Certifications de sécurité pour le système de gestion des clés de protection des données du processeur Secure Enclave (SEP)

Cet article contient des références à diverses ressources liées aux certifications de produit, aux validations cryptographiques et aux recommandations en matière de sécurité pour le système de gestion des clés de protection des données du processeur Secure Enclave (SEP).

En plus des certificats généraux listés ici, d'autres certificats peuvent avoir été émis afin de démontrer des exigences de sécurité spécifiques pour certains marchés. 

Contactez-nous à l’adresse security-certifications@apple.com si vous avez des questions.

Processeur Secure Enclave

Le processeur Secure Enclave est un coprocesseur fabriqué au sein du système sur puce (SoC). Il utilise une mémoire chiffrée et comprend un générateur de nombres aléatoires matériel. Le processeur Secure Enclave assure toutes les opérations de chiffrement pour la gestion des clés de protection des données et préserve l’intégrité de la protection des données, même si la sécurité du noyau a été mise en danger. Les communications entre le processeur Secure Enclave et le processeur d’application se limitent à une boîte aux lettres déclenchée par interruption et à des tampons de données de mémoire partagée.

Le processeur Secure Enclave comprend une ROM de démarrage Secure Enclave dédiée. Semblable à la ROM de démarrage du processeur d’application, la ROM de démarrage Secure Enclave est un code immuable qui établit la racine matérielle de confiance du processeur Secure Enclave.

Le processeur Secure Enclave exécute un système d’exploitation Secure Enclave basé sur une version du micronoyau L4 personnalisée par Apple. Ce système d’exploitation Secure Enclave est signé par Apple, vérifié par la ROM de démarrage Secure Enclave et actualisé par l’intermédiaire d’un processus de mise à jour logicielle personnalisé.

Exemple de services intégrés utilisant la gestion des clés de protection matérielle :

  • Déverrouillage de l’appareil ou du compte (mot de passe et biométrique)
  • Chiffrement matériel / protection des données / FileVault (données au repos)
  • Démarrage sécurisé (approbation et intégrité du programme interne et du système d’exploitation)
  • Contrôle matériel de la caméra (FaceTime)

Les documents suivants peuvent être utiles dans le contexte de ces certifications et validations :

Pour plus d'information sur les certifications publiques liées aux services Internet Apple, voir :

Pour plus d'information sur les certifications publiques liées aux applications Apple, voir :

Pour plus d'information sur les certifications publiques liées aux systèmes d'exploitation d'Apple, voir :

Pour plus d'information sur les certifications publiques liées au matériel et composants de micrologiciel associés, voir :

Validations de modules cryptographiques

Tous les certificats de validation de conformité Apple FIPS 140-2/-3 se trouvent sur le ">site Web CMVP site Web CMVP liste des mises en œuvre à l’essai avant d’être inscrits sur la liste des modules en cours de traitement. Une fois validés, ils apparaissent sur la liste des modules cryptographiques validés, et après cinq ans sont déplacés sur la liste « historique ».

En 2020, le CMVP adopte la norme internationale ISO/IEC 19790 comme base pour FIPS 140-3.

Pour plus d'information sur les validations FIPS 140-2/-3, voir Sécurité de la plateforme Apple.

Plateforme/OS correspondant Numéro de certificat CMVP Nom du module Type du module SL Date de validation Documents
Veuillez consulter la liste des mises en œuvre à l’essai et la liste des modules en cours de traitement pour les modules en cours d'essai et de validation.
iOS 12

tvOS12

watchOS 5

macOS Mojave 10.14
3523 Module cryptographique pour la gestion des clés de protection Apple v9.0
(sepOS)
Matériel 2 2019-09-10
Système d’exploitation 11

tvOS 11

watchOS 4

macOS High Sierra 10.13
3223 Module cryptographique pour la gestion des clés de protection Apple v1.0
(sepOS)
Matériel 1 2018-07-10

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: