Sikkerhed pÄ Apples platforme
- Velkommen
- Introduktion til sikkerhed pÄ Apples platforme
-
- Oversigt over systemsikkerhed
- Sikkerhed pÄ den signerede systemenhed
- Sikre softwareopdateringer
- Hurtige sikkerhedsopdateringer
- Operativsystemets integritet
- BlastDoor til Beskeder og IDS
- Sikkerhed i Nedlukningstilstand
-
- Ekstra systemsikkerhedsfunktioner i macOS
- Beskyttelse af systemets integritet
- Buffere til godkendelse
- Sikkerhed i eksterne processorer
- Rosetta 2 pÄ en Mac med Apple Silicon
- Direct Memory Access-beskyttelse
- Sikker udvidelse af kernen
- Sikkerhed med Option ROM
- UEFI-firmwaresikkerhed pÄ en Intel-baseret Mac
- Systemsikkerhed til watchOS
- Generering af tilfĂŠldige tal
- Apples enhed til sikkerhedsforskning
-
- Oversigt over sikkerhedstjenester
-
- Oversigt over kodesikkerhed
- Sikkerhed ved Log ind med Apple
- Automatiske stĂŠrke adgangskoder
- Sikkerheden ved Autoudfyld adgangskode
- App-adgang til gemte adgangskoder
- Sikkerhedsanbefalinger for adgangskoder
- OvervÄgning af adgangskoder
- Afsendelse af adgangskoder
- Udvidelser til levering af godkendelsesoplysninger
-
- Oversigt over sikkerhed i Apple Pay
- Komponentsikkerhed i Apple Pay
- SÄdan beskytter Apple brugernes kÞb
- Betalingsgodkendelse i Apple Pay
- Betaling med kort og Apple Pay
- KontaktlĂžse kort i Apple Pay
- Markering af kort som ubrugelige i Apple Pay
- Apple Card-sikkerhed
- Apple Cash-sikkerhed
- Tap to Pay pÄ iPhone
- Sikker Apple Messages for Business
- FaceTime-sikkerhed
- Ordliste
- Dokumentrevisionshistorik
- Copyright

Generering af tilfĂŠldige tal
Kryptografiske pseudotilfĂŠldige talgeneratorer (CPRNGâer) er en vigtig byggesten i sikker software. Til det formĂ„l benytter Apple et betroet stykke CPRNG-software, der kĂžrer pĂ„ kernerne i iOS, iPadOS, macOS, tvOS, watchOS og visionOS. CPRNG-softwaren er ansvarlig for at akkumulere rĂ„ entropi fra systemet og tilvejebringe sikre tilfĂŠldige tal til brugerne bĂ„de i kernen og i brugeromrĂ„det.
Entropikilder
CPRNGâen i kernen forsynes af flere entropikilder bĂ„de i startprocessen og i lĂžbet af enhedens levetid. Disse omfatter (afhĂŠngigt af om de er til rĂ„dighed):
Hardware-TRNG i Secure Enclave
TidsafhĂŠngig jitter indsamlet under start
Entropi indsamlet fra hardwareafbrydelser
En skabelon, der bruges til at sikre entropi ved start
TilfÊldige Intel-instruktioner, f.eks. RDSEED og RDRAND (kun pÄ en Intel-baseret Mac)
CPRNG i kernen
CPRNG i kernen er et Fortuna-baseret design beregnet pĂ„ et 256-bit sikkerhedsniveau. Den tilvejebringer tilfĂŠldige tal af hĂžj kvalitet til brugeromrĂ„det ved hjĂŠlp af fĂžlgende APIâer:
Systemkaldet
getentropy
(2)Den tilfĂŠldige enhed (/dev/random)
CPRNG i kernen accepterer brugerleveret entropi via skrivning til den tilfĂŠldige enhed.