Certificações, validações e orientações de segurança do SEP: Secure Key Store

Este artigo contém referências para as principais certificações de produto, validações criptográficas e orientações de segurança para o Secure Enclave Processor (SEP): Secure Key Store. Em caso de dúvidas, entre em contato conosco pelo e-mail security-certifications@apple.com.

Secure Enclave Processor

O Secure Enclave é um coprocessador incluído no sistema embarcado (SoC). Ele utiliza memória criptografada e inclui um gerador de números pseudoaleatórios. O Secure Enclave fornece todas as operações criptografadas necessárias para o gerenciamento de proteção de dados e mantém a integridade da proteção de dados mesmo se o kernel foi prejudicado. A comunicação entre o Secure Enclave e o processador de aplicativos é isolada por uma caixa de entrada dirigida por interrupções e buffers de dados de memória compartilhada.

O Secure Enclave inclui uma ROM de Inicialização dedicada própria. Semelhante à ROM de Inicialização do processador de aplicativos, a ROM de Inicialização do Secure Enclave é um código imutável que define a raiz confiável do hardware para o Secure Enclave.

O Secure Enclave executa um sistema operacional próprio com base em uma versão personalizada pela Apple do microkernel L4. O sistema operacional do Secure Enclave é assinado pela Apple, verificado pela ROM de Inicialização do Secure Enclave e atualizado por um processo de atualização de software personalizado.

Um exemplo de serviços integrados que utilizam o Secure Key Store protegido por hardware:

  • Desbloqueio do dispositivo ou da conta (senha e biometria)
  • Criptografia de hardware/Proteção de dados/FileVault (Dados em repouso)
  • Inicialização Segura (confiança e integridade do firmware e do sistema operacional)
  • Controle de hardware da câmera (FaceTime)

Validações de módulo criptográfico

Todos os Certificados de Validação de Conformidade FIPS 140-2 da Apple podem ser encontrados na página do fornecedor de CMVP. A Apple está ativamente envolvida na validação dos módulos CoreCrypto e CoreCrypto Kernel de cada nova versão principal do macOS. A validação pode ser executada somente em uma versão final do módulo e formalmente enviada após o lançamento público do sistema operacional. Agora, o CMVP mantém o status de validação dos módulos criptográficos em duas listas separadas conforme o status atual deles. Os módulos começam na Implementation Under Test List (Lista de implementação em teste) e continuam na Modules in Process List (Lista de módulos em processo).

O módulo criptográfico de hardware (módulo criptográfico Secure Enclave Processor [SEP] Secure Key Store da Apple) é integrado aos seguintes sistemas embarcados da Apple: A do iPhone/iPad, S do Apple Watch Series e T do chip T Security presente em sistemas Mac a partir do iMac Pro de 2017.

FIPS 140-2 Nível 1 (iOS 11, tvOS 11, watchOS 4 e o firmware T2 incluído no macOS High Sierra 10.13)

Sincronizada com a validação dos módulos criptográficos de software incluídos nos sistemas operacionais lançados em 2017: iOS 11, tvOS 11, watchOS 4 e macOS Sierra 10.13. A princípio, o módulo criptográfico de hardware, identificado como o módulo criptográfico SEP Secure Key Store 1.0 da Apple, era validado em conformidade com os requisitos da FIPS 140-2 Nível 1.

FIPS 140-2 Nível 2 (iOS 12, tvOS 12, watchOS 5 e o firmware T2 incluído no macOS Mojave 10.14)

A Apple também validou o módulo de hardware em conformidade com os requisitos da FIPS 140-2 Nível 2 e atualizou o identificador de versão do módulo para 9.0 para mantê-lo consistente com as validações do módulo de software correspondente.  

O módulo criptográfico SEP Secure Key Store 9.0 da Apple foi validado em conformidade com os requisitos da FIPS 140-2 Nível 2 nos sistemas operacionais lançados em 2018: iOS 12, tvOS 12, watchOS 5 e o firmware T2 incluído no macOS Mojave 10.14.

FIPS 140-2 Nível 3

A Apple adotará a FIPS 140-2 Nível 3 para o módulo criptográfico Secure Key Store usado pelas futuras versões dos sistemas operacionais e dispositivos. Como observado anteriormente, o processo de validação dos módulos começa na Implementation Under Test List (Lista de implementação em teste) e continua na Modules in Process List (Lista de módulos em processo), até os módulos finalmente aparecerem na Validated Modules List (Lista de módulos validados). Consulte as listas regularmente para ver se há atualizações.

Certificações de segurança

Uma lista de certificações da Apple concluídas, ativas e identificadas publicamente.

Certificação Common Criteria

Conforme declarado pela comunidade Common Criteria, o objetivo é ter um conjunto aprovado internacionalmente de padrões de segurança que forneça uma avaliação clara e confiável dos recursos de segurança dos produtos de Tecnologia da Informação. Ao fornecer uma avaliação independente sobre a capacidade de um produto de atender os padrões de segurança, a Certificação Common Criteria oferece aos clientes mais confiança na segurança dos produtos de tecnologia da informação, levando-os a tomar decisões mais esclarecidas.

Por meio de um Acordo de Reconhecimento de Critérios Comuns (CCRA), os países e regiões membros concordaram em reconhecer a certificação de produtos da Tecnologia da Informação com o mesmo nível de confiança. A associação, com a profundidade e o alcance dos Perfis de proteção, continua crescendo todos os anos para abranger novas tecnologias. Esse acordo permite que um desenvolvedor de produto obtenha uma certificação única em qualquer um dos Esquemas de autorização.

Os Perfis de proteção (PP) anteriores foram arquivados e começaram a ser substituídos pelo desenvolvimento de Perfis de proteção orientados, com foco em soluções e ambientes específicos. Em um esforço conjunto para garantir o reconhecimento mútuo e contínuo para todos os membros do CCRA, a Comunidade Técnica Internacional (iTC) continua direcionando todos os futuros desenvolvimentos e todas as atualizações de PPs aos Perfis de proteção colaborativos (cPP), que são desenvolvidos com o envolvimento de vários esquemas desde o início.

A Apple começou a buscar certificações de acordo com a nova reestruturação do Common Criteria com PPs selecionados no início de 2015.

Outros sistemas operacionais

Saiba mais sobre segurança, validações e orientações sobre produtos para:

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: