Безопасность платформы Apple
- Добро пожаловать
- Безопасность платформы Apple
-
- Обзор безопасности системы
- Безопасность подписанного системного тома
- Безопасное обновление программного обеспечения
- Целостность операционной системы
- Безопасная активация подключений для передачи данных
- Проверка аксессуаров
- BlastDoor для Сообщений и IDS
- Безопасность Режима блокировки
-
- Дополнительные функции безопасности системы в macOS
- Защита целостности системы
- Доверенные кэши
- Безопасность периферийных процессоров
- Rosetta 2 на компьютере Mac с чипом Apple
- Средства защиты прямого доступа к памяти
- Безопасное расширение ядра
- Безопасность дополнительных ПЗУ
- Безопасность прошивки UEFI на компьютере Mac с процессором Intel
- Безопасность системы watchOS
- Генератор случайных чисел
- Устройство Apple Security Research Device
-
- Обзор безопасности служб
-
- Обзор безопасности код-пароля
- Безопасность функции «Вход с Apple»
- Автоматическое создание надежных паролей
- Безопасность функции «Автозаполнение паролей»
- Доступ приложений к сохраненным паролям
- Рекомендации по безопасности паролей
- Мониторинг паролей
- Отправка паролей
- Расширения поставщиков учетных данных
-
- Обзор безопасности Apple Pay
- Безопасность компонентов Apple Pay
- Как Apple Pay защищает покупки пользователей
- Авторизация платежей при использовании Apple Pay
- Совершение платежей картами с помощью Apple Pay
- Бесконтактные карты в Apple Pay
- Отображение карт как недоступных в Apple Pay
- Безопасность Apple Card
- Безопасность Apple Cash
- Служба Tap to Pay on iPhone
- Безопасность Apple Messages for Business
- Безопасность FaceTime
-
- Обзор безопасности сети
- Безопасность TLS
- Безопасность протокола IPv6
- Безопасность VPN
- Безопасность Bluetooth
- Безопасность сверхширокополосной технологии в iOS
- Безопасность единого входа
- Безопасность AirDrop
- Безопасность предоставления доступа к паролям Wi-Fi на iPhone и iPad
- Безопасность брандмауэра в macOS
- Глоссарий
- История правок документа
- Авторские права
Защита пользовательских данных в условиях атаки
Пытаясь получить пользовательские данные, злоумышленники могут использовать целый ряд методов: извлечение зашифрованных данных на другой носитель для атаки методом перебора, манипулирование версией операционной системы и другие способы изменения или ослабления политики безопасности устройства для облегчения атаки. Чтобы атаковать данные на устройстве, часто требуется связь с устройством через физический интерфейс, например Lightning или USB. В устройства Apple внедрены функции, помогающие предотвратить такие атаки.
Устройства Apple поддерживают технологию защиты запечатыванием ключей (SKP), которая направлена на то, чтобы криптографические данные было нельзя обработать за пределами устройства и чтобы выявлять внесение изменений в версии операционных систем или в настройки безопасности без соответствующей авторизации пользователя. Эта функция не предоставляется сопроцессором Secure Enclave, а поддерживается аппаратными реестрами, которые работают на более низком уровне для обеспечения дополнительного уровня защиты ключей, необходимых для расшифровки пользовательских данных независимо от Secure Enclave.
Примечание. Технология SKP доступна только на устройствах с системами на кристалле Apple.
Функция | A11–A17 S3–S9 M1, M2, M3 | ||||||||||
Технология защиты запечатыванием ключей |
iPhone и iPad можно настроить таким образом, чтобы передача данных активировалась только при наличии достаточных признаков того, что авторизованный владелец физически контролирует устройство.