Om Apples sikkerhetssertifiseringer
Apple opprettholder et program for sikkerhetssertifiseringer for å oppfylle globale krav til sikkerhet.
Tilnærmingen starter med byggesteiner for sertifisering som gjelder på tvers av flere plattformer. Én byggestein er valideringen av corecrypto, som brukes til utrullinger av kryptografiske moduler for programvare og maskinvare i operativsystemer utviklet av Apple. En annen byggestein er sertifiseringen av Secure Enclave, som er innebygd i mange Apple-enheter. En tredje byggestein er sertifiseringen av Secure Element (SE), som finnes i Apple-enheter med face ID og Touch ID. Disse byggesteinene for maskinvaresertifisering danner et grunnlag for bredere sertifiseringer av plattformsikkerhet.
Apple bruker disse sertifiseringene av kjernesikkerhetsfunksjonalitet som utgangspunkt for å danne grunnlaget for ytterligere sertifiseringer av operativsystemer, apper og sikkerhetsrelaterte funksjoner, for eksempel sterk autentisering.
Valideringer for kryptografiske algoritmer
Validering av korrekt implementering av mange kryptografiske algoritmer og tilhørende sikkerhetsfunksjoner er et krav for FIPS 140-3-validering, og støtter andre sertifiseringer. Valideringen håndteres av Cryptographic Algorithm Validation Program (CAVP), som er en del av National Institute of Standards and Technology (NIST) Valideringssertifikater for Apple-implementeringer er tilgjengelige via CAVP-søkefunksjonen. Du finner mer informasjon på nettstedet for Cryptographic Algorithm Validation Program (CAVP).
Valideringer for kryptografiske moduler: FIPS 140-2/3 (ISO/IEC 19790)
Siden 2012 har Apples kryptografiske moduler gjentatte ganger blitt validert av Cryptographic Module Validation Program (CMVP) til å være i overensstemmelse med U.S. Federal Information Processing Standards for kryptografiske moduler (FIPS 140-2) etter hver hovedlansering av operativsystemer. Etter hver hovedlansering sender Apple inn modulene til CMVP for overensstemmelsesvalidering med standardene. I tillegg til å brukes i Apples operativsystemer og apper gir disse modulene kryptografisk funksjonalitet for tjenester som leveres av Apple, og de er tilgjengelige for bruk av tredjepartsapper.
Apple har hvert år oppnådd sikkerhetsnivå 1 for de programvarebaserte modulene «corecrypto Module for Intel» og «corecrypto Kernel Module for Intel» til macOS. For Apple-chiper gjelder modulene «corecrypto Module on ARM» og «corecrypto Kernel Module on ARM» for iOS, iPadOS, tvOS, watchOS og firmwaren i den innebygde Apple T2-sikkerhetschipen i Macer.
Apple oppnådde i 2019 første FIPS 140-2 sikkerhetsnivå 2 for den integrerte kryptografiske programvaremodulen identifisert som «Apple corecrypto Module: Secure Key Store», som gjorde at amerikanske myndigheter godkjente bruken av nøkler som har blitt generert og håndtert i Secure Enclave. Apple søker å oppnå valideringer for den kryptografiske maskinvaremodulen for kommende hovedversjoner av operativsystemer.
FIPS 140-3 ble godkjent av det amerikanske handelsdepartementet i 2019. Den største endringen i denne versjonen av standarden er spesifiseringen av ISO/IEC-standardene, særlig ISO/IEC 19790:2015 og den tilhørende teststandarden ISO/IEC 24759:2017. CMVP har iverksatt et overgangsprogram og har indikert at kryptografiske moduler skal valideres etter FIPS 140-3 som standard fra 2020. Apples kryptografiske moduler tar sikte på å oppfylle og gå over til FIPS 140-3-standarden så raskt det er gjennomførbart.
For kryptografiske moduler som for øyeblikket er i testing- og valideringsprosessene, opprettholder CMVP to separate lister som kan inneholde informasjon om foreslåtte valideringer. Kryptografiske moduler som er under testing med et akkreditert laboratorium, kan vises i Implementation Under Test-listen. Når laboratoriet har fullført testingen og anbefalt validering av Apples kryptografiske moduler hos CMVP, vises de i Modules in Process-listen. På dette tidspunktet er laboratorietestingen fullført og avventer validering av testingen av CMVP. Siden varigheten av evalueringsprosessen varierer, kan du sjekke begge disse prosesslistene for å se den gjeldende statusen til Apples kryptografiske moduler mellom datoen for en hovedlansering av operativsystemene og utstedelse av valideringssertifikatet fra CVMP.
