
Systemsäkerhet för watchOS
Apple Watch använder många av samma maskinvarubaserade säkerhetsfunktioner för plattformen som iOS och iPadOS gör. Apple Watch gör till exempel följande:
Den utför säkra starter och säkra programuppdateringar.
Den upprätthåller operativsystemets integritet.
Den skyddar data, både på enheten och vid kommunikation med en parkopplad iPhone eller internet.
Tekniker som stöds inkluderar de som listas i Systemsäkerhet (t.ex. KIP, SKP och SCIP), liksom tekniker för dataskydd, nyckelring och nätverk.
Uppdatera watchOS
watchOS kan konfigureras för uppdatering under natten. Information om hur lösenkoden till Apple Watch lagras och används under uppdateringen finns i avsnittet Nyckelsamlingar.
Handledsavkänning
Om handledsavkänning är påslagen låses enheten automatiskt kort efter att den tas bort från användarens handled. Om handledsavkänning är avstängd visas ett alternativ för låsning av Apple Watch i Kontrollcenter. När Apple Watch är låst kan Apple Pay endast användas genom att ange lösenkoden på Apple Watch. Handledsavkänning stängs av med Apple Watch-appen på iPhone. Den här inställningen kan även genomdrivas med en MDM-lösning.
Aktiveringslås
När Hitta är påslagen för en iPhone kan dess parkopplade Apple Watch också använda aktiveringslåset. Aktiveringslåset gör det svårare för någon att använda eller sälja en Apple Watch som har tappats bort eller stulits. Aktiveringslåset kräver användarens Apple‑konto och lösenord för att bryta parkopplingen, radera eller återaktivera en Apple Watch. Mer information finns i Säkerhet för Aktiveringslås.
Säker parkoppling med iPhone
Apple Watch kan bara parkopplas med en iPhone i taget. När parkopplingen av Apple Watch tas bort skickar iPhone anvisningar för att radera allt innehåll och alla inställningar från klockan.
Parkopplingen av Apple Watch med iPhone säkras med en direkt parkoppling vid utväxling av publika nycklar, följt av den Bluetooth Low Energy (BLE)-länkade delade hemligheten. Apple Watch visar ett animerat mönster som fångas av kameran på iPhone. Mönstret innehåller en kodad hemlighet som används för den direkta parkopplingen via BLE 4.1. En vanlig BLE-inmatning av kodnyckeln används som reservmetod vid parkopplingen om behov uppstår.
När BLE-sessionen har upprättats och krypterats med det högsta säkerhetsprotokollet som finns i Bluetooth-kärnspecifikationen utväxlar iPhone och Apple Watch nycklar på något av följande sätt:
En process som har anpassats från IDS (Apple Identity Service) enligt beskrivningen i Säkerhet och iMessage i översikt
Ett utbyte av nycklar med IKEv2/IPsec Det första utbytet av nycklar autentiseras med antingen Bluetooth-sessionsnyckeln (för parkopplingssituationer) eller IDS-nycklarna (för uppdatering av operativsystem). Varje enhet genererar ett nyckelpar med en slumpmässig offentlig och en privat 256-bitars Ed25519-nyckel, och under den första nyckelutbytesprocessen utbyts de offentliga nycklarna. När en Apple Watch med watchOS 10 eller senare parkopplas första gången grundas de privata nycklarna i dess Secure Enclave.
På en iPhone med iOS 17 eller senare grundas inte de privata nycklarna i Secure Enclave eftersom en användare som återskapar sin iCloud-säkerhetskopia till samma iPhone bevarar den befintliga Apple Watch-parkopplingen utan att en flytt krävs.
Obs! Vilken mekanism som används för nyckelutbyte och kryptering varierar beroende på vilken operativsystemversion iPhone och Apple Watch har. iPhone-enheter med iOS 13 och senare som parkopplas med en Apple Watch med watchOS 6 och senare använder endast IKEv2/IPsec för nyckelutbyte och kryptering.
När nycklar har utväxlats:
Bluetooth-sessionsnyckeln slängs och all kommunikation mellan iPhone och Apple Watch krypteras med en av metoderna ovan, med de krypterade Bluetooth-, Wi-Fi- och mobillänkarna som ett andra krypteringslager.
BLE-enhetsadressen roteras också var 15:e minut för att minska risken för att enheten spåras lokalt om någon sänder en bestående identifierare.
(Endast IKEv2/IPsec) Nycklarna lagras i systemnyckelringen och används till att autentisera framtida IKEv2-/IPsec-sessioner mellan enheterna. Vidare kommunikation mellan de här enheterna krypteras och integriteten skyddas med AES-256-GCM på iPhone-enheter med iOS 15 eller senare som är parkopplade med en Apple Watch Series 4 eller senare med watchOS 8 eller senare. (ChaCha20-Poly1305 med 256-bitarsnycklar används på äldre enheter eller enheter med äldre versioner av operativsystem.)
Appar som kräver strömmande data stöds genom att kryptering tillhandahålls med metoder som beskrivs under Säkerhet och FaceTime. Metoderna använder antingen Apple IDS-tjänsten (Apple Identity Service) som den parkopplade iPhone-enheten tillhandahåller eller en direkt internetanslutning.
Apple Watch implementerar maskinvarukrypterad lagring och klassbaserat skydd av filer och nyckelringsobjekt. Nyckelsamlingar med behörighetsstyrning för nyckelringsobjekt används också. Nycklar som används för kommunikation mellan Apple Watch och iPhone säkras dessutom med ett klassbaserat skydd. Mer information finns i Nyckelsamlingar för dataskydd.
Autoupplåsning och Apple Watch
Vissa Apple-enheter kan låsa upp andra automatiskt i vissa situationer. Det gör det smidigare att använda flera Apple-enheter. Autoupplåsning kan användas på tre sätt:
En Apple Watch kan låsas upp av en iPhone.
En Mac kan låsas upp av en Apple Watch.
En iPhone kan låsas upp av en Apple Watch när en användare vars näsa och mun är övertäckt upptäcks.
Alla tre sätt bygger på samma grund: ett gemensamt autentiserat STS-protokoll (Station-to-Station) där långvariga nycklar byts ut när funktionen aktiveras och unika, tillfälliga sessionsnycklar förhandlas för varje begäran. Oavsett vilken underliggande kommunikationskanal som används förhandlas STS-tunneln direkt mellan Secure Enclave i båda enheterna. Allt kryptografiskt material hålls inom den säkra domänen, förutom på Mac-datorer som inte har Secure Enclave. På dem avslutas STS-tunneln i kärnan.
Upplåsning
En komplett upplåsningssekvens kan delas upp i två faser. Först genererar den enhet som ska låsas upp (målenheten) en kryptografisk upplåsningshemlighet och skickar den till enheten som utför upplåsningen (startenheten). Sedan utför startenheten upplåsningen med den tidigare genererade hemligheten.
För att kunna låsa upp automatiskt ansluter enheterna till varandra via en BLE-anslutning. En upplåsningshemlighet på 32 byte som målenheten har genererat slumpmässigt skickas sedan till startenheten genom STS-tunneln. Under nästa biometriska upplåsning eller lösenkodsupplåsning paketerar målenheten den lösenkodshärledda nyckeln (PDK) och upplåsningshemligheten och tar bort upplåsningshemligheten från minnet.
För att kunna utföra upplåsningen upprättar enheterna en ny BLE-anslutning och använder sedan P2P-Wi-Fi till att säkert bestämma avståndet mellan dem. Om enheterna är inom det angivna intervallet och de säkerhetspolicyer som krävs uppfylls skickar startenheten sin upplåsningshemlighet till målenheten genom STS-tunneln. Målenheten genererar sedan en ny upplåsningshemlighet på 32 byte och skickar tillbaka den till startenheten. Om den nuvarande upplåsningshemligheten som startenheten skickade kan avkryptera upplåsningsregistret låses målenheten upp och PDK paketeras om med en ny upplåsningshemlighet. Till sist tas den nya upplåsningshemligheten och PDK bort från målenhetens minne.
