Sicurezza delle piattaforme Apple
- Presentazione
- Introduzione alla sicurezza delle piattaforme Apple
-
- Panoramica della sicurezza del sistema
- Sicurezza del volume di sistema firmato
- Aggiornamenti software sicuri
- Integrità del sistema operativo
-
- Funzionalità aggiuntive di sicurezza del sistema di macOS
- Protezione dell'integrità del sistema
- Cache di attendibilità
- Sicurezza dei processori delle periferiche
- Rosetta 2 sui Mac dotati di chip Apple
- Protezioni all'accesso diretto alla memoria
- Estensioni del kernel
- Sicurezza della ROM opzionale
- Sicurezza del firmware UEFI per i Mac dotati di processore Intel
- Sicurezza del sistema in watchOS
- Generazione di numeri casuali
- Dispositivo Apple per la ricerca sulla sicurezza
-
- Panoramica della codifica e protezione dati
- Codici e password
-
- Panoramica della protezione dati
- Protezione dei dati
- Classi di protezione dati
- Keybag per la protezione dei dati
- Protezione delle chiavi nelle modalità di avvio alternative
- Protezione dei dati dell'utente dagli attacchi
- Protezione SKP (Sealed Key Protection)
- Attivazione sicura dei collegamenti dati su iOS e iPadOS
- Ruolo di Apple File System
- Protezione dati del portachiavi
- Codifica e firma digitale
-
- Panoramica della sicurezza dei servizi
-
- Panoramica sulla sicurezza dei codici
- Sicurezza di “Accedi con Apple”
- Password sicure automatiche
- Sicurezza dell'inserimento automatico delle password
- Accesso delle app alle password salvate
- Consigli sulla sicurezza delle password
- Monitoraggio delle password
- Invio delle password
- Estensioni per la fornitura di credenziali
-
- Panoramica sulla sicurezza di Apple Pay
- Sicurezza dei componenti di Apple Pay
- In che modo Apple Pay protegge gli acquisti degli utenti
- Autorizzazione dei pagamenti con Apple Pay
- Pagare con le carte tramite Apple Pay
- Biglietti contactless in Apple Pay
- Disabilitare l'uso delle carte con Apple Pay
- Sicurezza di Apple Card
- Sicurezza di Apple Cash
- Tap to Pay on iPhone
- Sicurezza in Apple Messages for Business
- Sicurezza di FaceTime
-
- Panoramica sulla sicurezza della rete
- Sicurezza del protocollo TLS
- Sicurezza di IPv6
- Sicurezza delle reti private virtuali
- Sicurezza del Bluetooth
- Sicurezza della banda ultralarga
- Sicurezza del Single Sign-On
- Sicurezza di AirDrop
- Sicurezza della condivisione della password Wi‑Fi
- Sicurezza del firewall
- Glossario
- Cronologia delle revisioni del documento
- Copyright
Verifica degli accessori in iOS e iPadOS
Il programma di licenze MFi (Made for iPhone, iPad, iPod touch) fornisce ai produttori di accessori verificati l'accesso al protocollo iAP (iPod Accessories Protocol) oltre che ai componenti di supporto hardware necessari.
Quando un accessorio MFi comunica con un dispositivo iOS o iPadOS utilizzando un connettore Lightning o USB-C oppure attraverso il Bluetooth, il dispositivo chiede all'accessorio di dimostrare che è stato autorizzato da Apple rispondendo con un certificato fornito da Apple stessa, che viene verificato dal dispositivo. Il dispositivo invia successivamente una richiesta a cui l'accessorio deve rispondere con una risposta firmata. Questo processo è interamente gestito da un circuito integrato personalizzato che Apple fornisce ai produttori di accessori approvati e che è trasparente all'accessorio stesso.
Gli accessori possono richiedere l'accesso a metodi di trasporto e funzionalità diversi, come ad esempio l'accesso a stream audio digitali via cavo Lightning o USB-C oppure le informazioni di localizzazione fornite tramite Bluetooth. Un circuito integrato di autenticazione è progettato per garantire che il pieno accesso al dispositivo venga concesso solo agli accessori approvati. Se un accessorio non supporta l'autenticazione, il suo accesso verrà limitato all'audio analogico e a un numero limitato di controlli di riproduzione audio seriali (UART).
Anche AirPlay utilizza l'autenticazione con circuito integrato per verificare che i ricevitori siano stati approvati da Apple. Gli stream audio AirPlay e video CarPlay utilizzano il protocollo MFi‑SAP (Secure Association Protocol), che codifica la comunicazione tra l'accessorio e il dispositivo utilizzando AES128 in modalità CTR. Le chiavi effimere sono scambiate usando lo scambio di chiavi ECDH (Curve25519) e firmate utilizzando la chiave RSA a 1024 bit del circuito integrato di autenticazione come parte del protocollo STS (Station‑to‑Station).