Sikkerhed på Apples platforme
- Velkommen
- Introduktion til sikkerhed på Apples platforme
-
- Oversigt over systemsikkerhed
- Sikkerhed på den signerede systemenhed
- Sikre softwareopdateringer
- Hurtige sikkerhedsopdateringer
- Operativsystemets integritet
- BlastDoor til Beskeder og IDS
- Sikkerhed i Nedlukningstilstand
-
- Ekstra systemsikkerhedsfunktioner i macOS
- Beskyttelse af systemets integritet
- Buffere til godkendelse
- Sikkerhed i eksterne processorer
- Rosetta 2 på en Mac med Apple Silicon
- Direct Memory Access-beskyttelse
- Sikker udvidelse af kernen
- Sikkerhed med Option ROM
- UEFI-firmwaresikkerhed på en Intel-baseret Mac
- Systemsikkerhed til watchOS
- Generering af tilfældige tal
- Apples enhed til sikkerhedsforskning
-
- Oversigt over sikkerhedstjenester
-
- Oversigt over kodesikkerhed
- Sikkerhed ved Log ind med Apple
- Automatiske stærke adgangskoder
- Sikkerheden ved Autoudfyld adgangskode
- App-adgang til gemte adgangskoder
- Sikkerhedsanbefalinger for adgangskoder
- Overvågning af adgangskoder
- Afsendelse af adgangskoder
- Udvidelser til levering af godkendelsesoplysninger
-
- Oversigt over sikkerhed i Apple Pay
- Komponentsikkerhed i Apple Pay
- Sådan beskytter Apple brugernes køb
- Betalingsgodkendelse i Apple Pay
- Betaling med kort og Apple Pay
- Kontaktløse kort i Apple Pay
- Markering af kort som ubrugelige i Apple Pay
- Apple Card-sikkerhed
- Apple Cash-sikkerhed
- Tap to Pay på iPhone
- Sikker Apple Messages for Business
- FaceTime-sikkerhed
- Ordliste
- Dokumentrevisionshistorik
- Copyright

Beskyttelse af brugerdata mod angreb
Hackere, der vil have fat i brugerdata, prøver ofte med et antal forskellige teknikker som f.eks. at overføre de krypterede data til et andet medie i forbindelse med brute force-angreb, modificere operativsystemversionen eller på anden vis ændre eller svække enhedens sikkerhedspolitik for at åbne vej for angrebet. Angreb på data på en enhed kræver ofte kommunikation med enheden via fysiske grænseflader som Thunderbolt, Lightning eller USB-C. Apple-enheder indeholder funktioner, der kan være med til at forhindre disse angreb.
Apple-enheder understøtter teknologien SKP (Sealed Key Protection), der har til formål at sikre, at kryptografisk materiale gøres utilgængeligt, når det befinder sig uden for enheden, eller som bruges, hvis der foretages modificering af operativsystemversion eller af sikkerhedsindstillinger uden den nødvendige brugergodkendelse. Funktionen leveres ikke af Secure Enclave, men understøttes af hardwareregistre på et lavere lag for at tilvejebringe et ekstra lag af beskyttelse af de nøgler, der skal bruges til at dekryptere brugerdata uafhængigt af Secure Enclave.
Sealed Key Protection findes kun på enheder med følgende SoC’er designet af Apple:
A11–A18
S3–S9
M1–M4
iPhone- og iPad-enheder kan også indstilles, så de kun gør dataforbindelser aktive i situationer, hvor det er mest sandsynligt, at enheden stadig er under den godkendte brugers kontrol.
På en iPhone eller iPad med iOS 18 og iPadOS 18 og nyere versioner genstarter en ny sikkerhedsbeskyttelse enhederne, hvis de forbliver låste i længere perioder.