ความปลอดภัยของแพลตฟอร์ม Apple
- ยินดีต้อนรับ
- บทนำเกี่ยวกับความปลอดภัยของแพลตฟอร์ม Apple
-
- ภาพรวมความปลอดภัยของระบบ
- ความปลอดภัยของดิสก์โวลุ่มระบบที่ลงชื่อ
- รายการอัปเดตซอฟต์แวร์ที่ปลอดภัย
- ความสมบูรณ์ของระบบปฏิบัติการ
-
- ความสามารถด้านความปลอดภัยของระบบ macOS เพิ่มเติม
- การปกป้องความสมบูรณ์ของระบบ
- แคชความเชื่อถือ
- ความปลอดภัยของหน่วยประมวลผลอุปกรณ์ต่อพ่วง
- Rosetta 2 บน Mac ที่ใช้ Apple Silicon
- การปกป้องการเข้าถึงหน่วยความจำโดยตรง
- ส่วนขยายเคอร์เนล
- ความปลอดภัยของ Option ROM
- ความปลอดภัยของเฟิร์มแวร์ UEFI ใน Mac ที่ใช้ Intel
- ความปลอดภัยของระบบสำหรับ watchOS
- การสร้างหมายเลขแบบสุ่ม
- อุปกรณ์การวิจัยด้านความปลอดภัยของ Apple
-
- ภาพรวมการเข้ารหัสและการปกป้องข้อมูล
- รหัสและรหัสผ่าน
-
- ภาพรวมการปกป้องข้อมูล
- การปกป้องข้อมูล
- คลาสการปกป้องข้อมูล
- กระเป๋ากุญแจ (Keybag) สำหรับการปกป้องข้อมูล
- การปกป้องกุญแจในโหมดการบูตอื่นๆ
- การปกป้องข้อมูลผู้ใช้ขณะที่ถูกโจมตี
- Sealed Key Protection (SKP)
- การเปิดใช้งานการเชื่อมต่อข้อมูลอย่างปลอดภัยใน iOS และ iPadOS
- บทบาทของ Apple File System
- การปกป้องข้อมูลในพวงกุญแจ
- การลงชื่อและการเข้ารหัสแบบดิจิตอล
-
- ภาพรวมความปลอดภัยของบริการ
-
- ภาพรวมความปลอดภัยของ Apple Pay
- ความปลอดภัยของส่วนประกอบของ Apple Pay
- Apple Pay ปกป้องการซื้อของผู้ใช้อย่างไร
- การอนุญาตการชำระเงินกับ Apple Pay
- การชำระเงินด้วยบัตรโดยใช้ Apple Pay
- บัตรผ่านแบบไร้การสัมผัสใน Apple Pay
- การทำให้บัตรใช้งานไม่ได้ด้วย Apple Pay
- ความปลอดภัยของ Apple Card
- ความปลอดภัยของ Apple Cash
- Tap to Pay on iPhone
- Apple Messages for Business ที่ปลอดภัย
- ความปลอดภัยของ FaceTime
- อภิธานศัพท์
- ประวัติการแก้ไขเอกสาร
- ลิขสิทธิ์
การสร้างหมายเลขแบบสุ่ม
ตัวสร้างหมายเลขแบบสุ่มการเข้ารหัสแฝง (CPRNG) เป็นหน่วยโครงสร้างที่สำคัญสำหรับซอฟต์แวร์ที่ปลอดภัย ด้วยเหตุนี้ Apple จึงมอบซอฟต์แวร์ CPRNG ที่เชื่อถือได้ซึ่งทำงานในเคอร์เนลของ iOS, iPadOS, macOS, tvOS และ watchOS โดยมีหน้าที่ในการรวบรวม Entropy ดิบจากระบบและมีหมายเลขแบบสุ่มที่ปลอดภัยให้กับผู้บริโภคทั้งในเคอร์เนลและพื้นที่ผู้ใช้
แหล่ง Entropy
CPRNG เคอร์เนลมาจากแหล่ง Entropy หลายแหล่งในระหว่างบูตและตลอดระยะเวลาใช้งานอุปกรณ์ แหล่ง Entropy เหล่านี้รวมถึง (ขึ้นอยู่กับความพร้อมใช้งาน):
TRNG ฮาร์ดแวร์ของ Secure Enclave
จิทเทอร์ตามเวลาที่รวบรวมในระหว่างการบูต
Entropy ที่รวบรวมจากการขัดจังหวะของฮาร์ดแวร์
ไฟล์ Seed ที่ใช้ในการเก็บรักษา Entropy ในระหว่างการบูต
คำสั่งแบบสุ่มของ Intel เช่น RDSEED และ RDRAND (บน Mac ที่ใช้ Intel เท่านั้น)
CPRNG เคอร์เนล
CPRNG เคอร์เนลเป็นการออกแบบที่มาจาก Fortuna ซึ่งมีเป้าหมายระดับความปลอดภัยแบบ 256 บิต และมีหมายเลขแบบสุ่มคุณภาพสูงให้กับผู้บริโภคในพื้นที่ผู้ใช้โดยใช้ API ต่อไปนี้:
การเรียกระบบ
getentropy
(2)อุปกรณ์แบบสุ่ม (/dev/random)
CPRNG เคอร์เนลจะยอมรับ Entropy ที่ผู้ใช้กำหนดผ่านการเขียนไปยังอุปกรณ์แบบสุ่ม