อภิธานศัพท์
- กระเป๋ากุญแจ (Keybag)
โครงสร้างข้อมูลที่ใช้เพื่อจัดเก็บคอลเลกชั่นคลาสกุญแจ แต่ละประเภท (ผู้ใช้ อุปกรณ์ ระบบ ข้อมูลสำรอง ข้อมูลที่ฝาก หรือข้อมูลสำรอง iCloud) จะมีรูปแบบเดียวกัน
ส่วนหัวประกอบด้วย: เวอร์ชั่น (กำหนดให้มีสี่เวอร์ชั่นใน iOS 12 ขึ้นไป), ประเภท (ระบบ ข้อมูลสำรอง ข้อมูลที่ฝาก หรือข้อมูลสำรอง iCloud), ค่า UUID ของกระเป๋ากุญแจ (Keybag), HMAC หากกระเป๋ากุญแจ (Keybag) มีการลงชื่อ และวิธีการที่ใช้สำหรับห่อคลาสกุญแจ: พันด้วย UID หรือ PBKDF2 พร้อมกับจำนวน salt และ iteration
รายการคลาสกุญแจ: UUID ของกุญแจ, คลาส (คลาสการปกป้องข้อมูลของไฟล์หรือพวงกุญแจ), ประเภทการห่อ (กุญแจที่ได้จาก UID เท่านั้น คือกุญแจที่ได้จาก UID และกุญแจที่ได้จากรหัส), คลาสกุญแจที่ถูกห่อ และกุญแจสาธารณะสำหรับคลาสแบบไม่สมมาตร
- กลไกการเข้ารหัส AES
ส่วนประกอบฮาร์ดแวร์โดยเฉพาะที่ใช้งาน AES
- การเข้าถึงหน่วยความจำโดยตรง (DMA)
คุณสมบัติที่ช่วยให้ระบบย่อยของฮาร์ดแวร์เข้าถึงหน่วยความจำหลักได้โดยตรง โดยไม่ผ่าน CPU ได้
- การเทียบผังมุมรอยเส้นใต้ผิวหนัง
การแสดงเชิงคณิตศาสตร์ของทิศทางและความกว้างของรอยที่ได้มาจากส่วนหนึ่งของลายนิ้วมือ
- การปกป้องข้อมูล
กลไกป้องกันไฟล์และพวงกุญแจสำหรับอุปกรณ์ Apple ที่รองรับ และอาจหมายถึง API ที่แอปใช้เพื่อปกป้องไฟล์และรายการในพวงกุญแจได้เช่นกัน
- การปกป้องความสมบูรณ์ของหน่วยประมวลผลร่วมของระบบ (SCIP)
กลไกที่ Apple ใช้ซึ่งได้รับการออกแบบมาเพื่อป้องกันการแก้ไขเฟิร์มแวร์ของหน่วยประมวลผลร่วม
- การพัน
กระบวนการเปลี่ยนรหัสของผู้ใช้เป็นกุญแจเข้ารหัสและเสริมด้วย UID ของอุปกรณ์ กระบวนการนี้ช่วยทำให้แน่ใจได้ว่าจะต้องทำการโจมตีด้วย Brute-force ในตัวอุปกรณ์ที่ระบุ จึงมีอัตราจำกัดและไม่สามารถโจมตีแบบคู่ขนานได้ อัลกอริทึมการพันคือ PBKDF2 ซึ่งใช้ AES ที่ใส่กุญแจด้วย UID ของอุปกรณ์เป็นฟังก์ชั่นแบบกึ่งสุ่ม (PRF) สำหรับการทำซ้ำแต่ละครั้ง
- การสุ่มเค้าโครงพื้นที่ที่อยู่ (ASLR)
เทคนิคที่ระบบปฏิบัติการใช้เพื่อทำให้การใช้ประโยชน์จากช่องโหว่ของข้อผิดพลาดของซอฟต์แวร์ยากขึ้นมาก โดยการทำให้แน่ใจว่าไม่สามารถคาดเดาที่อยู่หน่วยความจำและออฟเซ็ตได้ จึงทำให้ไม่สามารถเขียนโค้ดเพื่อเจาะช่องโหว่แบบตายตัว
- การห่อกุญแจ
การเข้ารหัสกุญแจหนึ่งด้วยอีกกุญแจหนึ่ง โดย iOS และ iPadOS ใช้การห่อกุญแจแบบ NIST AES ตาม RFC 3394
- การอนุญาตซอฟต์แวร์ระบบ
กระบวนการที่รวมกุญแจการเข้ารหัสที่สร้างอยู่ในฮาร์ดแวร์กับบริการออนไลน์เพื่อตรวจสอบให้แน่ใจว่ามีเพียงซอฟต์แวร์จริงจาก Apple ซึ่งเหมาะสมกับอุปกรณ์ที่รองรับเท่านั้นที่จะถูกส่งมอบและติดตั้งในช่วงเวลาที่อัปเกรด
- กุญแจที่ได้จากรหัส (PDK)
กุญแจการเข้ารหัสที่ได้จากการเชื่อมโยงรหัสผ่านของผู้ใช้เข้ากับกุญแจ SKP ระยะยาวและ UID ของ Secure Enclave
- กุญแจระบบไฟล์
กุญแจที่เข้ารหัสเมตาดาต้าของแต่ละไฟล์ รวมถึงคลาสกุญแจ โดยจะเก็บอยู่ในพื้นที่จัดเก็บข้อมูลที่ลบได้เพื่อทำการลบข้อมูลอย่างรวดเร็ว แทนที่จะเก็บเป็นความลับ
- กุญแจรายไฟล์
กุญแจที่ใช้โดยการปกป้องข้อมูลเพื่อเข้ารหัสไฟล์บนระบบไฟล์ กุญแจรายไฟล์จะถูกห่อด้วยคลาสกุญแจและจัดเก็บไว้ในเมตาดาต้าของไฟล์
- กุญแจสื่อ
ส่วนหนึ่งของลำดับชั้นกุญแจการเข้ารหัสที่ช่วยให้การลบข้อมูลปลอดภัยและทำได้โดยอัตโนมัติ ใน iOS, iPadOS, tvOS และ watchOS กุญแจสื่อจะห่อเมตาดาต้าบนดิสก์โวลุ่มข้อมูล (และถ้าไม่มี ก็จะไม่สามารถเข้าถึงกุญแจรายไฟล์ทั้งหมดได้ ทำให้ไฟล์ที่ปกป้องด้วยการปกป้องข้อมูลไม่สามารถเข้าถึงได้) ใน macOS กุญแจสื่อจะห่อข้อมูลการป้อน เมตาดาต้าทั้งหมด และข้อมูลบนดิสก์โวลุ่มที่ปกป้องด้วย FileVault ในกรณีใดกรณีหนึ่งนี้ การลบข้อมูลของกุญแจสื่อจะทำให้ข้อมูลที่เข้ารหัสไม่สามารถเข้าถึงได้
- เงินอุดหนุนด้านความปลอดภัยของ Apple
รางวัลที่ Apple มอบให้นักวิจัยที่แจ้งช่องโหว่ที่ส่งผลกระทบต่อระบบปฏิบัติการที่จัดส่งล่าสุดและเกี่ยวข้องกับฮาร์ดแวร์รุ่นล่าสุด
- ตัวควบคุม SSD
ระบบย่อยฮาร์ดแวร์ที่จัดการสื่อในพื้นที่จัดเก็บข้อมูล (ไดรฟ์โซลิดสเตท)
- ตัวควบคุมหน่วยความจำ
ระบบย่อยในระบบบนชิปที่ควบคุมอินเทอร์เฟซระหว่างระบบบนชิปและหน่วยความจำหลัก
- ตัวระบุแหล่งทรัพยากรสากล (URI)
สตริงอักขระที่ระบุแหล่งข้อมูลบนเว็บ
- ตัวโหลดเริ่มต้นระบบระดับต่ำ (LLB)
บนคอมพิวเตอร์ Mac ที่มีสถาปัตยกรรมการบูตสองขั้นตอน LLB มีโค้ดที่ใช้งานโดย Boot ROM ดังนั้นจึงโหลด iBoot ด้วย เพื่อเป็นส่วนหนึ่งของลำดับการบูตอย่างปลอดภัย
- บริการการแจ้งผลักข้อมูลของ Apple (APNs)
บริการของ Apple ที่ครอบคลุมทั่วโลก ซึ่งจะนำส่งการแจ้งเตือนแบบผลักข้อมูลไปที่อุปกรณ์ Apple
- บริการข้อมูลประจำตัว (IDS) ของ Apple
