أمن أنظمة Apple الأساسية
- مرحبًا
- مقدمة عن أمن أنظمة Apple الأساسية
-
- نظرة عامة على أمن الأنظمة
- أمن وحدة تخزين النظام
- تحديثات البرامج الآمنة
- تكامل نظام التشغيل
- تنشيط اتصالات البيانات بشكل آمن
- التحقق من الملحقات
- BlastDoor للرسائل والمعرفات
- أمن نمط المنع
- أمن الأنظمة لـ watchOS
- الإنشاء العشوائي للأرقام
- جهاز الأبحاث الأمنية من Apple
-
- نظرة عامة على أمن الخدمات
- أمن مراسلة الشركات من Apple
- أمن فيس تايم
- المعجم
- سجل تاريخ مراجعة المستند
- حقوق النشر
حماية بيانات المستخدم في مواجهة الهجوم
غالبًا ما يحاول المهاجمون الذين يحاولون استخراج بيانات المستخدم استخدام عدد من التقنيات: استخراج البيانات المُشفَّرة إلى وسيطة أخرى بهدف شن هجوم بقوة غاشمة أو التلاعب بإصدار نظام التشغيل أو تغيير سياسة الأمن للجهاز أو إضعافها لتسهيل الهجوم. غالبًا ما تتطلب مهاجمة البيانات الموجودة على الجهاز الاتصال بالجهاز باستخدام واجهات مادية مثل ثندربولت أو لايتننغ أو USB-C. وتشتمل أجهزة Apple على ميزات للمساعدة في منع مثل هذه الهجمات.
تدعم أجهزة Apple تقنية تسمى حماية المفاتيح المؤمنة (SKP) مصممة لضمان عدم توفر مواد التشفير خارج الجهاز، أو يتم استخدامها إذا تم إجراء عمليات تلاعب في إصدارات نظام التشغيل أو إعدادات الأمن دون الحصول على تصريح مناسب من المستخدم. لا تتوفر هذه الميزة بواسطة Secure Enclave، بل تدعمها سجلات المكونات المادية الموجودة في الطبقة السفلية لتوفير طبقة إضافية من الحماية للمفاتيح الضرورية لتشفير بيانات المستخدم المستقلة عن Secure Enclave.
ملاحظة: لا يتوفر SKP إلا على الأجهزة التي تحتوي على SoC المصمم من Apple.
الميزة | A11 إلى A17 S3 إلى S9 M1 و M2 و M3 | ||||||||||
حماية المفاتيح المؤمنة |
يمكن أيضًا تكوين أجهزة iPhone و iPad لتنشيط اتصالات البيانات فقط في الحالات التي من المرجح أن تشير إلى أن الجهاز لا يزال تحت التحكم المادي للمالك المعتمد.