Apple 기기용 내장 네트워크 보안 기능 사용하기
Apple 기기의 내장 네트워크 보안 기술은 사용자를 인증하고 사용자의 데이터를 전송 중에도 보호합니다. Apple 기기 네트워크 보안은 다음과 같은 기술을 지원합니다.
내장 IPsec, IKEv2, L2TP
App Store 앱을 통한 사용자 설정 VPN(iOS, iPadOS, visionOS)
타사 VPN 클라이언트를 통한 사용자 설정 VPN(macOS)
전송 계층 보안(TLS 1.0, TLS 1.1, TLS 1.2, TLS 1.3) 및 DTLS
X.509 인증서를 포함한 SSL/TLS
802.1X인 기업용 WPA/WPA2/WPA3
인증서 기반 인증
Shared-secret 및 Kerberos 인증
RSA SecurID, CRYPTOCard(macOS)
iOS, iPadOS, macOS 및 tvOS의 네트워크 릴레이
iOS 17, iPadOS 17, macOS 14, tvOS 17 이상에서 내장 릴레이는 암호화된 HTTP/3 또는 HTTP/2 연결을 대체 VPN으로 사용하여 트래픽을 보호하는 데 사용될 수 있습니다. 네트워크 릴레이는 성능에 최적화되어 있으며 최신 전송 및 보안 프로토콜을 사용하는 특별한 유형의 프록시입니다. 이는 특정 앱 및 전체 기기에서 그리고 내부 리소스 접근 시 TCP 및 UDP 트래픽을 보호하는 데 사용됩니다. iCloud 비공개 릴레이를 포함한 여러 네트워크 릴레이를 병렬로 사용할 수 있으며, 앱은 필요하지 않습니다. 자세한 정보는 네트워크 릴레이 사용하기의 내용을 참조하십시오.
VPN 및 IPsec
많은 기업 환경에서는 VPN을 사용하고 있습니다. 이러한 VPN 서비스는 일반적으로 사용하는 여러 VPN 기술이 통합된 Apple 기기에서 최소한의 설정과 구성으로도 작동할 수 있도록 개발됩니다.
iOS, iPadOS, macOS, tvOS, watchOS 및 visionOS는 IPsec 프로토콜 및 인증 방식을 지원합니다. 자세한 정보는 VPN 개요를 참조하십시오.
TLS
SSL 3 암호화 프로토콜 및 RC4 대칭키 암호화 스위트는 iOS 10 및 macOS 10.12에서 제거되었습니다. 기본적으로, Secure Transport API로 구현된 TLS 클라이언트 또는 서버는 RC4 암호화 스위트가 활성화되어 있지 않습니다. 이러한 이유로 RC4가 사용 가능한 유일한 암호화 스위트인 경우 해당 클라이언트 또는 서버에 연결할 수 없습니다. 보안 능력을 더 높이려면 RC4를 요구하는 서비스 또는 앱을 업그레이드하여 암호화 스위트를 활성화해야 합니다.
추가 보안 강화는 다음 사항을 포함합니다.
SMB 연결의 필수 서명(macOS)
macOS 10.12 이상은 Kerberos가 적용된 NFS에 대한 암호화 방식으로 AES를 지원합니다(macOS).
전송 계층 보안(TLS 1.2, TLS 1.3)
TLS 1.2는 AES 128 및 SHA-2를 모두 지원합니다.
SSL 3(iOS, iPadOS, visionOS)
DLTS(macOS)
Safari, 캘린더, Mail 및 인터넷을 사용하는 기타 앱은 이러한 기술을 사용하여 OS, iPadOS, macOS 및 visionOS와 기업 서비스 간에 암호화된 통신 채널을 활성화합니다.
사용자는 또한 EAP-TLS, EAP-TTLS, PEAP 및 EAP-FAST로 802.1X 네트워크 페이로드의 최소 및 최대 TLS 버전을 설정할 수 있습니다. 예를 들어 다음과 같이 설정할 수 있습니다.