ไดเรกทอรีกุญแจสาธารณะ iMessage, ที่อยู่ APNs, และเบอร์โทรศัพท์และที่อยู่อีเมลของ Apple ใช้เพื่อค้นหากุญแจและที่อยู่อุปกรณ์
- บิต Seed ซอฟต์แวร์
บิตสำหรับการใช้งานเฉพาะในกลไก AES ของ Secure Enclave ที่ผนวกกับ UID เมื่อสร้างกุญแจจาก UID บิต Seed ซอฟต์แวร์แต่ละรายการมีบิตล็อคที่สอดคล้องกัน Boot ROM และระบบปฏิบัติการใน Secure Enclave สามารถเปลี่ยนค่าของบิต Seed ซอฟต์แวร์ได้อย่างอิสระตราบเท่าที่บิตล็อคยังไม่ได้ตั้งค่า หลังจากตั้งค่าบิตล็อคแล้ว จะไม่สามารถแก้ไขทั้งบิต Seed ซอฟต์แวร์และบิตล็อคได้ บิต Seed ซอฟต์แวร์และล็อคของซอฟต์แวร์จะถูกรีเซ็ตเมื่อรีบูต Secure Enclave
- โปรไฟล์การกำหนดสิทธิ์
ไฟล์รายการคุณสมบัติ (ไฟล์ .plist) ที่ลงชื่อโดย Apple ซึ่งมีชุดเอนทิตี้และสิทธิ์ที่ทำให้สามารถติดตั้งและทดสอบแอปต่างๆ บนอุปกรณ์ iOS หรือ iPadOS ได้ โปรไฟล์การกำหนดสิทธิ์การพัฒนาจะแสดงรายการอุปกรณ์ที่นักพัฒนาเลือกเพื่อแจกจ่ายเป็นการเฉพาะกิจ และโปรไฟล์การกำหนดสิทธิ์การแจกจ่ายจะมี ID แอปของแอปที่องค์กรพัฒนา
- พวงกุญแจ
โครงสร้างพื้นฐานและชุด API ที่ระบบปฏิบัติการของ Apple และแอปของบุคคลหรือบริษัทอื่นใช้เพื่อจัดเก็บและดึงข้อมูลรหัสผ่าน กุญแจ และข้อมูลยืนยันตัวตนที่เป็นความลับอื่นๆ
- พื้นที่จัดเก็บข้อมูลที่ลบได้
พื้นที่หนึ่งในพื้นที่จัดเก็บข้อมูล NAND ที่ใช้จัดเก็บกุญแจเข้ารหัสโดยเฉพาะ ซึ่งสามารถจัดการได้โดยตรงและสามารถลบข้อมูลได้อย่างปลอดภัย ถึงแม้ว่าพื้นที่นี้จะไม่สามารถปกป้องข้อมูลหากอุปกรณ์อยู่ในครอบครองของผู้โจมตีแต่กุญแจที่เก็บอยู่ในพื้นที่จัดเก็บข้อมูลที่ลบได้จะสามารถใช้เป็นส่วนหนึ่งของลำดับชั้นกุญแจเพื่อทำการลบข้อมูลอย่างรวดเร็วและใช้ในการช่วยป้องกันภัยจากการโจมตีที่อาจเกิดขึ้นในอนาคต
- เฟิร์มแวร์ Unified Extensible Firmware Interface (UEFi)
เทคโนโลยีทดแทนสำหรับ BIOS เพื่อเชื่อมต่อเฟิร์มแวร์กับระบบปฏิบัติการของคอมพิวเตอร์
- โมดูลรักษาความปลอดภัยฮาร์ดแวร์ (HSM)
คอมพิวเตอร์ที่ทนต่อการแทรกแซงเป็นพิเศษซึ่งจะปกป้องและจัดการกุญแจดิจิทัล
- ระบบบนชิป (SoC)
วงจรรวม (IC) ที่รวมองค์ประกอบหลายส่วนไว้ในชิปชิ้นเดียว หน่วยประมวลผลแอปพลิเคชัน, Secure Enclave และหน่วยประมวลผลร่วมอื่นๆ เป็นส่วนประกอบของ SoC
- วงจรรวม (IC)
มีอีกชื่อหนึ่งว่าไมโครชิป
- ส่วนประกอบพื้นที่จัดเก็บข้อมูลอย่างปลอดภัย
ชิปที่ออกแบบด้วยโค้ด RO ที่ไม่เปลี่ยนรูป ตัวสร้างหมายเลขแบบสุ่มในระดับฮาร์ดแวร์ กลไกการเข้ารหัส และการตรวจจับการดัดแปลงทางกายภาพ บนอุปกรณ์ที่รองรับ Secure Enclave จะจับคู่กับส่วนประกอบพื้นที่จัดเก็บข้อมูลอย่างปลอดภัยสำหรับพื้นที่จัดเก็บข้อมูลค่าป้องกันการเล่นซ้ำ ในการอ่านและอัปเดตค่าป้องกันการเล่นซ้ำ Secure Enclave และชิปสำหรับจัดเก็บข้อมูลจะใช้โปรโตคอลความปลอดภัยที่ช่วยรับรองการเข้าถึงแบบพิเศษให้กับค่าป้องกันการเล่นซ้ำ เทคโนโลยีนี้มีหลากหลายรุ่น ซึ่งมีการรับประกันความปลอดภัยที่แตกต่างกันไป
- หน่วยการจัดการหน่วยความจำข้อมูลเข้า/ข้อมูลออก (IOMMU)
หน่วยการจัดการหน่วยความจำข้อมูลเข้า/ข้อมูลออก ระบบย่อยในชิปที่รวมเข้ามาซึ่งควบคุมการเข้าถึงพื้นที่ที่อยู่จากอุปกรณ์และอุปกรณ์ต่อพ่วงข้อมูลเข้า/ข้อมูลออกอื่นๆ
- โหมดการกู้คืน
โหมดที่ใช้กู้คืนอุปกรณ์ Apple หลายเครื่องหากไม่รู้จักอุปกรณ์ของผู้ใช้ ผู้ใช้จึงสามารถติดตั้งระบบปฏิบัติการอีกครั้งได้
- โหมดอัปเกรดเฟิร์มแวร์อุปกรณ์ (DFU)
โหมดที่โค้ด Boot ROM ของอุปกรณ์จะรอให้กู้คืนผ่าน USB หน้าจอจะเป็นสีดำเมื่ออยู่ในโหมด DFU แต่เมื่อเชื่อมต่อกับคอมพิวเตอร์ที่ใช้ iTunes หรือ Finder จะแจ้งข้อความต่อไปนี้: “Finder (หรือ iTunes) ตรวจพบ (iPhone หรือ iPad) ในโหมดการกู้คืน ผู้ใช้ต้องกู้คืน (iPhone หรือ iPad) เครื่องนี้ก่อนจึงจะสามารถใช้กับ Finder (หรือ iTunes) ได้”
- อัลกอริทึมลายเซ็นดิจิทัลแบบเส้นโค้งรูปไข่ (ECDSA)
อัลกอริทึมลายเซ็นดิจิทัลอิงตามการเข้ารหัสเส้นโค้งรูปไข่
- AES (มาตรฐานการเข้ารหัสขั้นสูง)
มาตรฐานการเข้ารหัสที่ได้รับความนิยมทั่วโลกสำหรับใช้เข้ารหัสข้อมูลเพื่อทำให้เป็นส่วนตัว
- AES-XTS
โหมดของ AES ที่ระบุอยู่ใน IEEE 1619-2007 ซึ่งทำหน้าที่เข้ารหัสสื่อในพื้นที่จัดเก็บข้อมูล
- APFS (Apple File System)
ระบบไฟล์เริ่มต้นสำหรับ iOS, iPadOS, tvOS, watchOS และคอมพิวเตอร์ Mac ที่ใช้ macOS 10.13 ขึ้นไป APFS มีคุณสมบัติที่โดดเด่นต่างๆ เช่น การเข้ารหัสที่ปลอดภัย การแชร์พื้นที่ สแนปช็อต การปรับขนาดไดเรกทอรีอย่างรวดเร็ว และพื้นฐานระบบไฟล์ที่ปรับปรุงแล้ว
- Apple Business Manager
