
Systemsäkerhet för watchOS
Apple Watch använder många av samma maskinvarubaserade säkerhetsfunktioner för plattformen som iOS och iPadOS gör. Apple Watch gör till exempel följande:
Den utför säkra starter och säkra programuppdateringar.
Den upprätthåller operativsystemets integritet.
Den skyddar data, både på enheten och vid kommunikation med en parkopplad iPhone eller internet.
Tekniker som stöds inkluderar de som listas i Systemsäkerhet (t.ex. KIP, SKP och SCIP), liksom tekniker för dataskydd, nyckelring och nätverk.
Uppdatera watchOS
watchOS kan konfigureras för uppdatering under natten. Information om hur lösenkoden till Apple Watch lagras och används under uppdateringen finns i avsnittet Nyckelsamlingar.
Handledsavkänning
Om handledsavkänning är påslagen låses enheten automatiskt kort efter att den tas bort från användarens handled. Om handledsavkänning är avstängd visas ett alternativ för låsning av Apple Watch i Kontrollcenter. När Apple Watch är låst kan Apple Pay endast användas genom att ange lösenkoden på Apple Watch. Handledsavkänning stängs av med Apple Watch-appen på iPhone. Den här inställningen kan även genomdrivas med en enhetshanteringstjänst.
Aktiveringslås
När Hitta är påslagen för en iPhone kan dess parkopplade Apple Watch också använda aktiveringslåset. Aktiveringslåset gör det svårare för någon att använda eller sälja en Apple Watch som har tappats bort eller stulits. Aktiveringslåset kräver användarens Apple‑konto och lösenord för att bryta parkopplingen, radera eller återaktivera en Apple Watch. Mer information finns i Säkerhet för Aktiveringslås.
Säker parkoppling med iPhone
Apple Watch kan bara parkopplas med en iPhone i taget. När parkopplingen av Apple Watch tas bort skickar iPhone anvisningar för att radera allt innehåll och alla inställningar från klockan.
Parkoppling av Apple Watch med iPhone skyddas med en hemlighet som kodas i ett animerat mönster som visas av Apple Watch och sedan registreras av kameran i iPhone. En sexsiffrig PIN-kod är också tillgänglig vid behov som en reservmetod för parkoppling. Hur hemligheten eller PIN-koden används beror på vilka versioner av operativsystemen som används på Apple Watch och iPhone.
När Apple Watch med watchOS 26 eller senare parkopplas med en iPhone med iOS 26 eller senare utförs parkopplingen genom att utväxla nycklar via en säker IKEv2-anslutning. Den här anslutningen autentiseras antingen med vanlig PSK-autentisering med hemligheten kodad i det animerade mönstret eller med en anslutningsspecifik hemlighet som härleds från PIN-koden med SPAKE2+. ML-KEM-1024 används för att tillhandahålla kvantsäkerhet utöver den säkerhet som tillhandahålls av Diffie-Hellman med elliptisk kurva.
När anslutningen har upprättats genererar respektive enhet slumpmässiga publika/privata Ed25519-nyckelpar och de publika nycklarna utväxlas. De privata nycklarna baseras i Secure Enclave på Apple Watch. Det här är inte möjligt på en iPhone eftersom en användare som återskapar sin iCloud-säkerhetskopia till samma iPhone bevarar den befintliga Apple Watch-parkopplingen utan att kräva en flytt. Varje enhet genererar och utväxlar också hemligheter för out-of-band-parkoppling via BLE 4.1.
När Apple Watch och iPhone använder äldre programvaruversioner används hemligheten som kodas i det animerade mönstret för out-of-band-parkoppling via BLE 4.1 och den sexsiffriga PIN-koden används för vanlig BLE-nyckelinmatning. När BLE-sessionen har upprättats och krypterats med det högsta säkerhetsprotokollet som finns i Bluetooth-kärnspecifikationen utväxlar iPhone och Apple Watch nycklar på något av följande sätt:
En process som har anpassats från IDS (Apple Identity Service) enligt beskrivningen i Säkerhet och iMessage i översikt.
Ett nyckelutbyte med IKEv2/IPsec. Det första utbytet av nycklar autentiseras med antingen Bluetooth-sessionsnyckeln (för parkopplingssituationer) eller IDS-nycklarna (för uppdatering av operativsystem). Varje enhet genererar ett nyckelpar med ett slumpmässigt publikt/privat Ed25519-nyckelpar, och under den första nyckelutbytesprocessen utbyts de publika nycklarna. När en Apple Watch med watchOS 10 eller senare parkopplas första gången grundas de privata nycklarna i dess Secure Enclave.
