
watchOS için sistem güvenliği
Apple Watch, iOS’in ve iPadOS’in kullandığı birçok donanım tabanlı platform güvenliği yeteneğinin aynısını kullanır. Örneğin Apple Watch:
Güvenli başlatmayı ve güvenli yazılım güncellemelerini gerçekleştirir
İşletim sistemi bütünlüğünü korur
Verileri korumaya yardımcı olur (hem aygıtta hem de eşlenmiş bir iPhone’la veya internet üzerinden iletişim kurarken)
Desteklenen teknolojiler arasında Sistem Güvenliği’nde listelenenlerin (örneğin KIP, SKP ve SCIP) yanı sıra Veri Koruma, anahtar zinciri ve ağ teknolojileri sayılabilir.
watchOS’i güncelleme
watchOS gece boyunca güncellenecek şekilde ayarlanabilir. Apple Watch parolasının nasıl saklandığı ve güncelleme sırasında kullanıldığı hakkında daha fazla bilgi için Anahtar çantaları bölümüne bakın.
Bilek algılama
Bilek algılama açılırsa aygıt kullanıcının bileğinden çıkarıldıktan kısa bir süre sonra otomatik olarak kilitlenir. Bilek algılama kapatılırsa Denetim Merkezi Apple Watch’u kilitleme seçeneği sunar. Apple Watch kilitlendiğinde, Apple Pay yalnızca Apple Watch’ta parola girilerek kullanılabilir. Bilek algılama, iPhone’daki Watch uygulaması kullanılarak kapatılır. Bu ayar, bir aygıt yönetimi servisi kullanılarak da uygulanabilir.
Etkinleştirme Kilidi
iPhone için Bul açıldığında onunla eşlenmiş Apple Watch da Etkinleştirme Kilidi’ni kullanabilir. Etkinleştirme Kilidi, kaybolmuş veya çalınmış bir Apple Watch’un herhangi biri tarafından kullanılmasını veya satılmasını zorlaştırır. Etkinleştirme Kilidi, bir Apple Watch’un eşlemesinin kaldırılması, silinmesi ya da yeniden etkinleştirilmesi için kullanıcının Apple Hesabı’nı ve parolasını gerektirir. Daha fazla bilgi için Etkinleştirme Kilidi güvenliği konusuna bakın.
iPhone ile güvenli eşleme
Apple Watch aynı anda bir iPhone ile eşlenebilir. Apple Watch eşlemesi kaldırıldığında, iPhone saatteki tüm içeriklerin ve ayarların silinmesi için yönergeleri iletir.
Apple Watch’u iPhone ile eşleme, iPhone’da kamera tarafından çekilen, Apple Watch tarafından görüntülenen hareketli bir örüntüde kodlu bir sır kullanılarak korunur. Gerekirse yedek bir eşleme yöntemi olarak altı basamaklı bir PIN de kullanılabilir. Sırrın veya PIN’in kullanılma şekli, Apple Watch ve iPhone üzerinde hangi işletim sistemi sürümü olduğuna bağlıdır.
watchOS 26 veya daha yenisine sahip Apple Watch iOS 26 veya daha yenisine sahip iPhone’a eşlendiğinde, eşleme işlemi güvenli bir IKEv2 bağlantısı üzerinden anahtar alışverişi yapılarak gerçekleştirilir. Bu bağlantının kimliği, hareketli örüntüde kodlu sırrı içeren standart PSK kimlik doğrulaması kullanılarak ya da SPAKE2+ kullanılarak PIN’den türetilen bağlantıya özgü sır tarafından doğrulanır. ML-KEM-1024, eliptik eğri Diffie-Hellman tarafından sağlanan güvenliğe ek olarak kuantum güvenliğini sağlamak için kullanılır.
Bağlantı kurulduktan sonra her bir aygıt rasgele Ed25519 genel-özel anahtar çiftleri oluşturur ve genel anahtarlar takas edilir. Özel anahtarlar, Apple Watch’taki Secure Enclave’e yerleştirilir. Bu, kendi iCloud Yedeklemesini aynı iPhone’a geri yükleyen kullanıcı var olan Apple Watch eşlemesini geçiş gerektirmeden koruduğundan iPhone’da mümkün değildir. Her bir aygıt, BLE 4.1 bant dışı eşleme için de sırlar oluşturur ve takas eder.
Apple Watch ve iPhone daha eski yazılım sürümleri çalıştırırken hareketli örüntüde kodlu sır BLE 4.1 bant dışı eşleme için kulanılır ve standart BLE Geçiş Anahtarı Girişi’ni eşlemek için altı basamaklı PIN kullanılır. BLE oturumu kurulup Bluetooth Çekirdek Özelliği’ndeki en yüksek güvenlik protokolü kullanılarak şifrelendikten sonra iPhone ve Apple Watch, anahtarları şunlardan birini kullanarak değiş tokuş eder:
iMessage güvenliğine genel bakış’ta açıklandığı şekilde Apple Kimlik Servisi’nden (IDS) uyarlanan bir işlem.
IKEv2/IPSec kullanarak anahtar alışverişi. İlk anahtar alışverişinde Bluetooth oturum anahtarı (eşleme senaryoları için) veya IDS anahtarları (işletim sistemi güncelleme senaryoları için) kullanılarak kimlik doğrulama gerçekleştirilir. Her aygıt Ed25519 açık ve gizli anahtar çifti oluşturur ve ilk anahtar alışverişi işleminde açık anahtarlar değiş tokuş edilir. watchOS 10 veya daha yenisine sahip Apple Watch ilk kez eşlendiğinde gizli anahtarlar Apple Watch’un Secure Enclave’ine yerleştirilir.
iCloud Yedeklemesi’ni aynı iPhone’a geri yükleyen bir kullanıcı, aktarma gerekmeden mevcut Apple Watch eşlemesini koruduğu için iOS 17 veya daha yenisine sahip bir iPhone’da gizli anahtarlar Secure Enclave’e yerleştirilmez.
Not: Anahtar alışverişi ve şifreleme için kullanılan mekanizma, iPhone ve Apple Watch aygıtlarında var olan işletim sistemi sürümlerine göre değişiklik gösterir. watchOS 6 veya daha yenisine sahip bir Apple Watch ile eşlendiğinde iOS 13 veya daha yenisine sahip iPhone, anahtar alışverişi ve şifreleme için yalnızca IKEv2/IPSec kullanır.
Anahtar alışverişi tamamlandıktan sonra:
Bluetooth oturum anahtarı silinir ve iPhone ile Apple Watch arasındaki tüm iletişim yukarıda listelenen yöntemlerden biri kullanılarak şifrelenir; şifreli Bluetooth, Wi-Fi ve hücresel bağlantılar ikincil bir şifreleme katmanı sağlar.
BLE aygıt adresi de birinin kalıcı tanıtıcı yayını yapması durumunda aygıtın yerel olarak takip edilmesi riskini azaltmak için 15 dakikada bir döndürülür.
(Yalnızca IKEv2/IPsec) Anahtarlar, Sistem anahtar zincirinde saklanır ve gelecekte bu aygıtlar arasındaki IKEv2/IPsec oturumlarında kimlik doğrulama için kullanılır. Aygıtlar arası şifreleme donanım ve işletim sistemine bağlıdır:
watchOS 26 veya daha yenisine sahip Apple Watch ile eşlenmiş iOS 26 veya daha yenisine sahip iPhone, eliptik eğri Diffie-Hellman tarafından sağlanan güvenliğe ek olarak kuantum güvenlik için ML-KEM-768’i kullanır.
watchOS 8 veya daha yenisine sahip Apple Watch Series 4 veya daha yenisi ile eşlenmiş iOS 15 veya daha yenisine sahip iPhone, AES-256-GCM kullanılarak şifrelenir ve bütünlüğü korunur.
Daha eski aygıtlar veya daha eski işletim sistemi sürümlerine sahip aygıtlar (256-bit anahtarlar ile ChaCha20-Poly1305)
Akış verilerine gereksinim duyan uygulamaları desteklemek için FaceTime güvenliği bölümünde açıklanan yöntemlerle, eşlenen iPhone tarafından sağlanan Apple Kimlik Servisi (IDS) veya doğrudan internet bağlantısı kullanılarak şifreleme gerçekleştirilir.
Apple Watch, dosyalar ve anahtar zinciri öğeleri için donanımla şifrelenen depolama ve sınıf tabanlı koruma uygular. Anahtar zinciri öğeleri için erişim denetimli anahtar çantaları da kullanılır. Apple Watch ile iPhone arasında iletişim kurmak için kullanılan anahtarlar da sınıf tabanlı koruma ile güvence altına alınır. Daha fazla bilgi için Veri Koruma için anahtar çantaları konusuna bakın.
macOS’te Apple Watch ile onaylama
Apple Watch ile Otomatik Kilit Açma etkinken Apple Watch, şuralardan gelen yetkilendirme ve kimlik doğrulama isteklerini onaylamak için Touch ID yerine veya onunla birlikte kullanılabilir:
Yetkilendirme isteyen macOS ve Apple uygulamaları
Kimlik doğrulama isteyen üçüncü parti uygulamalar
Kaydedilen Safari parolaları
Güvenli Notlar
Güvenli Wi-Fi, hücresel, iCloud ve Gmail kullanımı
Apple Watch, Bluetooth kapsama alanında değilken bunun yerine Wi-Fi veya hücresel kullanılabilir. Apple Watch, eşlenen iPhone’da daha önce katılınmış ve her iki aygıt da aralıktayken kimlik bilgileri Apple Watch ile eşzamanlanmış olan Wi-Fi ağlarına otomatik olarak katılır. Bu Otomatik Katılma davranışı, Apple Watch’taki Ayarlar uygulamasının Wi-Fi bölümünde ağ bazında ayarlanabilir. Hiçbir aygıtta daha önce katılınmamış olan Wi-Fi ağlarına, Apple Watch’taki Ayarlar uygulamasının Wi-Fi bölümünde elle katılınabilir.
Apple Watch ve iPhone kapsama alanının dışında olduğunda Apple Watch, e-posta verilerini eşlenen iPhone ile internet üzerinden eşzamanlamak yerine, e-postaları almak için doğrudan iCloud ve Gmail sunucularına bağlanır. Gmail hesapları için, kullanıcının iPhone’daki Watch uygulamasının Mail bölümünde Google kimliğini doğrulaması gerekir. Google’dan alınan OAuth jetonu, Apple Kimlik Servisi (IDS) üzerinden şifreli biçimde Apple Watch’a gönderilir; böylece e-postaları almak için kullanılabilir. Bu OAuth jetonu, eşlenen iPhone’dan Gmail sunucusu ile bağlantı kurmak için hiç kullanılmaz.