Appleプラットフォームのセキュリティ
攻撃を受けたときのユーザデータ保護
多くの場合、ユーザデータを抜き出そうとする攻撃者は数多くのテクニックを試します。例えば、暗号化されたデータを他の媒体に抜き出して総当たり(ブルートフォース)攻撃を加えたり、オペレーティングシステムのバージョンの改ざんや、デバイスのセキュリティポリシーの変更や弱体化によって攻撃を容易にするといったものです。デバイス上のデータを攻撃するには、多くの場合、Thunderbolt、Lightning、USB-Cなどの物理インターフェイスを使用してデバイスと通信する必要があります。Appleデバイスには、そのような攻撃を防ぐための機能が用意されています。
Appleデバイスでは「シールドキー保護(SKP)」と呼ばれるテクノロジーがサポートされています。このテクノロジーは、暗号化要素がデバイス外に出された場合や、オペレーティングシステムのバージョンやセキュリティ設定が適切なユーザ承認を経ずに改ざんされた場合に、暗号化要素を利用できなくするように設計されています。この機能はSecure Enclaveが提供するものではなく、代わりにより低層に存在するハードウェアレジスタが対応します。これは、Secure Enclaveに依存しないユーザデータの復号に必要な鍵の保護層を追加するためです。
注記: SKPはAppleが設計したSoCを搭載したデバイスでのみ利用できます。
機能 | A11–A17 S3–S9 M1、M2、M3 | ||||||||||
シールドキー保護 |
iPhoneデバイスとiPadデバイスは、承認された所有者がデバイスを物理的に管理している可能性が高い状況においてのみ、データ接続が有効になるように構成することもできます。
フィードバックありがとうございます。