Segurança do sistema para o watchOS
O Apple Watch usa muitas das mesmas capacidades de segurança da plataforma baseada em hardware usadas pelo iOS. Por exemplo, o Apple Watch:
Realiza uma inicialização segura e atualizações de software seguras
Mantém a integridade do sistema operacional
Ajuda a proteger dados — tanto no dispositivo e ao comunicar-se com um iPhone emparelhado ou com a internet
As tecnologias compatíveis incluem aquelas na lista de Segurança do Sistema (por exemplo, KIP, SKP e SCIP), assim como Proteção de Dados, chaves e tecnologias de rede.
Atualização do watchOS
O watchOS pode ser configurado para atualizar durante a noite. Para obter mais informações sobre como o código do Apple Watch é armazenado e usado durante a atualização, consulte Keybags.
Detecção de braço
Se a detecção de braço estiver ativada, o dispositivo é bloqueado automaticamente logo após ser removido do braço do usuário. Se a detecção de braço estiver desativada, a Central de Controle oferece uma opção para bloquear o Apple Watch. Quando o Apple Watch está bloqueado, o Apple Pay só pode ser usado ao digitar o código no Apple Watch. A detecção de braço pode ser desativada no app Apple Watch do iPhone. Esse ajuste também pode ser aplicado por meio de uma solução de gerenciamento de dispositivos móveis (MDM).
Bloqueio de Ativação
Quando o Buscar está ativado no iPhone, o respectivo Apple Watch emparelhado pode usar o Bloqueio de Ativação. O Bloqueio de Ativação dificulta o uso ou venda de um Apple Watch perdido ou roubado. O Bloqueio de Ativação requer o ID Apple e a senha do usuário para desemparelhar, apagar ou reativar o Apple Watch.
Emparelhamento seguro com iPhone
O Apple Watch pode ser emparelhado apenas com um iPhone por vez. Quando o Apple Watch é desemparelhado, o iPhone comunica instruções para apagar todo o conteúdo e dados do Apple Watch.
A segurança do emparelhamento do Apple Watch com o iPhone é feita usando um processo fora de banda para trocar chaves públicas, seguido pelo segredo compartilhado do link Bluetooth® Low Energy (BLE). O Apple Watch exibe um padrão animado, capturado pela câmera do iPhone. O padrão contém um segredo codificado usado pelo emparelhamento fora de banda BLE 4.1. O padrão de emparelhamento BLE Passkey Entry é usado como método alternativo, se necessário.
Depois de estabelecer a sessão BLE e criptografá-la com o protocolo de segurança mais alto disponível na Especificação Bluetooth Core, o iPhone e o Apple Watch usam um dos seguintes para trocar chaves:
Um processo adaptado do Serviço de Identidade da Apple (IDS), conforme descrito em Visão geral da segurança do iMessage.
Uma troca de chaves com IKEv2/IPsec. A troca de chaves inicial é autenticada com a chave de sessão Bluetooth (em casos de emparelhamento) ou as chaves IDS (em casos de atualização do sistema operacional). Cada dispositivo gera um par de chaves públicas-privadas Ed25519 de 256 bits e, durante o processo inicial de troca de chaves, as chaves públicas são trocadas. Quando um Apple Watch com watchOS 10 ou posterior é emparelhado pela primeira vez, as chaves privadas têm suas raízes no Secure Enclave do dispositivo.
Em um iPhone com iOS 17 ou posterior, as chaves privadas não têm suas raízes no Secure Enclave, para que um usuário restaure do Backup do iCloud para o mesmo iPhone sem exigir migração, preservando o emparelhamento existente do Apple Watch.
Nota: o mecanismo usado para a troca e criptografia das chaves varia, dependendo de quais versões dos sistemas operacionais estejam no iPhone e no Apple Watch. Dispositivos iPhone com iOS 13 ou posterior quando emparelhados com um Apple Watch com watchOS 6 ou posterior usam apenas IKEv2/IPsec para a troca e criptografia de chaves.
Depois que as chaves forem trocadas:
A chave da sessão Bluetooth é descartada e todas as comunicações entre o iPhone e o Apple Watch são criptografadas com um dos métodos acima — com os links criptografados de Bluetooth, Wi-Fi e celular oferecendo uma camada de criptografia secundária.
