Appleのセキュリティ認証について
Appleは、セキュリティ保証の世界的な要件を満たすために、セキュリティ認証プログラムを取得および維持しています。
この取り組みでは、まず該当する複数のプラットフォームに広く適用される認証構成要素を対象にします。構成要素の1つ目は、ソフトウェアおよびハードウェアの暗号モジュールをAppleが開発するオペレーティングシステム内に展開するために使用されるcorecryptoの認証です。構成要素の2つ目は、多くのAppleデバイスに内蔵されているSecure Enclaveの認証です。3つ目は、Face IDとTouch IDを搭載したAppleデバイスに採用されているSecure Element(SE)の認証です。これらのハードウェア認証構成要素が、より広範なプラットフォームセキュリティ認証の基礎となります。
Appleは、こうした主要なセキュリティ機能の認証に基づいて、オペレーティングシステム、アプリケーション、および強力な認証などのセキュリティ関連機能についても認証を得るための基礎を築いています。
暗号アルゴリズムの認証
多くの暗号アルゴリズムおよび関連セキュリティ機能の実装の正確性に関する認証は、FIPS 140-3認証の前提条件であり、ほかの認証の裏付けとなります。認証は、アメリカ国立標準技術研究所(NIST)の暗号アルゴリズム認証制度(CAVP)によって管理されています。Appleの実装に関する認証証明書は、CAVPの検索サイトで確認できます。詳しくは、暗号アルゴリズム認証制度(CAVP)のWebサイトを参照してください。
暗号モジュールの認証: FIPS 140-2/3(ISO/IEC 19790)
Appleの暗号モジュールは、2012年以降、オペレーティングシステムのメジャーリリースのたびに暗号モジュール用の米国連邦情報処理規格(FIPS140-2)に準拠していることが暗号モジュール認証制度(CMVP)によって認証されています。毎回のメジャーリリース後に、Appleは規格適合の認証を受けるためにCMVPにモジュールを提出しています。これらのモジュールは、Appleのオペレーティングシステムやアプリケーションで使用されるだけでなく、Appleが提供するサービスに暗号機能を提供しており、他社製のアプリケーションでも使用できます。
Appleは、毎年、macOS用のソフトウェアベースのモジュールである「Intel用Corecryptoモジュール」と「Intel用Corecryptoカーネルモジュール」についてセキュリティレベル1を満たしています。Appleシリコンについては、「ARM用Corecryptoモジュール」と「ARM用Corecryptoカーネルモジュール」のモジュールが、iOS、iPadOS、tvOS、watchOS、およびMacコンピュータに内蔵されているApple T2セキュリティチップのファームウェアに適用されます。
2019年、Appleは「Apple CoreCryptoモジュール: Secure Key Store」と呼ばれる組み込みハードウェア暗号モジュールについて、初のFIPS 140-2セキュリティレベル2を達成しました。これによって、Secure Enclaveで生成および管理される鍵の使用が米国政府に承認されました。Appleは、今後のオペレーティングシステムのメジャーリリースでも、ハードウェア暗号モジュールに関する認証の取得を目指します。
2019年に米国商務省によってFIPS 140-3が承認されました。今回の改訂で最も大きく変わった点は、ISO/IEC規格(特にISO/IEC 19790:2015)と、これに関連する試験要件を定めたISO/IEC 24759:2017の仕様です。CMVPでは移行プログラムが開始されていて、2020年にはFIPS 140-3に基づく暗号モジュールの検証が始まることが表明されています。Appleは、暗号モジュールができる限り速やかにFIPS 140-3標準を満たすこと、およびFIPS 140-3標準に移行することを目指しています。