På en iPhone med iOS 17 eller senare grundas inte de privata nycklarna i Secure Enclave eftersom en användare som återskapar sin iCloud-säkerhetskopia till samma iPhone bevarar den befintliga Apple Watch-parkopplingen utan att en flytt krävs.
Obs! Mekanismen som används för nyckelutbyte och kryptering varierar beroende på vilka versioner av operativsystemen som finns på iPhone och Apple Watch. När en iPhone med iOS 13 eller senare parkopplas med en Apple Watch med watchOS 6 eller senare används endast IKEv2/IPSec för nyckelutbyte och kryptering.
När nycklar har utväxlats:
Bluetooth-sessionsnyckeln slängs och all kommunikation mellan iPhone och Apple Watch krypteras med en av metoderna ovan, med de krypterade Bluetooth-, Wi-Fi- och mobillänkarna som ett andra krypteringslager.
BLE-enhetsadressen roteras också var 15:e minut för att minska risken för att enheten spåras lokalt om någon sänder en bestående identifierare.
(Endast IKEv2/IPsec) Nycklarna lagras i systemnyckelringen och används till att autentisera framtida IKEv2-/IPsec-sessioner mellan enheterna. Kryptering mellan enheter beror på maskinvara och operativsystem:
En iPhone med iOS 26 eller senare som har parkopplats med en Apple Watch med watchOS 26 eller senare använder ML-KEM-768 för kvantsäkerhet utöver den säkerhet som tillhandahålls av Diffie-Hellman med elliptisk kurva.
En iPhone med iOS 15 eller senare som är parkopplad med en Apple Watch Series 4 eller senare med watchOS 8 eller senare krypteras och dess integritet skyddas med AES-256-GCM.
Äldre enheter eller enheter med äldre versioner av operativsystem använder ChaCha20-Poly1305 med 256-bitarsnycklar.
Appar som kräver streamande data stöds genom att kryptering tillhandahålls med metoder som beskrivs under Säkerhet och FaceTime. Metoderna använder antingen Apple IDS-tjänsten (Apple Identity Service) som den parkopplade iPhone-enheten tillhandahåller eller en direkt internetanslutning.
Apple Watch implementerar maskinvarukrypterad lagring och klassbaserat skydd av filer och nyckelringsobjekt. Nyckelsamlingar med behörighetsstyrning för nyckelringsobjekt används också. Nycklar som används för kommunikation mellan Apple Watch och iPhone säkras dessutom med ett klassbaserat skydd. Mer information finns i Nyckelsamlingar för dataskydd.
Godkänna i macOS med Apple Watch
När Autoupplåsning med Apple Watch är aktiverat kan Apple Watch användas istället för eller tillsammans med Touch ID för att godkänna auktorisering och autentiseringsförfrågningar från:
macOS- och Apple-appar som begär auktorisering
Tredjepartsappar som begär auktorisering
Sparade Safari-lösenord
Säkra anteckningar
Säker användning av Wi-Fi, mobildata, iCloud och Gmail
Om Apple Watch inte är inom Bluetooth-räckvidd går det att använda Wi-Fi eller mobilnät istället. Apple Watch ansluter automatiskt till Wi-Fi-nätverk som dess parkopplade iPhone redan har anslutit till och vars inloggningsuppgifter har synkroniserats till Apple Watch medan båda enheterna var inom räckvidden. Det här automatiska anslutningsbeteendet kan konfigureras på enskild nätverksnivå under Wi-Fi i appen Inställningar på Apple Watch. Wi-Fi-nätverk som ingen av enheterna har anslutit till tidigare kan anslutas manuellt under Wi-Fi i appen Inställningar på Apple Watch.
När Apple Watch och iPhone är utom räckvidd ansluter Apple Watch direkt till iCloud- och Gmail-servrar för att hämta mejl istället för att synkronisera mejldata med dess parkopplade iPhone via internet. För Gmail-konton måste användaren autentisera till Google i avsnittet Mail i Apple Watch-appen på iPhone. Den OAuth-token som fås från Google skickas över till Apple Watch i ett krypterat format via IDS (Apple Identity Service) så att den kan användas till att hämta mejl. Denna OAuth-token används aldrig för anslutning till Gmail-servern från den iPhone som är parkopplad.