watchOS의 시스템 보안
Apple Watch는 iOS에서 사용하는 것과 동일한 하드웨어 기반 플랫폼 보안 기술을 다수 사용합니다. 예를 들어, Apple Watch에서는 다음과 같은 보안 기술을 제공합니다:
보안 시동 및 보안 소프트웨어 업데이트 수행
운영 체제 무결성 유지
데이터 보안(기기 내 데이터 및 페어링된 iPhone과의 통신 또는 인터넷 통신에서의 데이터 모두)
지원되는 기술에는 시스템 보안(예: KIP, SKP 및 SCIP)에 나열된 기술뿐만 아니라 데이터 보호, 키체인 및 네트워크 기술이 포함됩니다.
watchOS 업데이트하기
watchOS를 밤사이 업데이트하도록 구성할 수 있습니다. Apple Watch 암호가 저장되고 업데이트 도중 사용되는 방식에 대한 자세한 내용은 Keybag을 참조하십시오.
손목 인식
손목 인식이 활성화되어 있는 경우, 해당 기기를 손목에서 제거하면 잠시 후에 자동으로 잠깁니다. 손목 인식이 비활성화되어 있는 경우, 제어 센터는 Apple Watch 잠금 옵션을 제공합니다. Apple Watch가 잠기면 Apple Watch에 암호를 입력해야만 Apple Pay를 사용할 수 있습니다. 손목 인식은 iPhone의 Apple Watch 앱을 사용해 끌 수 있습니다. 이 설정은 또한 MDM(모바일 기기 관리) 솔루션을 사용해 강제로 적용할 수 있습니다.
활성화 잠금
iPhone에 나의 찾기가 켜져 있는 경우 해당 iPhone과 페어링된 Apple Watch도 활성화 잠금을 사용할 수 있습니다. 활성화 잠금은 Apple Watch를 분실 또는 도난당했을 때 다른 사람이 사용하거나 판매하기 어렵게 만듭니다. 활성화 잠금은 페어링된 Apple Watch를 연결 해제, 삭제, 재활성화할 경우 사용자의 Apple ID 및 암호를 요구합니다.
iPhone의 보안 페어링
Apple Watch는 동시에 하나의 iPhone과만 페어링할 수 있습니다. Apple Watch의 페어링이 해제되면 iPhone은 해당 Apple Watch에서 모든 콘텐츠와 데이터를 지우라는 명령을 전달합니다.
Apple Watch와 iPhone 간의 페어링은 대역 외 프로세스에서 공개 키, 그리고 이어지는 BLE(Bluetooth® Low Energy) 링크 공유 비밀을 교환하여 보호됩니다. Apple Watch는 iPhone에서 카메라를 사용해 캡처할 수 있는 움직이는 패턴을 표시합니다. 이 패턴은 BLE 4.1 대역 외(OOB) 페어링에 사용되는 암호화된 비밀을 포함하고 있습니다. 필요한 경우 표준 BLE 패스키 엔트리가 폴백 페어링 방식으로 사용됩니다.
BLE 세션이 구축되어 Bluetooth 핵심 표준에서 지원하는 강력한 보안 프로토콜로 암호화되고 나면 iPhone 및 Apple Watch는 다음을 통해 키를 교환합니다.
iMessage 보안 개요에서 설명한 바와 같이 Apple IDS(Identity Service)에서 채택한 프로세스를 사용합니다.
IKEv2/IPsec를 통한 키 교환을 사용합니다. 최초의 키 교환은 Bluetooth 세션 키(페어링 시나리오의 경우) 또는 IDS 키(운영 체제 업데이트 시나리오의 경우)로 인증됩니다. 각 기기는 256비트 Ed25519의 공개 및 개인 키 쌍을 무작위로 생성하며, 최초 키 교환 프로세스에서는 공개 키가 교환됩니다. watchOS 10 이상을 실행 중인 Apple Watch가 처음 페어링되면 개인 키는 Secure Enclave에 루팅됩니다.
iCloud 백업을 동일한 iPhone에 복구하는 사용자는 마이그레이션하지 않아도 기존 Apple Watch 페어링을 보존하기 때문에 iOS 17 이상을 실행 중인 iPhone에서 개인 키는 Secure Enclave에 루팅되지 않습니다.
참고: 키 교환 및 암호화에 사용되는 메커니즘은 iPhone 및 Apple Watch의 운영 체제 버전에 따라 달라집니다. iOS 13 이상 버전이 설치된 iPhone 기기가 watchOS 6 이상 버전을 실행하는 Apple Watch와 페어링된 경우 IKEv2/IPsec만을 사용하여 키를 교환하고 암호화합니다.
키가 교환되면 다음이 이루어집니다.
Bluetooth 세션 키가 폐기되고, iPhone 및 Apple Watch 간 모든 통신이 앞서 나열된 방법(별도의 암호화 단계를 제공하는 암호화된 Bluetooth, Wi-Fi 및 셀룰러 링크) 중 하나를 통해 암호화됩니다.
