Сертификация безопасности продуктов, проверки и рекомендации для платформ с процессором Secure Enclave (SEP): безопасным хранилищем ключей

В этой статье содержатся ссылки на ресурсы с информацией о сертификации ключевых продуктов и проверке криптографических модулей, а также с рекомендациями по безопасности платформ с процессором Secure Enclave (SEP): безопасным хранилищем ключей. Свяжитесь с нами по адресу security-certifications@apple.com, если у вас есть вопросы.

Процессор Secure Enclave

Secure Enclave представляет собой сопроцессор в составе микросхемы SoC. Он использует шифрованную память и включает в себя аппаратный генератор случайных чисел. Secure Enclave обеспечивает выполнение всех криптографических операций для управления ключами защиты данных и гарантирует целостность системы защиты данных даже в случае нарушения безопасности ядра. Обмен данными между Secure Enclave и процессором программ ограничен почтовым ящиком, который управляется прерываниями, и общими буферами данных в памяти.

Secure Enclave имеет отдельный код Secure Enclave Boot ROM. Аналогично Boot ROM процессора программ Boot ROM Secure Enclave представляет собой неизменяемый код, устанавливающий аппаратный корень доверия для процессора Secure Enclave.

В Secure Enclave используется версия микроядра L4, которая была доработана компанией Apple. Это микроядро подписывается Apple, проверяется кодом Boot ROM и обновляется в процессе индивидуального обновления ПО.

Ниже приведены примеры встроенных служб, использующих аппаратно защищенное безопасное хранилище ключей:

  • Разблокировка устройства или учетной записи (с помощью пароля или биометрических данных);
  • Аппаратное шифрование / защита данных / FileVault (Data-at-Rest);
  • Безопасная загрузка (доверие и целостность прошивки и ОС);
  • Аппаратное управление камерой (FaceTime).

Проверки криптографических модулей

Все сертификаты, выданные по результатам проверки криптографических модулей Apple на соответствие стандарту FIPS 140-2, приведены на странице поставщиков на сайте CMVP. Компания Apple активно участвует в проверке модулей CoreCrypto и CoreCrypto Kernel для каждого эталонного выпуска macOS. Проверяться могут только окончательные версии модулей. Результаты передаются на официальное рассмотрение после выпуска ОС. В настоящее время CMVP ведет два отдельных списка состояния проверки криптографических модулей. Сначала модули попадают в список тестируемых реализаций, а затем переходят в список обрабатываемых модулей.

Аппаратный криптографический модуль — криптографический модуль для безопасного хранения ключей в процессоре Apple SEP — встроен в микросхему Apple SoC A для iPhone / iPad, S для Apple Watch Series и T для процессора T Security Chip, устанавливаемого в системы Mac начиная с iMac Pro, представленного в 2017 г.

FIPS 140-2 уровня 1 (iOS 11, tvOS 11, watchOS 4 и прошивка T2 Firmware — macOS High Sierra 10.13)

Синхронизировано с проверкой программных криптографических модулей с операционными системами, выпущенными в 2017 г.: iOS 11, tvOS 11, watchOS 4 и macOS Sierra 10.13. Аппаратный криптографический модуль под названием Apple SEP Secure Key Store Cryptographic Module версии 1.0 изначально проверялся на соответствие требованиям стандартов FIPS 140-2 уровня 1.

FIPS 140-2 уровня 2 (iOS 12, tvOS 12, watchOS 5 и прошивка T2 — macOS Mojave 10.14)

Компания Apple также провела проверку аппаратного модуля на соответствие требованиям стандартов FIPS 140-2 уровня 2 и изменила идентификатор версии модуля на 9.0, чтобы обеспечить синхронизацию с проверками соответствующих программных модулей.  

Криптографический модуль версии 9.0 для безопасного хранения ключей в процессоре Apple SEP прошел проверку на соответствие требованиям стандартов FIPS 140-2 уровня 2 с операционными системами, выпущенными в 2018 г.: iOS 12, tvOS 12, watchOS 5 и прошивкой T2, входящей в комплект macOS Mojave 10.14.

FIPS 140-2, уровень 3

Компания Apple продолжит участие в проверке соответствия стандартам FIPS 140-2 уровня 3 криптографического модуля для безопасного хранения ключей, который будет использоваться в будущих выпусках операционных систем и устройствах. Как было отмечено ранее, сначала модули попадают в список тестируемых реализаций, затем переходят в список обрабатываемых модулей, после чего появляются в списке проверенных модулей. Следите за обновлениями.

Сертификация безопасности

Список официально анонсированных, текущих и завершенных процедур сертификации продуктов компании Apple.

Сертификация по общим критериям

Целью, как указано в сообществе Common Criteria, является создание международного утвержденного набора стандартов безопасности для понятной и точной оценки уровня безопасности информационных технологий. Сертификация по общим критериям позволяет получить независимую оценку соответствия продукта стандартам безопасности, тем самым давая клиентам большую уверенность в безопасности информационных технологий и возможность принимать более взвешенные решения.

Подписав соглашение о признании общих критериев (CCRA), страны и регионы-участники согласились признавать сертификацию информационных технологий с одинаковым уровнем доверия. В связи с постоянным появлением новых технологий количество государств, поддерживающих эти критерии, а также сложность профилей защиты и их число ежегодно увеличиваются. Это соглашение дает разработчикам продуктов возможность проходить единую сертификацию по одной из схем авторизации.

Предыдущие профили защиты были признаны устаревшими и теперь постепенно заменяются целевыми профилями защиты, в которых основное внимание уделено конкретным решениям и средам. В связи с необходимостью обеспечить дальнейшую поддержку нового подхода во всех странах, подписавших соглашение CCRA, Международное техническое сообщество (International Technical Community — iTC) продолжает разрабатывать профили защиты нового поколения и обновлять совместные профили защиты (Collaborative Protection Profiles — cPP), которые с самого начала разрабатывались с использованием нескольких схем.

В начале 2015 г. компания Apple начала проходить сертификацию на соответствие некоторым профилям защиты, разработанным с учетом системы общих критериев.

Другие операционные системы

Дополнительная информация о безопасности, проверках и рекомендациях для следующих продуктов.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: