Sicurezza delle piattaforme Apple
- Presentazione
- Introduzione alla sicurezza delle piattaforme Apple
-
- Panoramica della sicurezza del sistema
- Sicurezza del volume di sistema firmato
- Aggiornamenti software sicuri
- Integrità del sistema operativo
- Attivazione sicura delle connessioni dati
- Verifica degli accessori
- BlastDoor per Messaggi e IDS
- Sicurezza della “Modalità di isolamento”
-
- Funzionalità aggiuntive di sicurezza del sistema di macOS
- Protezione dell’integrità del sistema
- Cache di attendibilità
- Sicurezza dei processori delle periferiche
- Rosetta 2 sui Mac dotati di chip Apple
- Protezioni dell’accesso diretto alla memoria
- Estensione sicura del kernel
- Sicurezza della ROM opzionale
- Sicurezza del firmware UEFI per i Mac dotati di processore Intel
- Sicurezza del sistema in watchOS
- Generazione di numeri casuali
- Dispositivo Apple per la ricerca sulla sicurezza
-
- Panoramica della codifica e protezione dati
- Codici e password
-
- Panoramica della protezione dati
- Protezione dei dati
- Classi di protezione dati
- Keybag per la protezione dei dati
- Protezione delle chiavi nelle modalità di avvio alternative
- Protezione dei dati dell’utente dagli attacchi
- Protezione SKP (Sealed Key Protection)
- Ruolo di Apple File System
- Protezione dati del portachiavi
- Codifica e firma digitale
-
- Panoramica della sicurezza dei servizi
-
- Panoramica sulla sicurezza dei codici
- Sicurezza di “Accedi con Apple”
- Password sicure automatiche
- Sicurezza dell’inserimento automatico delle password
- Accesso delle app alle password salvate
- Consigli sulla sicurezza delle password
- Monitoraggio delle password
- Invio delle password
- Estensioni per la fornitura di credenziali
-
- Panoramica sulla sicurezza di Apple Pay
- Sicurezza dei componenti di Apple Pay
- In che modo Apple Pay protegge gli acquisti degli utenti
- Autorizzazione dei pagamenti con Apple Pay
- Pagare con le carte tramite Apple Pay
- Biglietti contactless in Apple Pay
- Disabilitare l’uso delle carte con Apple Pay
- Sicurezza di Apple Card
- Sicurezza di Apple Cash
- Tap to Pay on iPhone
- Sicurezza in Apple Messages for Business
- Sicurezza di FaceTime
-
- Panoramica sulla sicurezza della rete
- Sicurezza del protocollo TLS
- Sicurezza di IPv6
- Sicurezza delle reti private virtuali
- Sicurezza del Bluetooth
- Sicurezza della banda ultralarga in iOS
- Sicurezza del Single Sign-On
- Sicurezza di AirDrop
- Sicurezza della condivisione della password Wi‑Fi su iPhone e iPad
- Sicurezza del firewall in macOS
- Glossario
- Cronologia delle revisioni del documento
- Copyright
Processo di firma del codice delle app in macOS
Tutte le app di App Store sono firmate da Apple. La firma è progettata per garantire che non siano state manomesse o alterate. Apple firma ogni app fornita con i dispositivi Apple.
In macOS 10.15, per poter essere eseguite con le impostazioni Gatekeeper di default, tutte le app distribuite al di fuori di App Store devono essere firmate dallo sviluppatore tramite un certificato rilasciato da Apple e corredato da ID sviluppatore (insieme a una chiave privata), e devono inoltre essere autenticate da Apple. Anche le app sviluppate internamente devono essere firmate con un ID sviluppatore rilasciato da Apple in modo che gli utenti possano verificarne l’integrità.
In macOS, la firma del codice e l’autenticazione funzionano in modo indipendente per scopi diversi e possono essere effettuate da agenti diversi. La firma del codice viene effettuata dallo sviluppatore utilizzando il proprio certificato ID sviluppatore (emesso da Apple). La verifica di tale firma garantisce all’utente che il software di uno sviluppatore non sia stato manomesso dal momento in cui lo sviluppatore ha eseguito la build e l’ha firmato. L’autenticazione può essere effettuata da chiunque partecipi alla catena di distribuzione del software e provi che ad Apple è stata fornita una copia del codice perché verifichi la presenza di malware e che non è stato rilevato alcun malware conosciuto. Il risultato dell’autenticazione è un ticket, che viene archiviato sui server di Apple e può essere facoltativamente associato all’app (da chiunque) senza rendere nulla la firma dello sviluppatore.
I MAC (Mandatory Access Controls) richiedono la firma del codice per abilitare le autorizzazioni protette dal sistema. Per esempio, le app che richiedono l’accesso tramite il firewall devono avere la firma del codice con l’autorizzazione MAC appropriata.