Über Apple-Sicherheitszertifizierungen
Apple unterhält ein Sicherheitszertifizierungsprogramm, um globale Anforderungen für Sicherheitsstandards einzuhalten.
Der erste Teil dieses Ansatzes sind Zertifizierungsbausteine, die gegebenenfalls für mehrere Plattformen gelten. Ein Baustein ist die Validierung von corecrypto, das für Implementierungen von kryptografischen Modulen für Software und Hardware in von Apple entwickelten Betriebssystemen verwendet wird. Ein zweiter Baustein ist die Zertifizierung der Secure Enclave, die in viele Apple-Geräte integriert ist. Ein dritter Baustein ist die Zertifizierung des Secure Element (SE), das in Apple-Geräten mit Face ID und Touch ID vorhanden ist. Diese Zertifizierungsbausteine für die Hardware bilden das Fundament für weitere Plattform-Sicherheitszertifizierungen.
Apple baut auf diesen Zertifizierungen grundlegender Sicherheitsfunktionalität auf, um das Fundament für weitere Zertifizierungen für Betriebssysteme, Anwendungen und sicherheitsbezogene Funktionen, wie beispielsweise sichere Authentifizierung, zu legen.
Validierungen von kryptografischen Algorithmen
Die Validierung der korrekten Implementierung zahlreicher kryptografischer Algorithmen und der zugehörigen Sicherheitsfunktionen ist Voraussetzung für die FIPS 140-3-Validierung und unterstützt andere Zertifizierungen. Die Validierung wird vom Cryptographic Algorithm Validation Program (CAVP) des National Institute of Standards and Technology (NIST) verwaltet. Validierungszertifikate für Apple-Implementierungen können über die CAVP-Suchfunktion abgerufen werden. Weitere Informationen findest du auf der CAVP-Website (Cryptographic Algorithm Validation Program).
Validierungen von kryptografischen Modulen: FIPS 140-2/3 (ISO/IEC 19790)
Die kryptografischen Module von Apple wurden seit 2012 wiederholt nach jeder Hauptversion eines Betriebssystems im Rahmen des Cryptographic Module Validation Program (CMVP) validiert und als mit den U.S. Federal Information Processing Standards für kryptografische Module (FIPS 140-2) konform eingestuft. Nach jeder Hauptversion übermittelt Apple die Module an das CMVP zur Validierung der Konformität mit dem Standard. Diese Module werden nicht nur von den Betriebssystemen und Apps von Apple genutzt, sondern bieten auch die kryptografischen Funktionen für die von Apple bereitgestellten Dienste und stehen den Apps von Drittanbietern zur Verfügung.
Bei den softwarebasierten Modulen „Corecrypto Module for Intel“ und „Corecrypto Kernel Module for Intel“ erreicht Apple jedes Jahr die Sicherheitsstufe 1 (Security Level 1). Bei Apple Chips sind die Module „CoreCrypto Module for ARM“ und „CoreCrypto Kernel Module for ARM“ für iOS, iPadOS, tvOS, watchOS und die Firmware des integrierten Apple T2 Security Chips in Mac-Computern anwendbar.
2019 erreichte Apple zum ersten Mal die Sicherheitsstufe 2 (Security Level 2) des FIPS 140-2-Standards für das integrierte kryptografische Hardwaremodul mit der Bezeichnung „Apple Corecrypto Module: Secure Key Store“, wodurch eine von der US-Regierung bewilligte Nutzung von Schlüsseln erlaubt wurde, die mittels Secure Enclave generiert und verwaltet werden. Apple wird auch künftig alles dafür tun, bei jeder Hauptversion seiner Betriebssysteme Validierungen für die kryptografischen Hardwaremodule zu erhalten.
FIPS 140-3 wurde 2019 vom US-Handelsministerium (U.S. Department of Commerce) zugelassen. Die wichtigste Änderung in dieser Version des Standards ist die Spezifizierung von ISO/IEC-Standards – insbesondere von ISO/IEC 19790:2015 und dem zugehörigen Teststandard ISO/IEC 24759:2017. Für das CMVP wurde ein Übergangsprogramm initiiert und es wurde angekündigt, dass ab 2020 kryptografische Module auf der Basis von FIPS 140-3 validiert werden. Es ist das Ziel von Apple, dass die kryptografischen Module die Anforderungen des Standards FIPS 140-3 zum frühestmöglichen praktikablen Zeitpunkt erfüllen und zu diesem übergehen.
Für kryptografische Module, die derzeit Test- und Validierungsprozesse durchlaufen, führt das CMVP zwei separate Listen, die Informationen zu vorgeschlagenen Validierungen enthalten können. Kryptografische Module, die derzeit durch eine akkreditierte Prüfstelle getestet werden, werden möglicherweise in der Implementation Under Test List aufgeführt. Nachdem die Prüfstelle die Tests abgeschlossen und die Validierung durch das CMVP empfohlen hat, werden die kryptografischen Module von Apple in der Liste Modules in Process angezeigt. Die Tests durch die Prüfstelle sind derzeit abgeschlossen und warten auf ihre Validierung durch das CMVP. Da der Evaluierungsprozess unterschiedlich lange dauern kann, empfiehlt es sich, einen Blick auf die beiden oben genannten Listen zu werfen, um zwischen dem Datum der Veröffentlichung der Hauptversion eines Betriebssystems und der Ausstellung des Validierungszertifikats durch das CMVP den aktuellen Status der kryptografischen Module von Apple in Erfahrung zu bringen.
