Informazioni sulle certificazioni di sicurezza Apple
Apple mantiene un programma di certificazioni di sicurezza per soddisfare i requisiti globali di garanzia della sicurezza.
Tale approccio parte da una serie di blocchi costituenti, applicabili ad ampio raggio a più piattaforme, a seconda delle necessità. Uno dei blocchi costituenti è la convalida tramite la libreria corecrypto, che è utilizzata per l'implementazione dei moduli crittografici software e hardware all'interno dei sistemi operativi sviluppati da Apple. Un secondo blocco costituente è la certificazione di Secure Enclave, un coprocessore integrato in molti dispositivi Apple. Un terzo è la certificazione di Secure Element, presente nei dispositivi Apple dotati di Face ID e di Touch ID. Questi blocchi costituenti delle certificazioni hardware costituiscono le fondamenta per certificazioni di sicurezza delle piattaforme più ampie.
Apple usa queste certificazioni delle funzionalità di sicurezza di base come punto di partenza per ulteriori certificazioni per i sistemi operativi, le applicazioni e le funzionalità di sicurezza come l'autenticazione forte.
Convalide degli algoritmi crittografici
La convalida della corretta implementazione di molti algoritmi crittografici e delle relative funzionalità di sicurezza è un prerequisito per la convalida FIPS 140-3 e supporta altre certificazioni. La convalida viene gestita tramite il Cryptographic Algorithm Validation Program (CAVP) del National Institute of Standards and Technology (NIST). I certificati di convalida delle implementazioni Apple sono reperibili tramite la pagina di ricerca del CAVP. Per ulteriori informazioni, consulta il sito web del Cryptographic Algorithm Validation Program (CAVP).
Convalide dei moduli crittografici: FIPS 140-2/3 (ISO/IEC 19790)
Il Cryptographic Module Validation Program (CMVP) ha ripetutamente convalidato la conformità dei moduli crittografici di Apple allo standard FIPS (Federal Information Processing Standards) 140-2 degli Stati Uniti dopo l'uscita di ogni versione principale dei sistemi operativi dal 2012. Dopo l'uscita di ogni versione principale, Apple invia i moduli al CMVP per una convalida della conformità allo standard. Oltre a essere utilizzati dai sistemi operativi e dalle app Apple, questi moduli offrono funzionalità crittografiche anche ai servizi forniti da Apple e sono inoltre utilizzabili dalle app di terze parti.
Apple ottiene ogni anno il livello di sicurezza 1 per i moduli basati sul software “Corecrypto Module for Intel” e “Corecrypto Kernel Module for Intel” per macOS. Per i chip Apple, i moduli “Corecrypto Module for ARM” e “Corecrypto Kernel Module for ARM” sono applicabili ad iOS, iPadOS, tvOS e watchOS e al firmware sul chip di sicurezza Apple T2 integrato nei Mac.
Nel 2019, Apple ha ottenuto il primo livello di sicurezza 2 FIPS 140-2 per il modulo crittografico hardware integrato conosciuto come “Apple Corecrypto Module: Secure Key Store”, che consente l'uso approvato dal governo degli Stati Uniti delle chiavi generate e gestite in Secure Enclave. Apple continua a perseguire le convalide per i moduli crittografici hardware per ogni successiva versione principale dei sistemi operativi.
FIPS 140-3 è stato approvato dal Dipartimento del commercio degli Stati Uniti nel 2019. La modifica più significativa di questa versione dello standard è la specificazione di standard ISO/IEC, in particolare, ISO/IEC 19790:2015 e dei relativi standard di test ISO/IEC 24759:2017. Il CMVP ha avviato un programma di transizione e ha indicato che, all'inizio del 2020, i moduli crittografici inizieranno a essere convalidati usando il FIPS 140-3 come base. I moduli crittografici di Apple puntano a soddisfare lo standard FIPS 140-3 e a passare a esso il prima possibile.
Per i moduli crittografici attualmente in fase di test e di convalida, il CMVP mantiene due elenchi separati che potrebbero contenere informazioni sulle convalide proposte. I moduli crittografici in fase di test da parte di un laboratorio accreditato potrebbero essere presenti nell'elenco dei moduli con implementazione in fase di test. Una volta che il laboratorio ha completato i test e ha richiesto la convalida da parte del CMVP, i moduli crittografici Apple compaiono nell'elenco dei moduli in lavorazione. Attualmente i test di laboratorio sono completi e si attende la convalida degli stessi da parte del CMVP. Dal momento che la durata del processo di valutazione è variabile, consulta entrambi questi elenchi per determinare lo stato attuale dei moduli crittografici Apple tra la data di uscita di una versione principale di un sistema operativo e l'emissione del certificato di convalida da parte del CMVP.
Certificazioni dei prodotti: Common Criteria (ISO/IEC 15408)
Common Criteria (ISO/IEC 15408) è uno standard utilizzato da molte organizzazioni come base per valutare la sicurezza dei prodotti informatici.
Per le certificazioni che potrebbero essere riconosciute reciprocamente dal Common Criteria Recognition Arrangement (CCRA), consulta il portale di Common Criteria. Lo standard Common Criteria potrebbe essere utilizzato anche al di fuori del CCRA da schemi di convalida nazionali e privati. In Europa, il riconoscimento reciproco è governato dall'accordo SOG-IS e dal CCRA.
L'obiettivo, così come dichiarato dalla comunità di Common Criteria, è quello di ottenere un insieme di standard di sicurezza approvato a livello internazionale, così da poter fornire una valutazione chiara e affidabile delle funzionalità di sicurezza dei prodotti informatici. Fornendo un controllo indipendente della capacità di un prodotto di soddisfare degli standard di sicurezza, la certificazione Common Criteria rafforza la fiducia dei clienti rispetto alla sicurezza dei prodotti informatici, consentendo loro di prendere decisioni più informate.
Tramite il CCRA, i paesi aderenti hanno concordato di riconoscere la certificazione dei prodotti informatici con lo stesso livello di attendibilità. Le valutazioni richieste prima della certificazione sono ampie e includono:
Profili di protezione
Obiettivi di sicurezza
Requisiti funzionali di sicurezza
Requisiti di garanzia
Livelli di garanzia della valutazione
I profili di protezione sono documenti che specificano i requisiti di sicurezza per una classe di dispositivi, come ad esempio la classe Mobility per i dispositivi mobili, e sono utilizzati per consentire il confronto tra le valutazioni dei prodotti informatici all'interno della stessa classe. I membri del CCRA continuano a crescere di anno in anno di pari passo con il numero dei profili di protezione approvati. Questo impianto consente a chi sviluppa un prodotto di conseguire una singola certificazione secondo uno qualsiasi degli schemi di autorizzazione per le certificazioni e di ottenere il riconoscimento da qualsiasi firmatario dei certificati stessi.
Gli obiettivi di sicurezza definiscono cosa verrà valutato quando un prodotto informatico è in fase di certificazione. Gli obiettivi di sicurezza vengono tradotti in requisiti funzionali di sicurezza più specifici, utilizzati per valutare tali obiettivi più dettagliatamente.
Lo standard Common Criteria (CC) include anche requisiti per la garanzia di sicurezza. Uno dei fattori comunemente identificati è il livello di garanzia della valutazione. I livelli di garanzia della valutazione, a loro volta, raggruppano i requisiti di garanzia utilizzati comunemente e possono essere specificati in profili di protezione e obiettivi di sicurezza per consentire il confronto.
Molti profili di protezione meno recenti sono stati archiviati e verrano man mano sostituiti da profili di protezione mirati, incentrati su soluzioni e ambienti specifici. In un impegno coordinato mirato a garantire un riconoscimento reciproco tra tutti i membri del CCRA, sono state costituite delle comunità tecniche internazionali (iTC, international Technical Communities) volte a sviluppare e mantenere profili di protezione collaborativi che sono creati fin dall'inizio tenendo conto degli schemi dei firmatari del CCRA. I profili di protezione destinati a gruppi di utenti e accordi di riconoscimento reciproco diversi dal CCRA continuano ad essere sviluppati dalle parti appropriate interessate.
Apple ha iniziato a conseguire certificazioni secondo la versione aggiornata del CCRA con alcuni profili di protezione collaborativi dall'inizio del 2015. Da quel momento, Apple ha ottenuto le certificazioni Common Criteria per iOS, iPadOS e macOS, così come per alcune delle principali app Apple. Ha inoltre ampliato la copertura per includere le garanzie di sicurezza fornite dai nuovi profili di protezione.
Apple svolge inoltre un ruolo attivo all'interno delle comunità tecniche che sviluppano e aggiornano i profili di protezione standard e collaborativi.
Per domande sulle certificazioni per la sicurezza e la privacy di Apple, contatta security-certifications@apple.com.