Segurança da Plataforma Apple
- Bem-vindo
- Introdução à segurança da plataforma Apple
-
- Visão geral da segurança do sistema
- Segurança do volume de sistema assinado
- Atualizações seguras de software
- Integridade do sistema operacional
- Ativação de conexões de dados com segurança
- Verificação de acessórios
- BlastDoor para Mensagens e IDS
- Segurança do Modo de Isolamento
-
- Capacidades de segurança adicionais do sistema macOS
- Proteção da Integridade do Sistema
- Caches de confiança
- Segurança do processador de periféricos
- Rosetta 2 em um Mac com Apple Silicon
- Proteções do acesso direto à memória
- Extensão segura do kernel
- Segurança da ROM de Opção
- Segurança do firmware da UEFI em um Mac baseado em Intel
- Segurança do sistema para o watchOS
- Geração de números aleatórios
- Dispositivo de Pesquisa de Segurança da Apple
-
- Visão geral da Criptografia e Proteção de Dados
- Códigos e senhas
-
- Visão geral da Proteção de Dados
- Proteção de Dados
- Classes de Proteção de Dados
- Keybags para Proteção de Dados
- Proteção de chaves em modos de inicialização alternativos
- Proteção de dados do usuário diante de um ataque
- Proteção de Chave Selada (SKP)
- Função do Apple File System
- Proteção de Dados das Chaves
- Assinatura digital e criptografia
-
- Visão geral da segurança dos serviços
-
- Visão geral da segurança do Apple Pay
- Segurança do componente do Apple Pay
- Como o Apple Pay mantém as compras dos usuários protegidas
- Autorização de pagamento com o Apple Pay
- Uso do Apple Pay para pagamentos com cartões
- Tíquetes por proximidade no Apple Pay
- Inutilização de cartões com o Apple Pay
- Segurança do Apple Card
- Segurança do Apple Cash
- Tap to Pay on iPhone
- Proteção do Apple Messages for Business
- Segurança do FaceTime
- Glossário
- Histórico de revisão do documento
- Copyright
Proteção de dados do usuário diante de um ataque
Invasores que tentam extrair dados de usuários, normalmente usam várias técnicas diferentes: extração de dados criptografados para outro meio para ataque por força bruta, manipulação da versão do sistema operacional ou enfraquecimento da política de segurança no dispositivo para facilitar a invasão. O ataque aos dados em um dispositivo normalmente requer o uso de uma interface física para comunicação com o dispositivo, como Thunderbolt, Lightning ou USB‑C. Dispositivos Apple incluem recursos para impedir tais ataques.
Dispositivos Apple são compatíveis com uma tecnologia chamada Proteção de Chave Selada (SKP) que é projetada para garantir que materiais criptográficos sejam inutilizáveis quando fora do dispositivo, ou que é usada caso manipulações sejam feitas às versões do sistema operacional ou aos ajustes de segurança sem a devida autorização do usuário. Esse recurso não é fornecido pelo Secure Enclave; em vez disso, ele é amparado por registros de hardware que existem em uma camada mais baixa, para oferecer uma camada de proteção adicional às chaves necessárias para descriptografar os dados de usuário independentemente do Secure Enclave.
Nota: a SKP está disponível apenas em dispositivos com um SoC projetado pela Apple.
Recurso | A11–A17 S3–S9 M1, M2, M3 | ||||||||||
Proteção de Chave Selada |
Os dispositivos iPhone e iPad também podem ser configurados para ativar conexões de dados apenas em condições mais prováveis que indiquem que o dispositivo ainda esteja sob o controle físico do proprietário autorizado.