Mengenai sertifikasi keamanan Apple
Apple mempertahankan program sertifikasi keamanan guna memenuhi persyaratan global untuk jaminan keamanan.
Pendekatan dimulai dengan blok pembuatan sertifikasi yang diterapkan secara luas di beberapa platform yang sesuai. Blok pembuatan pertama adalah validasi corecrypto yang digunakan untuk penyebaran modul kriptografis perangkat lunak dan perangkat keras di dalam sistem operasi yang dikembangkan oleh Apple. Blok pembuatan kedua adalah sertifikasi Secure Enclave, yang disematkan di berbagai perangkat Apple. Blok pembuatan ketiga adalah sertifikasi Elemen Aman (SE) yang ditemukan di perangkat Apple dengan Face ID dan Touch ID. Blok pembuatan sertifikasi perangkat keras ini membuat landasan untuk sertifikasi keamanan platform yang lebih luas.
Apple membangun sertifikasi fungsi keamanan inti ini untuk memberikan landasan bagi sertifikasi lebih lanjut untuk sistem operasi, aplikasi, dan fitur terkait keamanan seperti autentikasi yang kuat.
Validasi algoritma kriptografis
Validasi ketepatan implementasi dari banyak algoritma kriptografis dan fungsi keamanan terkait adalah prasyarat untuk validasi FIPS 140-3 dan mendukung sertifikasi lain. Validasi dikelola oleh Cryptographic Algorithm Validation Program (CAVP) dari National Institute of Standards and Technology (NIST). Sertifikasi validasi untuk implementasi Apple dapat ditemukan menggunakan fasilitas pencarian CAVP. Untuk informasi lainnya, lihat situs web Cryptographic Algorithm Validation Program (CAVP).
Validasi modul kriptografis: FIPS 140-2/3 (ISO/IEC 19790)
Modul kriptografis Apple telah divalidasi berulang-ulang oleh Cryptographic Module Validation Program (CMVP) agar sesuai dengan modul kriptografis Standar Pemrosesan Informasi Federal (FIPS 140-2) A.S. menyusul setiap perilisan besar dari sistem operasi sejak tahun 2012. Setelah setiap perilisan besar, Apple mengirimkan modul ke CMVP untuk validasi kepatuhan dengan standar. Selain digunakan oleh sistem operasi dan app Apple, modul ini menyediakan fungsionalitas kriptografis untuk layanan yang disediakan oleh Apple dan tersedia untuk digunakan oleh app pihak ketiga.
Apple mendapatkan Keamanan Level 1 setiap tahun untuk modul berbasis perangkat lunak “Modul Corecrypto untuk Intel” dan “Modul Kernel Corecrypto untuk Intel” untuk macOS. Untuk Apple silicon, modul “Modul Corecrypto untuk ARM” serta “Modul Kernel Corecrypto untuk ARM” berlaku untuk iOS, iPadOS, tvOS, watchOS dan firmware di Keping Keamanan T2 Apple yang disematkan di komputer Mac.
Pada tahun 2019, Apple menerima Keamanan Level 2 FIPS 140-2 pertama untuk modul kriptografis perangkat keras tersemat yang diidentifikasi sebagai “Modul Corecrypto Apple: Penyimpanan Kunci Aman”, yang memungkinkan pemerintahan A.S. menyetujui penggunaan kunci yang dibuat dan dikelola di Secure Enclave. Apple terus mengupayakan validasi untuk modul kriptografis perangkat keras di setiap perilisan sistem operasi besar berikutnya.
FIPS 140-3 disetujui oleh Departemen Perdagangan A.S. pada tahun 2019. Perubahan yang paling jelas dalam versi standar ini adalah spesifikasi standar ISO/IEC—khususnya, ISO/IEC 19790:2015, dan standar pengujian terkait ISO/IEC 24759:2017. CMVP telah memulai program transisi dan telah mengindikasikan bahwa mulai tahun 2020, modul kriptografis akan mulai divalidasi menggunakan FIPS 140-3 sebagai basis. Modul kriptografis Apple akan bertujuan untuk memenuhi dan berpindah ke standar FIPS 140-3 sesegera mungkin.
Untuk modul kriptografis yang saat ini dalam proses pengujian dan validasi, CMVP mempertahankan dua daftar terpisah yang dapat berisi informasi mengenai validasi yang diajukan. Untuk modul kriptografis yang sedang diuji dengan laboratorium terakreditasi, Daftar Implementasi Sedang Diuji dapat mencantumkan modul tersebut. Setelah laboratorium menyelesaikan tes dan merekomendasikan validasi oleh CMVP, modul kriptografis Apple muncul di Daftar Modul dalam Proses. Saat ini, pengetesan laboratorium telah selesai dan menunggu validasi pengetesan oleh CMVP. Karena durasi proses evaluasi dapat bervariasi, lihat kedua daftar proses di atas untuk menentukan status modul kriptografis Apple saat ini antara tanggal perilisan sistem operasi besar dan penerbitan sertifikat validasi oleh CMVP.