現在テストおよび認定プロセス中の暗号モジュールについては、CMVPによって申請中の認定に関する情報が含まれた2つのリストを公開しています。公認試験機関でテスト中の暗号モジュールは、「Implementation Under Test List」に記載されています。試験機関でテストが実施され、CMVPによる認定が勧告されると、Appleの暗号モジュールが「Modules in Process List」に掲載されます。現在、試験機関でのテストが完了し、CMVPによるテストの認定を待機中です。評価プロセスの長さは変わる可能性があるため、オペレーティングシステムのメジャーリリース日からCMVPによる認証証明書の発行日までの間にAppleの暗号モジュールの現在の状況を確認する場合は、上記の2つのリストを参照してください。
製品の認証: (コモンクライテリアISO/IEC 15408)
コモンクライテリア(ISO/IEC 15408)は、多くの組織でIT製品のセキュリティ評価を実施するための基礎として使用されている標準規格です。
国際的なコモンクライテリア承認協定(CCRA)のもとで相互承認されている認証については、コモンクライテリアのポータルサイトを参照してください。コモンクライテリアの規格は、CCRA外でも国や私的機関の認定スキームに使用されることがあります。欧州では、SOG-IS協定およびCCRAのもとで相互承認が管理されています。
コモンクライテリアコミュニティが示している通り、目標は、国際的に承認されている一連のセキュリティ規格によって、明確で信頼できるIT製品のセキュリティ機能の評価を行うことです。コモンクライテリア認証により、製品の機能がセキュリティ規格を満たしているかどうかの独立した評価が与えられるため、IT製品のセキュリティに対する信頼性が向上し、ユーザはより確かな情報に基づいた意思決定を行うことができます。
CCRAを通じて、加盟国は、一貫した信頼レベルにてIT製品の認証を承認することに同意しています。認証前に必要な評価は多岐にわたり、以下のようなものがあります:
プロテクションプロファイル(PP)
セキュリティターゲット(ST)
セキュリティ機能要件(SFR)
セキュリティ保証要件(SAR)
評価保証レベル(EAL)
プロテクションプロファイル(PP)とはデバイスタイプ(モバイルなど)のクラスのセキュリティ要件を指定する書類のことであり、同じクラスに属する異なるIT製品の評価を比較可能にするために使用されます。CCRAの加盟国や加盟地域は、承認されたPPのリストの増大に伴い毎年増え続けています。この協定により、製品のデベロッパは、いずれか1つの認証承認スキーム下で1つの認証を取得すれば、その認証を受け入れるすべての署名国や署名地域で承認されることになります。
セキュリティターゲット(ST)では、IT製品の認証時に評価される項目を定義します。STは、STを詳細に評価するために使用される、より具体的なセキュリティ機能要件(SFR)に変換されます。
コモンクライテリア(CC)でもセキュリティ保証要件を定めています。一般的に認定されている指標の1つが評価保証レベル(EAL)です。EALは、よく使われる一連のSARをまとめたもので、比較検証に対応するためにPPおよびSTで指定されることがあります。
過去のPPの多くはアーカイブされており、特定の解決策や環境に焦点を当てて作成された、対象となるPPに置き換えられています。すべてのCCRA加盟国や加盟地域が継続的に相互承認を行えるように協力する中、collaborative Protection Profiles(cPP)の開発と保守のためにinternational Technical Community(iTC)が設立されました。cPPは、はじめからCCRAの署名スキームに対応するように開発されます。CCRA以外のユーザグループや相互承認協定を対象としたPPは、引き続き該当するステークホルダによって開発されます。
Appleは、2015年初旬より、特定のcPPについて、アップデートされたCCRAに基づく認証の取得を目指し始めました。それ以来、iOS、iPadOS、macOS、および一部の主要なApple製アプリケーションのコモンクライテリア認証を取得してきました。また、新しいPPによって定義されるセキュリティ保証の実現にまで対応範囲を広げてきました。
さらにAppleは、PPとcPPを開発および更新する技術コミュニティでも積極的な役割を果たしています。
Appleのセキュリティとプライバシーの認証についての質問は、security-certifications@apple.comにお問い合わせください。