Sikkerhed på Apples platforme
- Velkommen
- Introduktion til sikkerhed på Apples platforme
-
- Oversigt over systemsikkerhed
- Sikkerhed på den signerede systemenhed
- Sikre softwareopdateringer
- Operativsystemets integritet
- Sikker aktivering af dataforbindelser
- Bekræftelse af tilbehør
- BlastDoor til Beskeder og IDS
- Sikkerhed i Nedlukningstilstand
-
- Ekstra systemsikkerhedsfunktioner i macOS
- Beskyttelse af systemets integritet
- Buffere til godkendelse
- Sikkerhed i eksterne processorer
- Rosetta 2 på en Mac med Apple Silicon
- Direct Memory Access-beskyttelse
- Sikker udvidelse af kernen
- Sikkerhed med Option ROM
- UEFI-firmwaresikkerhed på en Intel-baseret Mac
- Systemsikkerhed til watchOS
- Generering af tilfældige tal
- Apples enhed til sikkerhedsforskning
-
- Oversigt over sikkerhedstjenester
-
- Oversigt over kodesikkerhed
- Sikkerhed ved Log ind med Apple
- Automatiske stærke adgangskoder
- Sikkerheden ved Autoudfyld adgangskode
- App-adgang til gemte adgangskoder
- Sikkerhedsanbefalinger for adgangskoder
- Overvågning af adgangskoder
- Afsendelse af adgangskoder
- Udvidelser til levering af godkendelsesoplysninger
-
- Oversigt over sikkerhed i Apple Pay
- Komponentsikkerhed i Apple Pay
- Sådan beskytter Apple brugernes køb
- Betalingsgodkendelse i Apple Pay
- Betaling med kort og Apple Pay
- Kontaktløse kort i Apple Pay
- Markering af kort som ubrugelige i Apple Pay
- Apple Card-sikkerhed
- Apple Cash-sikkerhed
- Betal med et tryk på iPhone
- Sikker Apple Messages for Business
- FaceTime-sikkerhed
- Ordliste
- Dokumentrevisionshistorik
- Copyright
Beskyttelse af brugerdata mod angreb
Hackere, der vil have fat i brugerdata, prøver ofte med et antal forskellige teknikker som f.eks. at overføre de krypterede data til et andet medie i forbindelse med brute force-angreb, modificere operativsystemversionen eller på anden vis ændre eller svække enhedens sikkerhedspolitik for at åbne vej for angrebet. Angreb på data på en enhed kræver ofte kommunikation med enheden via fysiske grænseflader som Thunderbolt, Lightning eller USB-C. Apple-enheder indeholder funktioner, der kan være med til at forhindre disse angreb.
Apple-enheder understøtter teknologien SKP (Sealed Key Protection), der har til formål at sikre, at kryptografisk materiale gøres utilgængeligt, når det befinder sig uden for enheden, eller som bruges, hvis der foretages modificering af operativsystemversion eller af sikkerhedsindstillinger uden den nødvendige brugergodkendelse. Funktionen leveres ikke af Secure Enclave, men understøttes af hardwareregistre på et lavere lag for at tilvejebringe et ekstra lag af beskyttelse af de nøgler, der skal bruges til at dekryptere brugerdata uafhængigt af Secure Enclave.
Bemærk: SKP findes kun på enheder med en SoC designet af Apple.
Funktion | A11–A17 S3–S9 M1, M2, M3 | ||||||||||
Sealed Key Protection |
iPhone- og iPad-enheder kan også indstilles, så de kun gør dataforbindelser aktive i situationer, hvor det er mest sandsynligt, at enheden stadig er under den godkendte brugers kontrol.