Безопасность платформы Apple
- Добро пожаловать
- Безопасность платформы Apple
-
- Обзор безопасности системы
- Безопасность подписанного системного тома
- Безопасное обновление программного обеспечения
- Целостность операционной системы
- Безопасная активация подключений для передачи данных
- Проверка аксессуаров
- BlastDoor для Сообщений и IDS
- Безопасность Режима блокировки
-
- Дополнительные функции безопасности системы в macOS
- Защита целостности системы
- Доверенные кэши
- Безопасность периферийных процессоров
- Rosetta 2 на компьютере Mac с чипом Apple
- Средства защиты прямого доступа к памяти
- Безопасное расширение ядра
- Безопасность дополнительных ПЗУ
- Безопасность прошивки UEFI на компьютере Mac с процессором Intel
- Безопасность системы watchOS
- Генератор случайных чисел
- Устройство Apple Security Research Device
-
- Обзор безопасности служб
-
- Обзор безопасности код-пароля
- Безопасность функции «Вход с Apple»
- Автоматическое создание надежных паролей
- Безопасность функции «Автозаполнение паролей»
- Доступ приложений к сохраненным паролям
- Рекомендации по безопасности паролей
- Мониторинг паролей
- Отправка паролей
- Расширения поставщиков учетных данных
-
- Обзор безопасности Apple Pay
- Безопасность компонентов Apple Pay
- Как Apple Pay защищает покупки пользователей
- Авторизация платежей при использовании Apple Pay
- Совершение платежей картами с помощью Apple Pay
- Бесконтактные карты в Apple Pay
- Отображение карт как недоступных в Apple Pay
- Безопасность Apple Card
- Безопасность Apple Cash
- Служба Tap to Pay on iPhone
- Безопасность Apple Messages for Business
- Безопасность FaceTime
-
- Обзор безопасности сети
- Безопасность TLS
- Безопасность протокола IPv6
- Безопасность VPN
- Безопасность Bluetooth
- Безопасность сверхширокополосной технологии в iOS
- Безопасность единого входа
- Безопасность AirDrop
- Безопасность предоставления доступа к паролям Wi-Fi на iPhone и iPad
- Безопасность брандмауэра в macOS
- Глоссарий
- История правок документа
- Авторские права
Процесс подписи кода приложений в macOS
Все приложения в App Store подписаны Apple. Подписание помогает убедиться, что приложения не были подделаны или изменены. Apple также подписывает все приложения, поставляемые с устройствами Apple.
Чтобы пройти проверку Gatekeeper с настройками по умолчанию в macOS 10.15, все приложения, распространяемые не через App Store, должны быть подписаны разработчиком с помощью выпущенного компанией Apple сертификата идентификатора разработчика (и личного ключа) и заверены компанией Apple. Корпоративные приложения также должны быть подписаны выпущенным компанией Apple идентификатором разработчика, чтобы пользователи могли подтвердить целостность приложений.
В macOS подпись кода и заверение не связаны друг с другом. Они могут быть выполнены разными лицами для разных целей. Разработчик подписывает код с помощью своего сертификата, привязанного к уникальному идентификатору (сертификат выпускается компанией Apple). Благодаря проверке подписи пользователь может убедиться, что программное обеспечение разработчика не было изменено с тех пор, как разработчик выпустил и подписал его. Заверение может быть выполнено любым участником цепочки распространения программного обеспечения. Оно доказывает, что Apple получила копию кода для проверки на наличие вредоносного ПО и что известное вредоносное ПО обнаружено не было. Результатом заверения является билет, который хранится на серверах Apple и может быть при желании прикреплен к приложению (кем угодно), что не приведет к аннулированию подписи разработчика.
В соответствии с обязательными средствами контроля доступа (MAC) для получения прав, защищаемых системой, требуется подпись кода. Например, если приложению требуется доступ через брандмауэр, его код должен быть подписан с помощью соответствующего права MAC.