모두 특정 TLS 버전을 사용하도록 할 수 있습니다
TLS 최소 버전에는 낮은 값을 지정하고 TLS 최대 버전에는 높은 값을 지정한 다음 RADIUS 서버와 통신하여 값을 조정하도록 할 수 있습니다
none 값으로 설정하여 802.1X 인증 요청자가 RADIUS 서버와 TLS 버전을 조정하도록 허용할 수 있습니다
iOS, iPadOS, macOS 및 visionOS에서는 SHA-2 유형의 서명 알고리즘을 사용하여 서버의 리프 인증서를 서명하도록 요구하고 있으며 최소 2048비트의 RSA 키 또는 최소 256비트의 ECC 키를 사용합니다.
iOS 11, iPadOS 13.1, macOS 10.13, visionOS 1.1 이상에서는 802.1X 인증에서의 TLS 1.2에 대한 지원이 추가되었습니다. TLS 1.2를 지원하는 인증 서버는 호환성을 위해 업데이트가 필요할 수도 있습니다.
Cisco: ISE 2.3.0을 사용합니다.
FreeRADIUS: 버전 2.2.10 및 3.0.16으로 업데이트하십시오.
Aruba ClearPass: 버전 6.6.x로 업데이트하십시오.
ArubaOS: 버전 6.5.3.4로 업데이트하십시오.
Microsoft: Windows Server 2012 - Network Policy Server를 사용합니다.
Microsoft: Windows Server 2016 - Network Policy Server를 사용합니다.
802.1X에 관한 자세한 정보는 802.1X 네트워크에 Apple 기기 연결하기의 내용을 참조하십시오.
WPA2/WPA3
모든 Apple 플랫폼은 업계 표준 Wi-Fi 인증 및 암호화 프로토콜을 지원하여 다음과 같은 안전한 무선 네트워크에 연결하는 경우에 인증된 접근을 제공하고 기밀성을 유지합니다.
개인용 WPA2
기업용 WPA2
WPA2/WPA3 전환형
개인용 WPA3
기업용 WPA3
기업용 WPA3(192비트 보안)
802.1X 무선 인증 프로토콜 목록을 확인하려면 Mac용 802.1X 구성를 참조하십시오.
앱 가리기 및 잠그기
iOS 18 및 iPadOS 18 이상에서 사용자는 Face ID, Touch ID 또는 암호를 사용하여 앱을 열고 홈 화면에서 가릴 수 있습니다. MDM은 이러한 옵션의 사용 가능 여부를 다음과 같이 관리할 수 있습니다.
관리형 앱을 앱별로 가리고 잠글 수 있는 사용자의 권한을 제어합니다.
감독 중인 기기에서 모든 앱 가리기 및 잠그기를 비활성화합니다.
사용자 등록으로 등록된 기기의 경우, 숨겨진 앱은 관리형인 경우에만 MDM(모바일 기기 관리)에 보고됩니다. 기기 등록으로 등록된 기기의 경우, 숨겨진 앱은 모든 설치된 앱의 일부로 MDM에 보고됩니다.
macOS용 로컬 네트워크 접근
macOS 15 이상에서, 사용자의 로컬 네트워크에 있는 기기와 상호작용하려는 타사 앱이나 실행 에이전트는 로컬 네트워크를 처음으로 탐색하려고 할 때 허가를 요청해야 합니다.
iOS 및 iPadOS와 유사하게, 사용자는 시스템 설정 > 개인정보 보호 > 로컬 네트워크로 이동하여 이 접근을 허용하거나 거부할 수 있습니다.
FaceTime 및 iMessage 암호화
iOS, iPadOS, macOS 및 visionOS에서는 FaceTime 및 iMessage 사용자에게 각각의 고유한 ID를 부여하여 통신이 암호화되고, 라우팅되고, 올바르게 연결되도록 합니다.