Apple 보안 인증에 관하여
Apple은 보안 보증에 대한 전 세계적인 요구 사항에 부합하기 위해 보안 인증 프로그램을 유지합니다.
이를 위한 접근 방법은 적합한 여러 플랫폼에 광범위하게 적용되는 인증 빌딩 블록으로 시작합니다. 첫 번째 빌딩 블록은 Apple에서 개발한 운영 체제 내 소프트웨어 및 하드웨어 암호화 모듈 배포에 사용되는 corecrypto 검증입니다. 두 번째 빌딩 블록은 많은 Apple 기기에 내장된 Secure Enclave 인증입니다. 세 번째는 Face ID 및 Touch ID가 있는 Apple 기기에 적용된 Secure Element(SE) 인증입니다. 이러한 하드웨어 인증 빌딩 블록은 광범위한 플랫폼 보안 인증의 기반을 형성합니다.
Apple은 이러한 핵심 보안 기능 인증을 바탕으로 운영 체제, 응용 프로그램 및 강력한 인증과 같은 보안 관련 기능에 대한 추가 인증을 지원하는 기반을 제공합니다.
암호화 알고리즘 검증
많은 암호화 알고리즘 및 관련 보안 기능의 구현 정확성을 검증하는 것은 FIPS 140-3 검증 및 지원되는 기타 인증의 필수 전제 조건입니다. 검증은 NIST(National Institute of Standards and Technology) CAVP(Cryptographic Algorithm Validation Program)에서 관리됩니다. Apple 구현에 대한 검증 인증서는 CAVP 검색 기능을 사용하여 찾을 수 있습니다. 자세한 정보는 CAVP(Cryptographic Algorithm Validation Program) 웹 사이트의 내용을 참조하십시오.
암호화 모듈 검증: FIPS 140-2/3(ISO/IEC 19790)
Apple의 암호화 모듈은 2012년부터 운영 체제의 주요 릴리즈마다 암호화 모듈에 대한 미국 FIPS(Federal Information Processing Standard) 140-2에 따라 CMVP(Cryptographic Module Validation Program)를 통해 반복적으로 검증되었습니다. Apple은 매 주요 릴리즈 이후 CMVP에 모듈을 제출하여 표준 준수 검증을 실시합니다. 이 모듈은 Apple 운영 체제 및 앱에서 사용될 뿐 아니라 Apple 제공 서비스에 암호화 기능을 제공하며 타사 앱에서 사용할 수 있습니다.
Apple은 소프트웨어 기반 모듈인 macOS용 ‘Intel용 Corecrypto Module’ 및 ‘Intel용 Corecrypto Kernel Module’에 대해 매년 Security Level 1을 받았습니다. Apple Silicon의 경우 ‘ARM용 Corecrypto Module’ 및 ‘ARM용 Corecrypto Kernel Module’ 모듈은 iOS, iPadOS, tvOS, watchOS 및 Mac 컴퓨터에 내장된 Apple T2 보안 칩의 펌웨어에 적용됩니다.
2019년에 Apple은 ‘Apple Corecrypto Module: Secure Key Store’로 명명된 내장 하드웨어 암호화 모듈에 대한 최초의 FIPS 140-2 Security Level 2를 획득하여 Secure Enclave로 생성 및 관리되는 키의 사용 승인을 미국 정부로부터 받았습니다. Apple은 각각의 주요 운영 체제 릴리즈에서 하드웨어 암호화 모듈의 검증을 진행합니다.
FIPS 140-3은 2019년 미국 상무부의 승인을 받았습니다. 이 표준 버전에서 가장 눈에 띄는 변화는 ISO/IEC 표준, 특히 ISO/IEC 19790:2015 및 관련 테스팅 표준 ISO/IEC 24759:2017의 사양입니다. CMVP는 전환 프로그램을 시작하고 2020년부터 FIPS 140-3의 기반으로 암호화 모듈을 검증할 것이라고 밝혔습니다. Apple은 Apple 암호화 모듈이 가능한 빠른 시일 내에 FIPS 140-3 표준을 충족하여 전환하는 것을 목표로 하고 있습니다.
현재 테스트 및 검증 절차에 있는 암호화 모듈의 경우, CMVP는 제안된 검증에 대한 정보를 포함할 수 있는 두 개의 별도 목록을 지닙니다. 공인 연구소에서 테스트 중인 암호화 모듈의 경우, Implementation Under Test List(테스트 중인 구현 목록)에 모듈이 표시될 수 있습니다. 연구소에서 테스트를 완료하고 CMVP의 검증을 권장한 후 Apple 암호화 모듈은 Modules in Process List(처리 중인 모듈 목록)에 표시됩니다. 현재 연구소의 테스트가 완료되어 CMVP의 테스트 검증을 대기 중입니다. 평가 프로세스의 기간은 가변적이므로 주요 운영 체제 릴리즈 날짜와 CMVP의 검증 인증서 발급 날짜 사이의 기간에 Apple 암호화 모듈의 현재 상태를 파악하려면 위의 두 프로세스 목록을 확인하십시오.
제품 인증: CC(ISO/IEC 15408)
CC(ISO/IEC 15408)는 여러 기관에서 IT 제품의 보안 평가의 기반으로 사용하는 표준입니다.
국제 CCRA(국제상호인정협정)에 따라 상호 인정될 수 있는 인증에 대해서는 CC(Common Criteria) 포털을 참조하십시오. CC 표준은 국가 및 민간 검증 체계에 의해 CCRA 외부에서도 사용될 수 있습니다. 유럽에서 상호 인정은 SOG-IS 합의 및 CCRA를 따릅니다.
CC 커뮤니티에서 언급한 바와 같이, 국제적으로 승인된 보안 표준 집합을 사용하여 정보 기술 제품의 보안 기능에 대한 명확하고 신뢰할 수 있는 평가 방식을 제공하는 것이 목표입니다. CC는 제품의 보안 표준 준수 능력에 대한 독자적 평가를 제공함으로써 고객에게 정보 기술 제품의 보안에 대한 확신을 주며 더 많은 정보에 입각한 결정을 유도합니다.
CCRA를 통해 회원 국가는 동일한 수준의 신뢰도를 가진 정보 기술 제품의 인증을 인정하는 데 합의했습니다. 인증 전에 필요한 평가는 광범위하며 다음을 포함합니다.
보호 프로파일(PP)
보안 대상(ST)
보안 기능 요구 사항(SFR)
보안 보증 요구 사항(SAR)
EAL(Evaluation Assurance Levels)
보호 프로파일(PP)은 휴대성과 같은 기기 유형의 클래스에 대한 보안 요구 사항을 명시하는 문서로, 동일한 클래스 내에서의 IT 제품 평가 간 비교 가능성을 제공하는 데 사용됩니다. 늘어나는 승인된 PP 목록과 더불어 CCRA 멤버십 수가 매년 계속해서 증가하고 있습니다. 이 협정은 제품 개발자가 인증서 인증 체계 중 하나에 따라 단일 인증을 실행할 수 있도록 허용하며, 제품 개발자는 인증서를 수용하는 합의국 중 어떤 국가에서든 인정을 받을 수 있습니다.
보안 대상(ST)은 IT 제품 인증 시 평가할 항목을 정의합니다. ST는 더 구체적으로 보안 기능 요구 사항(SFR)으로 변환되며, ST를 더 상세하게 평가하는 데 사용됩니다.
또한 CC(Common Criteria)는 보안 보증 요구 사항을 포함합니다. 일반적으로 식별되는 지표 중 하나는 EAL(Evaluation Assurance Levels)입니다. EAL은 자주 발생하는 일련의 SAR을 그룹화하고, 비교 가능성을 지원하기 위해 PP 및 ST에 명시될 수 있습니다.
대다수의 이전 PP는 보관소에 저장되었으며 특정 솔루션 및 환경에 중점을 두고 개발되는 대상 PP로 대체되고 있습니다. 모든 CCRA 회원들 간에 지속적인 상호 인정을 보장하기 위한 공동의 노력으로, iTC(국제 기술 커뮤니티)는 처음부터 CCRA 합의국 제도의 참여로 개발된 cPP(공동 보호 프로파일)를 개발하고 유지하기 위해 설립되었습니다. CCRA 외에 사용자 그룹 및 상호 인정 협정을 대상으로 하는 PP는 적합한 이해 당사자가 계속 개발하고 있습니다.
2015년 초부터 Apple은 업데이트된 CCRA하에 엄선된 cPP로 인증을 진행해 왔습니다. 그 이후 Apple은 iOS, iPadOS 및 macOS용 CC 인증뿐만 아니라 일부 주요 Apple 앱에 대한 CC 인증을 받았습니다. 또한 새로운 PP가 제공하는 보안 보증을 포함하도록 적용 범위를 확장하였습니다.
Apple은 PP 및 cPP를 개발 및 업데이트하는 기술 커뮤니티에서 적극적인 역할도 수행하고 있습니다.
Apple 보안 및 개인정보 보호 인증에 관한 질문은 security-certifications@apple.com으로 문의하십시오.