พอร์ทัลบนเว็บที่เรียบง่ายสำหรับผู้ดูแลระบบ IT ซึ่งมอบวิธีที่รวดเร็วและมีประสิทธิภาพเพื่อให้องค์กรสามารถปรับใช้อุปกรณ์ของ Apple ที่ได้ซื้อจาก Apple โดยตรงหรือจากตัวแทนจำหน่ายที่ได้รับอนุญาตจาก Apple หรือผู้ให้บริการ องค์กรสามารถลงทะเบียนอุปกรณ์ในโซลูชั่นการจัดการอุปกรณ์เคลื่อนที่ (MDM) โดยอัตโนมัติได้โดยไม่ต้องแตะหรือเตรียมอุปกรณ์ก่อนที่ผู้ใช้จะได้รับ
- Apple School Manager
พอร์ทัลบนเว็บที่เรียบง่ายสำหรับผู้ดูแลระบบ IT ซึ่งมอบวิธีที่รวดเร็วและมีประสิทธิภาพเพื่อให้องค์กรสามารถปรับใช้อุปกรณ์ของ Apple ที่ได้ซื้อจาก Apple โดยตรงหรือจากตัวแทนจำหน่ายที่ได้รับอนุญาตจาก Apple หรือผู้ให้บริการ องค์กรสามารถลงทะเบียนอุปกรณ์ในโซลูชั่นการจัดการอุปกรณ์เคลื่อนที่ (MDM) โดยอัตโนมัติได้โดยไม่ต้องแตะหรือเตรียมอุปกรณ์ก่อนที่ผู้ใช้จะได้รับ
- Boot Camp
ยูทิลิตี้ Mac ที่รองรับการติดตั้ง Microsoft Windows บนคอมพิวเตอร์ Mac ที่รองรับ
- Boot Progress Register (BPR)
ชุดของธงฮาร์ดแวร์ระบบบนชิป (SoC) ที่ซอฟต์แวร์สามารถใช้ในการติดตามโหมดการบูตที่อุปกรณ์ใช้ได้ เช่น โหมดอัปเดตเฟิร์มแวร์อุปกรณ์ (DFU) และโหมดการกู้คืน หลังจากที่ตั้งค่าธง Boot Progress Register แล้ว ธงดังกล่าวจะไม่สามารถลบออกได้ วิธีการนี้จะอนุญาตให้ซอฟต์แวร์สามารถรับตัวบ่งชี้ที่เชื่อถือแล้วของสถานะของระบบได้
- Boot ROM
โค้ดแรกสุดที่หน่วยประมวลผลของอุปกรณ์จะดำเนินการเมื่อบูตเป็นครั้งแรก เนื่องจากเป็นส่วนสำคัญของหน่วยประมวลผล จึงไม่สามารถดัดแปลงได้ทั้งโดย Apple หรือผู้โจมตี
- CKRecord
พจนานุกรมของคู่ค่ากุญแจที่มีข้อมูลที่บันทึกไปยังหรือดึงข้อมูลจาก CloudKit
- Data Vault
กลไกที่บังคับใช้โดยเคอร์เนลเพื่อป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตไม่ว่าแอปที่ร้องขอจะอยู่ใน Sandbox หรือไม่ก็ตาม
- Elliptic Curve Diffie-Hellman Exchange Ephemeral (ECDHE)
กลไกการแลกเปลี่ยนกุญแจตามเส้นโค้งรูปไข่ ECDHE จะอนุญาตให้ทั้งสองฝ่ายยินยอมที่จะใช้กุญแจลับที่สามารถป้องกันไม่ให้ผู้ที่แอบอ่านข้อความจากทั้งสองฝ่ายค้นพบกุญแจได้
- Enhanced Serial Peripheral Interface (eSPI)
บัสแบบออลอินวันที่ออกแบบมาสำหรับการสื่อสารที่เชื่อมข้อมูลแบบเป็นชุด
- Exclusive Chip Identification (ECID)
ตัวระบุแบบ 64 บิตที่เป็นเอกลักษณ์เฉพาะประจำหน่วยประมวลผลใน iPhone หรือ iPad แต่ละเครื่อง
- Gatekeeper
ใน macOS มีเทคโนโลยีที่ออกแบบมาเพื่อช่วยให้มั่นใจว่าจะมีเพียงซอฟต์แวร์ที่เชื่อถือได้เท่านั้นที่ทำงานบน Mac ของผู้ใช้
