Sicherheit der Apple-Plattformen
- Herzlich willkommen
- Einführung in die Sicherheit der Apple-Plattformen
-
- Systemsicherheit – Übersicht
- Sicherheit des Signed System Volume
- Sichere Softwareaktualisierungen
- Integrität des Betriebssystems
- Sicheres Aktivieren von Datenverbindungen
- Verifizieren von Zubehörgeräten
- BlastDoor für Nachrichten und IDS
- Sicherheit beim Blockierungsmodus
-
- Zusätzliche macOS-Funktionen für die Systemsicherheit
- Systemintegritätsschutz
- Caches für die Vertrauensstellung (Trust Caches)
- Sicherheit von Peripherieprozessoren
- Rosetta 2 auf Mac-Computern mit Apple Chips
- DMA-Schutz
- Sichere Erweiterung des Kernels
- OROM-Sicherheit (Option ROM)
- Sicherheit für UEFI-Firmware beim Intel-basierten Mac
- Systemsicherheit bei watchOS
- Generieren von Zufallszahlen
- Apple Security Research Device
-
- Sicherheit bei Diensten – Übersicht
-
- Passwortsicherheit – Übersicht
- Sicherheit bei der Option „Mit Apple anmelden“
- Option „Automatisch starke Passwörter“
- Sicherheit beim automatischen Ausfüllen von Passwörtern
- Zugriff durch Apps auf gesicherte Passwörter
- Sicherheitsempfehlungen für Passwörter
- Passwortüberwachung
- Senden von Passwörtern
- Erweiterungen für Credential-Provider
-
- Apple Pay-Sicherheit – Übersicht
- Sicherheit bei Apple Pay-Komponenten
- Wie Apple Pay die Käufe von Benutzern schützt
- Autorisierung von Zahlungen mit Apple Pay
- Kartenzahlung mit Apple Pay
- Kontaktlose Ausweise in Apple Pay
- Unbrauchbarmachung von Karten mit Apple Pay
- Sicherheit bei Apple Card (nur USA)
- Sicherheit bei Apple Cash
- „Tap to Pay“ auf dem iPhone
- Sicherheit bei Apple Messages for Business
- FaceTime-Sicherheit
-
- Netzwerksicherheit – Übersicht
- TLS-Sicherheit
- IPv6-Sicherheit
- VPN-Sicherheit
- Bluetooth-Sicherheit
- Sicherheit der Ultrabreitbandtechnologie von iOS
- Sicherheit der Gesamtauthentifizierung (Single Sign-On)
- AirDrop-Sicherheit
- Sicherheit bei WLAN-Passwortfreigabe auf iPhone und iPad
- Firewall-Sicherheit bei macOS
- Glossar
- Revisionsverlauf des Dokuments
- Copyright
Sicherheit beim DriverKit für macOS
DriverKit ist das Framework, mit dessen Hilfe Entwickler die Gerätetreiber erstellen können, die der Benutzer auf seinem Mac-Computer installiert. Mit DriverKit erstellte Treiber werden im Benutzerspeicherplatz, und nicht als Kernel-Erweiterungen ausgeführt. Dadurch erhöhen sich Sicherheit und Stabilität des Systems. Dies vereinfacht die Installation und erhöht zugleich die Stabilität und die Sicherheit von macOS.
Der Benutzer muss die App nur herunterladen – bei Verwendung von Systemerweiterungen oder DriverKit entfällt die Notwendigkeit für Installationsprogramme. Die Erweiterung wird nur aktiviert, wenn sie explizit angefordert wird. In vielen Fällen können dadurch kexts ersetzt werden, für die installierte Administratorrechte in „/System/Library“ oder „/Library“ notwendig sind.
IT-Administratoren, die Gerätetreiber, Cloud-Speicherlösungen, Netzwerkfunktionen und Sicherheits-Apps verwenden, die Kernel-Erweiterungen benötigen, wird der Umstieg auf neuere, auf Systemerweiterungen aufbauende Versionen empfohlen. Diese neuen Versionen reduzieren die Wahrscheinlichkeit von kritischen Kernel-Situationen auf dem Mac in ganz erheblichem Umfang, da sie auch die Angriffsfläche reduzieren. Diese neuen Erweiterungen werden im Benutzerspeicherbereich ausgeführt, sie erfordern für die Installation keine speziellen Berechtigungen und sie werden automatisch entfernt, wenn die zugehörige App in den Papierkorb bewegt wird.
Das DriverKit-Framework umfasst C++-Klassen für E/A-Dienste, für den Geräteabgleich, für Speicherdeskriptoren und für Dispatch-Warteschlangen. Es definiert außerdem die E/A-geeigneten Typen für Zahlungen, Sammlungen, Zeichenfolgen (Strings) und andere gebräuchliche Typen. Benutzer können sie mithilfe familienspezifischer Treiber-Frameworks wie USBDriverKit und HIDDriverKit verwenden. Das Framework für Systemerweiterungen kann verwendet werden, um einen Treiber oder ein Upgrade für einen Treiber zu installieren.