Sicurezza delle piattaforme Apple
- Presentazione
- Introduzione alla sicurezza delle piattaforme Apple
-
- Panoramica della sicurezza del sistema
- Sicurezza del volume di sistema firmato
- Aggiornamenti software sicuri
- Miglioramenti alla sicurezza in background
- Integrità del sistema operativo
- BlastDoor per Messaggi e IDS
- Sicurezza della “Modalità di isolamento”
-
- Funzionalità aggiuntive di sicurezza del sistema di macOS
- Protezione dell’integrità del sistema
- Cache di attendibilità
- Sicurezza dei processori delle periferiche
- Rosetta 2 sui Mac dotati di chip Apple
- Protezioni dell’accesso diretto alla memoria
- Estensione sicura del kernel
- Sicurezza della ROM opzionale
- Sicurezza del firmware UEFI per i Mac dotati di processore Intel
- Sicurezza del sistema in watchOS
- Generazione di numeri casuali
- Comunicare informazioni di emergenza via satellite
- Dispositivo Apple per la ricerca sulla sicurezza
-
- Panoramica della codifica e protezione dati
- Crittografia sicura a livello quantistico con i dispositivi Apple
- Codici e password
-
- Panoramica della protezione dati
- Protezione dei dati
- Classi di protezione dati
- Keybag per la protezione dei dati
- Protezione delle chiavi nelle modalità di avvio alternative
- Protezione dei dati dell’utente dagli attacchi
- Protezione SKP (Sealed Key Protection)
- Ruolo di Apple File System
- Protezione dati del portachiavi
- Codifica e firma digitale
-
- Panoramica della sicurezza dei servizi
-
- Panoramica sulla sicurezza dei codici
- Sicurezza di “Accedi con Apple”
- Password sicure automatiche
- Sicurezza dell’inserimento automatico delle password
- Accesso delle app alle password salvate
- Consigli sulla sicurezza delle password
- Monitoraggio delle password
- Invio delle password
- Estensioni per la fornitura di credenziali
-
- Panoramica sulla sicurezza di Apple Pay
- Sicurezza dei componenti di Apple Pay
- In che modo Apple Pay protegge gli acquisti degli utenti
- Autorizzazione dei pagamenti con Apple Pay
- Pagare con le carte tramite Apple Pay
- Biglietti contactless in Apple Pay
- Disabilitare l’uso delle carte con Apple Pay
- Sicurezza di Apple Card
- Sicurezza di Apple Cash
- Tap to Pay su iPhone
- Sicurezza in Apple Messages for Business
- Sicurezza di FaceTime
-
- Panoramica sulla sicurezza della rete
- Sicurezza del protocollo TLS
- Sicurezza di IPv6
- Sicurezza delle reti private virtuali
- Sicurezza del Bluetooth
- Sicurezza della banda ultralarga in iOS
- Sicurezza del Single Sign-On
- Sicurezza di AirDrop
- Sicurezza della condivisione delle password del Wi-Fi
- Sicurezza del firewall in macOS
-
- Panoramica sulla gestione sicura dei dispositivi
-
- Panoramica sulla sicurezza della gestione dei dispositivi
- Convalida dei dispositivi gestiti
- Sicurezza del processo di attestazione
- Applicazione della configurazione
- Registrazione automatizzata dei dispositivi
- Sicurezza del blocco attivazione
- Modalità smarrito gestita e inizializzazione da remoto
- Sicurezza di “iPad condiviso”
- Sicurezza di Apple Configurator
- Sicurezza di “Tempo di utilizzo”
- Glossario
- Cronologia delle revisioni del documento
- Copyright e marchi

Panoramica della codifica e protezione dati
La catena di avvio protetto, la sicurezza del sistema e le funzionalità delle app contribuiscono tutte a verificare che su un dispositivo siano eseguiti solo codice e app autorizzati. I dispositivi Apple sono dotati di funzionalità di codifica aggiuntive che proteggono i dati dell’utente anche nel caso in cui altre parti dell’infrastruttura di sicurezza siano state compromesse (per esempio, se un dispositivo è stato smarrito o esegue codice non autorizzato). Tutte queste funzionalità apportano importanti benefici sia agli utenti che agli amministratori IT, in quanto forniscono protezione di tutte le informazioni aziendali e personali e metodi per la cancellazione immediata e totale a distanza in caso di furto o smarrimento del dispositivo.
iPad, iPhone e Apple Vision Pro usano una metodologia di codifica dei file chiamata protezione dati, mentre i dati dei Mac dotati di processore Intel vengono protetti con una tecnologia di codifica chiamata FileVault. I Mac dotati di chip Apple utilizzano un modello ibrido che supporta la protezione dati, con due condizioni: il livello di protezione più basso (classe D) non è supportato e il livello di default (classe C) utilizza una chiave di volume e si comporta esattamente come FileVault sui Mac dotati di processore Intel. In ogni caso, le gerarchie di gestione delle chiavi hanno la propria radice nell’apposita sezione di Secure Enclave e un motore AES dedicato supporta la codifica senza perdita di velocità e aiuta a garantire che le chiavi di codifica di lunga durata non vengano mai esposte al sistema operativo del kernel o alla CPU (dove potrebbero venire compromesse). (I Mac dotati di processore Intel con chip T1 o sprovvisti di Secure Enclave non utilizzano un chip dedicato per proteggere le chiavi di codifica di FileVault).
Oltre all’utilizzo della protezione dati e di FileVault per aiutare a impedire l’accesso non autorizzato ai dati, Apple usa i kernel dei sistemi operativi per implementare misure di protezione e sicurezza. Il kernel utilizza il controllo degli accessi per racchiudere ogni app in una sandbox (che limita i dati a cui un’app può accedere) e un meccanismo chiamato data vault (che invece di limitare le chiamate che un’app può effettuare, limita l’accesso ai dati di un’app da parte di tutte le altre app che possono richiederli).