Sicherheit der Apple-Plattformen
- Herzlich willkommen
- Einführung in die Sicherheit der Apple-Plattformen
-
- Systemsicherheit – Übersicht
- Sicherheit des Signed System Volume
- Sichere Softwareaktualisierungen
- Integrität des Betriebssystems
- Sicheres Aktivieren von Datenverbindungen
- Verifizieren von Zubehörgeräten
- BlastDoor für Nachrichten und IDS
- Sicherheit beim Blockierungsmodus
-
- Zusätzliche macOS-Funktionen für die Systemsicherheit
- Systemintegritätsschutz
- Caches für die Vertrauensstellung (Trust Caches)
- Sicherheit von Peripherieprozessoren
- Rosetta 2 auf Mac-Computern mit Apple Chips
- DMA-Schutz
- Sichere Erweiterung des Kernels
- OROM-Sicherheit (Option ROM)
- Sicherheit für UEFI-Firmware beim Intel-basierten Mac
- Systemsicherheit bei watchOS
- Generieren von Zufallszahlen
- Apple Security Research Device
-
- Sicherheit bei Diensten – Übersicht
-
- Passwortsicherheit – Übersicht
- Sicherheit bei der Option „Mit Apple anmelden“
- Option „Automatisch starke Passwörter“
- Sicherheit beim automatischen Ausfüllen von Passwörtern
- Zugriff durch Apps auf gesicherte Passwörter
- Sicherheitsempfehlungen für Passwörter
- Passwortüberwachung
- Senden von Passwörtern
- Erweiterungen für Credential-Provider
-
- Apple Pay-Sicherheit – Übersicht
- Sicherheit bei Apple Pay-Komponenten
- Wie Apple Pay die Käufe von Benutzern schützt
- Autorisierung von Zahlungen mit Apple Pay
- Kartenzahlung mit Apple Pay
- Kontaktlose Ausweise in Apple Pay
- Unbrauchbarmachung von Karten mit Apple Pay
- Sicherheit bei Apple Card (nur USA)
- Sicherheit bei Apple Cash
- „Tap to Pay“ auf dem iPhone
- Sicherheit bei Apple Messages for Business
- FaceTime-Sicherheit
-
- Netzwerksicherheit – Übersicht
- TLS-Sicherheit
- IPv6-Sicherheit
- VPN-Sicherheit
- Bluetooth-Sicherheit
- Sicherheit der Ultrabreitbandtechnologie von iOS
- Sicherheit der Gesamtauthentifizierung (Single Sign-On)
- AirDrop-Sicherheit
- Sicherheit bei WLAN-Passwortfreigabe auf iPhone und iPad
- Firewall-Sicherheit bei macOS
- Glossar
- Revisionsverlauf des Dokuments
- Copyright
BlastDoor für Nachrichten und IDS
iOS, iPadOS und macOS enthalten eine Sicherheitsmaßnahme namens BlastDoor, die erstmalig mit iOS 14 und zugehörigen Versionen eingeführt wurde. Das Ziel von BlastDoor besteht darin, das System vor entsprechenden Angriffen zu schützen. Hierdurch wird die Komplexität beim Durchsuchen von „Nachrichten“ und IDS (Identity Services) von Apple erhöht. BlastDoor isoliert, analysiert, transkodiert und validiert als „nicht vertrauenswürdig“ klassifizierte Daten, die in „Nachrichten“, IDS und anderen Vektoren eingehen, um Angriffe zu vermeiden.
BlastDoor ermöglicht dies durch den Einsatz von Sandbox-Beschränkungen und speichersichere Validierung von Ausgaben, was ein erhebliches Hindernis für Angreifer vor dem Erreichen anderer Teile des Betriebssystems darstellt. Es wurde dafür entwickelt, um den Benutzerschutz deutlich gegen Angriffe zu optimieren, dies trifft insbesondere auf „0-Klick“-Angriffe zu, für die kein Benutzereingreifen erforderlich ist.
Schließlich behandelt „Nachrichten“ Datenverkehr von „bekannten Absendern“ anders als Verkehr von „unbekannten Absendern". Auf diese Weise werden verschiedene Funktionalitätsreihen für jede Gruppe und die Segmentierung „bekannte“ vs. „unbekannte“ Daten in einzelnen BlastDoor-Vorkommen bereitgestellt.