Apple och säkerhetsteknik
- Välkommen
- Introduktion till Apple och säkerhetsteknik
-
- Systemsäkerhet i översikt
- Säkerhet för signerade systemvolymer
- Säkra programuppdateringar
- Operativsystemets integritet
- Aktivera dataanslutningar säkert
- Verifiera tillbehör
- BlastDoor för Meddelanden och IDS
- Säkerhet med Låst läge
- Systemsäkerhet för watchOS
- Slumptalsgenerering
- Apple Security Research Device
-
- Tjänstesäkerhet i översikt
-
- Säkerhet för Apple Pay i översikt
- Säkerhet för Apple Pay-komponent
- Så här skyddar Apple Pay användares köp
- Betalningsauktorisering med Apple Pay
- Betala med kort via Apple Pay
- Kontaktlösa kuponger i Apple Pay
- Göra kort oanvändbara med Apple Pay
- Säkerhet och Apple Card
- Säkerhet och Apple Cash
- Tap to Pay on iPhone
- Säkra Apple Messages for Business
- FaceTime-säkerhet
- Ordlista
- Dokumentets versionshistorik
- Copyright
Skydda användardata i händelse av angrepp
Angripare som försöker extrahera användardata provar ofta ett antal olika tekniker: extrahering av krypterade data till andra medier för automatiserade intrångsförsök eller manipulering av operativsystemversionen, eller andra sätt att ändra eller försvaga säkerhetspolicyn på enheten för att underlätta ett angrepp. Dataangrepp på en enhet kräver ofta kommunikation med enheten via fysiska gränssnitt som Thunderbolt, Lightning eller USB-C. Apple-enheter innehåller funktioner som hjälper till att förhindra sådana angrepp.
Apple-enheter har stöd för en teknik som kallas SKP (Sealed Key Protection) som är utformad för att säkerställa att kryptografiskt material blir otillgängligt utanför enheten, eller som används om operativsystemversionerna eller säkerhetsinställningarna manipuleras utan giltig användarauktorisering. Den här funktionen tillhandahålls inte av Secure Enclave, utan stöds istället av maskinvaruregister som finns i ett lägre lager för att tillhandahålla ytterligare ett lager av skydd åt de nycklar som krävs för att avkryptera användardata fristående från Secure Enclave.
Obs! SKP är endast tillgängligt på enheter med Apple-designad SoC.
Funktion | A11–A17 S3–S9 M1, M2, M3 | ||||||||||
Sealed Key Protection |
iPhone- och iPad-enheter kan också konfigureras så att dataanslutningar endast aktiveras under villkor som mest troligt indikerar att enheten fortfarande befinner sig under den auktoriserade ägarens fysiska kontroll.