Tietoja Applen tietoturvasertifioinneista
Apple toteuttaa tietoturvasertifiointiohjelmaa, jonka tarkoitus on täyttää tietoturvan varmistamisen vaatimukset eri puolilla maailmaa.
Siinä lähdetään liikkeelle sellaisista sertifioinnin osista, jotka koskevat laajasti eri alustoja. Yksi osa on corecrypton validointi, jota käytetään laitteistojen ja ohjelmistojen salausmoduuleissa Applen kehittämissä käyttöjärjestelmissä. Toinen osa on moniin Applen laitteisiin sisällytetyn Secure Enclaven sertifiointi. Kolmas on Face ID:tä ja Touch ID:tä tukevissa Apple-laitteissa olevan Secure Elementin (SE) sertifiointi. Nämä laitteistojen sertifiointien osat muodostavat perustan laajemmille alustojen tietoturvasertifioinneille.
Näiden tietoturvan ydintoimintojen sertifiointien muodostaman perustan varaan rakentuvat sertifioinnit Applen käyttöjärjestelmille, apeille ja suojaukseen liittyville ominaisuuksille, kuten vahvalle todennukselle.
Salausalgoritmien validoinnit
Monien salausalgoritmien ja niihin liittyvien tietoturvatoimintojen oikeanlaisen toteutuksen validointi on edellytys FIPS 140-3 ‑validoinnille, ja samalla se tukee muita sertifiointeja. Validointia hallinnoi Yhdysvaltain standardointielimen NIST:n (National Institute of Standards and Technology) Cryptographic Algorithm Validation Program (CAVP) ‑ohjelma. Applen toteutusten validointisertifikaatit löytyvät CAVP:n hakupalvelusta. Jos haluat lisätietoja, katso Cryptographic Algorithm Validation Program (CAVP) -ohjelman verkkosivusto.
Salausmoduulien validoinnit: FIPS 140-2/3 (ISO/IEC 19790)
Cryptographic Module Validation Program (CMVP) -ohjelma on toistuvasti validoinut Applen salausmoduulit U.S. Federal Information Processing Standard -standardin (FIPS 140-2) salausmoduuleille asettamien vaatimusten mukaisiksi jokaisen merkittävän käyttöjärjestelmän julkistuksen jälkeen vuodesta 2012 lähtien. Jokaisen merkittävän julkistuksen jälkeen Apple lähettää moduulit CMVP:lle validoitaviksi standardin vaatimusten mukaisesti. Sen lisäksi, että Applen käyttöjärjestelmät ja apit käyttävät näitä moduuleja, ne tarjoavat salaustoimintoja Applen tarjoamille palveluille ja ovat muiden valmistajien appien käytettävissä.
Apple saavuttaa joka vuosi suojaustason 1 ohjelmistopohjaisille moduuleille ”Corecrypto Module for Intel” ja ”Corecrypto Kernel Module for Intel” macOS:lle. Applen sirun moduulit "Corecrypto Module for ARM" ja "Corecrypto Kernel Module for ARM" ovat soveltuvia iOS:lle, iPadOS:lle, tvOS:lle, watchOS:lle ja Mac-tietokoneisiin sisällytetyn Apple T2 Security ‑sirun laiteohjelmistolle.
Vuonna 2019 Apple saavutti ensimmäisen kerran FIPS 140-2 -suojaustason 2 upotetulle laitteiston salausmoduulille, joka tunnetaan ”Apple Corecrypto Module: Secure Key Store” -salausmoduulina. Tämä mahdollistaa Secure Enclaven generoimien ja hallitsemien avaimien Yhdysvaltain viranomaistahojen hyväksymän käytön. Apple hakee myös jatkossa validointeja laitteiston salausmoduulille jokaisen merkittävän käyttöjärjestelmäjulkaisun myötä.
Yhdysvaltain kauppaministeriö hyväksyi FIPS 140-3:n vuonna 2019. Huomattavin muutos tässä standardiversiossa on, että siinä nimetään ISO/IEC-standardit, erityisesti ISO/IEC 19790:2015 ja siihen liittyvä testausstandardi ISO/IEC 24759:2017. CMVP on aloittanut siirtymisohjelman ja ilmoittanut, että vuodesta 2020 lähtien salausmoduulit aletaan validoida FIPS 140-3:n pohjalta. Applen salausmoduuleissa pyritään vastaamaan FIPS 140-3 -standardia ja siirtymään siihen niin pian kuin se on käytännössä mahdollista.
CMVP ylläpitää parhaillaan testattavina ja validoitavina olevista salausmoduuleista kahta eri luetteloa, jotka voivat sisältää tietoja esitetyistä validoinneista. Akkreditoidun laboratorion testattavina olevat moduulit voivat olla Implementation Under Test List ‑luettelossa. Kun laboratorio on suorittanut testauksen ja suosittelee validointia CMVP:lle, Applen salausmoduulit näkyvät Modules in Process List ‑luettelossa. Tällä hetkellä laboratoriotestaus on valmis ja odottaa CMVP:n validointia testaukselle. Koska arviointiprosessin kesto voi vaihdella, katso tietoja Applen salausmoduulien validoinnin tilasta kahdesta edellä olevasta luettelosta merkittävän käyttöjärjestelmäjulkaisun ja CMVP:n validointisertifikaatin myöntämisen väliseltä ajalta.
Tuotteiden sertifioinnit: Common Criteria (ISO/IEC 15408)
Common Criteria (ISO/IEC 15408) on standardi, jota monet organisaatiot käyttävät IT-tuotteiden tietoturva-arviointien perustana.
Jos olet kiinnostunut sertifikaateista, jotka voidaan tunnustaa vastavuoroisesti kansainvälisessä Common Criteria Recognition Arrangement (CCRA) ‑järjestelyssä, katso tietoja Common Criteria ‑portaalista. Common Criteria ‑standardia voidaan myös käyttää CCRA:n ulkopuolella kansallisissa ja yksityisissä validointijärjestelmissä. Euroopassa vastavuoroista tunnustamista ohjaavat SOG-IS-sopimus ja CCRA.
Common Criteria ‑yhteisön ilmaisema tavoite on kansainvälisesti hyväksytty joukko tietoturvastandardeja IT-tuotteiden suojausominaisuuksien selkeää ja luotettavaa arviointia varten. Tarjoamalla riippumattoman arvion tuotteen edellytyksistä täyttää tietoturvastandardit, Common Criteria ‑sertifiointi antaa asiakkaille enemmän varmuutta IT-tuotteiden suojauksen suhteen ja auttaa tekemään valistuneempia päätöksiä.
CCRA‑järjestelyssä jäsenmaat ovat sopineet, että ne tunnustavat IT-tuotteiden sertifioinnin samalla luottamustasolla. Ennen sertifiointeja tarvittavat arvioinnit ovat laajoja, ja ne sisältävät seuraavat:
Protection Profiles (PP) -suojausprofiilit
Security Targets (ST) ‑dokumentit
Security Functional Requirements (SFR) -vaatimukset
Security Assurance Requirements (SAR) -vaatimukset
Evaluation Assurance Levels (EAL) -tasot
Suojausprofiilit (Protection Profile, PP) ovat dokumentteja, joissa on määritetty mitä suojausvaatimuksia laitetyyppiluokalle (kuten Mobility) vaaditaan, ja niitä käytetään saman luokan IT-tuotteiden vertailemiseksi. CCRA:n jäsenmäärä sekä hyväksyttyjen PP-suojausprofiilien luettelo kasvavat vuosittain. Tämän järjestelyn ansiosta tuotteen kehittäjä voi hakea kertasertifiointia missä tahansa tässä järjestelyssä mukana olevassa sertifikaatteja myöntävässä järjestelmässä ja saada sertifioinnille tunnustuksen kaikilta sen tunnustamiseen sitoutuneilta allekirjoittajajäseniltä.
Security Target -dokumentit määrittävät, mitä arvioidaan, kun IT-tuotetta sertifioidaan. Security Target -dokumentit muunnetaan tarkemmiksi suojauksen toiminnallisiksi vaatimuksiksi (SFR), joita käytetään Security Target -dokumenttien yksityiskohtaisempaan arviointiin.
Common Criteria (CC) -standardi sisältää myös tietoturvavarmuusvaatimukset (SAR). Yksi yleisesti tunnistettu mittaperuste on varmuustaso (Evaluation Assurance Level, EAL). EAL‑varmuustasot ryhmittelevät yhteen usein käytettyjä SAR-tietoturvavarmuusvaatimusten joukkoja, ja vertailtavuuden parantamiseksi ne voidaan eritellä PP-suojausprofiilissa ja ST-dokumentissa.
Monet vanhemmat suojausprofiilit (PP) on arkistoitu, ja niitä korvataan kehittämällä kohdennettuja PP-suojausprofiileita, jotka keskittyvät tiettyihin ratkaisuihin ja ympäristöihin. Jotta CCRA:n jäsenet jatkossakin noudattaisivat vastavuoroisen tunnustamisen periaatetta, on muodostettu iTC-yhteisöjä (international Technical Community), jotka kehittävät ja ylläpitävät yhteistyönä laadittuja cPP-profiileja (collaborative Protection Profiles), ja CCRA:n allekirjoittajajäsenet ovat alusta pitäen olleet mukana näiden profiilien kehitystyössä. Muille käyttäjäryhmille ja vastavuoroisen tunnustamisen sopimuksille kuin CCRA:lle kohdennettuja PP-suojausprofiileja kehittävät edelleen niiden kannalta tarkoituksenmukaiset sidosryhmät.
Apple on hakenut tiettyjen cPP-profiilien mukaisia sertifiointeja päivitetyssä CCRA-järjestelyssä alkuvuodesta 2015 alkaen. Sen jälkeen Apple on saanut Common Criteria ‑sertifioinnit iOS:lle, iPadOS:lle ja macOS:lle sekä joillekin keskeisille Applen apeille. Lisäksi se on laajentanut kattavuutta uusien PP-profiilien mukaisella tietoturvan varmistuksella.
Applella on myös aktiivinen rooli teknisissä yhteisöissä, jotka kehittävät ja päivittävät PP- ja cPP-profiileja.
Voit lähettää kysymyksiä Applen tietoturva- ja tietosuojasertifioinneista osoitteeseen security-certifications@apple.com.