אישורי אבטחה, אימותים והדרכה למוצרים עבור SEP:‏ Secure Key Store

מאמר זה מכיל הפניות לאישורי מוצרים, אימותי הצפנה ומשאבי הדרכה חשובים בנושא אבטחה עבור Secure Enclave Processor‏ (SEP):‏ Secure Key Store. אם יש לכם שאלות, פנו אלינו לכתובת security-certifications@apple.com.

מעבד Secure Enclave

Secure Enclave הוא מעבד עזר שנוצר בתוך המערכת על שבב (SoC). הוא משתמש בזיכרון מוצפן וכולל חומרה של מחולל מספרים באקראי. Secure Enclave מספק את כל פעולות ההצפנה עבור ניהול מפתח 'הגנה על נתונים' ושומר על שלמות ה'הגנה על נתונים', גם אם הליבה נחשפה לסכנה. התקשורת בין Secure Enclave ומעבד האפליקציות מבודדת לתיבת דואר מונחית פסיקות ולמאגרי נתונים של זיכרון משותף.

Secure Enclave כולל ROM לאתחול הייעודי ל-Secure Enclave. בדומה ל-ROM לאתחול של מעבד האפליקציות, ה-ROM לאתחול של Secure Enclave הוא קוד בלתי ניתן לשינוי, הקובע את בסיס האמון של החומרה עבור Secure Enclave.

Secure Enclave מפעיל מערכת הפעלה של Secure Enclave על בסיס גרסה של המיקרו-ליבה L4 המותאמת ל-Apple. מערכת הפעלה זו של Secure Enclave חתומה על-ידי Apple, מאומתת באמצעות ה-ROM לאתחול של Secure Enclave, ומתעדכנת דרך תהליך מותאם אישית של עדכון תוכנה.

דוגמה למספר שירותים מובנים המשתמשים ב-Secure Key Store המוגן באמצעות חומרה:

  • פתיחת נעילה של מכשיר או חשבון (סיסמה ומידע ביומטרי)
  • הצפנת חומרה / הגנה על נתונים / FileVault‏ (נתונים במנוחה)
  • אתחול מאובטח (אמון ושלמות קושחה ומערכת הפעלה)
  • שליטה במצלמה באמצעות חומרה (FaceTime)‏

אימותים של מודולי הצפנה

כל האישורים המאמתים את התאימות של Apple לתקן FIPS 140-2 נמצאים בדף הספקים של תוכנית CMVP. Apple ממלאת תפקיד פעיל באימות של המודולים CoreCrypto ו-CoreCrypto Kernel בכל גרסה עיקרית של macOS. ניתן לבצע את האימות רק עבור הגרסה הסופית של המודול, וניתן להגיש אותו באופן רשמי רק עם הגרסה הציבורית של מערכת ההפעלה. מצבי האימות של מודולי ההצפנה מנוהלים כיום בתוכנית CMVP בשתי רשימות נפרדות, בהתאם למצב הנוכחי של כל מודול. המודולים מתחילים ברשימה הטמעה בבדיקה ולאחר מכן ממשיכים לרשימה מודולים בעיבוד.

מודול ההצפנה של החומרה - מודול ההצפנה Apple SEP Secure Key Store - מגיע כשהוא מוטבע במערכת על שבב של Apple‏ A עבור iPhone‏ / iPad,‏ S עבור Apple Watch Series ו-T עבור שבב האבטחה T שנמצא במערכות Mac החל מ-iMac Pro, שהוצג ב-2017.

תקן ‎FIPS 140-2 רמה 1‏ (iOS 11,‏ tvOS 11,‏ watchOS 4 וקושחת T2‏ - macOS High Sierra 10.13)

מסונכרן עם האימות של מודולי ההצפנה של תוכנה עם מערכות ההפעלה שהושקו ב-2017: iOS 11,‏ tvOS 11,‏ watchOS 4 ו-macOS Sierra 10.13. מודול ההצפנה של החומרה שזוהה כמודול ההצפנה Apple SEP Secure Key Store v1.0 אומת בתחילה כנגד הדרישות של תקן FIPS 140-2 רמה 1.

