Certifications de sécurité pour SEP : gestion des clés de protection

Cet article fait référence aux certifications de produit, aux validations cryptographiques et aux recommandations en matière de sécurité pour la gestion des clés de protection des données du processeur Secure Enclave (SEP).

Outre les certificats généraux répertoriés ici, d’autres certificats peuvent avoir été émis afin de décrire les exigences de sécurité spécifiques à certains marchés. 

Contactez-nous à l’adresse security-certifications@apple.com si vous avez des questions.

Processeur Secure Enclave

Secure Enclave est un coprocesseur fabriqué au sein du système sur puce (SoC). Il utilise une mémoire chiffrée et intègre un générateur de nombres aléatoires matériel. Le processeur Secure Enclave assure toutes les opérations de chiffrement pour la gestion des clés de protection des données et préserve l’intégrité de la protection des données, même si la sécurité du noyau a été mise en danger. Les communications entre le processeur Secure Enclave et le processeur d’application se limitent à une boîte aux lettres déclenchée par interruption et à des tampons de données de mémoire partagée.

Le processeur Secure Enclave comprend une ROM de démarrage Secure Enclave dédiée. Semblable à la ROM de démarrage du processeur d’application, la ROM de démarrage Secure Enclave est un code immuable qui établit la racine matérielle de confiance du processeur Secure Enclave.

Le processeur Secure Enclave exécute un système d’exploitation Secure Enclave basé sur une version personnalisée par Apple du micronoyau L4. Ce système d’exploitation Secure Enclave est signé par Apple, vérifié par la ROM de démarrage Secure Enclave et actualisé par l’intermédiaire d’un processus de mise à jour logicielle personnalisé.

Exemple de services intégrés qui utilisent la gestion des clés de protection matérielle :

  • Déverrouillage de l’appareil ou du compte (mot de passe et biométrique)
  • Chiffrement matériel / protection des données / FileVault (données au repos)
  • Démarrage sécurisé (approbation et intégrité du programme interne et du système d’exploitation)
  • Contrôle matériel de la caméra (FaceTime)

Les documents suivants peuvent être utiles dans le contexte de ces certifications et validations :

Pour plus d’informations sur les certifications publiques liées aux services Internet Apple, consultez la page suivante :

Pour plus d’informations sur les certifications publiques liées aux applications Apple, consultez la page suivante :

Pour plus d’informations sur les certifications publiques liées aux systèmes d’exploitation Apple, consultez les pages suivantes :

Pour plus d’informations sur les certifications publiques liées au matériel et aux composants de programme interne associés, consultez les pages suivantes :

Pour obtenir des informations sur les guides de renforcement des appareils Apple, consultez la page suivante :

Validations de modules cryptographiques

Tous les certificats de validation de conformité Apple FIPS 140-2/-3 se trouvent sur le site web du programme CMVP. Apple participe activement à la validation des modules utilisateur et noyau CoreCrypto pour chaque version majeure des systèmes d’exploitation. La validation ne peut être effectuée que par rapport à une version de module finale et soumise de manière officielle lors de la diffusion publique du système d’exploitation. Des informations sur ces validations se trouvent sur la page du système d’exploitation correspondant.

Le module cryptographique matériel (module cryptographique de gestion des clés de protection SEP Apple) est intégré au système sur puce Apple (SoC) A pour iPhone et iPad, S pour Apple Watch Series et T pour la puce de sécurité T des systèmes Mac à partir de l’iMac Pro commercialisé en 2017.

Apple se conformera au niveau de sécurité 3 de la norme FIPS 140-2/-3 pour le module cryptographique SEP de gestion des clés de protection utilisé par les futures versions du système d’exploitation et les futurs appareils. 

En 2019, Apple a validé le module matériel par rapport au niveau de sécurité 2 de la norme FIPS 140-2 et a mis à jour l’identifiant de la version du module vers la version 9.0 afin de se synchroniser avec les versions de validation des modules utilisateur et noyau CoreCrypto correspondants. En 2019 : iOS 12, tvOS 12, watchOS 5 et macOS Mojave 10.14.

En 2018, simultanément à la validation des modules cryptographiques logiciels avec les systèmes d’exploitation sortis en 2017 (iOS 11, tvOS 11, watchOS 4 et macOS Sierra 10.13), le module cryptographique matériel SEP identifié comme le module cryptographique pour la gestion des clés de protection Apple SEP v1.0 a été initialement validé par rapport aux exigences du niveau de sécurité 1 de la norme FIPS 140-2.

Tous les certificats de validation de conformité Apple FIPS 140-2/-3 se trouvent sur le site web du programme CMVP. Apple participe activement à la validation des modules utilisateur et noyau CoreCrypto pour chaque version majeure d’un système d’exploitation. La validation de conformité ne peut être effectuée que par rapport à une version de module finale et soumise de manière officielle lors de la diffusion publique du système d’exploitation. 

Le programme CMVP conserve l’état de validation des modules cryptographiques sous quatre listes distinctes en fonction de leur état actuel. Les modules commencent dans la liste des implémentations en cours de test avant de passer à la liste des modules en cours de traitement. Une fois validés, ils apparaissent dans la liste des modules cryptographiques validés. Après cinq ans, ils sont déplacés dans la liste « historique ».

En 2020, le programme CMVP adopte la norme internationale ISO/IEC 19790 comme base pour la norme FIPS 140-3.

Pour plus d’informations sur les validations FIPS 140-2/-3, consultez la page Sécurité de la plate-forme Apple.

Plate-forme/Système d’exploitation correspondant Numéro de certificat CMVP Nom du module Type du module Niveau de service Date de la validation Documents
Veuillez vérifier la liste des implémentations en cours de test et la liste des modules en cours de traitement pour les modules actuellement testés/validés.
iOS 12

tvOS 12

watchOS 5

macOS Mojave 10.14
3523 Module cryptographique pour la gestion des clés de protection Apple v9.0
(sepOS)
Matériel 2 10/09/2019
iOS 11

tvOS 11

watchOS 4

macOS High Sierra 10.13
3223 Module cryptographique pour la gestion des clés de protection Apple v1.0
(sepOS)
Matériel 1 10/07/2019

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: