Безопасность платформы Apple
- Добро пожаловать
- Безопасность платформы Apple
-
- Обзор безопасности системы
- Безопасность подписанного системного тома
- Безопасное обновление программного обеспечения
- Целостность операционной системы
-
- Дополнительные функции безопасности системы в macOS
- Защита целостности системы
- Доверенные кэши
- Безопасность периферийных процессоров
- Rosetta 2 на компьютере Mac с чипом Apple
- Средства защиты прямого доступа к памяти
- Расширения ядра
- Безопасность дополнительных ПЗУ
- Безопасность прошивки UEFI на компьютере Mac с процессором Intel
- Безопасность системы watchOS
- Генератор случайных чисел
- Устройство Apple Security Research Device
-
- Обзор шифрования и защиты данных
- Код-пароли и пароли
-
- Обзор защиты данных
- Защита данных
- Классы защиты данных
- Хранилища ключей для защиты данных
- Защита ключей в других режимах загрузки
- Защита пользовательских данных в условиях атаки
- Технология защиты запечатыванием ключей (SKP)
- Безопасная активация подключений для передачи данных в iOS и iPadOS
- Роль файловой системы Apple
- Защита данных связки ключей
- Цифровая подпись и шифрование
-
- Обзор безопасности служб
-
- Обзор безопасности код-пароля
- Безопасность функции «Вход с Apple»
- Автоматическое создание надежных паролей
- Безопасность функции «Автозаполнение паролей»
- Доступ приложений к сохраненным паролям
- Рекомендации по безопасности паролей
- Мониторинг паролей
- Отправка паролей
- Расширения поставщиков учетных данных
-
- Обзор безопасности Apple Pay
- Безопасность компонентов Apple Pay
- Как Apple Pay защищает покупки пользователей
- Авторизация платежей при использовании Apple Pay
- Совершение платежей картами с помощью Apple Pay
- Бесконтактные карты в Apple Pay
- Отображение карт как недоступных в Apple Pay
- Безопасность Apple Card
- Безопасность Apple Cash
- Служба Tap to Pay on iPhone
- Безопасность Apple Messages for Business
- Безопасность FaceTime
- Глоссарий
- История правок документа
- Авторские права
Защита пользовательских данных в условиях атаки
Пытаясь получить пользовательские данные, злоумышленники могут использовать целый ряд методов: извлечение зашифрованных данных на другой носитель для атаки методом перебора, манипулирование версией операционной системы и другие способы изменения или ослабления политики безопасности устройства для облегчения атаки. Чтобы атаковать данные на устройстве, часто требуется связь с устройством через физический интерфейс, например Lightning или USB. В устройства Apple внедрены функции, помогающие предотвратить такие атаки.
Устройства Apple поддерживают технологию защиты запечатыванием ключей (SKP), которая направлена на то, чтобы криптографические данные было нельзя обработать за пределами устройства и чтобы выявлять внесение изменений в версии операционных систем или в настройки безопасности без соответствующей авторизации пользователя. Эта функция не предоставляется сопроцессором Secure Enclave, а поддерживается аппаратными реестрами, которые работают на более низком уровне для обеспечения дополнительного уровня защиты ключей, необходимых для расшифровки пользовательских данных независимо от Secure Enclave.
Примечание. Технология SKP доступна только на устройствах с системами на кристалле Apple.
Функция | A10 | A11, S3 | A12, S4 | A13, S5 | A14, A15, S6, S7, семейство M1 |
---|---|---|---|---|---|
Технология защиты запечатыванием ключей |
Можно также настроить iPhone и iPad на активацию подключений для передачи данных только при наличии достаточных признаков того, что устройство остается под физическим контролем авторизованного владельца.