- HMAC
รหัสการตรวจสอบสิทธิ์ข้อความแบบแฮชที่อิงจากฟังก์ชั่นแฮชการเข้ารหัส
- iBoot
Bootloader ขั้นที่ 2 สำหรับอุปกรณ์ Apple ทั้งหมด โค้ดที่โหลด XNU ซึ่งเป็นส่วนหนึ่งของลำดับการบูตอย่างปลอดภัย ขึ้นอยู่กับรุ่นของระบบบนชิป (SoC) iBoot อาจถูกโหลดโดย Low Level Bootloader หรือโหลดโดยตรงโดย Boot ROM
- ID กลุ่ม (GID)
เหมือน UID แต่จะเป็นข้อมูลทั่วไปของหน่วยประมวลผลทั้งหมดในคลาส
- ID เฉพาะ (UID)
กุญแจ AES แบบ 256 บิตที่ผู้ผลิตเขียนลงบนหน่วยประมวลผลแต่ละตัว ซึ่งเฟิร์มแวร์หรือซอฟต์แวร์จะอ่านไม่ได้ และจะใช้โดยกลไก AES ของฮาร์ดแวร์ของหน่วยประมวลผลเท่านั้น ในการรับกุญแจของจริง ผู้โจมตีจะต้องโจมตีซิลิคอนของหน่วยประมวลผลด้วยวิธีการทางกายภาพที่ซับซ้อนและมีราคาแพง UID ไม่เกี่ยวข้องกับข้อมูลจำเพาะอื่นใดบนอุปกรณ์ รวมถึงแต่ไม่จำกัดเพียง UDID
- Joint Test Action Group (JTAG)
เครื่องมือแก้ไขข้อผิดพลาดฮาร์ดแวร์มาตรฐานที่โปรแกรมเมอร์และนักพัฒนาวงจรใช้
- Mobile Device Management (MDM)
บริการที่ช่วยให้ผู้ดูแลระบบจัดการอุปกรณ์ที่ลงทะเบียนจากระยะไกล หลังจากลงทะเบียนอุปกรณ์แล้ว ผู้ดูแลระบบสามารถใช้บริการ MDM ผ่านเครือข่ายเพื่อกำหนดการตั้งค่าและทำงานอื่นๆ บนอุปกรณ์ได้โดยไม่ต้องโต้ตอบกับผู้ใช้
- NAND
หน่วยความจำแฟลชแบบถาวร
- Sealed Key Protection (SKP)
เทคโนโลยีการปกป้องข้อมูลที่จะปกป้องหรือปิดผนึกกุญแจการเข้ารหัสด้วยเกณฑ์ของซอฟต์แวร์และกุญแจของระบบที่มีเฉพาะในฮาร์ดแวร์ (เช่น UID ของ Secure Enclave)
- sepOS
เฟิร์มแวร์ Secure Enclave ซึ่งอิงจากไมโครเคอร์เนล L4 เวอร์ชั่นที่ Apple กำหนดเอง
- xART
ตัวย่อสำหรับเทคโนโลยีป้องกันการเล่นซ้ำแบบขยาย ชุดของบริการที่ให้บริการพื้นที่จัดเก็บข้อมูลถาวรที่เข้ารหัสและมีการตรวจสอบสิทธิ์สำหรับ Secure Enclave โดยมีความสามารถในการป้องกันการเล่นซ้ำตามสถาปัตยกรรมของที่จัดเก็บข้อมูล ดูส่วนประกอบพื้นที่จัดเก็บข้อมูลอย่างปลอดภัย
- XNU
เคอร์เนลที่เป็นหัวใจสำคัญของระบบปฏิบัติการของ Apple ซึ่งจะถูกอนุมานว่าเชื่อถือได้ และบังคับใช้มาตรการรักษาความปลอดภัยต่างๆ เช่น การลงชื่อโค้ด, Sandbox, การตรวจสอบสิทธิ์ และการสุ่มเค้าโครงพื้นที่ที่อยู่ (ASLR)
- XProtect
ใน macOS มีเทคโนโลยีป้องกันไวรัสสำหรับการตรวจจับและกำจัดมัลแวร์ด้วยลายเซ็น