การรับรองความปลอดภัยของผลิตภัณฑ์ การตรวจสอบ และคำแนะนำสำหรับ SEP: Secure Key Store

บทความนี้ประกอบด้วยข้อมูลอ้างอิงสำหรับการรับรองผลิตภัณฑ์ที่สำคัญ การตรวจสอบการเข้ารหัส และคำแนะนำด้านความปลอดภัยสำหรับ Secure Enclave Processor (SEP): Secure Key Store ติดต่อเราได้ที่ security-certifications@apple.com หากคุณมีคำถาม

หน่วยประมวลผล Secure Enclave

Secure Enclave คือหน่วยประมวลผลที่สร้างขึ้นภายในระบบบนชิพ (SoC) Secure Enclave ใช้หน่วยความจำที่เข้ารหัสและรวมตัวสร้างหมายเลขฮาร์ดแวร์แบบสุ่ม Secure Enclave มาพร้อมการดำเนินการเข้ารหัสทั้งหมดสำหรับการจัดการคีย์การป้องกันข้อมูลและรักษาความสมบูรณ์ของการป้องกันข้อมูล แม้ว่าเคอร์เนลจะตกอยู่ในความเสี่ยง การสื่อสารระหว่าง Secure Enclave และตัวประมวลผลแอพพลิเคชั่นจะถูกแยกไปยังกล่องจดหมายที่มีการสั่งให้การทำงานถูกขัดจังหวะและบัฟเฟอร์ข้อมูลหน่วยความจำที่ใช้ร่วมกัน

Secure Enclave ประกอบด้วย Secure Enclave Boot ROM โดยเฉพาะ โดย Secure Enclave Boot ROM เป็นรหัสที่เปลี่ยนแปลงไม่ได้ ซึ่งเป็นส่วนที่สร้างความน่าเชื่อถือของฮาร์ดแวร์สำหรับ Secure Enclave ซึ่งคล้ายกับ Boot ROM ของหน่วยประมวลผลแอพพลิเคชั่น

Secure Enclave จะใช้งานระบบปฏิบัติการ Secure Enclave ตาม L4 microkernel เวอร์ชั่นที่ Apple กำหนดเอง ระบบปฏิบัติ Secure Enclave นี้ได้รับการลงนามโดย Apple โดยได้รับการตรวจสอบโดย Secure Enclave Boot ROM และอัพเดทผ่านขั้นตอนการอัพเดทซอฟต์แวร์ส่วนบุคคล

ตัวอย่างของบริการที่มีอยู่แล้วภายในที่ใช้ Secure Key Store ที่มีการป้องกันฮาร์ดแวร์:

  • การปลดล็อคอุปกรณ์หรือบัญชี (รหัสผ่านและข้อมูลชีวมิติ)
  • การเข้ารหัสฮาร์ดแวร์ / การป้องกันข้อมูล / FileVault (Data-at-Rest)
  • เริ่มต้นระบบอย่างปลอดภัย (ความน่าเชื่อถือและความสมบูรณ์ของเฟิร์มแวร์และระบบปฏิบัติการ)
  • การควบคุมกล้องของฮาร์ดแวร์ (FaceTime)

การตรวจสอบโมดูลการเข้ารหัส

สามารถดูใบรับรองการตรวจสอบความสอดคล้อง FIPS 140-2 ทั้งหมดของ Apple ได้ที่หน้าผู้จำหน่าย CMVP Apple มีส่วนร่วมอย่างต่อเนื่องในการตรวจสอบโมดูล CoreCrypto และ CoreCrypto Kernel สำหรับการเผยแพร่ macOS หลักแต่ละครั้ง การตรวจสอบนี้สามารถดำเนินการได้ในเวอร์ชั่นสุดท้ายของโมดูลที่เผยแพร่และส่งอย่างเป็นทางการแล้วก่อนการเผยแพร่ OS ต่อสาธารณะเท่านั้น ขณะนี้ CMVP รักษาสถานะการตรวจสอบของโมดูลการเข้ารหัสที่อยู่ในรายการแยกกันสองรายการโดยขึ้นอยู่กับสถานะปัจจุบันของโมดูลเหล่านั้น โมดูลเริ่มต้นใน Implementation Under Test List จากนั้นดำเนินการต่อใน Modules in Process List

โมดูลการเข้ารหัสฮาร์ดแวร์ นั่นคือโมดูลการเข้ารหัส Apple SEP Secure Key Store มีอยู่ใน Apple System-On-Chip A สำหรับ iPhone / iPad, S สำหรับ Apple Watch Series และ T สำหรับ T Security Chip ที่พบในระบบ Mac ที่ขึ้นต้นด้วย iMac Pro ที่เปิดตัวในปี 2017

FIPS 140-2 ระดับ 1 (iOS 11, tvOS 11, watchOS 4 และเฟิร์มแวร์ T2 - macOS High Sierra 10.13)

สอดคล้องกับการตรวจสอบของโมดูลการเข้ารหัสซอฟต์แวร์ที่มีระบบปฏิบัติการที่เปิดตัว ปล่อยออกมาในปี 2017: iOS 11, tvOS 11, watchOS 4 และ macOS Sierra 10.13 โมดูลการเข้ารหัสฮาร์ดแวร์ที่ระบุว่าเป็นโมดูลการเข้ารหัส Apple SEP Secure Key Store v1.0 ได้รับการตรวจสอบเบื้องต้นเทียบกับข้อกำหนด FIPS 140-2 ระดับ 1

FIPS 140-2 ระดับ 2 (iOS 12, tvOS 12, watchOS 5 และเฟิร์มแวร์ T2 - macOS Mojave 10.14)