Produktzertifizierungen: Common Criteria (ISO/IEC 15408)
Common Criteria (ISO/IEC 15408) ist ein Standard, der von vielen Organisationen als Grundlage für die Sicherheitsevaluierungen von IT-Produkten verwendet wird.
Informationen zu Zertifizierungen, die im Rahmen des internationalen Common Criteria Recognition Arrangement (CCRA) gegenseitig anerkannt werden können, sind im Common Criteria Portal zu finden. Die Common Criteria-Standards können auch jenseits des CCRA von nationalen und privaten Validierungssystemen verwendet werden. In Europa wird die gegenseitige Anerkennung durch die SOG-IS-Vereinbarung sowie durch das CCRA (Common Criteria Recognition Arrangement) geregelt.
Das von der Common Criteria-Community formulierte Ziel ist eine international anerkannte Sammlung von Sicherheitsstandards, die eine eindeutige und verlässliche Evaluierung der Sicherheitsfunktionen von IT-Produkten ermöglichen. Durch die Bereitstellung einer unabhängigen Bewertung der Fähigkeit eines Produkts, Sicherheitsstandards zu erfüllen, gibt die Common Criteria-Zertifizierung Kunden mehr Vertrauen in die Sicherheit von IT-Produkten und ermöglicht so fundiertere Entscheidungen.
Im Rahmen des CCRA sind die Mitgliedsländer übereingekommen, die Zertifizierung für IT-Produkte mit dem gleichen Maß an Vertrauen anzuerkennen. Die vor der Zertifizierung erforderlichen Evaluierungen sind umfangreich und umfassen:
Protection Profiles (PPs)
Security Targets (STs)
Anforderungen der Sicherheitsfunktionen (SFRs)
Anforderungen der Sicherheitsstandards (SARs)
Stufen der Evaluierungsstandards (EALs)
Protection Profiles (PPs) sind Dokumente, die die Sicherheitsanforderungen für eine Klasse von Gerätetypen (wie Mobilität) definieren, und werden verwendet, um die Evaluierungen von IT-Produkten derselben Klasse miteinander vergleichen zu können. Die Zahl der CCRA-Mitglieder sowie die Liste zugelassener PPs wird jedes Jahr weiterwachsen. Diese Vereinbarung erlaubt es einem Produktentwickler, eine einzelne Zertifizierung unter einem beliebigen Autorisierungsprogramm für Zertifikate durchzuführen und sie durch einen beliebigen autorisierten Zertifikataussteller anerkennen zu lassen.
Security Targets (STs) definieren, was bei der Zertifizierung eines IT-Produkts evaluiert wird. Die STs werden in spezifischere Security Functional Requirements (SFRs) übertragen, die für die eingehendere Evaluierung der STs eingesetzt werden.
Die Common Criteria (CC) umfassen auch Security Assurance Requirements (SARs). Die am häufigsten verwendeten Kriterien sind dabei die Evaluation Assurance Levels (EALs). EALs gruppieren häufige SARs und können in PPs und STs spezifiziert werden, um die Vergleichbarkeit zu ermöglichen.
Viele ältere PPs wurden archiviert und werden durch zielgerichtete PPs ersetzt, die nun entwickelt werden und sich auf spezifische Lösungen und Umgebungen konzentrieren. Im Rahmen einer gemeinsamen Bemühung, die fortlaufende Anerkennung der Zertifizierung durch alle CCRA-Mitglieder sicherzustellen, wurden International Technical Communities (iTCs) zur Entwicklung und Pflege von Collaborative Protection Profiles (cPPs) eingerichtet, die von Anfang an unter Einbeziehung von CCRA-Zertifizierungsprogrammen entwickelt werden. PPs für andere Benutzergruppen und andere MRAs (Mutual Recognition Agreements) als das CCRA werden weiterhin von den entsprechenden Interessenvertretern entwickelt.
Mit ausgewählten cPPs hat Apple Anfang 2015 begonnen, Zertifizierungen im Rahmen des aktualisierten CCRA durchzuführen. Seither hat Apple CC-Zertifizierungen für iOS, iPadOS und macOS sowie für einige wichtige Apple-Apps absolviert. Der Geltungsbereich wurde außerdem erweitert, um die Sicherheitsstandards abzudecken, die neue PPs bieten.
Apple übernimmt auch eine aktive Rolle innerhalb der technischen Communitys, die PPs und cPPs entwickeln und aktualisieren.
Fragen zu Apple-Zertifizierungen für Sicherheit und Datenschutz können per E-Mail an security-certifications@apple.com gestellt werden.