Segurança da Plataforma Apple
- Bem-vindo
- Introdução à segurança da plataforma Apple
-
- Visão geral da segurança do sistema
- Segurança do volume de sistema assinado
- Atualizações seguras de software
- Integridade do sistema operacional
- Ativação de conexões de dados com segurança
- Verificação de acessórios
- BlastDoor para Mensagens e IDS
- Segurança do Modo de Isolamento
-
- Capacidades de segurança adicionais do sistema macOS
- Proteção da Integridade do Sistema
- Caches de confiança
- Segurança do processador de periféricos
- Rosetta 2 em um Mac com Apple Silicon
- Proteções do acesso direto à memória
- Extensão segura do kernel
- Segurança da ROM de Opção
- Segurança do firmware da UEFI em um Mac baseado em Intel
- Segurança do sistema para o watchOS
- Geração de números aleatórios
- Dispositivo de Pesquisa de Segurança da Apple
-
- Visão geral da Criptografia e Proteção de Dados
- Códigos e senhas
-
- Visão geral da Proteção de Dados
- Proteção de Dados
- Classes de Proteção de Dados
- Keybags para Proteção de Dados
- Proteção de chaves em modos de inicialização alternativos
- Proteção de dados do usuário diante de um ataque
- Proteção de Chave Selada (SKP)
- Função do Apple File System
- Proteção de Dados das Chaves
- Assinatura digital e criptografia
-
- Visão geral da segurança dos serviços
-
- Visão geral da segurança do Apple Pay
- Segurança do componente do Apple Pay
- Como o Apple Pay mantém as compras dos usuários protegidas
- Autorização de pagamento com o Apple Pay
- Uso do Apple Pay para pagamentos com cartões
- Tíquetes por proximidade no Apple Pay
- Inutilização de cartões com o Apple Pay
- Segurança do Apple Card
- Segurança do Apple Cash
- Tap to Pay on iPhone
- Proteção do Apple Messages for Business
- Segurança do FaceTime
- Glossário
- Histórico de revisão do documento
- Copyright
Geração de números aleatórios
Os geradores criptográficos de números pseudoaleatórios (CPRNGs) são um elemento básico importante de um software seguro. Para esse fim, a Apple fornece um software de CPRNG confiável em execução nos kernels do iOS, iPadOS, macOS, tvOS e watchOS. Ele é responsável por agregar a entropia bruta do sistema e fornecer números aleatórios seguros para clientes tanto no kernel quanto no espaço do usuário.
Fontes de entropia
O CPRNG do kernel é alimentado por várias fontes de entropia durante a inicialização e ao longo da vida do dispositivo. Algumas delas são (de acordo com a disponibilidade):
O TRNG de hardware do Secure Enclave
Oscilações com base no tempo coletadas durante a inicialização
Entropia coletada em interrupções de hardware
Um arquivo inicial usado para persistência da entropia entre inicializações
Instruções aleatórias da Intel — como RDSEED e RDRAND (somente em um Mac baseado em Intel)
O CPRNG do kernel
O CPRNG do kernel possui um projeto derivado do Fortuna e tem como objetivo um nível de segurança de 256 bits. Ele fornece números aleatórios de alta qualidade para clientes no espaço do usuário através das seguintes APIs:
A chamada de sistema
getentropy
(2)O dispositivo aleatório (/dev/random)
O CPRNG do kernel aceita a entropia fornecida pelo usuário através de gravações no dispositivo aleatório.