Produktsertifiseringer: Common Criteria ISO/IEC 15408
Common Criteria (ISO/IEC 15408) er en standard som brukes av mange organisasjoner som et grunnlag for å utføre sikkerhetsevalueringer av IT-produkter.
Du finner informasjon om sertifiseringer som kan bli gjensidig godkjent under den internasjonale Common Criteria Recognition Arrangement (CCRA), på Common Criteria-portalen. Common Criteria-standarden kan også brukes utenfor CCRA av nasjonale og private valideringssystemer. I Europa styres gjensidig anerkjennelse gjennom SOG-IS-avtalen i tillegg til CCRA.
Målet, slik det framgår av Common Criteria-fellesskapet, er at et internasjonalt godkjent sett med sikkerhetsstandarder skal gi en tydelig og pålitelig evaluering av sikkerhetsfunksjonene til IT-produkter. Common Criteria-sertifiseringen tilbyr en uavhengig vurdering av et produkts evne til å overholde sikkerhetsstandarder, noe som gir kundene mer tillit til sikkerheten til IT-produkter og fører til mer velinformerte avgjørelser.
Gjennom CCRA har medlemslandene blitt enige om å anerkjenne sertifiseringen av IT-produkter med samme nivå av tillit. Evalueringene som kreves før sertifiseringen, er omfattende og inkluderer:
Protection Profiles (PP-er)
Security Targets (ST-er)
Security Functional Requirements (SFR-er)
Security Assurance Requirements (SAR-er)
Evaluation Assurance Levels (EAL-er)
Protection Profiles (PP-er) er dokumenter som spesifiserer sikkerhetskrav for en klasse med enhetstyper (for eksempel mobilitet), og brukes til å sammenligne evalueringene av IT-produkter innenfor samme klasse. Medlemskap i CCRA og en økende liste med godkjente PP-er fortsetter å vokse hvert år. Takket være denne avtalen kan en produktutvikler oppnå en enkeltsertifisering under hvilken som helst av autoriseringssystemene og få den anerkjent av en av sertifiseringssignatarene.
Security Targets (ST-er) definerer hva som evalueres når et IT-produkt blir sertifisert. ST-ene omformes til mer spesifikke Security Functional Requirements (SFR-er), som brukes til å evaluere ST-ene grundigere.
Common Criteria (CC-er) inkluderer også Security Assurance Requirements (SAR-er). Vanlige parametere er Evaluation Assurance Level (EAL-er). EAL-er grupperer sammen hyppige forekomster av sett med SAR-er og kan spesifiseres i PP-er og ST-er for å støtte sammenlignbarhet.
Mange eldre PP-er er arkivert og blir erstattet med målrettede PP-er som utvikles og rettes mot spesifikke løsninger og miljøer. I en felles innsats for å sikre fortsatt gjensidig anerkjennelse på tvers av alle CCRA-medlemmer har ITC (International Technical Community) blitt opprettet for utvikling og oppdateringer av cPP-er (Collaborative Protection Profiles), som utvikles fra starten med medvirkning fra flere CCRA-signatursystemer. PP-er som er rettet mot brukergrupper og avtaler om gjensidig anerkjennelse, med unntak av CCRA, fortsetter å utvikles av egnede interessenter.
Apple begynte å søke om å oppnå sertifiseringer under den oppdaterte CCRA-en med utvalgte cPP-er tidlig i 2015. Siden har Apple oppnådd CC-sertifiseringer for iOS, iPadOS og macOS samt for enkelte viktige Apple-apper. Dekningen er også utvidet for å inkludere sikkerhetssertifiseringen av nye PP-er.
Apple har også en aktiv rolle i de tekniske miljøene som utvikler og oppdaterer PP-er og CPP-er.
Hvis du har spørsmål om sikkerhets- og personvernsertifiseringer fra Apple, kan du kontakte security-certifications@apple.com.