(Somente IKEv2/IPsec) As chaves são armazenadas nas chaves Sistema e usadas para a autenticação futura de sessões IKEv2/IPsec entre os dispositivos. As demais comunicações entre esses dispositivos são criptografadas e têm sua integridade protegida com AES‑256‑GCM em dispositivos iPhone com iOS 15 ou posterior emparelhados com um Apple Watch Series 4 ou posterior com watchOS 8 ou posterior. (ChaCha20-Poly1305 com chaves de 256 bits é usado em dispositivos mais antigos ou dispositivos que executam versões mais antigas do sistema operacional.)
O endereço do dispositivo Bluetooth Low Energy é trocado em intervalos de 15 minutos para reduzir o risco do dispositivo ser rastreado localmente se uma pessoa transmitir um identificador persistente.
Para oferecer suporte a apps que necessitam de dados de transmissão, a criptografia é fornecida com os métodos descritos em Segurança do FaceTime, através do Serviço de Identidade da Apple (IDS) oferecido pelo iPhone emparelhado ou de uma conexão direta à internet.
O Apple Watch implementa o armazenamento criptografado por hardware e a proteção de arquivos e itens das chaves com base em classes. Keybags de acesso controlado também são usadas em itens das chaves. As chaves usadas para as comunicações entre o Apple Watch e o iPhone também são mantidas em segurança através do uso de proteção com base em classes. Para obter mais informações, consulte Keybags para Proteção de Dados.
Desbloqueio Automático e Apple Watch
Para ter mais conveniência ao usar vários dispositivos Apple, alguns dispositivos podem desbloquear outros automaticamente sob certas circunstâncias. O Desbloqueio Automático é compatível com três usos:
Um Apple Watch pode ser desbloqueado por um iPhone.
Um Mac pode ser desbloqueado por um Apple Watch.
Um iPhone pode ser desbloqueado por um Apple Watch quando um usuário é detectado com o nariz e a boca cobertos.
Todos os três casos de uso baseiam-se na mesma fundação básica: um protocolo Station-to-Station (STS) autenticado mutuamente, com Chaves de Longo Prazo trocadas no momento da ativação do recurso e chaves de sessão efêmeras exclusivas, negociadas para cada pedido. Independentemente do canal de comunicação subjacente, o túnel STS é negociado diretamente entre os Secure Enclaves em ambos os dispositivos e todos os materiais criptográficos são mantidos dentro desse domínio seguro (com a exceção de computadores Mac sem um Secure Enclave, que terminam o túnel STS no kernel).
Desbloqueio
Uma sequência completa de desbloqueio pode ser dividida em duas fases. Primeiro, o dispositivo sendo desbloqueado (o “destino ”) gera um segredo criptográfico de desbloqueio e o envia para o dispositivo que realiza o desbloqueio (o “iniciador”). Depois, o iniciador usa o segredo gerado anteriormente para realizar o desbloqueio.
Para armar o desbloqueio automático, os dispositivos usam uma conexão BLE para se conectarem. Depois, um segredo de desbloqueio de 32 bytes gerado aleatoriamente pelo dispositivo de destino é enviado para o iniciador pelo túnel STS. Durante o próximo desbloqueio biométrico ou por código, o dispositivo de destino embala sua chave derivada do código (PDK) com o segredo de desbloqueio e descarta o segredo de desbloqueio da memória.
Para realizar o desbloqueio, os dispositivos iniciam uma nova conexão BLE e usam Wi-Fi peer-to-peer para aproximar a distância entre si com segurança. Se os dispositivos estiverem dentro do intervalo especificado e as políticas de segurança exigidas forem atendidas, o iniciador envia seu segredo de desbloqueio para o destino pelo túnel STS. O destino gera um novo segredo de desbloqueio de 32 bytes e o retorna ao iniciador. Se o segredo de desbloqueio atual enviado pelo iniciador descriptografar o registro de desbloqueio, o dispositivo de destino é desbloqueado e a PDK é reembalada com um novo segredo de desbloqueio. Por fim, o novo segredo de desbloqueio e a PDK são descartados da memória do destino.
