Сертификаты безопасности для SEP (защищенного хранилища ключей)

В этой статье содержатся ссылки на ресурсы с информацией о сертификации ключевых продуктов и проверке криптографических модулей, а также с рекомендациями по безопасности платформ с процессором Secure Enclave (SEP), защищенным хранилищем ключей.

В дополнение к общим сертификатам, перечисленным здесь, возможно, были выпущены другие сертификаты, подтверждающие соответствие определенным требованиям безопасности для некоторых рынков. 

Свяжитесь с нами по адресу security-certifications@apple.com, если у вас есть вопросы.

Процессор Secure Enclave

Secure Enclave представляет собой сопроцессор в составе микросхемы SoC. Он использует шифрованную память и включает в себя аппаратный генератор случайных чисел. Secure Enclave обеспечивает выполнение всех криптографических операций для управления ключами защиты данных и гарантирует целостность системы защиты данных даже в случае нарушения безопасности ядра. Обмен данными между Secure Enclave и процессором приложений ограничен почтовым ящиком, который управляется прерываниями, и общими буферами данных в памяти.

В состав процессора Secure Enclave входит отдельный модуль Secure Enclave Boot ROM. Аналогично Boot ROM процессора приложений Boot ROM Secure Enclave содержит неизменяемый код, формирующий аппаратный корень доверия для процессора Secure Enclave.

Процессор Secure Enclave работает под управлением операционной системы Secure Enclave OS, которая основана на доработанной компанией Apple версии микроядра L4. Это микроядро подписывается Apple, проверяется кодом Boot ROM и обновляется в процессе индивидуального обновления ПО.

Ниже приведены примеры встроенных служб, использующих аппаратно защищенное хранилище ключей:

  • Разблокировка устройства или учетной записи (с помощью пароля или биометрических данных);
  • аппаратное шифрование/защита данных/FileVault (Data-at-Rest);
  • безопасная загрузка (доверие и целостность прошивки и ОС);
  • аппаратное управление камерой (FaceTime).

В контексте данных сертификаций и проверок могут быть полезны следующие документы:

Сведения о сертификации интернет-сервисов Apple в соответствии с открытыми требованиями см. в статье:

Сведения о сертификации приложений Apple в соответствии с открытыми требованиями см. в статье:

Сведения о сертификации операционных систем Apple в соответствии с открытыми требованиями см. в статьях:

Сведения о сертификации аппаратного обеспечения и связанных с ним прошивок в соответствии с открытыми требованиями см. в статьях:

Проверки криптографических модулей

Все сертификаты, подтверждающие соответствие продукции Apple требованиям стандартов FIPS 140-2/-3, опубликованы на веб-сайте программы CMVP. Компания Apple активно участвует в проверке модулей CoreCrypto User и CoreCrypto Kernel для каждого основного выпуска операционных систем. Проверяться могут только окончательные версии модулей. Результаты передаются на официальное рассмотрение после выпуска ОС. Информация о результатах проверки публикуется на соответствующей странице операционной системы.

Аппаратный криптографический модуль — криптографический модуль для защищенного хранения ключей в процессоре Apple SEP — встроен в микросхему Apple SoC A для iPhone/iPad, S для Apple Watch Series и T для процессора T Security Chip, устанавливаемого в системы Mac с iMac Pro, представленного в 2017 г.

Компания Apple продолжит участие в проверке соответствия требованиям стандартов FIPS 140-2/-3 к уровню защищенности 3 криптографического модуля для безопасного хранения ключей, который будет использоваться в будущих выпусках операционных систем и устройствах. 

В 2019 году компания Apple подтвердила соответствие аппаратного модуля требованиям FIPS 140-2 к уровню защищенности 2 и обновила идентификатор версии модуля до 9.0 для синхронизации с версиями соответствующих подтверждений соответствия модулей CoreCrypto User и CoreCrypto Kernel. В 2019 году: iOS 12, tvOS 12, watchOS 5 и macOS Mojave 10.14.

В 2018 году выполнена синхронизация с подтверждением соответствия программных криптографических модулей с операционными системами, выпущенными в 2017 году: iOS 11, tvOS 11, watchOS 4 и macOS Sierra 10.13. Для аппаратного криптографического модуля SEP, идентифицированного как криптографический модуль Apple SEP Secure Key Store версии 1.0, изначально было подтверждено соответствие требованиям FIPS 140-2 к уровню защищенности 1.

Все сертификаты, подтверждающие соответствие продукции Apple требованиям стандартов FIPS 140-2/-3, опубликованы на веб-сайте программы CMVP. Компания Apple активно участвует в проверке модулей CoreCrypto User и CoreCrypto Kernel для каждого основного выпуска операционной системы. Проверка подтверждения соответствия выполняется только для окончательных версий модулей. Результаты передаются на официальное рассмотрение после выпуска ОС. 

Состояние проверки криптографических модулей в CMVP указывается в четырех отдельных списках в зависимости от текущего состояния. Сначала модули могут попасть в список тестируемых реализаций, а затем переходят в список обрабатываемых модулей. После проверки они переносятся в список проверенных криптографических модулей, а через пять лет перемещаются в архивный список.

В 2020 году в рамках программы CMVP международный стандарт ISO/IEC 19790 будет принят в качестве основы для FIPS 140-3.

Дополнительные сведения о проверках на соответствие требованиям стандартов FIPS 140-2/-3 см. в статье Безопасность платформы Apple.

Соответствующая платформа/ОС Номер сертификата CMVP Название модуля Тип модуля SL Дата проверки Документы
Сведения о модулях, в настоящее время проходящих тестирование или проверку, см. в списке тестируемых реализаций и списке обрабатываемых модулей.
iOS 12

tvOS 12

ОС watchOS 5

macOS Mojave 10.14
3523 Криптографический модуль защищенного хранения ключей Apple версии 9.0
(sepOS)
Аппаратный 2 10.09.2019
iOS 11

tvOS 11

watchOS 4

macOS High Sierra 10.13
3223 Криптографический модуль защищенного хранения ключей Apple версии 1.0
(sepOS)
Аппаратный 1 10.07.2018

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: