Sicurezza delle piattaforme Apple
- Presentazione
- Introduzione alla sicurezza delle piattaforme Apple
-
- Panoramica della sicurezza del sistema
- Sicurezza del volume di sistema firmato
- Aggiornamenti software sicuri
- Interventi di sicurezza rapidi
- Integrità del sistema operativo
- BlastDoor per Messaggi e IDS
- Sicurezza della “Modalità di isolamento”
-
- Funzionalità aggiuntive di sicurezza del sistema di macOS
- Protezione dell’integrità del sistema
- Cache di attendibilità
- Sicurezza dei processori delle periferiche
- Rosetta 2 sui Mac dotati di chip Apple
- Protezioni dell’accesso diretto alla memoria
- Estensione sicura del kernel
- Sicurezza della ROM opzionale
- Sicurezza del firmware UEFI per i Mac dotati di processore Intel
- Sicurezza del sistema in watchOS
- Generazione di numeri casuali
- Dispositivo Apple per la ricerca sulla sicurezza
-
- Panoramica della codifica e protezione dati
- Codici e password
-
- Panoramica della protezione dati
- Protezione dei dati
- Classi di protezione dati
- Keybag per la protezione dei dati
- Protezione delle chiavi nelle modalità di avvio alternative
- Protezione dei dati dell’utente dagli attacchi
- Protezione SKP (Sealed Key Protection)
- Ruolo di Apple File System
- Protezione dati del portachiavi
- Codifica e firma digitale
-
- Panoramica della sicurezza dei servizi
-
- Panoramica sulla sicurezza dei codici
- Sicurezza di “Accedi con Apple”
- Password sicure automatiche
- Sicurezza dell’inserimento automatico delle password
- Accesso delle app alle password salvate
- Consigli sulla sicurezza delle password
- Monitoraggio delle password
- Invio delle password
- Estensioni per la fornitura di credenziali
-
- Panoramica sulla sicurezza di Apple Pay
- Sicurezza dei componenti di Apple Pay
- In che modo Apple Pay protegge gli acquisti degli utenti
- Autorizzazione dei pagamenti con Apple Pay
- Pagare con le carte tramite Apple Pay
- Biglietti contactless in Apple Pay
- Disabilitare l’uso delle carte con Apple Pay
- Sicurezza di Apple Card
- Sicurezza di Apple Cash
- Tap to Pay su iPhone
- Sicurezza in Apple Messages for Business
- Sicurezza di FaceTime
-
- Panoramica sulla sicurezza della rete
- Sicurezza del protocollo TLS
- Sicurezza di IPv6
- Sicurezza delle reti private virtuali
- Sicurezza del Bluetooth
- Sicurezza della banda ultralarga in iOS
- Sicurezza del Single Sign-On
- Sicurezza di AirDrop
- Sicurezza della condivisione delle password del Wi-Fi
- Sicurezza del firewall in macOS
-
- Panoramica sulla gestione sicura dei dispositivi
-
- Panoramica sulla sicurezza della gestione dei dispositivi mobili
- Sicurezza della convalida dei dispositivi gestiti
- Applicazione della configurazione
- Registrazione automatizzata dei dispositivi
- Sicurezza del blocco attivazione
- Modalità smarrito gestita e inizializzazione da remoto
- Sicurezza di “iPad condiviso”
- Sicurezza di Apple Configurator
- Sicurezza di “Tempo di utilizzo”
- Glossario
- Cronologia delle revisioni del documento
- Copyright

Verifica degli accessori per iPhone e iPad
Il programma di licenze MFi (Made for iPhone, Made for iPad) fornisce ai produttori di accessori verificati l’accesso al protocollo iAP (iPod Accessories Protocol) oltre che ai componenti di supporto hardware necessari.
Quando un accessorio MFi comunica con un iPhone o un iPad, l’accessorio deve dimostrare ad Apple che è stato verificato. La connessione tra accessorio e dispositivo deve essere stabilita tramite cavo Thunderbolt o Lightning o connessione Bluetooth oppure, per alcuni dispositivi, tramite USB-C. Come prova dell’autorizzazione, l’accessorio invia un certificato fornito da Apple stessa, che viene poi verificato dal dispositivo. Il dispositivo invia successivamente una richiesta a cui l’accessorio deve rispondere con una risposta firmata. Questo processo è interamente gestito da un circuito integrato personalizzato che Apple fornisce ai produttori di accessori approvati e che è trasparente all’accessorio stesso.
Gli accessori MFi verificati possono richiedere l’accesso a metodi di trasporto e funzionalità diversi, come ad esempio l’accesso a streaming audio digitali tramite cavo Thunderbolt oppure le informazioni di localizzazione fornite tramite Bluetooth. Un circuito integrato di autenticazione è progettato per garantire che il pieno accesso al dispositivo venga concesso solo agli accessori approvati. Se un accessorio non supporta l’autenticazione, il suo accesso verrà limitato all’audio analogico e a un numero limitato di controlli di riproduzione audio seriali (UART).
Anche AirPlay utilizza l’autenticazione con circuito integrato per verificare che i ricevitori siano stati approvati da Apple. Gli streaming audio di AirPlay e video di CarPlay utilizzano il protocollo MFi‑SAP (Secure Association Protocol), che codifica la comunicazione tra l’accessorio e il dispositivo utilizzando AES128 in modalità CTR. Le chiavi effimere sono scambiate usando lo scambio di chiavi ECDH (Curve25519) e firmate utilizzando la chiave RSA a 1024 bit del circuito integrato di autenticazione come parte del protocollo STS (Station‑to‑Station).