(IKEv2/IPsec에만 해당) 시스템 키체인에 키가 저장되어 향후 기기 간 IKEv2/IPsec 세션을 인증할 때 사용됩니다. watchOS 8 이상이 설치된 Apple Watch Series 4 및 이후 모델과 페어링된 iOS 15 이상의 iPhone 기기에서 앞으로 있을 기기 간 통신은 AES-256-GCM을 통해 암호화되며 무결성이 보호됩니다. (256비트 키가 포함된 ChaCha20-Poly1305는 이전에 출시된 기기 또는 이전 운영 체제 버전이 설치된 기기에서 사용됩니다.)
Bluetooth LE 기기 주소는 누군가가 영구 식별자를 브로드캐스트하는 경우 기기가 로컬로 추적되는 위험을 줄이기 위해 15분 간격으로 교체됩니다.
스트리밍 데이터가 필요한 앱을 지원하기 위해 FaceTime 보안에 설명된 방식을 통해 암호화가 제공됩니다. 암호화는 인터넷에 직접 연결하거나 페어링된 iPhone에서 제공하는 Apple IDS(Identity Service)를 이용합니다.
Apple Watch는 파일 및 키체인 항목의 하드웨어 암호화된 저장 장치 및 클래스 기반 보호를 구현합니다. 또한, 키체인 항목에 대해서는 접근이 제어되는 Keybag이 사용됩니다. Apple Watch와 iPhone 간의 통신에 사용되는 키 역시 클래스 기반의 보호를 사용합니다. 자세한 내용은 데이터 보호용 Keybag를 참조하십시오.
자동 잠금 해제 및 Apple Watch
다양한 Apple 기기를 사용할 때 더욱 편리하도록 일부 기기는 특정 상황에서 자동으로 잠금 해제될 수 있습니다. 자동 잠금 해제는 다음과 같은 세 가지 사용 사례가 있습니다.
iPhone으로 Apple Watch를 잠금 해제할 수 있습니다.
Apple Watch로 Mac을 잠금 해제할 수 있습니다.
사용자의 코와 입이 가려진 상태임을 인식한 경우 Apple Watch로 iPhone을 잠금 해제할 수 있습니다.
세 가지 사용 사례 모두 동일한 기반이 있습니다. 공통으로 인증된 STS(Station-to-Station) 프로토콜이 있고 기능 활성화 당시에 장기 키를 교환했다는 것과 잠금 해제 요청시마다 고유의 임시 세션 키를 교환한다는 것입니다. 기본 통신 채널에 상관 없이 STS 터널은 각 기기의 Secure Enclave 간에 직접 교환하며 모든 암호화 자료는 보안 도메인에 보관합니다(Secure Enclave가 없는 Mac 컴퓨터의 경우 커널에서 STS 터널을 제거하기 때문에 예외임).
잠금 해제
전체 잠금 해제 시퀀스는 두 단계로 구분할 수 있습니다. 먼저 잠금 해제되는 기기(‘대상 기기’)에서 암호화된 잠금 해제 비밀을 생성하고 잠금 해제를 수행하는 기기(‘수행 기기’)로 전송합니다. 그런 다음, 수행 기기에서 이전에 생성한 비밀을 사용하여 잠금 해제를 수행합니다.
자동 잠금 해제를 활성화하려면 BLE 연결을 통해 두 기기를 서로 연결합니다. 그러면 대상 기기에서 임의로 생성한 32바이트 잠금 해제 비밀이 STS 터널을 통해 수행 기기로 전송됩니다. 다음에 생체 인증 또는 암호로 잠금 해제하는 경우 대상 기기에서 암호 파생 키(PDK)를 잠금 해제 비밀로 래핑하고 대상 기기의 메모리에서 잠금 해제 비밀을 폐기합니다.
잠금 해제를 수행하려면 두 기기는 새로운 BLE 연결을 시작한 다음 피어 투 피어 Wi-Fi를 사용하여 서로 간의 거리를 안전하게 대략적으로 계산합니다. 두 기기가 특정 범위 내에 있고 필수 보안 정책이 충족되는 경우 수행 기기에서 잠금 해제 비밀을 STS 터널을 통해 대상 기기로 전송합니다. 그런 다음, 대상 기기는 새로운 32바이트 잠금 해제 비밀을 생성하고 수행 기기로 반환합니다. 수행 기기에서 전송한 현재 잠금 해제 비밀이 성공적으로 잠금 해제 기록의 암호화를 해제하면 대상 기기가 잠금 해제되며 PDK가 새로운 잠금 해제 비밀로 다시 래핑됩니다. 마지막으로 새로운 잠금 해제 비밀 및 PDK가 대상 기기의 메모리에서 폐기됩니다.
