Apple-alustojen tietoturva
- Tervetuloa
- Johdanto Apple-alustojen tietoturvaan
-
- Järjestelmän suojauksen yleiskatsaus
- Allekirjoitetun järjestelmätaltion suojaus
- Turvalliset ohjelmistopäivitykset
- Käyttöjärjestelmän eheys
- Suojattu tietoliikenneyhteyksien aktivoiminen
- Lisälaitteiden varmistaminen
- BlastDoor Viesteille ja IDS-palvelimille
- Sulkutilasuojaus
-
- Muut macOS:n järjestelmän suojauksen ominaisuudet
- Järjestelmän eheyden suojaus
- Luottamusvälimuistit
- Oheislaiteprosessorien suojaus
- Rosetta 2 Apple siliconilla varustetussa Macissa
- DMA-suojaukset
- Suojattu kernelin laajentaminen
- Optio-ROMin suojaus
- UEFI-laiteohjelmiston suojaus Intel-pohjaisessa Macissa
- watchOS-järjestelmän suojaus
- Satunnaislukujen generointi
- Applen tietoturvatutkimuslaite
-
- Salauksen ja tietojen suojauksen yleiskatsaus
- Pääsykoodit ja salasanat
-
- Tietojen suojauksen yleiskatsaus
- Tietojen suojaus
- Tietojen suojausluokat
- Tietojen suojauksen avainvarastot
- Avainten suojaaminen vaihtoehtoisissa käynnistystiloissa
- Käyttäjän tietojen suojaaminen hyökkäyksen yhteydessä
- Sinetöity avaimen suojaus (Sealed Key Protection, SKP)
- Apple File Systemin rooli
- Avainnipun tietojen suojaus
- Digitaalinen allekirjoittaminen ja salaus
-
- Palveluiden suojauksen yleiskatsaus
-
- Pääsykoodisuojauksen yleiskatsaus
- Kirjaudu sisään Applella ‑toiminnon suojaus
- Automaattiset vahvat salasanat
- Salasanan automaattisen täytön suojaus
- Appien pääsy tallennettuihin salasanoihin
- Salasanojen turvallisuutta koskevat suositukset
- Salasanojen valvonta
- Salasanojen lähettäminen
- Tunnistetietojen tarjoajan laajennukset
-
- Apple Payn suojauksen yleiskatsaus
- Apple Payn osien suojaus
- Miten Apple Pay suojaa käyttäjän ostot
- Maksun valtuutus Apple Payn kanssa
- Maksaminen korteilla Apple Payta käyttäen
- Lähiluettavat kortit Apple Payssa
- Korttien Apple Pay ‑käytön estäminen
- Apple Cardin suojaus
- Apple Cashin suojaus
- Tap to Pay on iPhone
- Suojatut Apple Messages for Business ‑viestit
- FaceTimen suojaus
- Sanasto
- Muutoshistoria
- Copyright
Käyttäjän tietojen suojaaminen hyökkäyksen yhteydessä
Käyttäjätietoja tavoittelevat hyökkääjät koettavat yleensä erilaisia menetelmiä: salattujen tietojen vieminen toiselle tallennuslaitteelle väsytyshyökkäystä varten, käyttöjärjestelmäversion muokkaaminen tai laitteen suojauskäytännön muu muokkaaminen tai heikentäminen hyökkäyksen helpottamiseksi. Laitteella oleviin tietoihin hyökkääminen edellyttää usein kommunikaatiota laitteen kanssa fyysisen liitännän kautta, kuten Thunderboltin, Lightningin tai USB-C:n kautta. Apple-laitteet sisältävät ominaisuuksia, jotka auttavat torjumaan kyseisiä hyökkäyksiä.
Apple-laitteet tukevat teknologiaa, jonka nimi on sinetöity avaimen suojaus (Sealed Key Protection, SKP), joka on suunniteltu varmistamaan, että kryptografinen materiaali ei ole käyttökelpoista laitteen ulkopuolella, tai jota käytetään, jos käyttöjärjestelmäversioon tai suojausasetuksiin tehdään muutoksia ilman tarvittavaa käyttäjän valtuutusta. Tätä ominaisuutta ei tarjoa Secure Enclave, vaan sitä tukevat alemmassa kerroksessa olevat laitteistorekisterit. Ne antavat lisäsuojaa käyttäjätietojen salauksen purkamisessa tarvittaville avaimille riippumatta Secure Enclavesta.
Huomaa: SKP on saatavilla vain laitteissa, joissa on Applen suunnittelema järjestelmäpiiri.
Ominaisuus | A11–A17 S3–S9 M1, M2, M3 | ||||||||||
Sinetöity avaimen suojaus |
iPhone- ja iPad-laitteet voidaan myös määrittää aktivoimaan tietoliikenneyhteydet vain silloin, kun laite on todennäköisemmin sen valtuuttaman omistajan hallussa fyysisesti.