תקן FIPS 140-2 רמה 2‏ (iOS 12,‏ tvOS 12,‏ watchOS 5 וקושחת T2‏ - macOS Mojave 10.14)

Apple אימתה את מודול החומרה גם כנגד הדרישות של תקן FIPS 140-2 רמה 2, ועדכנה את מזהה גרסת המודול ל-v9.0 על מנת לשמור על סנכרון עם האימותים התואמים של מודולי התוכנה.  

מודול ההצפנה Apple SEP Secure Key Store v9.0 אומת כנגד הדרישות של תקן FIPS 140-2 רמה 2 עם מערכות ההפעלה שהושקו ב-2018:‏ iOS 12,‏ tvOS 12,‏ watchOS 5 וקושחת T2 הארוזה עם macOS Mojave 10.14.

FIPS 140-2 רמה 3

Apple תפעל לפי תקן FIPS 140-2 רמה 3 עבור מודול ההצפנה Secure Key Store שישמש במהדורות עתידיות של מערכות הפעלה ומכשירים. כפי שכבר צוין, המודולים מתחילים את מחזור חיי האימות שלהם ברשימת הטמעה בבדיקה ולאחר מכן ממשיכים לרשימת מודולים בעיבוד לפני שבסופו של דבר יופיעו ברשימת מודולים מאומתים. חזרו בהמשך כדי לבדוק אם ישנם עדכונים.

אישורי אבטחה

רשימה של אישורים פעילים של Apple שהושלמו ופורסמו באופן ציבורי.

אישור Common Criteria

המטרה, כפי שהוגדרה על-ידי קהילת Common Criteria, היא שתקני בטיחות שאושרו ברמה הבינלאומית יספקו הערכה ברורה ואמינה לגבי יכולות האבטחה של מוצרי טכנולוגיות מידע. אישור Common Criteria מספק הערכה עצמאית של יכולתו של מוצר מסוים לעמוד בתקני אבטחה. בשל כך הוא מעניק ללקוחות ביטחון רב יותר ביכולות האבטחה של מוצרי טכנולוגיות מידע ומאפשר החלטות מושכלות יותר.

בהסכם Common Criteria Recognition Arrangement (‏CCRA‏), מדינות ואזורים הרשומים כחברים הסכימו להכיר באישור של מוצרי טכנולוגיות מידע באותה מידה של ביטחון. מספר החברים גדל משנה לשנה ופרופילי ההגנה זמינים ברמת פירוט מעמיקה יותר ובהיקף נרחב יותר כדי לתת מענה לטכנולוגיות חדשות. הסכם זה מאפשר למפתח מוצר לפעול לקבלת אישור מסוים דרך כל אחת ממסגרות האישור (Authorizing Schemes).

פרופילי הגנה (PP) שהיו בעבר הועברו לארכיון ובמקומם התחילו לפתח פרופילי הגנה ממוקדים המתמקדים בפתרונות ובסביבות ספציפיים. הקהילה הטכנית הבינלאומית (International Technical Community – ‏iTC) שואפת להבטיח את המשך ההכרה ההדדית של כל החברים החתומים על הסכם ה-CCRA. לשם כך נעשה מאמץ משותף להוביל לכך שכל עבודות הפיתוח והעדכון של פרופילי הגנה (PP) עתידיים יבוצעו בתהליך של פרופילי הגנה שיתופיים (Collaborative Protection Profiles – ‏cPP). אלו פרופילים שבפיתוחם מעורבות מסגרות מרובות כבר מהשלבים הראשונים.

מתחילת שנת 2015, פועלת Apple בכפוף לתהליך החדש של Common Criteria לקבלת אישורים המבוססים על פרופילי הגנה (PP) נבחרים.

אישורי מערכות הפעלה

קבלו מידע נוסף על אבטחת מוצרים, אימותים ומשאבי הדרכה עבור:

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

תאריך פרסום: