Protección de claves en modos de arranque alternos
La protección de datos está diseñada para proporcionar acceso a los datos del usuario sólo después de una autenticación exitosa, y solamente al usuario autorizado. Las clases de protección de datos están diseñadas para admitir una variedad de casos de uso, como la capacidad de leer y escribir algunos datos incluso cuando un dispositivo está bloqueado (pero después del primer desbloqueo). Se toman medidas adicionales para proteger el acceso a los datos del usuario durante los modos de arranque alternativos, como los que se utilizan para el modo de actualización del firmware del dispositivo (DFU), el modo de recuperación, el diagnóstico de Apple o incluso durante la actualización del software. Estas funcionalidades se basan en una combinación de características de hardware y de software, y se han ampliado a medida que evoluciona el silicio diseñado por Apple.
Funcionalidad | A10 | A11–A17 S3–S9 M1, M2, M3 |
Recuperación: todas las clases de protección de datos están protegidas. | ||
Arranques alternativos del modo DFU, recuperación y actualizaciones de software: las clases A, B y C están protegidas. |
El motor AES del Secure Enclave está equipado con bits semilla de software que se pueden bloquear. Cuando las claves se crean desde la UID, estos bits semilla se incluyen en la función de derivación de claves para crear jerarquías de claves adicionales. El uso de los bits semillas varía según el sistema en chip:
A partir de los SoC A10 y S3 de Apple, se dedica un bit semilla para distinguir las claves protegidas con el código del usuario. El bit semilla se configura para las claves que requieren el código del usuario (incluyendo las claves de clase A, B y C de protección de datos) y se borran las claves que no requieren el código del usuario (incluyendo las claves de metadatos del sistema de archivos y claves de clase D).
En iOS 13 o versiones posteriores, y iPadOS 13.1 o versiones posteriores en dispositivos con el chip A10 o más reciente, todos los datos del usuario se vuelven criptográficamente inaccesibles cuando los dispositivos se arrancan en el modo de diagnóstico. Esto se logra al introducir un bit semilla adicional, cuya configuración gobierna la capacidad de acceder a la clave de contenidos, la cual es necesaria para acceder a los metadatos (y por lo tanto al contenido de todos los archivos) del volumen de datos encriptado con la protección de datos. Esta protección incluye los archivos protegidos de todas las clases (A, B, C y D), no sólo los que requieren la contraseña del usuario.
En el SoC A12, la ROM de arranque del Secure Enclave bloquea el bit semilla del código si el procesador de aplicaciones entró al modo de actualización del firmware del dispositivo (DFU) o al Modo de recuperación. Cuando el bit semilla del código está bloqueado, no se permite ninguna operación para cambiarlo, lo que está diseñado para impedir el acceso a los datos protegidos mediante el código del usuario.
Restaurar un dispositivo una vez que entra en modo DFU hace que vuelva a un estado anterior que se sabe que no tiene fallas con la certeza de que contiene sólo el contenido firmado por Apple que no ha sido modificado. Se puede entrar al modo DFU manualmente.
Consulta los siguientes artículos de soporte de Apple sobre cómo poner un dispositivo en modo DFU:
Dispositivo | Artículo de soporte de Apple |
---|---|
iPhone, iPad | |
Apple TV | |
Una Mac con Apple Chip |