Sicurezza delle piattaforme Apple
- Presentazione
- Introduzione alla sicurezza delle piattaforme Apple
-
- Panoramica della sicurezza del sistema
- Sicurezza del volume di sistema firmato
- Aggiornamenti software sicuri
- Integrità del sistema operativo
- Attivazione sicura delle connessioni dati
- Verifica degli accessori
- BlastDoor per Messaggi e IDS
- Sicurezza della “Modalità di isolamento”
-
- Funzionalità aggiuntive di sicurezza del sistema di macOS
- Protezione dell’integrità del sistema
- Cache di attendibilità
- Sicurezza dei processori delle periferiche
- Rosetta 2 sui Mac dotati di chip Apple
- Protezioni dell’accesso diretto alla memoria
- Estensione sicura del kernel
- Sicurezza della ROM opzionale
- Sicurezza del firmware UEFI per i Mac dotati di processore Intel
- Sicurezza del sistema in watchOS
- Generazione di numeri casuali
- Dispositivo Apple per la ricerca sulla sicurezza
-
- Panoramica della codifica e protezione dati
- Codici e password
-
- Panoramica della protezione dati
- Protezione dei dati
- Classi di protezione dati
- Keybag per la protezione dei dati
- Protezione delle chiavi nelle modalità di avvio alternative
- Protezione dei dati dell’utente dagli attacchi
- Protezione SKP (Sealed Key Protection)
- Ruolo di Apple File System
- Protezione dati del portachiavi
- Codifica e firma digitale
-
- Panoramica della sicurezza dei servizi
-
- Panoramica sulla sicurezza dei codici
- Sicurezza di “Accedi con Apple”
- Password sicure automatiche
- Sicurezza dell’inserimento automatico delle password
- Accesso delle app alle password salvate
- Consigli sulla sicurezza delle password
- Monitoraggio delle password
- Invio delle password
- Estensioni per la fornitura di credenziali
-
- Panoramica sulla sicurezza di Apple Pay
- Sicurezza dei componenti di Apple Pay
- In che modo Apple Pay protegge gli acquisti degli utenti
- Autorizzazione dei pagamenti con Apple Pay
- Pagare con le carte tramite Apple Pay
- Biglietti contactless in Apple Pay
- Disabilitare l’uso delle carte con Apple Pay
- Sicurezza di Apple Card
- Sicurezza di Apple Cash
- Tap to Pay on iPhone
- Sicurezza in Apple Messages for Business
- Sicurezza di FaceTime
-
- Panoramica sulla sicurezza della rete
- Sicurezza del protocollo TLS
- Sicurezza di IPv6
- Sicurezza delle reti private virtuali
- Sicurezza del Bluetooth
- Sicurezza della banda ultralarga in iOS
- Sicurezza del Single Sign-On
- Sicurezza di AirDrop
- Sicurezza della condivisione della password Wi‑Fi su iPhone e iPad
- Sicurezza del firewall in macOS
- Glossario
- Cronologia delle revisioni del documento
- Copyright
Accesso delle app alle password salvate
Le app di iOS, iPadOS e macOS possono chiedere l’aiuto del portachiavi per l’inserimento automatico delle password per consentire l’accesso di un utente tramite ASAuthorizationPasswordProvider
e SecAddSharedWebCredential
. La funzionalità che fornisce le password e la relativa richiesta possono essere utilizzate insieme ad “Accedi con Apple”, in modo che la stessa API venga chiamata per aiutare gli utenti ad accedere a un’app, a prescindere dal fatto che l’account dell’utente sia protetto da password o sia stato creato tramite “Accedi con Apple”.
L’accesso alle password è concesso solo se lo sviluppatore dell’app e l’amministratore del sito web hanno dato la loro approvazione e se l’utente ha espresso il proprio consenso. Gli sviluppatori di app esprimono la loro intenzione di accedere alle password salvate in Safari includendo un’autorizzazione nell’app. L’autorizzazione elenca i nomi di dominio completi dei siti web associati e i siti web devono posizionare un file sul proprio server che elenchi gli identificatori unici delle app approvate da Apple.
Quando viene installata un’app con autorizzazione per i domini associati a com.apple.developer.associated-domains, iOS e iPadOS rivolgono una richiesta TLS a ogni sito web elencato, chiedendo uno dei seguenti file:
apple‑app‑site‑association
.well-known/apple-app-site-association
Se l’elenco contenuto nel file comprende l’identificatore dell’app che viene installata, iOS e iPadOS contrassegnano come affidabile la relazione tra il sito web e l’app. Solo nelle relazioni di fiducia, le chiamate a queste due API si trasformano in una richiesta rivolta all’utente, che dovrà esprimere il proprio consenso prima che qualsiasi password venga rilasciata all’app, venga aggiornata o eliminata.