Sicurezza delle piattaforme Apple
- Presentazione
- Introduzione alla sicurezza delle piattaforme Apple
-
- Panoramica della sicurezza del sistema
- Sicurezza del volume di sistema firmato
- Aggiornamenti software sicuri
- Integrità del sistema operativo
- Attivazione sicura delle connessioni dati
- Verifica degli accessori
- BlastDoor per Messaggi e IDS
- Sicurezza della “Modalità di isolamento”
-
- Funzionalità aggiuntive di sicurezza del sistema di macOS
- Protezione dell’integrità del sistema
- Cache di attendibilità
- Sicurezza dei processori delle periferiche
- Rosetta 2 sui Mac dotati di chip Apple
- Protezioni dell’accesso diretto alla memoria
- Estensione sicura del kernel
- Sicurezza della ROM opzionale
- Sicurezza del firmware UEFI per i Mac dotati di processore Intel
- Sicurezza del sistema in watchOS
- Generazione di numeri casuali
- Dispositivo Apple per la ricerca sulla sicurezza
-
- Panoramica della codifica e protezione dati
- Codici e password
-
- Panoramica della protezione dati
- Protezione dei dati
- Classi di protezione dati
- Keybag per la protezione dei dati
- Protezione delle chiavi nelle modalità di avvio alternative
- Protezione dei dati dell’utente dagli attacchi
- Protezione SKP (Sealed Key Protection)
- Ruolo di Apple File System
- Protezione dati del portachiavi
- Codifica e firma digitale
-
- Panoramica della sicurezza dei servizi
-
- Panoramica sulla sicurezza dei codici
- Sicurezza di “Accedi con Apple”
- Password sicure automatiche
- Sicurezza dell’inserimento automatico delle password
- Accesso delle app alle password salvate
- Consigli sulla sicurezza delle password
- Monitoraggio delle password
- Invio delle password
- Estensioni per la fornitura di credenziali
-
- Panoramica sulla sicurezza di Apple Pay
- Sicurezza dei componenti di Apple Pay
- In che modo Apple Pay protegge gli acquisti degli utenti
- Autorizzazione dei pagamenti con Apple Pay
- Pagare con le carte tramite Apple Pay
- Biglietti contactless in Apple Pay
- Disabilitare l’uso delle carte con Apple Pay
- Sicurezza di Apple Card
- Sicurezza di Apple Cash
- Tap to Pay on iPhone
- Sicurezza in Apple Messages for Business
- Sicurezza di FaceTime
-
- Panoramica sulla sicurezza della rete
- Sicurezza del protocollo TLS
- Sicurezza di IPv6
- Sicurezza delle reti private virtuali
- Sicurezza del Bluetooth
- Sicurezza della banda ultralarga in iOS
- Sicurezza del Single Sign-On
- Sicurezza di AirDrop
- Sicurezza della condivisione della password Wi‑Fi su iPhone e iPad
- Sicurezza del firewall in macOS
- Glossario
- Cronologia delle revisioni del documento
- Copyright
Generazione di numeri casuali
I generatori di numeri pseudocasuali crittograficamente sicuri (CPRNG) sono una componente estremamente importante del software sicuro. Per questo motivo Apple ha dotato i kernel iOS, iPadOS, macOS, tvOS e watchOS di un software CPRNG attendibile, che si incarica di unire l’entropia del sistema e di fornire numeri casuali sicuri ai consumatori sia nel kernel che nello spazio utente.
Sorgenti di entropia
Il CPRNG del kernel è alimentato da più sorgenti di entropia durante l’avvio e la vita del dispositivo, tra cui (in base alla disponibilità):
Il generatore di numeri casuali hardware (TRNG) di Secure Enclave
I valori del jitter del momento raccolti durante l’avvio
I valori relativi all’entropia raccolti dagli interrupt hardware
Un file seed usato per far perdurare l’entropia tra gli avvii
Istruzioni casuali Intel, come ad esempio RDSEED e RDRAND (solo sui Mac dotati di processore Intel)
Il CPRNG del kernel
Il CPRNG del kernel è un design di tipo Fortuna che punta a un livello di sicurezza a 256 bit. Fornisce numeri casuali di alta qualità ai consumatori dello spazio utente tramite le seguenti API:
La chiamata di sistema
getentropy
(2)Il dispositivo casuale (/dev/random)
Il CPRNG del kernel accetta l’entropia fornita dall’utente scrivendo sul dispositivo casuale.