ความปลอดภัยของแพลตฟอร์ม Apple
- ยินดีต้อนรับ
- บทนำเกี่ยวกับความปลอดภัยของแพลตฟอร์ม Apple
-
- ภาพรวมความปลอดภัยของระบบ
- ความปลอดภัยของดิสก์โวลุ่มระบบที่ลงชื่อ
- รายการอัปเดตซอฟต์แวร์ที่ปลอดภัย
- ความสมบูรณ์ของระบบปฏิบัติการ
- การเปิดใช้งานการเชื่อมต่อข้อมูลอย่างปลอดภัย
- การตรวจสอบยืนยันอุปกรณ์เสริม
- BlastDoor สำหรับข้อความและ IDS
- ความปลอดภัยของโหมดล็อคดาวน์
-
- ความสามารถด้านความปลอดภัยของระบบ macOS เพิ่มเติม
- การปกป้องความสมบูรณ์ของระบบ
- แคชความเชื่อถือ
- ความปลอดภัยของหน่วยประมวลผลอุปกรณ์ต่อพ่วง
- Rosetta 2 บน Mac ที่มี Apple Silicon
- การปกป้องการเข้าถึงหน่วยความจำโดยตรง
- การขยายเคอร์เนลอย่างปลอดภัย
- ความปลอดภัยของ Option ROM
- ความปลอดภัยของเฟิร์มแวร์ UEFI ใน Mac ที่ใช้ Intel
- ความปลอดภัยของระบบสำหรับ watchOS
- การสร้างหมายเลขแบบสุ่ม
- อุปกรณ์การวิจัยด้านความปลอดภัยของ Apple
-
- ภาพรวมความปลอดภัยของบริการ
-
- ภาพรวมความปลอดภัยของ Apple Pay
- ความปลอดภัยของส่วนประกอบของ Apple Pay
- Apple Pay ปกป้องการซื้อของผู้ใช้อย่างไร
- การอนุญาตการชำระเงินกับ Apple Pay
- การชำระเงินด้วยบัตรโดยใช้ Apple Pay
- บัตรผ่านแบบไร้การสัมผัสใน Apple Pay
- การทำให้บัตรใช้งานไม่ได้ด้วย Apple Pay
- ความปลอดภัยของ Apple Card
- ความปลอดภัยของ Apple Cash
- Tap to Pay on iPhone
- Apple Messages for Business ที่ปลอดภัย
- ความปลอดภัยของ FaceTime
- อภิธานศัพท์
- ประวัติการแก้ไขเอกสาร
- ลิขสิทธิ์
การปกป้องข้อมูลผู้ใช้ขณะที่ถูกโจมตี
ผู้โจมตีที่พยายามดึงข้อมูลผู้ใช้มักจะลองใช้เทคนิคที่หลากหลาย: ดึงข้อมูลที่เข้ารหัสไว้ไปยังสื่ออื่นเพื่อโจมตีแบบ Brute-force หรือควบคุมเวอร์ชั่นของระบบปฏิบัติการ หรือไม่ก็เปลี่ยนแปลงหรือทำให้นโยบายความปลอดภัยของอุปกรณ์อ่อนแอลงเพื่อให้โจมตีได้ง่ายขึ้น การโจมตีข้อมูลบนอุปกรณ์มักจะต้องสื่อสารกับอุปกรณ์โดยใช้อินเทอร์เฟซกายภาพ เช่น Thunderbolt, Lightning หรือ USB-C อุปกรณ์ Apple มีคุณสมบัติที่ช่วยป้องกันการโจมตีดังกล่าว
อุปกรณ์ Apple รองรับเทคโนโลยีที่เรียกว่า Sealed Key Protection (SKP) ที่ได้รับการออกแบบมาเพื่อให้แน่ใจว่าข้อมูลการเข้ารหัสนั้นจะถูกทำให้ไม่สามารถใช้งานได้ภายนอกอุปกรณ์ หรือจะถูกใช้หากตรวจสอบว่ามีการควบคุมเวอร์ชั่นของระบบปฏิบัติการหรือการตั้งค่าความปลอดภัยโดยที่ไม่ได้รับอนุญาตจากผู้ใช้อย่างเหมาะสมหรือไม่ คุณสมบัตินี้ไม่ได้มาจาก Secure Enclave แต่รองรับโดยการลงทะเบียนฮาร์ดแวร์ที่อยู่ชั้นล่างลงไปเพื่อเพิ่มการปกป้องอีกหนึ่งชั้นให้กับกุญแจที่จำเป็นต่อการถอดรหัสข้อมูลผู้ใช้ที่แยกต่างหากจาก Secure Enclave
หมายเหตุ: SKP มีให้ใช้เฉพาะบนอุปกรณ์ที่มี SoC ที่ Apple ออกแบบเท่านั้น
คุณสมบัติ | A11–A17 S3–S9 M1, M2, M3 | ||||||||||
Sealed Key Protection |
อุปกรณ์ iPhone และ iPad สามารถกำหนดค่าให้เปิดใช้งานการเชื่อมต่อข้อมูลเฉพาะในสภาพแวดล้อมที่บ่งบอกว่าอุปกรณ์อยู่ภายใต้การควบคุมทางกายภาพของผู้ใช้ที่ได้รับอนุญาต