Sécurité du système de gestion des clés de protection des données du processeur Secure Enclave : certifications, validations et procédures applicables

Cet article fait référence à diverses ressources liées aux certifications de produit, aux validations cryptographiques et aux recommandations en matière de sécurité pour le système de gestion des clés de protection des données du processeur Secure Enclave (SEP). Contactez-nous à l’adresse security-certifications@apple.com si vous avez des questions.

Processeur Secure Enclave

Secure Enclave est un coprocesseur fabriqué au sein du système sur puce (SoC). Il utilise une mémoire chiffrée et intègre un générateur de nombres aléatoires matériel. Le processeur Secure Enclave assure toutes les opérations de chiffrement pour la gestion des clés de protection des données et préserve l’intégrité de la protection des données, même si la sécurité du noyau a été mise en danger. Les communications entre le processeur Secure Enclave et le processeur d’application se limitent à une boîte aux lettres déclenchée par interruption et à des tampons de données de mémoire partagée.

Le processeur Secure Enclave comprend une ROM de démarrage Secure Enclave dédiée. Semblable à la ROM de démarrage du processeur d’application, la ROM de démarrage Secure Enclave est un code immuable qui établit la racine matérielle de confiance du processeur Secure Enclave.

Le processeur Secure Enclave exécute un système d’exploitation Secure Enclave basé sur une version personnalisée par Apple du micronoyau L4. Ce système d’exploitation Secure Enclave est signé par Apple, vérifié par la ROM de démarrage Secure Enclave et actualisé par l’intermédiaire d’un processus de mise à jour logicielle personnalisé.

Exemple de services intégrés qui utilisent la gestion des clés de protection matérielle :

  • Déverrouillage de l’appareil ou du compte (mot de passe et biométrique)
  • Chiffrement matériel / protection des données / FileVault (données au repos)
  • Démarrage sécurisé (approbation et intégrité du programme interne et du système d’exploitation)
  • Contrôle matériel de la caméra (FaceTime)

Validations de modules cryptographiques

Toutes les certifications de validation de conformité FIPS 140-2 Apple sont disponibles sur la page répertoriant les fournisseurs adhérant au programme CMVP. Apple participe activement à la validation des modules CoreCrypto et noyau CoreCrypto pour chaque version majeure de macOS. La validation ne peut être effectuée que par rapport à une version de module finale et soumise de manière officielle lors de la diffusion publique du système d’exploitation. Désormais, CMVP conserve l’état de la validation des modules cryptographiques sous deux listes distinctes en fonction de leur état actuel. Les modules commencent dans la liste des implémentations en cours de test avant de passer à la liste des modules en cours de traitement.

Le module cryptographique matériel (module cryptographique de gestion des clés de protection SEP Apple) est intégré au système sur puce Apple A pour iPhone/iPad, S pour Apple Watch Series et T pour la puce de sécurité T des systèmes Mac à partir de l’iMac Pro commercialisé en 2017.

FIPS 140-2 niveau 1 (iOS 11, tvOS 11, watchOS 4, et T2 Firmware - macOS High Sierra 10.13)

Simultanément à la validation des modules cryptographiques logiciels avec les systèmes d’exploitation sortis en 2017 : iOS 11, tvOS 11, watchOS 4 et macOS Sierra 10.13, le module cryptographique matériel identifié comme le module cryptographique pour la gestion des clés de protection des données du processeur Secure Enclave Apple v1.0 a été initialement validé par rapport aux exigences niveau 1 de la norme FIPS 140-2.

FIPS 140-2 niveau 2 (iOS 12, tvOS 12, watchOS 5 et T2 Firmware - macOS Mojave 10.14)

Apple a également validé le module matériel par rapport aux exigences niveau 2 de la norme FIPS 140-2 et a mis à jour l’identificateur de la version du module, désormais v9.0, dans un souci d’alignement sur les validations des modules logiciels correspondants.  

Le module cryptographique pour la gestion des clés de protection des données SEP Apple v9.0 a été validé par rapport aux exigences niveau 2 de la norme FIPS 140-2 avec les systèmes d’exploitation sortis en 2018 : iOS 12, tvOS 12, watchOS 5 et la version T2 Firmware incluse avec macOS Mojave 10.14.

FIPS 140-2 niveau 3

Apple se conformera à la norme FIPS 140-2 niveau 3 pour le module cryptographique de gestion des clés de protection utilisé par les futures versions de système d’exploitation et les futurs appareils. Comme noté précédemment, les modules commencent leur cycle de validation dans la liste des implémentations en cours de test, passent ensuite à la liste des modules en cours de traitement avant d’apparaître dans la liste des modules validés. Consultez cet article ultérieurement pour vérifier si des mises à jour ont été publiées.

Certifications de sécurité

Liste des certifications reçues par Apple, actives et reconnues.

Certification selon les critères communs

Les critères communs, un ensemble de normes de sécurité internationales et approuvées, permettent de fournir une évaluation fiable des fonctionnalités de sécurité des produits de technologie de l’information. En attestant, en toute impartialité, de la capacité d’un produit à satisfaire aux critères de sécurité, la certification selon les critères communs apporte aux clients une confiance accrue dans les produits de technologie de l’information, tout en permettant la prise de décisions plus éclairées.

Par le biais d’un accord de reconnaissance, les pays et régions membres se sont entendus pour qualifier de manière identique le niveau de confiance de tels produits. Le nombre de membres continue de croître chaque année. De même, l’éventail des profils de protection s’élargit, de manière à englober les technologies naissantes. Grâce à cet accord, les développeurs de produits n’ont besoin d’obtenir qu’une seule certification, auprès de l’une des autorités compétentes.

Les anciens profils de protection ont été archivés et vont être remplacés par des profils ciblés sur des solutions et environnements spécifiques. Afin de garantir une reconnaissance mutuelle continue entre tous les pays signataires de l’accord, la communauté technique internationale (iTC) est chargée du développement des profils de protection futurs et des mises à jour vers les profils de protection collaboratifs (cPP), développés par de nombreuses autorités de certification.

Depuis début 2015 et dans le cadre de cette restructuration des critères communs, Apple a pris part à un processus de certification pour des profils de protection ciblés.

Autres systèmes d’exploitation

Apprenez-en davantage sur la sécurité des produits, les validations et sur les recommandations relatives aux systèmes suivants :

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu pour responsable de tout problème lié à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web, ou l’exactitude des informations que ce dernier propose. L’utilisation d’Internet induit en effet des risques. Contactez le fournisseur pour obtenir des informations supplémentaires. Les autres noms de société et de produit peuvent constituer des marques déposées de leurs détenteurs respectifs.

Date de publication: