SEP: Secure Key Storen tietoturvasertifikaatit, validoinnit ja ohjeita

Tässä artikkelissa on viitteitä Secure Enclave Processor (SEP): Secure Key Storen keskeisiin tuotesertifikaatteihin, salaukseen liittyviin validointeihin sekä suojausohjeisiin. Jos sinulla on kysyttävää, ota meihin yhteyttä osoitteessa security-certifications@apple.com.

Secure Enclave Processor

Secure Enclave on järjestelmäpiirissä (SoC) oleva lisäprosessori. Se käyttää salattua muistia ja sisältää laitteistopohjaisen satunnaislukugeneraattorin. Secure Enclave tarjoaa kaikki kryptografiset toiminnot tietosuojan avainten hallintaan ja ylläpitää tietojen suojauksen luotettavuutta silloinkin, kun ydin on vaarantunut. Viestintä Secure Enclaven ja sovellusprosessorin välillä on eristetty keskeytysohjattuun postilaatikkoon ja jaetun muistin datapuskureihin.

Secure Enclave sisältää erityisen Secure Enclave Boot ROMin. Sovellusprosessorin Boot ROMin tapaan Secure Enclave Boot ROM on muuttumatonta koodia, joka muodostaa laitteiston luottamuksen perustan Secure Enclavea varten.

Secure Enclave käyttää Secure Enclave -käyttöjärjestelmää, joka perustuu Applen L4-mikroytimen muokattuun versioon. Tämä Applen allekirjoittama ja Secure Enclave Boot ROMin vahvistama Secure Enclave -käyttöjärjestelmä päivitetään yksilöllisen ohjelmistopäivitysprosessin avulla.

Esimerkkejä joistakin sisäisistä palveluista, jotka käyttävät laitteiston suojaamaa Secure Key Storea:

  • Laitteen tai tilin lukituksen poisto (Salasana ja biometriset tiedot)
  • Laitteiston salaus / tietojen suojaus / FileVault (Levossa oleva data)
  • Suojattu käynnistys (Laitteiston ja käyttöjärjestelmän luottamus ja eheys)
  • Kameran laitteiston hallinta (FaceTime)

Salausmoduulien validoinnit

Kaikki Apple FIPS 140-2 -vaatimustenmukaisuusvalidointivarmenteet ovat CMVP:n valmistajasivulla. Apple osallistuu aktiivisesti CoreCrypton ja CoreCrypto Kernel -moduulien validointiin kaikkien macOS-pääversioiden päivitysten yhteydessä. Validointi voidaan suorittaa vain moduulin lopulliselle julkaisuversiolle ja se julkaistaan virallisesti OS:n julkaisun yhteydessä. CMVP ylläpitää salausmoduulien validointitietoja nykyään kahtena erillisenä luettelona riippuen moduulin senhetkisestä tilasta. Moduulit alkavat Implementation Under Test List -luettelosta ja jatkuvat Modules in Process List -luetteloon.

Laitteistosalausmoduuli (Apple SEP Secure Key Store Cryptographic Module) on upotettu Applen järjestelmäpiiriin: A iPhonessa ja iPadissa, S Apple Watch Seriesissä ja T Mac-järjestelmien T Security -sirua varten vuonna 2017 valmistetusta iMac Prosta alkaen.

FIPS 140-2 Level 1 (iOS 11, tvOS 11, watchOS 4 ja T2-laiteohjelmisto – macOS High Sierra 10.13)

Synkronoitu ohjelmiston salausmoduulien tarkistuksella vuonna 2017 julkaistuissa käyttöjärjestelmissä: iOS 11:ssä, tvOS 11:ssä, watchOS 4:ssä ja macOS Sierra 10.13:ssa. Laitteiston salausmoduuli, joka tunnistettiin Applen SEP Secure Key Store -salausmoduulin versioksi 1.0, tarkistettiin alun perin FIPS 140-2 Level 1 -vaatimusten mukaisesti.

FIPS 140-2 Level 2 (iOS 12, tvOS 12, watchOS 5 ja T2-laiteohjelmisto – macOS Mojave 10.14)

Apple on tarkistanut laitteistomoduulin myös FIPS 140-2 Level 2 -vaatimusten mukaisesti ja päivittänyt moduuliversion tunnisteeksi 9.0, jotta moduulin tunniste vastaa ohjelmistomoduulin tarkistuksia.  

Applen SEP Secure Key Store -salausmoduulin versio 9.0 on tarkistettu FIPS 140-2 Level 2 -vaatimusten mukaisesti vuonna 2018 julkaistuissa käyttöjärjestelmissä: iOS 12:ssa, tvOS 12:ssa, watchOS 5:ssä ja macOS Mojave 10.14:n mukana toimitetussa T2-laiteohjelmistossa.

FIPS 140-2 Level 3

Apple aikoo noudattaa FIPS 140-2 Level 3 -vaatimuksia tulevissa käyttöjärjestelmäversioissa ja laitteissa käytettävissä Secure Key Storen salausmoduuleissa. Kuten aikaisemmin todettiin, moduulien tarkistus alkaa Implementation Under Test List -luettelosta ja jatkuu Modules in Process List -luetteloon, ennen kuin moduulit lopulta ilmestyvät Validated Modules List -luetteloon. Hae päivityksiä myöhemmin.

Tietoturvasertifikaatit

Luettelo Applen julkisesti tunnistetuista, aktiivisista ja valmiista sertifikaateista.

Common Criteria -sertifiointi

Common Criteria -yhteisön tavoitteena on luoda kansainvälisesti hyväksytyt tietoturvastandardit, joiden avulla voidaan selkeästi ja luotettavasti arvioida IT-tuotteiden tietoturvaominaisuuksia. Common Criteria -sertifiointi tarjoaa riippumattoman arvioinnin tuotteen kyvystä täyttää tietoturvastandardit. Näin asiakkaat voivat paremmin luottaa IT-tuotteiden tietoturvaan ja tehdä valistuneempia päätöksiä.

CCRA (Common Criteria Recognition Arrangement) -järjestelyssä jäsenmaat ja -alueet ovat sopineet, että ne tunnustavat IT-tuotteiden sertifioinnin samalla luotettavuustasolla. Jäsenmäärä sekä suojausprofiilien syvyys ja kattavuus kasvavat vuosi vuodelta uusien teknologioiden myötä. Tämän sopimuksen myötä tuotteen kehittäjä voi hakea yhtä sertifiointia minkä tahansa valtuuttavan järjestelmän puitteissa.

Aiemmat suojausprofiilit on arkistoitu, ja niitä on alettu korvata kehittämällä kohdistettuja suojausprofiileita, jotka keskittyvät tiettyihin ratkaisuihin ja ympäristöihin. Jotta CCRA:n jäsenet jatkossakin noudattaisivat vastavuoroisen tunnustamisen periaatetta, iTC (International Technical Community) vie suojausprofiilien kehittämistä ja päivityksiä kohti cPP-profiileja (Collaborative Protection Profiles). Niiden kehitystyössä useat järjestelmät ovat alusta pitäen mukana.

Apple on hakenut tiettyjen suojausprofiilien mukaisia sertifiointeja uuden Common Criteria -järjestelyn puitteissa alkuvuodesta 2015 lähtien.

Muut käyttöjärjestelmät

Lue lisätietoja tuotteiden suojauksesta, validoinneista ja ohjeista:

Muita kuin Applen valmistamia tuotteita sekä itsenäisiä verkkosivustoja (joita Apple ei hallitse tai joita se ei ole testannut) koskevat tiedot on tarkoitettu vain tiedoksi. Apple ei suosittele tai tue niitä. Apple ei vastaa muun valmistajan verkkosivustojen tai tuotteiden valikoimasta, suorituskyvystä tai käytöstä. Apple ei vastaa muun valmistajan verkkosivuston oikeellisuudesta tai luotettavuudesta. Internetin käyttöön liittyy riskejä. Pyydä lisätietoja valmistajalta. Muut yritysten ja tuotteiden nimet saattavat olla omistajiensa tavaramerkkejä.

Julkaisupäivämäärä: