Apple-alustojen tietoturva
- Tervetuloa
- Johdanto Apple-alustojen tietoturvaan
-
- Järjestelmän suojauksen yleiskatsaus
- Allekirjoitetun järjestelmätaltion suojaus
- Turvalliset ohjelmistopäivitykset
- Käyttöjärjestelmän eheys
- Suojattu tietoliikenneyhteyksien aktivoiminen
- Lisälaitteiden varmistaminen
- BlastDoor Viesteille ja IDS-palvelimille
- Sulkutilasuojaus
-
- Muut macOS:n järjestelmän suojauksen ominaisuudet
- Järjestelmän eheyden suojaus
- Luottamusvälimuistit
- Oheislaiteprosessorien suojaus
- Rosetta 2 Apple siliconilla varustetussa Macissa
- DMA-suojaukset
- Suojattu kernelin laajentaminen
- Optio-ROMin suojaus
- UEFI-laiteohjelmiston suojaus Intel-pohjaisessa Macissa
- watchOS-järjestelmän suojaus
- Satunnaislukujen generointi
- Applen tietoturvatutkimuslaite
-
- Salauksen ja tietojen suojauksen yleiskatsaus
- Pääsykoodit ja salasanat
-
- Tietojen suojauksen yleiskatsaus
- Tietojen suojaus
- Tietojen suojausluokat
- Tietojen suojauksen avainvarastot
- Avainten suojaaminen vaihtoehtoisissa käynnistystiloissa
- Käyttäjän tietojen suojaaminen hyökkäyksen yhteydessä
- Sinetöity avaimen suojaus (Sealed Key Protection, SKP)
- Apple File Systemin rooli
- Avainnipun tietojen suojaus
- Digitaalinen allekirjoittaminen ja salaus
-
- Palveluiden suojauksen yleiskatsaus
-
- Pääsykoodisuojauksen yleiskatsaus
- Kirjaudu sisään Applella ‑toiminnon suojaus
- Automaattiset vahvat salasanat
- Salasanan automaattisen täytön suojaus
- Appien pääsy tallennettuihin salasanoihin
- Salasanojen turvallisuutta koskevat suositukset
- Salasanojen valvonta
- Salasanojen lähettäminen
- Tunnistetietojen tarjoajan laajennukset
-
- Apple Payn suojauksen yleiskatsaus
- Apple Payn osien suojaus
- Miten Apple Pay suojaa käyttäjän ostot
- Maksun valtuutus Apple Payn kanssa
- Maksaminen korteilla Apple Payta käyttäen
- Lähiluettavat kortit Apple Payssa
- Korttien Apple Pay ‑käytön estäminen
- Apple Cardin suojaus
- Apple Cashin suojaus
- Tap to Pay on iPhone
- Suojatut Apple Messages for Business ‑viestit
- FaceTimen suojaus
- Sanasto
- Muutoshistoria
- Copyright
Lisälaitteiden varmistaminen iPhonelle ja iPadille
Made for iPhone ja iPad (MFi) -lisenssiohjelma tarjoaa varmistetuille lisälaitevalmistajille pääsyn iPod Accessories Protocol (iAP) -protokollaan ja tarvittaviin laitteiston apukomponentteihin.
Kun MFi-lisälaite kommunikoi iPhonen tai iPadin kanssa, lisälaitteen on todistettava Applelle, että se on varmistettu. (Lisälaitteen ja laitteen välinen yhteys muodostetaan Thunderboltin, Lightning-liitännän, Bluetoothin tai tietyissä laitteissa USB-C:n kautta.) Todisteeksi valtuutuksesta lisälaite lähettää laitteelle Applen tarjoaman varmenteen, jonka laite sitten tarkistaa. Laite lähettää haasteen, johon lisälaitteen täytyy vastata allekirjoitetulla vastauksella. Koko tästä prosessista huolehtii muokattu integroitu piiri (IC), jonka Apple tarjoaa hyväksytyille lisälaitevalmistajille ja joka on läpinäkyvä itse lisälaitteelle.
Varmistetut MFi-lisälaitteet voivat pyytää pääsyä eri siirtotapoihin ja toimintoihin, kuten pääsyä digitaaliseen äänentoistoon Thunderbolt-kaapelin kautta tai Bluetoothin kautta saatuihin sijaintitietoihin. Todentamis-IC on suunniteltu auttamaan sen varmistamisessa, että vain hyväksytyt MFi-lisälaitteet saavat täyden pääsyn laitteeseen. Jos lisälaite ei tue todentamista, sen pääsyoikeus rajoitetaan analogiseen ääneen ja pieneen joukkoon sarjaäänentoistosäätimiä (UART).
AirPlay varmistaa todentamis-IC:n avulla, että Apple on hyväksynyt vastaanottimet. AirPlay-äänentoisto ja CarPlay-videontoisto käyttävät MFi-SAP (Secure Association Protocol) -protokollaa, joka salaa lisälaitteen ja laitteen välisen kommunikaation AES128:lla laskuritilassa (CTR). Lyhytaikaiset avaimet vaihdetaan ECDH-avaimenvaihdolla (Curve25519) ja allekirjoitetaan todentamis-IC:n 1024-bittisellä RSA-avaimella osana Station-to-Station (STS) -protokollaa.