Sertifikasi produk: Common Criteria (ISO/IEC 15408)
Common Criteria (ISO/IEC 15408) adalah standar yang digunakan oleh berbagai organisasi sebagai dasar untuk melakukan evaluasi keamanan produk TI.
Untuk sertifikasi yang dapat sama-sama dikenali di Common Criteria Recognition Arrangement (CCRA) internasional, lihat portal Common Criteria. Standar Common Criteria juga dapat digunakan di luar CCRA oleh skema validasi nasional dan swasta. Di Eropa, pengakuan bersama diatur berdasarkan persetujuan SOG-IS serta CCRA.
Tujuannya, sebagaimana dijelaskan oleh komunitas Common Criteria, adalah untuk kumpulan standar keamanan yang disetujui secara internasional untuk memberikan evaluasi yang jelas dan dapat diandalkan mengenai kemampuan keamanan produk Teknologi Informasi. Dengan memberikan penilaian independen atas kemampuan produk dalam memenuhi standar keamanan, Sertifikasi Common Criteria memberikan pelanggan kepercayaan lebih terhadap keamanan produk Teknologi Informasi dan menghasilkan keputusan yang lebih matang.
Melalui CCRA, negara anggota telah setuju untuk mengakui sertifikasi produk Teknologi Informasi dengan level kepercayaan yang sama. Evaluasi yang diperlukan sebelum sertifikasi bersifat ekstensif dan menyertakan:
Profil Perlindungan (PP)
Target Keamanan (ST)
Persyaratan Fungsional Keamanan (SFR)
Persyaratan Jaminan Keamanan (SAR)
Level Jaminan Evaluasi (EAL)
Profil Perlindungan (PP) adalah dokumen yang menentukan persyaratan keamanan untuk kelas jenis perangkat (seperti Mobilitas) dan digunakan untuk menyediakan perbandingan antara evaluasi produk TI dalam kelas yang sama. Keanggotaan CCRA bersamaan dengan meningkatnya daftar PP yang disetujui, terus berkembang setiap tahunnya. Pengaturan ini memungkinkan pengembang produk untuk mengupayakan sertifikasi tunggal berdasarkan salah satu skema pengesahan sertifikat apa pun dan membuatnya dikenali oleh salah satu penanda tangan konsumen sertifikat.
Target Keamanan (ST) mendefinisikan apa yang akan dievaluasi saat produk TI sedang disertifikasi. ST diterjemahkan ke Persyaratan Fungsional Keamanan (SFR) yang lebih spesifik, yang digunakan untuk mengevaluasi ST secara lebih mendetail.
Common Criteria (CC) juga menyertakan Persyaratan Jaminan Keamanan. Satu metrik yang umum teridentifikasi adalah Level Jaminan Evaluasi (EAL). EAL mengelompokkan kumpulan SAR yang sering terjadi dan dapat ditetapkan di PP serta ST untuk mendukung keterbandingan.
Banyak PP yang lebih lama telah diarsipkan dan sedang diganti dengan PP yang ditargetkan, yang sedang dikembangkan dan fokus pada solusi serta lingkungan tertentu. Dalam upaya selaras untuk memastikan pengenalan bersama berkelanjutan pada semua anggota CCRA, international Technical Community (iTC) telah dibangun untuk mengembangkan dan memelihara Profil Perlindungan kolaboratif (cPP) yang dikembangkan dari awal dengan keterlibatan dari beberapa skema penanda tangan CCRA. PP yang ditargetkan untuk grup pengguna dan pengaturan pengakuan bersama selain CCRA terus dikembangkan oleh pemegang saham yang sesuai.
Apple mulai mengupayakan sertifikasi berdasarkan CCRA yang diperbarui dengan cPP terpilih mulai awal 2015. Sejak saat itu, Apple telah memperoleh sertifikasi Common Criteria untuk iOS, iPadOS, dan macOS, serta untuk beberapa app utama Apple. Ini juga memperluas cakupan untuk menyertakan jaminan keamanan yang disediakan oleh PP baru.
Apple juga berperan aktif dalam komunitas teknis yang mengembangkan dan memperbarui PP dan cPP.
Untuk pertanyaan mengenai Sertifikasi Keamanan dan Privasi Apple, hubungi security-certifications@apple.com.