Políticas de segurança do Desbloqueio Automático do Apple Watch
Para ter mais conveniência, o Apple Watch pode ser desbloqueado por um iPhone diretamente após a configuração inicial, sem exigir que o usuário digite o código primeiro no Apple Watch. Para atingir isso, o segredo de desbloqueio aleatório (gerado durante a primeira sequência de desbloqueio depois da ativação do recurso) é usado para criar um registro de guarda de longo prazo, que é armazenado na keybag do Apple Watch. O segredo do registro de guarda é armazenado nas chaves do iPhone e usado para compilar automaticamente uma nova sessão após cada reinício do Apple Watch.
Políticas de segurança do Desbloqueio Automático do iPhone
Políticas de segurança adicionais são aplicadas ao Desbloqueio Automático do iPhone com o Apple Watch. O Apple Watch não pode ser usado no lugar do Face ID no iPhone para outras operações, como autorizações do Apple Pay ou de apps. Quando Apple Watch desbloqueia com sucesso um iPhone emparelhado, o Apple Watch mostra uma notificação e reproduz um retorno tátil associado. Se o usuário toca no botão Bloquear iPhone na notificação, o Apple Watch envia ao iPhone um comando de bloqueio via BLE. Quando o iPhone recebe o comando de bloqueio, ele bloqueia o Face ID e o desbloqueio com o Apple Watch. O próximo desbloqueio do iPhone deve ser realizado com o código do iPhone.
O desbloqueio bem-sucedido de um iPhone emparelhado a partir do Apple Watch (quando ativado) requer que os seguintes critérios sejam atendidos:
O iPhone deve ter sido desbloqueado por um outro método ao menos uma vez depois do Apple Watch ter sido colocado no braço e desbloqueado.
Os sensores devem ser capazes de detectar que o nariz e a boca estão cobertos.
A distância medida deve estar entre 2–3 metros ou menos
O Apple Watch não deve estar no modo hora de dormir.
O Apple Watch ou o iPhone devem ter sido desbloqueados recentemente, ou o Apple Watch deve ter detectado um movimento físico indicando que a pessoa está ativa (não está dormido, por exemplo).
O iPhone deve ter sido desbloqueado ao menos uma vez nas últimas 6,5 horas.
O iPhone deve estar em um estado no qual o Face ID tenha permissão de realizar o desbloqueio do dispositivo. (Para obter mais informações, consulte Face ID, Touch ID, códigos e senhas.)
Aprovação no macOS com o Apple Watch
Quando o Desbloqueio Automático com o Apple Watch está ativado, o Apple Watch pode ser usado no lugar ou em conjunto com o Touch ID para aprovar solicitações de autorização e autenticação de:
macOS e apps Apple que solicitam autorização
Apps de terceiros que solicitam autenticação
Senhas salvas do Safari
Notas Seguras
Uso seguro de Wi‑Fi, celular, iCloud e Gmail
Quando o Apple Watch não está dentro do alcance do Bluetooth, é possível usar Wi-Fi ou dados celulares. O Apple Watch conecta-se automaticamente a redes Wi-Fi que já foram conectadas no iPhone emparelhado e cujas credenciais foram sincronizadas com o Apple Watch enquanto os dispositivos estavam no raio de alcance. Esse comportamento de conexão automática pode então ser configurado por rede, na seção Wi-Fi do app Ajustes do Apple Watch. As redes Wi-Fi que nunca foram conectadas anteriormente em nenhum dos dispositivos podem ser conectadas manualmente na seção Wi-Fi do app Ajustes do Apple Watch.
Quando o Apple Watch e o iPhone estão fora do raio de alcance, o Apple Watch conecta-se diretamente aos servidores do iCloud e Gmail para obter os dados do Mail, em vez de sincronizar os dados do Mail com o iPhone emparelhado pela internet. Para contas do Gmail, o usuário precisa autenticar no Google na seção Mail do app Watch no iPhone. O token do OAuth recebido do Google é enviado ao Apple Watch em formato criptografado pelo Serviço de Identidade da Apple (IDS), para que possa ser usado para obter e‑mails. Esse token do OAuth jamais é usado para conectividade com o servidor do Gmail a partir do iPhone emparelhado.