适用于“SEP:安全密钥库”的产品安全认证、验证和指导

本文包含适用于“安全隔区处理器 (SEP):安全密钥库”的主要产品认证、加密验证和安全指导的相关参考。如有任何疑问,请通过 security-certifications@apple.com 联系我们。

安全隔区处理器

安全隔区是内置于系统芯片 (SoC) 中的协处理器。它使用加密内存,并包含一个硬件随机数字生成器。安全隔区可提供所有适用于数据保护密钥管理的加密操作,即便在内核已被破坏的情况下也能保持数据保护的完整性。安全隔区与应用程序处理器之间的通信被隔离到由中断驱动的邮箱和共享的内存数据缓冲区。

安全隔区包含一个专用的安全隔区 Boot ROM。与应用程序处理器 Boot ROM 类似,安全隔区 Boot ROM 是用于为安全隔区建立硬件信任根的不可变代码。

安全隔区运行的是基于 Apple 定制版 L4 微内核的安全隔区 OS。这个安全隔区 OS 由 Apple 签名,经安全隔区 Boot ROM 验证,并通过个性化软件更新过程进行更新。

部分内置服务使用硬件保护的安全密钥库,下面显示了此类服务的示例:

  • 设备或帐户解锁(密码和生物识别)
  • 硬件加密/数据保护/文件保险箱(静态数据)
  • 安全启动(固件以及 OS 信任和完整性)
  • 摄像头的硬件控制(FaceTime 通话)

加密模块验证

所有 Apple FIPS 140-2 一致性验证证书均在 CMVP 供应商页面上列出。Apple 积极参与各主要 macOS 版本的 CoreCrypto 和 CoreCrypto 内核模块的验证。只能针对最终模块发布版本进行验证,并在 OS 公开发布时正式提交。根据加密模块的最新状态,CMVP 现在在两个单独的列表下维护加密模块的验证状态。模块最初位于 Implementation Under Test List(被测实现列表)中,然后进入 Modules in Process List(正在进行评测的模块列表)。

硬件加密模块(Apple SEP 安全密钥库加密模块)嵌入到 Apple 系统芯片中,A 表示 iPhone/iPad,S 表示 Apple Watch Series,T 表示 Mac 系统(从 2017 年推出的 iMac Pro 开始)中所配备的 T 安全芯片。

FIPS 140-2 1 级(iOS 11、tvOS 11、watchOS 4 以及 T2 固件 - macOS High Sierra 10.13)

与 2017 年发布的操作系统(iOS 11、tvOS 11、watchOS 4 以及 macOS Sierra 10.13)中的软件加密模块验证同步。标识为 Apple SEP 安全密钥库加密模块 v1.0 的硬件加密模块最初是根据 FIPS 140-2 1 级要求进行验证的。

FIPS 140-2 2 级(iOS 12、tvOS 12、watchOS 5 以及 T2 固件 - macOS Mojave 10.14)

此外,Apple 已根据 FIPS 140-2 2 级要求验证了硬件模块,并将模块版本标识符更新为 v9.0,以便与相应的软件模块验证保持同步。 

已根据 FIPS 140-2 2 级要求对 2018 年发布的操作系统(iOS 12、tvOS 12、watchOS 5 以及 macOS Mojave 10.14 预装的 T2 固件)中的 Apple SEP 安全密钥库加密模块 v9.0 进行了验证。

FIPS 140-2 3 级

针对在将来发布的操作系统版本和设备中所使用的安全密钥库加密模块,Apple 将进行 FIPS 140-2 3 级验证。如前所述,模块的验证时间始于 Implementation Under Test List(被测实现列表),然后进入 Modules in Process List(正在进行评测的模块列表),最终出现在 Validated Modules List(已验证模块列表)。请以后再查看有没有更新。

安全认证

下面列出了 Apple 被公开认定的、有效且已完成的认证。

通用标准认证

通用标准社区所述,它的目标是制定一系列国际上认可的安全标准,用于对信息技术产品的安全功能进行清晰可靠的评估。通过提供对产品符合安全标准能力的独立评估,通用标准认证可让客户增强对信息技术产品安全的信心,从而作出更加明智的决定。

通过通用标准认可协定 (CCRA),成员国家和地区已同意以相同的信任态度认可信息技术产品的认证。加盟国以及保护描述文件所涉及的深度和广度每年都会增长,以应对不断涌现的各项技术。签署这一协定后,产品开发人员只需根据任一授权方案获得单个认证即可。

以前的保护描述文件 (PP) 已归档,并已开始被开发的侧重于特定解决方案和环境的针对性保护描述文件所取代。为了协力确保所有 CCRA 成员一直能够相互认可,国际技术社区 (iTC) 会不断推动未来的所有 PP 开发和面向协作性保护描述文件 (cPP) 的更新,cPP 在开发初始就采用了多种方案。

Apple 于 2015 年初就开始利用精心挑选的 PP 来获取符合这一调整后的新通用标准的认证。

其他操作系统

进一步了解适用于以下操作系统的产品安全性、验证和指导:

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: