Aperçu de la sécurité matérielle
La sécurité des logiciels doit reposer sur des fonctionnalités intégrées au matériel. C’est pourquoi les appareils Apple, qui exécutent iOS, iPadOS, macOS, tvOS et watchOS, comprennent des fonctionnalités de sécurité à même leurs composants. Ces remparts incluent un processeur central avec capacités sur mesure assurant la protection du système et une puce dédiée à la sécurité. Le matériel axé sur la sécurité obéit à un principe : prendre en charge des fonctionnalités limitées et discrètes afin de réduire la surface d’attaque. Parmi ces composants, on trouve une mémoire morte d’amorçage, qui constitue une base matérielle sécurisée pour le démarrage, des moteurs AES dédiés, qui permettent un chiffrement et un déchiffrement sûrs et efficaces, et un coprocesseur Secure Enclave. Le Secure Enclave est un composant système Apple sur une puce présent sur tous les modèles récents d’iPhone, iPad, Apple Watch, Apple TV et HomePod ainsi que sur les Mac à puce Apple et à puce T2 Security. Il est conçu selon les mêmes principes que les autres systèmes sur une puce et contient une mémoire morte d’amorçage et un moteur AES propres. Il fournit aussi la base sur laquelle s’appuient la création et le stockage sécurisés des clés pour le chiffrement des données au repos, et protège et évalue les données biométriques de Face ID et Touch ID.
Le chiffrement des supports de données doit être rapide et efficace. Il ne doit toutefois pas exposer les données (ou le matériel de chiffrement) qu’il utilise pour établir un contexte de chiffrement cryptographique. Le moteur AES physique règle ce problème en assurant un chiffrement et un déchiffrement rapides, au fil de l’écriture ou de la lecture des fichiers. Un canal spécial partant du Secure Enclave transmet le matériel de chiffrement nécessaire au moteur AES sans exposer l’information au processeur d’application (ou processeur central) ni au système d’exploitation général. Cela contribue à garantir que FileVault et la technologie de protection des données d’Apple peuvent protéger les fichiers des utilisateurs sans révéler les clés de chiffrement longue durée.
Le démarrage sécurisé empêche la modification des couches logicielles inférieures tout en veillant à ce que seuls les logiciels système vérifiés par Apple s’ouvrent quand l’utilisateur allume son appareil. Il prend sa source dans un code immuable appelé « mémoire morte d’amorçage », qui est défini pendant la fabrication du système sur une puce d’Apple et qui fait office de base matérielle sécurisée. Sur les ordinateurs Mac dotés d’une puce T2, la fiabilité du démarrage sécurisé commence par la puce elle-même. (La puce T2 et le Secure Enclave exécutent aussi chacun un processus de démarrage sécurisé à l’aide d’une mémoire morte d’amorçage distincte, mécanisme identique à celui des puces M1 et M2 ainsi que de série A.)
Le Secure Enclave traite par ailleurs les données de reconnaissance faciale et d’empreinte digitale recueillies par les capteurs de Face ID et Touch ID. Cela garantit une authentification sécurisée tout en assurant l’intégrité et la confidentialité des données biométriques. Les utilisateurs profitent ainsi de la sécurité accrue des codes et mots de passe longs et complexes, en plus de la commodité d’une authentification rapide pour valider les accès et les achats.