Termékbiztonsági tanúsítványok, hitelesítések és útmutatások az SEP: Secure Key Store funkcióhoz

Ez a cikk a Secure Enclave Processor (SEP): Secure Key Store funkcióra vonatkozó terméktanúsítványokra, kriptográfiai hitelesítésekre és biztonsági irányelvekre mutató hivatkozásokat tartalmazza. Esetleges kérdéseit a security-certifications@apple.com e-mail-címre várjuk.

Secure Enclave Processor

A Secure Enclave egy, az „egylapkás rendszer” (system on chip, SoC) felépítés jegyében kialakított koprocesszor. Titkosított memóriát használ, és tartalmaz egy hardveres véletlenszám-generátort. A Secure Enclave biztosítja az összes kriptográfiai műveletet az adatvédelmi kulcskezelés számára, illetve megőrzi az adatvédelem integritását akár a kernel sérülése esetén is. A Secure Enclave és az alkalmzásprocesszor közötti kommunikáció el van különítve egy megszakításvezérelt postafiókba és bizonyos megosztott memóriaadat-pufferekbe.

A Secure Enclave magában foglal egy dedikált Secure Enclave Boot ROM-ot. Az alkalmazásprocesszor Boot ROM-jához hasonlóan a Secure Enclave Boot ROM egy nem módosítható kód, amely a Secure Enclave hardveres megbízhatósági gyökereként funkcionál.

A Secure Enclave a Secure Enclave OS operációs rendszert használja, amely az L4 mikrokernel Apple által testre szabott verzióján alapul. A Secure Enclave OS-t az Apple írja alá, a Secure Enclave Boot ROM ellenőrzi, és egy személyre szabott szoftverfrissítési folyamat frissíti.

Példák olyan beépített szolgáltatásokra, amelyek a hardveresen védett Secure Key Store-t (biztonságos kulcstárat) használják:

  • Készülék vagy fiók feloldása (jelszavas és biometrikus)
  • Hardvertitkosítás/Adatvédelem/FileVault (használaton kívüli tárolt adatok)
  • Biztonságos rendszerindítás (firmware és operációs rendszer megbízhatósága és integritása)
  • Kamera hardveres vezérlése (FaceTime)

A titkosítási modulok hitelesítése

Az Apple összes, FIPS 140-2 szerinti megfelelőségi tanúsítványa megtalálható a CMVP gyártói oldalán. Az Apple aktívan részt vesz a CoreCrypto és a CoreCrypto Kernel modul hitelesítésében a macOS főbb kiadásai esetén. A hitelesítés kizárólag a végleges modulverziókkal végezhető el, és hivatalosan az operációs rendszer nyilvános közzététele után adható le. A CMVP mostantól az aktuális állapotuktól függően két külön listán vezeti a kriptográfiai modulok hitelesítési állapotát. A modulok az Implementation Under Test (modul tesztelés alatt) listán kezdenek, majd átkerülnek a Modules in Process (aktív modulok) listára.

A Hardveres kriptográfiai modul – Apple SEP Secure Key Store kriptográfiai modul – az Apple egylapkás rendszer beágyazott összetevője: A az iPhone/iPad esetén, S az Apple Watch Series esetén és T a 2017-ben gyártott iMac Pro és a későbbi Mac rendszerekben található T biztonsági chip esetén.

FIPS 140-2, 1. szint (iOS 11, tvOS 11, watchOS 4 és T2 Firmware – macOS High Sierra 10.13)

Szinkronizálva azon szoftveres kriptográfiai modulok hitelesítésével, amelyek a 2017-ben kiadott operációs rendszerekben találhatók: iOS 11, tvOS 11, watchOS 4 és macOS Sierra 10.13. Az Apple SEP Secure Key Store kriptográfiai modul 1.0-s verziójának nevezett hardveres kriptográfiai modul hitelesítése kezdetben az 1. szintű FIPS 140-2 követelmények szerint történt.

FIPS 140-2, 2. szint (iOS 12, tvOS 12, watchOS 5 és T2 Firmware – macOS Mojave 10.14)

Az Apple a 2. szintű FIPS 140-2 követelmények szerint is hitelesítette a hardveres modult, és a modulverzió azonosítóját 9.0-ra módosította annak érdekében, hogy a számozás szinkronban maradjon a megfelelő szoftveres modulok hitelesítésével.  

Az Apple SEP Secure Key Store kriptográfiai modul 9.0-s verziójának hitelesítése a 2. szintű FIPS 140-2 követelmények szerint történt a 2018-ban kiadott operációs rendszereken: iOS 12, tvOS 12, watchOS 5 és a macOS Mojave 10.14 részét képező T2 Firmware.

FIPS 140-2, 3. szint

Az Apple a 3. szintű FIPS 140-2 követelmények szerinti hitelesítést tűzi ki célul a jövőben megjelenő operációs rendszerek és készülékek által használt biztonságos kulcstáras kriptográfiai modulok számára. Amint korábban írtuk, a hitelesítési folyamat elején a modulok az Implementation Under Test (modul tesztelés alatt) listán kezdenek, majd átkerülnek a Modules in Process (aktív modulok) listába, végül pedig megjelennek a Validated Modules (hitelesített modulok) listában. Friss információkért nézzen vissza később.

Biztonsági tanúsítványok

Az Apple nyilvánosan elérhető, aktív és teljesített tanúsítványai.

A Common Criteria tanúsítása

Common Criteria közösség által meghatározott cél egy nemzetközileg jóváhagyott biztonsági szabványcsomag kidolgozása, amelynek segítségével átlátható és megbízható módon kiértékelhetők az informatikai termékek biztonsági funkciói. Mivel független értékelés keretében állapítják meg, hogy a termékek megfelelnek-e a biztonsági szabványoknak, a Common Criteria tanúsítása révén az ügyfelek nagyobb bizalmat tanúsítanak az informatikai termékek biztonsága iránt, és megalapozottabb döntéseket hozhatnak.

A Common Criteria elismerési megegyezése (Common Criteria Recognition Arrangement – CCRA) alapján a tagországok és -régiók megegyeztek abban, hogy azonos bizalmi szint mellett ismerik el az informatikai termékek tanúsítványát. A taglétszám évről évre nő, a Védelmi profilok pedig egyre mélyrehatóbbak, és egyre több területre kiterjednek, így reagálva az újonnan megjelenő technológiákra. A megállapodás lehetővé teszi a termékfejlesztőknek, hogy egyetlen tanúsítási rendszert kövessenek bármelyik Jóváhagyási ügyrend keretében.

A korábbi Védelmi profilokat (Protection Profiles – PP) archiválták, és célzott Védelmi profilok kidolgozásával kezdték meg a lecserélésüket, amelyek bizonyos megoldásokra és környezetekre helyezik a hangsúlyt. Az arra irányuló közös erőfeszítés részeként, hogy valamennyi CCRA-tag töretlenül biztosítsa a támogatását, az International Technical Community (iTC) továbbra is arra törekszik, hogy az összes jövőbeli PP-fejlesztést és frissítést a Kollaboratív védelmi profilok (Collaborative Protection Profiles – cPP) irányába mozdítsa el, amelyeken a kezdetektől fogva több program bevonásával dolgoznak.

Az Apple 2015 elején kezdte meg néhány PP-vel az új Common Criteria-rendszer szerinti tanúsítást.

Egyéb operációs rendszerek

További információk a termékbiztonsággal, a hitelesítéssel és az útmutatókkal kapcsolatban a következőkre vonatkozóan:

A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Az internet használata kockázatokkal jár. Forduljon a gyártóhoz további információkért. A többi vállalat- és terméknév tulajdonosának védjegye lehet.

Közzététel dátuma: