Segurança da Plataforma Apple
- Bem-vindo
- Introdução à segurança da plataforma Apple
-
- Visão geral da segurança do sistema
- Segurança do volume de sistema assinado
- Atualizações seguras de software
- Integridade do sistema operacional
- Ativação de conexões de dados com segurança
- Verificação de acessórios
- BlastDoor para Mensagens e IDS
- Segurança do Modo de Isolamento
-
- Capacidades de segurança adicionais do sistema macOS
- Proteção da Integridade do Sistema
- Caches de confiança
- Segurança do processador de periféricos
- Rosetta 2 em um Mac com Apple Silicon
- Proteções do acesso direto à memória
- Extensão segura do kernel
- Segurança da ROM de Opção
- Segurança do firmware da UEFI em um Mac baseado em Intel
- Segurança do sistema para o watchOS
- Geração de números aleatórios
- Dispositivo de Pesquisa de Segurança da Apple
-
- Visão geral da Criptografia e Proteção de Dados
- Códigos e senhas
-
- Visão geral da Proteção de Dados
- Proteção de Dados
- Classes de Proteção de Dados
- Keybags para Proteção de Dados
- Proteção de chaves em modos de inicialização alternativos
- Proteção de dados do usuário diante de um ataque
- Proteção de Chave Selada (SKP)
- Função do Apple File System
- Proteção de Dados das Chaves
- Assinatura digital e criptografia
-
- Visão geral da segurança dos serviços
-
- Visão geral da segurança do Apple Pay
- Segurança do componente do Apple Pay
- Como o Apple Pay mantém as compras dos usuários protegidas
- Autorização de pagamento com o Apple Pay
- Uso do Apple Pay para pagamentos com cartões
- Tíquetes por proximidade no Apple Pay
- Inutilização de cartões com o Apple Pay
- Segurança do Apple Card
- Segurança do Apple Cash
- Tap to Pay on iPhone
- Proteção do Apple Messages for Business
- Segurança do FaceTime
- Glossário
- Histórico de revisão do documento
- Copyright
Verificação de acessórios para iPhone e iPad
O programa de licenciamento Made for iPhone e iPad (MFi) fornece a fabricantes de acessórios verificados o acesso ao Protocolo de Acessórios para iPod (iAP) e aos componentes de hardware de suporte necessários.
Quando um acessório MFi se comunica com um iPhone ou iPad, o acessório deve provar à Apple que foi verificado (a conexão acessório/dispositivo se dá via Thunderbolt, Lightning ou Bluetooth — ou, para dispositivos específicos, USB-C). Como prova da autorização, o acessório envia um certificado fornecido pela Apple para o dispositivo, que o verifica. Então, o dispositivo envia um desafio e o acessório precisa respondê-lo com uma resposta assinada. Esse processo é gerenciado completamente por um circuito integrado (CI) personalizado que a Apple fornece a fabricantes de acessórios aprovados, sendo transparente ao acessório em si.
Acessórios MFi verificados podem solicitar acesso a diferentes funcionalidades e métodos de transporte, por exemplo, o acesso a transmissões de áudio digital por um cabo Thunderbolt ou às informações de localização fornecidas via Bluetooth. Um CI de autenticação é projetado para garantir que apenas os acessórios MFi aprovados tenham acesso total ao dispositivo. Se um acessório não oferecer suporte à autenticação, seu acesso será limitado ao áudio analógico e a um pequeno subconjunto de controles de reprodução de áudio serial (UART).
O AirPlay também usa o CI de autenticação para verificar se os receptores foram aprovados pela Apple. As transmissões de áudio AirPlay e vídeo CarPlay usam o MFi-SAP (Protocolo de Associação Segura), o qual usa AES128 no modo de contagem (CTR) para criptografar a comunicação entre o acessório e o dispositivo. As chaves transitórias são trocadas usando a troca de chaves ECDH (Curve25519) e assinadas usando a chave RSA de 1024 bits do CI de autenticação como parte do protocolo Station-to-Station (STS).