9to5mac é oferecido por Incogni: Proteja suas informações pessoais com olhos indiscretos. Com o Incogni, você pode esfregar suas informações profundamente sensíveis aos dados de dados na web, incluindo sites de pesquisa de pessoas. Incogni limita seu número de telefone, endereço e -il, NHS e muito mais da circulação. Lute contra o corretor de dados indesejado com uma garantia de reembolso de 30 dias.
A Apple tem a reputação de dar prioridade à privacidade de seus clientes e esse compromisso começa com precisão no nível do design de chips.
Aqui está uma olhada nos oito níveis de segurança da Apple que protegem os dados pessoais armazenados nos dispositivos Apple e no iCloud …
1. Segurança de hardware
As medidas de segurança de hardware da Apple começam no nível mais básico, com a ROM inicial que é encontrada em todas as suas fichas. Este é um código que não pode ser substituído por ninguém, nem mesmo na Apple, e a sociedade afirma que é isso que forma “a raiz de hardware da confiança”. A ROM inicial -up é responsável por verificar se apenas o software de sistema operacional confiável assinado pela Apple está autorizado a carregar no início.
Enclave seguro (IF) é talvez o hardware da Apple mais conhecido. Este é o chip usado para arquivar a senha ou senha do dispositivo, bem como os dados biométricos usados para o ID do rosto e do toque. Basicamente, nem mesmo os sistemas operacionais da Apple podem acessar os dados armazenados no SE.
Por exemplo, quando você usa o Face ID para desbloquear seu iPhone, o iOS pede o chip para verificar sua identidade. O chip responde apenas com um “sim” ou “não” – nunca revela nenhum dos dados usados para alcançar essa conclusão. O chip se tiver seu próprio começo seguro com exatamente as mesmas proteções que o processador principal.
Finalmente, os dados do usuário são criptografados e descriptografados em tempo real usando uma abordagem muito semelhante a IF. Suponha que você use o Touch ID no seu Mac para abrir uma nota bloqueada. MacOS pergunta ao chip se o ID do toque confirmou sua identidade e o chip diz que sim. Mas não termina aqui: o macOS ainda não pode acessar o conteúdo do bem conhecido, criptografado, pede um mecanismo de hardware AES dedicado a descrevê -lo.
Portanto, mesmo dentro de um chip da Série A ou da Serie M, existem vários chips dedicados a garantir que nem mesmo o sistema operacional possa acessar diretamente os dados mais sensíveis.
2. Segurança do sistema operacional
Já vimos algumas das maneiras pelas quais o nível de hardware protege a integridade do sistema operacional. Isso é suportado pela funcionalidade do sistema operacional projetado para garantir apenas a execução confiável do código, com uma série de verificações executadas sempre que são executadas seções de código específicas.
Os detalhes são complexos, mas tomamos o kernel como exemplo. Este é o nome dado à parte principal do sistema operacional que gerencia todo o resto. Assim que o kernel começou, a proteção da integridade do kernel (KIP) está ligada. Isso garante que nada possa ser escrito na região da memória, onde o kernel e o hardware usado para permitir que o KIP seja armazenado é bloqueado assim que começar a garantir que não possa ser reconfigurado.
Esta é apenas uma das seis proteções do sistema operacional usadas pela Apple.
3. Criptografia de arquivo
Os dispositivos da Apple criptografarem dados do usuário, usando a tecnologia conhecida como proteção de dados. Agora, isso é usado para todos os dispositivos Apple, exceto o Intel Macs, que usam uma tecnologia mais antiga chamada FileVault.
Sempre que você (ou um de seus aplicativos) cria um novo arquivo, a proteção de dados cria uma nova chave de 256 bit e fornece o mecanismo de hardware AES. O Chip AES, portanto, usa a chave para criptografar seus dados conforme eles são gravados no arquivo. Para proteção completa em um Mac, o FileVault deve ser mencionado (a Apple continua usando esse termo no Apple Silicon Macs puramente para familiaridade).
4. Segurança de aplicativos
A Apple possui vários níveis de segurança de aplicativos, a partir do requisito de que todos os aplicativos sejam autênticos da Apple, confirmando que foram controlados por malware e estão sujeitos a um controle antivírus incorporado quando são executados.
Além disso, é usado um processo conhecido como sandboxing, o que significa que, por padrão, um aplicativo pode acessar apenas os dados pertencentes a esse aplicativo e não pode fazer alterações no dispositivo. Onde um aplicativo deseja acessar dados de outros aplicativos (como um aplicativo de calendário de terceiros, por exemplo), só pode fazê -lo com autorização usando serviços específicos fornecidos pela Apple.
Todos os aplicativos da terceira parte (e a maioria da Apple) funcionam como um usuário não privilegiado e devem usar a API escrita pela Apple para acessar o sistema operacional. Isso significa que não há como um aplicativo fazer algo que a Apple não permite explicitamente; portanto, não há como fazer alterações no sistema operacional, modificar outros aplicativos ou intensificar seus privilégios.
5. Segurança dos serviços
A Apple usa grandes medidas de segurança individuais para cada um de seus serviços e não é possível resumir tudo isso, por isso usarei o iMessage como exemplo.
Todas as imessagens usam a criptografia de ponta a ponta, o que significa que até a Apple pode lê-los. Ao enviar uma mensagem para uma nova pessoa, a Apple está procurando por ela pela primeira vez no banco de dados de serviços de identidade da Apple (IDS). A partir disso, eles recuperam sua chave pública e identificadores únicos para cada um de seus dispositivos registrados.
As mensagens são criptografadas individualmente para cada um dos dispositivos do destinatário, usando uma chave que somente esse dispositivo sabe. No caso de anexos como fotos, o anexo é criptografado com uma chave de 25 bits gerada aleatoriamente e depois carregada no iCloud. A conexão e a chave são então criptografadas da mesma forma, foi o próprio iMessage e enviado ao dispositivo do destinatário, que usa silenciosamente esses dados para baixar e descriptografar o anexo.
6. Segurança da rede
Quanto aos serviços, a Apple possui grandes proteções para cada elemento de seu serviço de rede e os detalhes são muito densos.
Mas apenas para dar um sabor, vamos dar uma olhada nos endereços MAC. Cada dispositivo capaz de se conectar a uma rede sem fio possui um endereço exclusivo conhecido como endereço MAC (controle de acesso à mídia). Isso pode ser usado por redes para identificar dispositivos específicos e potencialmente de hackers para direcioná -los.
Para garantir a privacidade, a Apple esconde seu endereço MAC real e, em vez disso, use um casual. Existe uma técnica que pode ser usada para identificar o endereço MAC real; portanto, a Apple implementa uma forma adicional de proteção para derrotar isso (para os geeks de rede, um deslocamento aleatório na função da sincronização da época).
7. Kit de desenvolvedor
Da mesma forma, a segurança e a privacidade estão no centro de cada uma das estruturas “kit” da Apple, como o HomeKit.
Tomando como exemplo, todas as comunicações entre os dispositivos Apple e HomeKit usam a criptografia de ponta a ponta. Quando você usa seu iPhone para adicionar um produto HomeKit à sua rede, o aplicativo doméstico solicitará ao dispositivo que demonstre que ele possui certificação HomeKit ou Matter. Uma vez verificado, os dois códigos de troca de duas extremidades para criar um botão de criptografia de ponta a ponta exclusivo usado apenas para se comunicar com esse dispositivo específico.
A criptografia de ponta a ponta protege não apenas os controles, mas também as verificações de controle de controle, uma lâmpada nem dirá seu aplicativo doméstico se estiver ligado ou desligado sem criptografar essa mensagem usando uma chave conhecida apenas em sua casa.
8. Gerenciamento seguro de dispositivos
Finalmente, a Apple permite que as empresas imporem suas políticas de segurança aos dispositivos gerenciados.
Uma empresa pode configurar e atualizar qualquer dispositivo corporativo à distância e definir regras que serão aplicadas pelo sistema operacional. Por exemplo, quando sua empresa emite um iPhone, pode definir um requisito para usar uma senha complexa em vez de um numérico de 6 dígitos e seu iPhone recusará qualquer senha que não atenda aos requisitos da empresa. Também pode bloquear a instalação de aplicativos especiais. Os dispositivos gerenciados também podem ser excluídos à distância.
Estes são apenas exemplos: você pode encontrar um guia de segurança detalhado da Apple neste documento.
9to5mac é oferecido por Incogni: Proteja suas informações pessoais com olhos indiscretos. Com o Incogni, você pode esfregar suas informações profundamente sensíveis aos dados de dados na web, incluindo sites de pesquisa de pessoas. Incogni limita seu número de telefone, endereço e -il, NHS e muito mais da circulação. Lute contra o corretor de dados indesejado com uma garantia de reembolso de 30 dias.
Acessórios destacados
Foto de Martin Sanchez no USplash
FTC: Usamos conexões de afiliação automática para obter renda. Além disso.