
受管理裝置證明保安
受管理裝置證明適用於 iOS 16、iPadOS 16、macOS 14、tvOS 16、watchOS 9、visionOS 1.1 或較新版本。其使用「安全隔離區」提供有關裝置身份及其保安狀況的加密編譯保證。iPhone、iPad、Apple TV 裝置需配備 A11 仿生晶片或較新晶片,並且只支援配備 Apple 晶片的 Mac 電腦。Apple Vision Pro 需要 visionOS 1.1 或較新版本。「受管理裝置證明」有助防範以下威脅:
被入侵的裝置虛報自己的屬性
被入侵的裝置提供過期的認證證明
被入侵的裝置傳送其他裝置的識別碼
專用密鑰被截取並用於失控裝置
攻擊者劫持憑證要求,欺騙憑證授權管理中心(CA)為攻擊者簽發憑證
透過受管理裝置證明,裝置可以向 Apple 證明伺服器要求認證,伺服器會傳回一組資料,其中包括以 Apple Enterprise Attestation Root CA 為根的葉憑證和中間憑證。根據裝置類型,葉憑證可能包括特定屬性,詳情請參見下表。
OID 和值 | 支援的最低作業系統版本 | 描述 | |||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
1.2.840.113635.100.8.9. 序號 | iOS 16 iPadOS 16 macOS 14 tvOS 16 watchOS 9 visionOS 1.1 | 代表裝置的序號,可用於識別裝置。為了協助保護用户私隱,使用配合「用户註冊」的受管理裝置證明時,此值不會包含在內。 | |||||||||
1.2.840.113635.100.8.9.2 UDID | iOS 16 iPadOS 16 macOS 14 tvOS 16 watchOS 9 visionOS 1.1 | 代表唯一的硬件識別碼,可用於識別裝置。在 Mac 上,UDID 與裝置的配置 UDID 相符。為了協助保護用户私隱,使用配合「用户註冊」的受管理裝置證明時,此值不會包含在內。 | |||||||||
1.2.840.113635.100.8.10.2 sepOS 版本 | iOS 16 iPadOS 16 macOS 14 tvOS 16 watchOS 9 visionOS 1.1 | 代表「安全隔離區」韌體的版本。 | |||||||||
1.2.840.113635.100.8.11.1 新鮮度代碼 | iOS 16 iPadOS 16 macOS 14 tvOS 16 watchOS 9 visionOS 1.1 | 唯一且不可預測的代碼,用於識別特定的證明。此代碼表示證明是在代碼製作後產生的。代碼使用 SHA256 進行雜湊處理。 | |||||||||
1.2.840.113635.100.8.13.1 SIP 狀態 | macOS 14 | 代表配備 Apple 晶片的 Mac 上的 SIP 啟用狀態。 | |||||||||
1.2.840.113635.100.8.13.2 安全啟動狀態 | macOS 14 | 代表配備 Apple 晶片的 Mac 所選的安全啟動設定。 | |||||||||
1.2.840.113635.100.8.13.3 允許第三方核心延伸功能 | macOS 14 | 代表配備 Apple 晶片的 Mac 是否允許第三方核心延伸功能。 | |||||||||
1.2.840.113635.100.8.10.3 LLB 版本 | iOS 16 iPadOS 16 macOS 14 tvOS 16 watchOS 9 visionOS 1.1 | 代表底層啟動程式的版本。 | |||||||||
1.2.840.113635.100.8.10.1 作業系統版本 | iOS 16 iPadOS 16 macOS 14 tvOS 16 watchOS 9 visionOS 1.1 | 代表作業系統和 iBoot 版本。 | |||||||||
1.2.840.113635.100.8.9.4 軟件更新裝置 ID | iOS 16 iPadOS 16 macOS 14 tvOS 16 watchOS 9 visionOS 1.1 | 證明在 |
可透過以下兩種方式觸發裝置以要求證明:由 MDM 伺服器傳送的指令,或作為使用 ACME 簽發憑證過程的一部份。在這兩種情況下,裝置會從 MDM 或 ACME 伺服器接收一個新鮮度代碼(這是向證明伺服器發出的要求一部份)。新鮮度代碼的 SHA256 雜湊值會作為屬性包含在葉憑證中,讓 MDM 或 ACME 伺服器驗證該證明是否與要求相符。
收到證明後,後端服務必須仔細執行驗證檢查。這些檢查包括確保葉憑證由 Apple Enterprise Attestation Root CA 簽發、將新鮮度代碼的雜湊值與預期值進行比較,以及檢查證明中的其他屬性。
視乎機構的部署模式,受管理裝置證明可以成為現代安全部署的重要基礎,並以不同方式使用:
使用由 ACME 簽發的憑證來驗證客户端與 MDM 的連線,並運用
DeviceInformation
證明持續檢查裝置屬性。驗證裝置的識別身份及其保安狀況,並讓 ACME 伺服器在簽發憑證前執行信任評估。如此一來,可以確保只有符合所需標準的裝置才能收到憑證。
將來自證明的裝置認證屬性嵌入 ACME 憑證,並讓倚賴方執行信任評估。
硬件綁定密鑰的製作
作為使用 ACME 通訊協定簽發憑證的一部份,可以要求裝置提供證明,這亦會讓系統在「安全隔離區」內製作相關的密鑰配對,從而受惠於其強大的硬件保護功能。此過程會將專用密鑰使用類別密鑰進行封裝,以協助防止專用密鑰被輸出。
如要製作硬件綁定密鑰,ACME 設定需使用 ECSECPrimeRandom 演算法,並配合 256 或 384 位元的密鑰大小。此設定指定使用 NIST SP 800-186 中定義的 P-256 或 P-384 曲線密鑰配對。
硬件綁定密鑰無法在備份和還原後保留,即使還原到同一部裝置亦如此。在還原後,任何包括硬件綁定密鑰的 ACME 承載資料都會被移除。如硬件綁定密鑰是用作 MDM 客户端身份,該裝置會取消註冊。在此情況下,如裝置是透過「自動裝置註冊」進行註冊,裝置將重新截取其註冊描述檔並重新註冊。