Apple Watch 자동 잠금 해제 보안 정책
편리성을 위해 Apple Watch는 초기 시동 이후에 암호를 먼저 입력할 필요 없이 iPhone으로 직접 Apple Watch를 잠금 해제할 수 있습니다. 이를 위해 임의의 잠금 해제 비밀(기능을 활성화하고 처음으로 수행하는 잠금 해제 시퀀스 중에 생성됨)을 사용하여 장기 에스크로 레코드를 생성합니다. 이 에스크로 레코드는 Apple Watch keybag에 보관됩니다. 에스크로 레코드 비밀은 iPhone 키체인에 보관되며 Apple Watch를 재시동할 때마다 새로운 세션을 부트스트랩하는 데 사용됩니다.
iPhone 자동 잠금 해제 보안 정책
Apple Watch을 통한 iPhone 자동 잠금 해제에는 추가 보안 정책이 적용됩니다. Apple Watch는 Apple Pay 또는 앱 인증과 같은 작업에 iPhone의 Face ID를 대체할 수 없습니다. Apple Watch가 페어링된 iPhone을 성공적으로 잠금 해제하면 Apple Watch에서 알림을 표시하고 관련 햅틱을 재생합니다. 사용자가 알림 화면의 iPhone 잠금 버튼을 탭하면 Apple Watch가 BLE를 통해 잠금 명령을 iPhone을 전송합니다. iPhone이 잠금 명령을 받으면 iPhone은 기기를 잠그고 Face ID를 비활성화하고 Apple Watch를 통한 잠금 해제도 비활성화합니다. 다음번 iPhone 잠금 해제는 iPhone 암호로 수행해야 합니다.
Apple Watch로 페어링된 iPhone을 성공적으로 잠금 해제(기능이 활성화된 경우)하려면 다음과 같은 조건이 충족되어야 합니다.
연결된 Apple Watch를 손목에 착용하고 잠금 해제한 상태에서 최소한 한 번은 iPhone을 다른 방식으로 잠금 해제해야 합니다.
센서가 사용자의 코와 입이 가려져 있다는 것을 인식할 수 있어야 합니다.
두 기기의 범위는 2~3미터 이하여야 합니다.
Apple Watch가 취침 시간 모드가 아니어야 합니다.
Apple Watch 또는 iPhone이 최근에 잠금 해제된 적이 있거나 Apple Watch에서 착용자의 활동을 인식할 수 있는 물리적인 움직임을 감지(예: 사용자가 수면 중이 아닌 상태)해야 합니다.
iPhone이 지난 6.5시간 동안 최소한 한 번은 잠금 해제되었어야 합니다.
Face ID로 iPhone의 기기 잠금 해제를 수행하는 것이 가능한 상태여야 합니다. (자세한 내용은 Face ID, Touch ID, 암호를 참조하십시오.)
macOS에서 Apple Watch를 통한 승인
Apple Watch에서 자동 잠금 해제가 활성화되면 Apple Watch를 다음 위치에서 또는 Touch ID와 함께 사용하여 다음으로부터 인증 및 인증 메시지를 승인할 수 있습니다.
인증을 요청한 macOS 및 Apple 앱
인증을 요청한 타사 앱
저장된 Safari 암호
보안 메모
Wi-Fi, 셀룰러, iCloud 및 Gmail의 안전한 사용
Apple Watch가 Bluetooth 범위 안에 있지 않다면 Wi-Fi 또는 셀룰러를 대신 사용할 수 있습니다. Apple Watch는 페어링된 iPhone에서 이전에 접속한 Wi-Fi 네트워크에 자동으로 연결되며 해당 네트워크의 자격 증명은 두 기기가 범위 내에 있는 동안 Apple Watch에 동기화됩니다. 그런 다음 이 자동 연결 동작은 Apple Watch 설정 앱의 Wi-Fi 섹션에 있는 각 네트워크를 기반으로 구성됩니다. 두 기기에서 이전에 연결된 적이 없는 Wi-Fi 네트워크는 Apple Watch 설정 앱의 Wi-Fi 섹션에서 수동으로 연결할 수 있습니다.
Apple Watch 및 iPhone이 서로 범위 밖에 있는 경우 페어링된 iPhone과 인터넷으로 메일 데이터를 동기화하지 않고 Apple Watch가 iCloud 및 Gmail 서버에 직접 연결하여 메일을 가져옵니다. Gmail 계정의 경우 사용자는 iPhone에서 Watch 앱을 열고 Mail 섹션에서 Google에 인증해야 합니다. Google에서 받은 OAuth 토큰은 Apple IDS(Identity Service)를 통해 암호화 포맷으로 Apple Watch로 전송되기 때문에 메일을 가져오는 데 사용할 수 있습니다. 이 OAuth 토큰은 연결된 iPhone에서 Gmail 서버에 연결하는 데 사용되지 않습니다.