Sicherheit der Apple-Plattformen
- Herzlich willkommen
- Einführung in die Sicherheit der Apple-Plattformen
-
- Systemsicherheit – Übersicht
- Sicherheit des Signed System Volume
- Sichere Softwareaktualisierungen
- Integrität des Betriebssystems
- Sicheres Aktivieren von Datenverbindungen
- Verifizieren von Zubehörgeräten
- BlastDoor für Nachrichten und IDS
- Sicherheit beim Blockierungsmodus
-
- Zusätzliche macOS-Funktionen für die Systemsicherheit
- Systemintegritätsschutz
- Caches für die Vertrauensstellung (Trust Caches)
- Sicherheit von Peripherieprozessoren
- Rosetta 2 auf Mac-Computern mit Apple Chips
- DMA-Schutz
- Sichere Erweiterung des Kernels
- OROM-Sicherheit (Option ROM)
- Sicherheit für UEFI-Firmware beim Intel-basierten Mac
- Systemsicherheit bei watchOS
- Generieren von Zufallszahlen
- Apple Security Research Device
-
- Sicherheit bei Diensten – Übersicht
-
- Passwortsicherheit – Übersicht
- Sicherheit bei der Option „Mit Apple anmelden“
- Option „Automatisch starke Passwörter“
- Sicherheit beim automatischen Ausfüllen von Passwörtern
- Zugriff durch Apps auf gesicherte Passwörter
- Sicherheitsempfehlungen für Passwörter
- Passwortüberwachung
- Senden von Passwörtern
- Erweiterungen für Credential-Provider
-
- Apple Pay-Sicherheit – Übersicht
- Sicherheit bei Apple Pay-Komponenten
- Wie Apple Pay die Käufe von Benutzern schützt
- Autorisierung von Zahlungen mit Apple Pay
- Kartenzahlung mit Apple Pay
- Kontaktlose Ausweise in Apple Pay
- Unbrauchbarmachung von Karten mit Apple Pay
- Sicherheit bei Apple Card (nur USA)
- Sicherheit bei Apple Cash
- „Tap to Pay“ auf dem iPhone
- Sicherheit bei Apple Messages for Business
- FaceTime-Sicherheit
-
- Netzwerksicherheit – Übersicht
- TLS-Sicherheit
- IPv6-Sicherheit
- VPN-Sicherheit
- Bluetooth-Sicherheit
- Sicherheit der Ultrabreitbandtechnologie von iOS
- Sicherheit der Gesamtauthentifizierung (Single Sign-On)
- AirDrop-Sicherheit
- Sicherheit bei WLAN-Passwortfreigabe auf iPhone und iPad
- Firewall-Sicherheit bei macOS
- Glossar
- Revisionsverlauf des Dokuments
- Copyright
Sicherheit bei Apple-SoCs
Die von Apple entwickelten Chips bieten eine gemeinsame Architektur für alle Apple-Produkte und finden nicht nur in Mac-Computern, sondern auch in iPhone-, iPad-, Apple TV- und Apple Watch-Geräten Verwendung. Schon seit mehr als einem Jahrzehnt konzipiert und optimiert das für Apple Chips zuständige Designteam die Apple-SoCs (Systems on Chip). Das Ergebnis ist eine skalierbare Architektur, die für alle Geräte entwickelt wurde und im Hinblick auf Sicherheitsaspekte industrieweit eine der Spitzenpositionen einnimmt. Diese gemeinsame Basis für Sicherheitsfunktionen ist nur für Unternehmen erreichbar, die eigene Chips passend zur Software entwickeln.
Die Apple Chips wurden mit speziellem Augenmerk auf die folgenden, für die Systemsicherheit relevanten Funktionen und Merkmale konzipiert und gefertigt:
Funktion | A10 | A11, S3 | A12, A13, A14 S4–S9 | A15, A16, A17 | M1, M2, M3 |
Siehe Anmerkung 1 unten. | |||||
Secure Page Table Monitor (SPTM) | Siehe Anmerkung 2 unten. |
Anmerkung 1: Die PPL (Page Protection Layer) setzt voraus, dass die Plattform ausschließlich signierten und vertrauenswürdigen Code ausführt. Dieses Sicherheitsmodell ist in macOS nicht anwendbar.
Anmerkung 2: Der SPTM (Secure Page Table Monitor) wird beim A15, A16 und A17 unterstützt und ersetzt PPL auf unterstützten Plattformen.
Apple Chips aktivieren außerdem explizit die nachfolgenden Datensicherheitsfunktionen.
Funktion | A10, A11 S3 | A12–A17 S4–S9 M1, M2, M3 |
Alternative Startmodi DFU-Modus, Diagnose und Aktualisierung – Datenschutz bei Klasse A, B und C |