Protection des clés dans d’autres modes de démarrage
La protection des données est conçue pour fournir l’accès aux données utilisateur uniquement après une authentification valide et seulement à l’utilisateur autorisé. Les classes de protection des données se prêtent à divers cas d’utilisation, comme la possibilité de lire et écrire certaines données, même lorsqu’un appareil est verrouillé (mais après le déverrouillage initial). Des mesures supplémentaires sont prises pour protéger l’accès aux données utilisateur lors de l’utilisation d’autres modes de démarrage, comme celles prises avec le mode DFU (Device Firmware Upgrade, mise à niveau du programme interne de l’appareil), avec le mode de récupération, avec l’utilitaire Diagnostic Apple ou pendant les mises à jour logicielles. Ces capacités reposent sur une combinaison de fonctionnalités matérielles et logicielles, et ont été étendues au fil de l’évolution des puces conçues par Apple.
Fonctionnalité | A10 | A11 à A17 S3 à S9 M1, M2, M3 |
Récupération : Toutes les classes de protection des données sont protégées. | ||
Autres démarrages du mode DFU, de la récupération et des mises à jour logicielles : Les données des classes A, B et C sont protégées. |
Le moteur AES du Secure Enclave est équipé de bits de départ de logiciel verrouillables. Lorsque des clés sont créées à partir de l’UID, ces bits de départ sont inclus dans la fonction de dérivation de clé pour générer des hiérarchies de clés supplémentaires. L’utilisation du bit de départ varie selon la puce :
À partir des systèmes sur une puce A10 et S3 d’Apple, un bit de départ est consacré à la distinction des clés protégées par le code de l’utilisateur. Le bit de départ est réglé pour les clés qui requièrent le code de l’utilisateur (y compris les clés de protection des données de classe A, B et C) et effacé pour celles qui ne l’exigent pas (y compris la clé de métadonnées du système de fichiers et les clés de classe D).
Sur les appareils dotés d’une puce A10 ou de génération subséquente qui exécutent iOS 13, iPadOS 13.1 ou une version ultérieure de ces systèmes d’exploitation, toutes les données utilisateur sont rendues inaccessibles par chiffrement lorsque les appareils sont démarrés en mode de diagnostic. Pour ce faire, un bit de départ supplémentaire est introduit, dont les réglages gèrent l’accès à la clé de support, elle-même nécessaire pour accéder aux métadonnées (et, par le fait même, au contenu de tous les fichiers) du volume de données chiffré à l’aide de la protection des données. Cette protection couvre tous les fichiers protégés dans les classes (A, B, C et D), pas seulement ceux qui requièrent le code de l’utilisateur.
Sur les systèmes sur une puce A12, la mémoire morte d’amorçage du Secure Enclave verrouille le bit de départ du code si le processeur d’application passe en mode DFU ou en Mode de récupération. Lorsque le bit de départ du code est verrouillé, il est impossible de le modifier, ce qui vise à prévenir l’accès aux données protégées par le code de l’utilisateur.
Restaurer un appareil après qu’il soit passé en mode DFU permet de le remettre en état de bon fonctionnement et d’avoir la certitude qu’il ne contient qu’un code intact signé par Apple. Le mode DFU est accessible manuellement.
Consultez les ressources suivantes de l’assistance Apple sur l’activation du mode DFU sur un appareil :
Appareil | Article de l’assistance Apple |
---|---|
iPhone, iPad | |
Apple TV | |
Mac avec puce Apple |