Om Apple-säkerhetscertifieringar
Apple upprätthåller ett säkerhetscertifieringsprogram i syfte att uppfylla globala krav på säkerhetsförsäkran.
Förhållningssättet utgår från certifieringsbyggstenar som används brett över flera plattformar där det är tillämpligt. En byggsten är valideringen av corecrypto som används vid driftsättning av kryptografiska moduler för program- och maskinvara inom de operativsystem som har utvecklats av Apple. En andra byggsten är certifieringen av Secure Enclave som finns inbyggd i många Apple-enheter. En tredje är certifieringen av Secure Element (SE) som finns i Apple-enheter med Face ID och Touch ID. Dessa byggstenar för maskinvarucertifiering utgör grunden för bredare säkerhetscertifieringar för plattformar.
Apple bygger de här certifieringarna på kärnsäkerhetsfunktionalitet för att tillhandahålla grunden för vidare certifieringar av operativsystem, appar och säkerhetsrelaterade funktioner som stark autentisering.
Valideringar av kryptografiska algoritmer
Validering av implementeringens riktighet hos många kryptografiska algoritmer och relaterade säkerhetsfunktioner är en förutsättning för FIPS 140-3-validering och ger stöd för andra certifieringar. Valideringen hanteras av NIST (National Institute of Standards and Technology) och dess CAVP (Cryptographic Algorithm Validation Program). Du kan hitta certifikat för validering av Apples implementeringar med hjälp av CAVP-sökning. Mer information finns på webbplatsen för Cryptographic Algorithm Validation Program (CAVP).
Valideringar av kryptografiska moduler: FIPS 140-2/3 (ISO/IEC 19790)
Apples kryptografiska moduler har upprepade gånger validerats och godkänts av Cryptographic Module Validation Program (CMVP) i enlighet med U.S. Federal Information Processing Standard (FIPS 140-2) för kryptografiska moduler efter varje större versionslansering av operativsystem sedan 2012. Efter varje större versionslansering av operativsystem skickar Apple modulerna till CMVP för validering av överensstämmelse med standarden. Utöver att de används av Apples operativsystem och appar tillhandahåller de här modulerna kryptografiska funktioner för tjänster som Apple tillhandahåller och kan även användas av appar från tredje part.
Apple uppnår varje år Security Level 1 för de programvarubaserade modulerna ”Corecrypto Module for Intel” och ”Corecrypto Kernel Module for Intel” för macOS. För Apple Silicon gäller modulerna ”Corecrypto Module for ARM” och ”Corecrypto Kernel Module for ARM” för iOS, iPadOS, tvOS, watchOS och den fasta programvaran i den inbäddade Apple T2-säkerhetskretsen i Mac-datorer.
2019 erhöll Apple sitt första FIPS 140-2 Security Level 2 för den inbäddade kryptografiska maskinvarumodulen med namnet ”Apple Corecrypto Module: Secure Key Store” som gjorde det möjligt för myndigheter i USA att använda nycklarna som skapas och hanteras av Secure Enclave. Apple fortsätter att arbeta vidare i sin strävan efter valideringar för den kryptografiska maskinvarumodulen i samband med varje större versionslansering av operativsystem.
FIPS 140-3 godkändes av U.S. Department of Commerce 2019. Den största ändringen i den här versionen av standarden är specifikationen för ISO/IEC-standarder – framförallt ISO/IEC 19790:2015 och den tillhörande teststandarden ISO/IEC 24759:2017. CMVP har initierat ett övergångsprogram och har indikerat att kryptografiska moduler kommer att börja valideras med FIPS 140-3 som grund under 2020. Apple har som mål att Apples kryptografiska moduler ska uppnå och övergå till FIPS 140-3-standarden så fort som det är praktiskt möjligt.
För kryptografiska moduler som för närvarande genomgår testnings- och valideringsprocesser upprätthåller CMVP två separata listor som kan innehålla information om föreslagna valideringar. Kryptografiska moduler som genomgår testning vid ett ackrediterat laboratorium kan finnas med i listan Implementation Under Test List. När laboratoriet har slutfört testning och rekommenderar validering av CMVP visas Apples kryptografiska moduler i Modules in Process List. För närvarande har laboratorietesterna slutförts och validering av testerna av CMVP väntar. Eftersom längden på utvärderingsprocessen kan variera bör du titta i båda processlistorna ovan för att fastställa aktuell status för Apples kryptografiska moduler mellan datumet för en större operativsystemslansering och utfärdandet av valideringscertifikatet av CMVP.
Produktcertifieringar: Common Criteria (ISO/IEC 15408)
Common Criteria (ISO/IEC 15408) är en standard som många organisationer utgår från vid säkerhetsutvärdering av IT-produkter.
Information om certifieringar som även kan vara internationellt erkända under CCRA (Common Criteria Recognition Arrangement) finns i Common Criteria-portalen. Standarden Common Criteria kan också användas utanför CCRA av nationella och privata valideringsscheman. I Europa lyder ömsesidigt erkännande under SOG-IS-avtalet liksom CCRA.
Målet, som det anges av organisationen runt Common Criteria, är att en internationellt godkänd uppsättning säkerhetsstandarder ska tillhandahålla en tydlig och pålitlig utvärdering av säkerhetsfunktionerna i IT-produkter. Genom att tillhandahålla en oberoende utvärdering av en produkts möjlighet att uppnå säkerhetsstandarder ger Common Criteria-certifiering kunderna ökad kunskap om säkerheten för IT-produkter vilket leder till bättre underbyggda beslut.
Via CCRA har medlemsländerna kommit överens om att erkänna certifieringen av IT-produkter med samma nivå av tillförlitlighet. Utvärderingar som krävs inför certifiering är omfattande och inkluderar:
Skyddsprofiler (Protection Profiles, PPs)
Säkerhetsmål (Security Targets, STs)
Säkerhetsfunktionskrav (Security Functional Requirements, SFRs)
Säkerhetsförsäkranskrav (Security Assurance Requirements, SARs)
Utvärderingsförsäkranskrav (Evaluation Assurance Levels, EALs)
Skyddsprofiler (Protection Profiles, PPs) är dokument som specificerar säkerhetskraven för en klass av enhetstyper som Mobility och används till att tillhandahålla jämförbarhet mellan utvärderingarna av IT-produkter inom samma klass. Antalet medlemmar i CCRA, tillsammans med en växande lista över godkända PPs, fortsätter att öka varje år. Detta arrangemang gör det möjligt för en produktutvecklare att sträva efter att uppnå en enskild certifiering under valfritt certifikatauktoriseringsschema och få den erkänd av övriga certifikatmottagande undertecknare.
Säkerhetsmål (STs) definierar vad som ska utvärderas när en IT-produkt ska certifieras. Dessa STs översätts till specifika SFRs (Security Functional Requirements) som används vid mer detaljerad utvärdering av dessa STs.
Common Criteria (CC) innehåller även säkerhetsförsäkranskrav. Ett vanligt identifierat mått är Evaluation Assurance Level (EAL). EALs grupperar vanligt förekommande SARs-uppsättningar och kan anges i PPs och STs som stöd vid jämförelser.
Många äldre PPs har arkiverats och ersätts med målriktade PPs som utvecklas och fokuserar på specifika lösningar och miljöer. I en samlad process för att säkerställa ett fortsatt ömsesidigt erkännande från samtliga CCRA-medlemmar har iTCs (International Technical Communities) upprättats i syfte att utveckla och upprätthålla cPPs (Collaborative Protection Profiles) som utvecklas från grunden med användning av CCRA-underteckningsscheman. PPs som riktar sig till användargrupper och andra ömsesidiga avtal om erkännande än CCRA fortsätter att utvecklas av respektive huvudaktörer.
Apple påbörjade sin strävan efter certifiering i enlighet med den uppdaterade CCRA:n med valda cPPs i början av 2015. Sedan dess har Apple fått Common Criteria-certifieringar för iOS, iPadOS och macOS samt vissa viktiga Apple-appar. Täckningen har även utökats till att omfatta säkerhetsförsäkringar som tillhandahålls av nya skyddsprofiler (PPs).
Apple agerar även aktivt inom tekniksamhället som utvecklar och uppdaterar PPs och cPPs.
Om du har frågor om Apples certifieringar för säkerhet och integritet kan du kontakta security-certifications@apple.com.