Säkerhetspolicyer för autoupplåsning av Apple Watch
För att det ska gå smidigare kan Apple Watch låsas upp av en iPhone direkt efter den har startats första gången. Användaren behöver inte ange lösenkoden på själva Apple Watch först. För att det ska vara möjligt används den slumpmässiga upplåsningshemligheten (som genereras under den allra första upplåsningssekvensen efter att funktionen har aktiverats) till att skapa en långvarig deponeringspost som lagras i nyckelsamlingen på Apple Watch. Hemligheten i deponeringsposten lagras i iPhone-nyckelringen och används till att starta en ny session varje gång Apple Watch har startats om.
Säkerhetspolicyer för autoupplåsning av iPhone
Ytterligare säkerhetspolicyer gäller för autoupplåsning av iPhone med Apple Watch. Apple Watch kan inte användas i stället för Face ID på iPhone till andra åtgärder som Apple Pay eller appgodkännanden. När Apple Watch låser upp en parkopplad iPhone visas en notis på klockan och en tillhörande haptisk notis utförs. Om användaren trycker på knappen Lås iPhone i notisen skickar klockan ett låskommando till iPhone via BLE. När iPhone får låskommandot låses den och både Face ID och upplåsning med Apple Watch avaktiveras. Nästa upplåsning av iPhone måste göras med iPhone-lösenkoden.
Följande villkor måste uppfyllas för att det ska gå att låsa upp en parkopplad iPhone via Apple Watch (när det är aktiverat):
iPhone måste ha blivit upplåst med en annan metod minst en gång efter att den kopplade Apple Watch-enheten har placerats på handleden och låsts upp.
Sensorerna måste kunna känna av att näsan och munnen är övertäckta.
Det uppmätta avståndet måste vara högst 3 meter.
Apple Watch får inte vara i läggdagsläget.
Apple Watch eller iPhone måste ha låsts upp nyligen, eller så måste Apple Watch ha rört sig så att det är tydligt att bäraren är aktiv (inte sover eller något liknande).
iPhone måste ha låsts upp minst en gång under de senaste 6,5 timmarna.
iPhone måste vara i ett läge där det är tillåtet att låsa upp enheten med Face ID. (Mer information finns i Optic ID, Face ID, Touch ID, lösenkoder och lösenord.)
Godkänna i macOS med Apple Watch
När Autoupplåsning med Apple Watch är aktiverat kan Apple Watch användas istället för eller tillsammans med Touch ID för att godkänna auktorisering och autentiseringsförfrågningar från:
macOS- och Apple-appar som begär auktorisering
Tredjepartsappar som begär auktorisering
Sparade Safari-lösenord
Säkra anteckningar
Säker användning av Wi-Fi, mobildata, iCloud och Gmail
Om Apple Watch inte är inom Bluetooth-räckvidd går det att använda Wi-Fi eller mobilnät istället. Apple Watch ansluter automatiskt till Wi-Fi-nätverk som dess parkopplade iPhone redan har anslutit till och vars inloggningsuppgifter har synkroniserats till Apple Watch medan båda enheterna var inom räckvidden. Det här automatiska anslutningsbeteendet kan konfigureras på enskild nätverksnivå under Wi-Fi i appen Inställningar på Apple Watch. Wi-Fi-nätverk som ingen av enheterna har anslutit till tidigare kan anslutas manuellt under Wi-Fi i appen Inställningar på Apple Watch.
När Apple Watch och iPhone är utom räckvidd ansluter Apple Watch direkt till iCloud- och Gmail-servrar för att hämta mejl i Mail istället för att synkronisera Mail-data med dess parkopplade iPhone via internet. För Gmail-konton måste användaren autentisera till Google i avsnittet Mail i Apple Watch-appen på iPhone. Den OAuth-token som fås från Google skickas över till Apple Watch i ett krypterat format via IDS (Apple Identity Service) så att den kan användas till att hämta e-post. Denna OAuth-token används aldrig för anslutning till Gmail-servern från den iPhone som är parkopplad.