Certifications de sécurité du processeur Secure Enclave
Contexte de la certification du Secure Enclave
Apple participe activement à l’assurance de la sécurité des modules cryptographiques pour le module utilisateur Corecrypto, le module noyau Corecrypto et le module de la gestion des clés de protection, et ce, pour chaque version majeure dʼun système dʼexploitation, en se fondant sur les exigences de la norme FIPS 140-3.
La validation de la conformité est possible uniquement pour une version finale publiée d’un module cryptographique.
Le module cryptographique matériel – module cryptographique de la gestion des clés de protection par le SEP Apple – est intégré dans le système sur une puce d’Apple des produits suivants : la série A pour iPhone et iPad, la série M pour ordinateurs Mac, la série S pour Apple Watch et la puce de sécurité de série T dont sont dotés les ordinateurs Mac à processeur Intel à partir de l’iMac Pro lancé en 2017.
En 2018, Apple a synchronisé la validation des modules cryptographiques logiciels avec les systèmes d’exploitation sortis en 2017 (iOS 11, macOS 10.13, tvOS 11 et watchOS 4). Le module cryptographique matériel du SEP détecté comme le module cryptographique de la gestion des clés de protection par le SEP Apple v1.0 a été initialement validé par rapport aux exigences du niveau de sécurité 1 de la norme FIPS 140-2.
En 2019, Apple a validé le module matériel par rapport aux exigences du niveau de sécurité 2 de la norme FIPS 140-2 et a mis à jour l’identifiant de version du module vers la version 9.0 afin de se synchroniser avec les versions de validation des modules utilisateur Corecrypto et des modules noyau Corecrypto correspondants. En 2019, ces versions comprenaient iOS 12, macOS 10.14, tvOS 12 et watchOS 5.
Depuis 2020, Apple teste les validations de conformité à la norme FIPS 140-3, ainsi qu’une assurance supplémentaire pour le niveau de sécurité 3 des exigences de sécurité physique des systèmes sur une puce de la série M, de la série A à partir de l’A13 et de la série S à partir de la S6.
État de la validation des modules cryptographiques
Le Programme de validation des modules cryptographiques (PVMC) répertorie l’état de validation des modules cryptographiques dans trois listes distinctes, selon leur état du moment.
Pour en savoir plus, consultez la rubrique Informations sur l’état de validation des modules cryptographiques.
Certifications FIPS 140-3
Résumé de l’état actuel des certifications
Les tests des modules de la gestion des clés de protection associés aux versions 2022 des systèmes d’exploitation sont en cours. Les modules figurent dans la liste des modules en cours de traitement et, une fois testés, ils figureront dans la liste des modules cryptographiques validés.
Les tests des modules de la gestion des clés de protection associés aux versions 2021 des systèmes d’exploitation sont en cours. Les modules figurent dans la liste des modules en cours de traitement et, une fois testés, ils figureront dans la liste des modules cryptographiques validés.
Les tests des modules de la gestion des clés de protection associés aux versions 2020 des systèmes d’exploitation sont terminés, et le laboratoire a recommandé leur validation au PVMC. Les modules figurent dans la liste des modules en cours de traitement.
Le tableau ci-dessous présente les modules cryptographiques d’Apple qui sont actuellement testés par le laboratoire, dont le laboratoire a recommandé la validation au PVMC ou qui ont été validés et certifiés comme étant conformes à la norme FIPS 140-3 par le PVMC.
Dates | Certificats et documents | Renseignements sur le module |
---|---|---|
Date de lancement du système d’exploitation : 2022 Dates de validation : — | Certificats : Pas encore certifié Documents Apple : | Titre : Module Corecrypto Apple v13 Système d’exploitation : sepOS distribué avec iOS 16, iPadOS 16, macOS 13 Ventura et tvOS 16 Environnement : ARM/puce Apple, gestion des clés de protection, matériel (A13-A16, M1, M1 Pro, M1 Max, M1 Ultra, M2, M2 Pro, M2 Max) Type : Matériel Niveau de sécurité globale : 2 Niveau de sécurité physique : 3 |
Date de lancement du système d’exploitation : 2022 Dates de validation : — | Certificats : Pas encore certifié Documents Apple : | Titre : Module Corecrypto Apple v13 Système d’exploitation : sepOS distribué avec iOS 16, iPadOS 16, macOS 13 Ventura, tvOS 16 et watchOS 9 Environnement : ARM, gestion des clés de protection, matériel (A9-A12, T2, S4-S8) Type : Matériel Niveau de sécurité globale : 2 |
Date de lancement du système d’exploitation : 2021 Dates de validation : — | Certificats : Pas encore certifié Documents Apple : | Titre : Module Corecrypto Apple v12 Système d’exploitation : sepOS distribué avec iOS 15, iPadOS 15, macOS 12 Monterey, tvOS 15 et watchOS 8 Environnement : ARM/puce Apple, gestion des clés de protection, matériel (A13-A15, M1, M1 Pro, M1 Max) Type : Matériel Niveau de sécurité globale : 2 Niveau de sécurité physique : 3 |
Date de lancement du système d’exploitation : 2021 Dates de validation : — | Certificats : Pas encore certifié Documents Apple : | Titre : Module Corecrypto Apple v12 Système d’exploitation : sepOS distribué avec iOS 15, iPadOS 15, macOS 12 Monterey, tvOS 15 et watchOS 8 Environnement : puce Apple, gestion des clés de protection, matériel Type : matériel (A9-A15, T2, S3-S7) Niveau de sécurité globale : 2 |
Date de lancement du système d’exploitation : 2020 Dates de validation : — | Certificats : Pas encore certifié Documents Apple : | Titre : Module Corecrypto Apple v11.1 Système d’exploitation : sepOS distribué avec iOS 14, iPadOS 14, macOS 11 Big Sur, tvOS 14 et watchOS 7 Environnement : ARM/puce Apple, gestion des clés de protection, matériel Type : matériel (A13, A14, M1) Niveau de sécurité globale : 2 Niveau de sécurité physique : 3 |
Date de lancement du système d’exploitation : 2020 Dates de validation : — | Certificats : Pas encore certifié Documents Apple : | Titre : Module Corecrypto Apple v11.1 Système d’exploitation : sepOS distribué avec iOS 14, iPadOS 14, macOS 11 Big Sur, tvOS 14 et watchOS 7 Environnement : ARM, gestion des clés de protection, matériel Type : matériel (A9-A12, T2, M1, S3-S6) Niveau de sécurité globale : 2 |
Certifications FIPS 140-2
Le tableau ci-dessous indique les modules cryptographiques testés par le laboratoire pour vérifier leur conformité à la norme FIPS 140-2.
Dates | Certificats et documents | Renseignements sur le module |
---|---|---|
Date de lancement du système d’exploitation : 2019 Dates de validation : 2021-02-05 | Certificats : 3811 Documents Apple : | Titre : Module cryptographique de la gestion des clés de protection Apple v10.0 Système d’exploitation : sepOS sous macOS 10.15 Catalina Type : Matériel Niveau de sécurité : 2 |
Anciennes versions
Les versions suivantes du processeur Secure Enclave disposaient auparavant de validations de modules cryptographiques. Celles datant de plus de cinq ans sont répertoriées par le PVMC avec l’état ancien :
2018 dans SEP (modules Corecrypto v9.0) – FIPS 140-2
2017 dans SEP (modules Corecrypto v8.0) – FIPS 140-2
Certifications des critères communs
Apple participe activement aux évaluations des critères communs dont les profils de protection couvrent la fonctionnalité de sécurité des technologies Apple.
État des certifications des critères communs
Le schéma américain, qui relève du National Information Assurance Project (NIAP), tient une liste des produits en cours d’évaluation. Cette liste comprend les produits qui, d’une part, sont en cours d’évaluation aux États-Unis par un laboratoire d’essais selon les critères communs (Common Criteria Testing Laboratory, CCTL) approuvé par le NIAP et qui, d’autre part, ont fait l’objet d’une réunion d’évaluation préliminaire (ou l’équivalent) où la direction du schéma d’évaluation et de validation lié aux critères communs (Common Criteria Evaluation and Validation Scheme, CCEVS) les a officiellement acceptés pour évaluation.
Pour en savoir plus, consultez la rubrique Informations sur l’état des certifications des critères communs.
Si vous avez des questions au sujet des certifications de sécurité et de confidentialité d’Apple, transmettez-les à security-certifications@apple.com.