นอกจากนี้ Apple ยังได้ตรวจสอบโมดูลฮาร์ดแวร์กับข้อกำหนด FIPS 140-2 ระดับ 2 และอัพเดทตัวระบุเวอร์ชั่นโมดูลเป็น v9.0 เพื่อให้สอดคล้องกับการตรวจสอบโมดูลซอฟต์แวร์ที่ตรงกันต่อไป  

โมดูลการเข้ารหัส Apple SEP Secure Key Store v9.0 ได้รับการตรวจสอบกับข้อกำหนด FIPS 140-2 ระดับ 2 กับระบบปฏิบัติการที่เปิดตัวในปี 2018: iOS 12, tvOS 12, watchOS 5 และเฟิร์มแวร์ T2 ที่มาพร้อมกับ macOS Mojave 10.14

FIPS 140-2 ระดับ 3

Apple จะดำเนินการตาม FIPS 140-2 ระดับ 3 ต่อไปสำหรับโมดูลการเข้ารหัส Secure Key Store ที่ใช้ในอุปกรณ์และระบบปฏิบัติการที่จะเปิดตัวในอนาคต ตามที่ระบุไว้ก่อนหน้านี้ โมดูลจะเริ่มต้นการตรวจสอบใน รายชื่อการดำเนินงานที่กำลังทดสอบ และดำเนินการต่อไปยัง รายชื่อโมดูลที่อยู่ระหว่างการดำเนินการ ก่อนที่จะปรากฏใน รายชื่อโมดูลที่ตรวจสอบแล้ว ในขั้นสุดท้าย โปรดกลับมาตรวจสอบอีกครั้งเพื่อดูรายการอัพเดท

การรับรองความปลอดภัย

รายการรับรองของ Apple ที่แจ้งต่อสาธารณะ กำลังใช้งาน และเสร็จสมบูรณ์แล้ว

Common Criteria Certification

เป้าหมายตามที่ระบุไว้โดยชุมชน เกณฑ์ทั่วไป คือ ชุดมาตรฐานด้านความปลอดภัยที่ได้รับการยอมรับในระดับสากล ที่ให้การประเมินผลความสามารถในการรักษาความปลอดภัยที่ชัดเจนและเชื่อถือได้ของผลิตภัณฑ์เทคโนโลยีสารสนเทศ ความสามารถในการประเมินว่าคุณสมบัติของผลิตภัณฑ์ตรงตามมาตรฐานด้านความปลอดภัยโดยอิสระนี้จะช่วยสร้างความมั่นใจให้กับลูกค้ามากขึ้นเกี่ยวกับความปลอดภัยของผลิตภัณฑ์เทคโนโลยีสารสนเทศ ซึ่งนำไปสู่การตัดสินใจบนพื้นฐานของข้อมูลที่ดีขึ้น

ประเทศและภูมิภาคที่เป็นสมาชิกเห็นพ้องต้องกันที่จะยอมรับการรับรองผลิตภัณฑ์เทคโนโลยีสารสนเทศโดยมีความมั่นใจในระดับเดียวกัน ทางองค์กรการจัดการรับรองเกณฑ์ทั่วไป (CCRA) ซึ่งสมาชิกภาพพร้อมกับระดับความลึกและความกว้างของโปรไฟล์การคุ้มครองยังคงเติบโตขึ้นเรื่อยๆ เป็นประจำทุกปี เพื่อรับมือกับเทคโนโลยีใหม่ๆ ข้อตกลงนี้อนุญาตให้นักพัฒนาผลิตภัณฑ์ดำเนินการรับรองภายใต้หนึ่งในแบบแผนการอนุญาตใดๆ ที่มีอยู่

โปรไฟล์การป้องกัน (Protection Profile - PP) ก่อนหน้าจะถูกจัดเก็บไว้ และได้เริ่มถูกแทนที่ด้วยการพัฒนาของโปรไฟล์การป้องกันตามเป้าหมาย ซึ่งจะมุ่งเน้นไปที่การแก้ปัญหาและสภาพแวดล้อมที่เฉพาะเจาะจง ด้วยความพยายามร่วมกันเพื่อรับประกันถึงการรับรู้ร่วมกันอย่างต่อเนื่องในหมู่สมาชิก CCRA ทั้งหมด ชุมชนด้านเทคนิคสากล (International Technical Community - iTC) จึงเดินหน้าผลักดันการพัฒนา PP ในอนาคตทั้งหมด และการปรับปรุงโปรไฟล์การป้องกันเชิงร่วมมือ (Collaborative Protection Profile - cPP) ซึ่งได้รับการพัฒนาจากจุดเริ่มต้นที่มีความเกี่ยวข้องกับหลายๆ แผน

Apple เริ่มพยายามที่จะดำเนินการรับรองภายใต้การปรับโครงสร้างเกณฑ์ทั่วไปใหม่นี้พร้อมด้วย PP ที่เลือก โดยเริ่มต้นในช่วงต้นปี 2015

ระบบปฏิบัติการอื่นๆ

ดูข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัย การตรวจสอบ และคำแนะนำ

ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ไม่ได้ควบคุมหรือทดสอบโดย Apple มีให้โดยไม่มีคำแนะนำหรือการรับรองใดๆ Apple ไม่ขอรับผิดชอบในส่วนที่เกี่ยวกับการเลือก ประสิทธิภาพ หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น ความเสี่ยงต่างๆ ในการใช้งานอินเทอร์เน็ตถือเป็นเรื่องปกติที่เกิดขึ้นได้ ติดต่อผู้จำหน่ายสำหรับข้อมูลเพิ่มเติม ชื่อบริษัทและชื่อผลิตภัณฑ์อื่นอาจเป็นเครื่องหมายการค้าของเจ้าของแต่ละราย

วันที่เผยแพร่: