Beveiligingscertificering van producten, validaties en richtlijnen voor SEP: Secure Key Store

Dit artikel bevat referenties voor de certificering van de belangrijkste producten, cryptografische validaties en beveiligingsrichtlijnen voor Secure Enclave Processor (SEP): Secure Key Store. Neem bij vragen contact met ons op via security-certifications@apple.com.

Secure Enclave Processor

De Secure Enclave is een coprocessor die is ingebouwd in the SoC-architectuur (System-on-Chip). De coprocessor maakt gebruik van gecodeerd geheugen en is voorzien van een hardware-gebaseerde generator van willekeurige getallen. De Secure Enclave biedt alle cryptografische bewerkingen voor het sleutelbeheer ten behoeve van gegevensbeveiliging en houdt de integriteit van de gegevensbeveiliging in stand, zelfs als de kernel besmet is geraakt. Communicatie tussen de Secure Enclave en de applicatieprocessor is geïsoleerd binnen een interrupt-gestuurde postbus en gegevensbuffers voor gedeeld geheugen.

De Secure Enclave is uitgerust met een speciale Secure Enclave Boot ROM. Vergelijkbaar met de Boot ROM van de applicatieprocessor, voert de Secure Enclave Boot ROM niet-muteerbare code uit waarmee het vertrouwen tot stand wordt gebracht in de hardware-root voor de Secure Enclave.

De Secure Enclave voert een Secure Enclave-besturingssysteem uit dat is gebaseerd op een door Apple aangepaste versie van de L4-microkernel. Dit Secure Enclave-besturingssysteem is ondertekend door Apple, wordt geverifieerd door de Secure Enclave Boot ROM en bijgewerkt via een gepersonaliseerd updateproces.

Enkele voorbeelden van de ingebouwde voorzieningen die gebruikmaken van de hardware-beveiligde Secure Key Store:

  • Ontgrendelen van apparaat of account (Wachtwoord en biometrische gegevens)
  • Hardwarecodering / Gegevensbeveiliging / FileVault (Gegevens op het device)
  • Veilig opstarten (Vertrouwen en integriteit van firmware en besturingssysteem)
  • Hardware-gestuurde camera (FaceTime)

Validatie van cryptografische modules

Alle Apple FIPS 140-2 Conformance Validation Certificates staan op de CMVP-leverancierspagina. Apple neemt actief deel aan de validatie van de CoreCrypto- en CoreCrypto Kernel-modules voor elke belangrijke release van macOS. Validatie kan alleen worden uitgevoerd op een definitieve releaseversie van de module en kan alleen formeel worden ingediend na de openbare release van het OS. CMVP houdt nu de validatiestatus van cryptografische modules bij in twee afzonderlijke lijsten, afhankelijk van hun huidige status. De modules beginnen in de Implementation Under Test List en gaan vervolgens naar de Modules in Process List.

De cryptografische hardwaremodule – Apple SEP Secure Key Store cryptografische module – wordt standaard meegeleverd in de Apple System-on-Chip A voor iPhone / iPad, S voor Apple Watch Series en T voor de T Security-chip in Mac-systemen, met ingang van iMac Pro-modellen geïntroduceerd in 2017.

FIPS 140-2 niveau 1 (iOS 11, tvOS 11, watchOS 4 en T2-firmware - macOS High Sierra 10.13)

Gesynchroniseerd met de validatie van de cryptografische softwaremodules in de besturingssystemen uitgebracht in 2017: iOS 11, tvOS 11, watchOS 4 en macOS Sierra 10.13. De cryptografische hardwaremodule wordt aangeduid als de Apple SEP Secure Key Store cryptografische module v1.0 en werd aanvankelijk gevalideerd aan de hand van de vereisten van FIPS 140-2 niveau 1.

FIPS 140-2 niveau 2 (iOS 12, tvOS 12, watchOS 5 en T2-firmware - macOS Mojave 10.14)

Apple heeft de hardwaremodule ook gevalideerd aan de hand van de vereisten van FIPS 140-2 niveau 2 en de versie-id van de module bijgewerkt naar v9.0 om deze af te stemmen op de validatie van de overeenkomstige softwaremodules.  

De Apple SEP Secure Key Store cryptografische module v9.0 is gevalideerd aan de hand van de vereisten van FIPS 140-2 niveau 2 in combinatie met de besturingssystemen die in 2018 zijn uitgebracht: iOS 12, tvOS 12, watchOS 5 en de T2-firmware meegeleverd bij macOS Mojave 10.14.

FIPS 140-2 niveau 3

Apple streeft ernaar om te voldoen aan FIPS 140-2 niveau 3 voor de Secure Key Store cryptografische module die in toekomstige releases van besturingssystemen en apparaten wordt gebruikt. Zoals eerder aangegeven, beginnen de modules met de validatiecyclus in de Implementation Under Test List, om vervolgens te gaan naar de Modules in Process List voordat ze uiteindelijk terechtkomen in de Validated Modules List. Controleer regelmatig of er updates zijn.

Beveiligingscertificeringen

Een lijst van openbaar geïdentificeerde, actieve en afgeronde certificeringen van Apple.

Common Criteria-certificering

Het doel, zoals geformuleerd door de Common Criteria-community, is dat een internationaal goedgekeurde reeks beveiligingsnormen een duidelijke en betrouwbare evaluatie van de beveiligingsmogelijkheden van IT-producten biedt. Door de externe beoordeling van de mogelijkheden van een product om aan de veiligheidsnormen te voldoen, geeft een Common Criteria-certificering de klant meer vertrouwen in de veiligheid van een IT-product en heeft deze meer informatie om een beslissing te nemen.

Via een Common Criteria Recognition Arrangement (CCRA) zijn de deelnemende landen en regio's overeengekomen de certificering van IT-producten te erkennen met hetzelfde vertrouwen. Het aantal leden en de omvang en reikwijdte van beschermingsprofielen blijven jaarlijks groeien om aan de opkomende technologie te voldoen. Met deze overeenkomst kan een productontwikkelaar een bepaalde certificering nastreven die aan elk machtigingsschema voldoet.

Eerdere beschermingsprofielen zijn gearchiveerd en worden gaandeweg vervangen door de ontwikkeling van doelgerichte beschermingsprofielen die zijn gericht op specifieke oplossingen en omgevingen. In een gezamenlijke inspanning om een wederzijdse herkenning tussen alle CCRA-leden te behouden, blijft de iTC (International Technical Community) alle ontwikkelingen en updates van beschermingsprofielen in de toekomst stimuleren om cPP's (Collaborative Protection Profiles) te verkrijgen die vanaf het begin met meerdere schema's zijn ontwikkeld.

Apple streeft sinds het begin van 2015 naar certificeringen onder deze nieuwe Common Criteria-herstructurering met bepaalde beschermingsprofielen.

Andere besturingssystemen

Raadpleeg deze artikelen voor meer informatie over productbeveiliging, validaties en richtlijnen voor:

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: