circuito integrado de autenticación para verificar si los receptores cuentan con la aprobación de Apple. Las secuencias de audio de AirPlay y de video de CarPlay utilizan el Protocolo de asociación segura (SAP) MFi, que encripta la comunicación entre el accesorio y el dispositivo con AES128 en modo CTR. Las claves efímeras se intercambian mediante el intercambio de claves de ECDH (Curve25519) y se firman con la clave RSA de 1024 bits del circuito integrado de autenticación como parte del protocolo de estación a estación (STS).