Segurança da Plataforma Apple
- Bem-vindo
- Introdução à segurança da plataforma Apple
-
- Visão geral da segurança do sistema
- Segurança do volume de sistema assinado
- Atualizações seguras de software
- Integridade do sistema operacional
- Ativação de conexões de dados com segurança
- Verificação de acessórios
- BlastDoor para Mensagens e IDS
- Segurança do Modo de Isolamento
-
- Capacidades de segurança adicionais do sistema macOS
- Proteção da Integridade do Sistema
- Caches de confiança
- Segurança do processador de periféricos
- Rosetta 2 em um Mac com Apple Silicon
- Proteções do acesso direto à memória
- Extensão segura do kernel
- Segurança da ROM de Opção
- Segurança do firmware da UEFI em um Mac baseado em Intel
- Segurança do sistema para o watchOS
- Geração de números aleatórios
- Dispositivo de Pesquisa de Segurança da Apple
-
- Visão geral da Criptografia e Proteção de Dados
- Códigos e senhas
-
- Visão geral da Proteção de Dados
- Proteção de Dados
- Classes de Proteção de Dados
- Keybags para Proteção de Dados
- Proteção de chaves em modos de inicialização alternativos
- Proteção de dados do usuário diante de um ataque
- Proteção de Chave Selada (SKP)
- Função do Apple File System
- Proteção de Dados das Chaves
- Assinatura digital e criptografia
-
- Visão geral da segurança dos serviços
-
- Visão geral da segurança do Apple Pay
- Segurança do componente do Apple Pay
- Como o Apple Pay mantém as compras dos usuários protegidas
- Autorização de pagamento com o Apple Pay
- Uso do Apple Pay para pagamentos com cartões
- Tíquetes por proximidade no Apple Pay
- Inutilização de cartões com o Apple Pay
- Segurança do Apple Card
- Segurança do Apple Cash
- Tap to Pay on iPhone
- Proteção do Apple Messages for Business
- Segurança do FaceTime
- Glossário
- Histórico de revisão do documento
- Copyright
Processo de assinatura do código de apps no macOS
Todos os apps da App Store são assinados pela Apple. Essa assinatura é projetada para garantir que eles não tenham sido adulterados ou alterados. A Apple assina todos os apps fornecidos com os dispositivos Apple.
No macOS 10.15, todos os apps distribuídos fora da App Store devem ser assinados pelo desenvolvedor com um certificado Developer ID emitido pela Apple (combinado com uma chave privada) e autenticados pela Apple para serem executados com os ajustes padrão do Gatekeeper. Os apps desenvolvidos internamente também devem ser assinados com um Developer ID emitido pela Apple para que os usuários possam validar sua integridade.
No macOS, a assinatura de código e a autenticação funcionam de forma independente — e podem ser realizadas por atores diferentes — para objetivos diferentes. A assinatura de código é executada pelo desenvolvedor usando seu certificado Developer ID (emitido pela Apple). A verificação dessa assinatura prova ao usuário que um software de desenvolvedor não foi adulterado desde que o desenvolvedor o criou e assinou. A autenticação pode ser realizada por qualquer pessoa na cadeia de distribuição de software e comprova que a Apple recebeu uma cópia do código para verificar a existência de malwares e que nenhum malware conhecido foi encontrado. A saída da autenticação é um tíquete, que é armazenado nos servidores da Apple e pode ser opcionalmente grampeado no app (por qualquer pessoa) sem invalidar a assinatura do desenvolvedor.
Os Controles de Acesso Obrigatórios (MACs) requerem a assinatura de código para usar direitos protegidos pelo sistema. Por exemplo, os apps que exigem acesso através do firewall devem ter seu código assinado com o direito MAC correspondente.