Certyfikaty produktów, atestacje oraz wytyczne dotyczące modułu SEP: Secure Key Store

Ten artykuł zawiera odnośniki do najważniejszych certyfikatów produktów, atestacji kryptograficznych oraz wytycznych dotyczących zabezpieczeń modułu Secure Enclave Processor (SEP): Secure Key Store. Prosimy o przesyłanie pytań na adres security-certifications@apple.com.

Secure Enclave Processor

Secure Enclave to koprocesor zaprojektowany w ramach układu SoC (system-on-chip). Wykorzystuje zaszyfrowaną pamięć i zawiera sprzętowy generator liczb losowych. Secure Enclave wykonuje wszystkie operacje kryptograficzne dla systemu zarządzania kluczami ochrony danych i zapewnia integralność ochrony danych nawet w przypadku naruszenia jądra. Komunikacja pomiędzy koprocesorem Secure Enclave i procesorem aplikacji jest ograniczona do skrzynki pocztowej sterowanej przerwaniami i wspólnych buforów pamięci.

Secure Enclave zawiera dedykowaną rozruchową pamięć ROM Secure Enclave. Podobnie jak w przypadku pamięci rozruchowej ROM procesora aplikacji pamięć rozruchowa ROM Secure Enclave to niezmienny kod tworzący sprzętowe źródło zaufania dla Secure Enclave.

Secure Enclave uruchamia system operacyjny Secure Enclave oparty na dostosowanej do systemów Apple wersji mikrojądra L4. System operacyjny Secure Enclave jest podpisany przez firmę Apple, zweryfikowany przez pamięć rozruchową Secure Enclave i zaktualizowany w ramach indywidualnego procesu aktualizacji oprogramowania.

Przykłady wbudowanych usług wykorzystujących zabezpieczany sprzętowo moduł Secure Key Store:

  • Odblokowywanie urządzenia lub konta (hasło i metody biometryczne)
  • Szyfrowanie sprzętowe / ochrona danych / FileVault (dane nieaktywne)
  • Bezpieczny rozruch (zaufane i integralne systemy operacyjne i sprzęt)
  • Sprzętowe sterowanie aparatem (FaceTime)

Weryfikacja modułów kryptograficznych

Wszystkie certyfikaty zgodności produktów Apple ze standardem FIPS 140-2 znajdują się na stronie producenta w programie CMVP. Apple aktywnie angażuje się w weryfikowanie modułów kryptograficznych CoreCrypto i CoreCrypto Kernel dla wszystkich głównych wersji systemu macOS. Weryfikacja może zostać przeprowadzona wyłącznie na ostatecznej wersji modułu i formalnie złożona wraz z oficjalną premierą systemu operacyjnego. W programie CMVP stan weryfikacji modułów kryptograficznych znajduje się teraz na dwóch odrębnych listach, w zależności od bieżącego stanu. Moduły początkowo znajdują się na stronie Lista wdrożeń poddawanych testom, a następnie zostają przeniesione na stronę Lista modułów w toku.

Sprzętowy moduł kryptograficzny — Apple SEP Secure Key Store Cryptographic Module — jest wbudowany w układ Apple SoP A dla telefonu iPhone / iPada, S dla zegarka Apple Watch Series iT dla chipa zabezpieczeń T w systemach Mac, począwszy od komputera iMac Pro wprowadzonego w 2017 r.

FIPS 140-2 Level 1 (iOS 11, tvOS 11, watchOS 4 i oprogramowanie sprzętowe T2 dostarczone w pakiecie z macOS High Sierra 10.13)

Synchronizacja z atestacją modułów kryptograficznych oprogramowania z systemami operacyjnymi wprowadzonymi w 2017 r.: iOS 11, tvOS 11, watchOS 4 i macOS Sierra 10.13. Sprzętowy moduł kryptograficzny oznaczony jako moduł kryptograficzny Apple SEP Secure Key Store Cryptographic Module 1.0 został początkowo zweryfikowany zgodnie z wymaganiami FIPS 140-2 Level 1.

FIPS 140-2 Level 2 (iOS 12, tvOS 12, watchOS 5 i oprogramowanie sprzętowe T2 dostarczone w pakiecie z macOS Mojave 10.14)

Firma Apple zweryfikowała również moduł sprzętowy zgodnie z wymaganiami FIPS 140-2 Level 2 i zaktualizowała moduł do wersji 9.0 w celu synchronizacji z odpowiednią atestacją modułu oprogramowania.  

Moduł kryptograficzny Apple SEP Secure Key Store Cryptographic Module 9.0 został również zweryfikowany zgodnie z wymaganiami FIPS 140-2 Level 2 z systemami operacyjnymi wprowadzonymi w 2018 r.: iOS 12, tvOS 12, watchOS 5 i oprogramowaniem sprzętowym T2 dostarczonym w pakiecie z macOS Mojave 10.14.

FIPS 140-2 Level 3

Firma Apple planuje uzyskać zgodność ze standardem FIPS 140-2 Level 3 dla modułu kryptograficznego Secure Key Store Cryptographic Module w przyszłych wersjach systemów operacyjnych i urządzeń. Moduły początkowo znajdują się na stronie Lista wdrożeń poddawanych testom, następnie zostają przeniesione na stronę Lista modułów w toku, a ostatecznie znajdują się na stronie Lista zweryfikowanych modułów. Sprawdź uaktualnienia w późniejszym terminie.

Certyfikaty zabezpieczeń

Poniżej przedstawiono zidentyfikowane publicznie, aktywne i ukończone certyfikacje firmy Apple.

Certyfikaty Common Criteria

Celem określonym przez społeczność Common Criteria jest opracowanie uznanego na świecie zestawu standardów zabezpieczeń, który dostarcza jasnej i wiarygodnej oceny możliwości produktów informatycznych w kontekście zabezpieczeń. Oferując niezależną ocenę możliwości produktu w kwestii zgodności ze standardami zabezpieczeń, certyfikaty Common Criteria dają klientom większe zaufanie do produktów informatycznych w zakresie zabezpieczeń i prowadzą do podejmowania decyzji w oparciu o dokładniejsze informacje.

W ramach porozumienia Common Criteria Recognition Arrangement (CCRA) państwa i regiony sygnatariusze zgodziły się akceptować certyfikaty produktów informatycznych z tym samym poziomem zaufania. Liczba uczestników oraz zakres i szczegółowość profilów ochrony rośnie co roku, uwzględniając rozwijające się technologie. Dzięki temu porozumieniu deweloper produktu może uzyskać jeden certyfikat w ramach dowolnego schematu autoryzacji.

Wcześniejsze profile ochrony zostały zarchiwizowane i rozpoczęło się ich zastępowanie przez proces tworzenia docelowych profilów ochrony, które skupiają się na określonych rozwiązaniach i środowiskach. W ramach skoordynowanych działań, których celem jest zapewnienie wzajemnego uznania przez wszystkich sygnatariuszy porozumienia CCRA, organizacja International Technical Community (iTC) kontynuuje rozwój wszystkich przyszłych profilów ochrony i uaktualnień do wspólnych profilów ochrony (Collaborative Protection Profiles, cPP), które od początku są projektowane z myślą o uwzględnieniu wielu schematów.

Firma Apple na początku 2015 r. rozpoczęła uzyskiwanie certyfikatów w ramach nowych, zrestrukturyzowanych kryteriów Common Criteria z użyciem wybranych profilów ochrony.

Inne systemy operacyjne

Dowiedz się więcej na temat certyfikatów zabezpieczeń produktów, atestacji i wytycznych dotyczących:

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: