Sikkerhed pÄ Apples platforme
- Velkommen
- Introduktion til sikkerhed pÄ Apples platforme
-
- Oversigt over systemsikkerhed
- Sikkerhed pÄ den signerede systemenhed
- Sikre softwareopdateringer
- Hurtige sikkerhedsopdateringer
- Operativsystemets integritet
- BlastDoor til Beskeder og IDS
- Sikkerhed i Nedlukningstilstand
-
- Ekstra systemsikkerhedsfunktioner i macOS
- Beskyttelse af systemets integritet
- Buffere til godkendelse
- Sikkerhed i eksterne processorer
- Rosetta 2 pÄ en Mac med Apple Silicon
- Direct Memory Access-beskyttelse
- Sikker udvidelse af kernen
- Sikkerhed med Option ROM
- UEFI-firmwaresikkerhed pÄ en Intel-baseret Mac
- Systemsikkerhed til watchOS
- Generering af tilfĂŠldige tal
- Apples enhed til sikkerhedsforskning
-
- Oversigt over sikkerhedstjenester
-
- Oversigt over kodesikkerhed
- Sikkerhed ved Log ind med Apple
- Automatiske stĂŠrke adgangskoder
- Sikkerheden ved Autoudfyld adgangskode
- App-adgang til gemte adgangskoder
- Sikkerhedsanbefalinger for adgangskoder
- OvervÄgning af adgangskoder
- Afsendelse af adgangskoder
- Udvidelser til levering af godkendelsesoplysninger
-
- Oversigt over sikkerhed i Apple Pay
- Komponentsikkerhed i Apple Pay
- SÄdan beskytter Apple brugernes kÞb
- Betalingsgodkendelse i Apple Pay
- Betaling med kort og Apple Pay
- KontaktlĂžse kort i Apple Pay
- Markering af kort som ubrugelige i Apple Pay
- Apple Card-sikkerhed
- Apple Cash-sikkerhed
- Tap to Pay pÄ iPhone
- Sikker Apple Messages for Business
- FaceTime-sikkerhed
- Ordliste
- Dokumentrevisionshistorik
- Copyright

Beskyttelse af brugerdata mod angreb
Hackere, der vil have fat i brugerdata, prÞver ofte med et antal forskellige teknikker som f.eks. at overfÞre de krypterede data til et andet medie i forbindelse med brute force-angreb, modificere operativsystemversionen eller pÄ anden vis Êndre eller svÊkke enhedens sikkerhedspolitik for at Äbne vej for angrebet. Angreb pÄ data pÄ en enhed krÊver ofte kommunikation med enheden via fysiske grÊnseflader som Thunderbolt, Lightning eller USB-C. Apple-enheder indeholder funktioner, der kan vÊre med til at forhindre disse angreb.
Apple-enheder understÞtter teknologien SKP (Sealed Key Protection), der har til formÄl at sikre, at kryptografisk materiale gÞres utilgÊngeligt, nÄr det befinder sig uden for enheden, eller som bruges, hvis der foretages modificering af operativsystemversion eller af sikkerhedsindstillinger uden den nÞdvendige brugergodkendelse. Funktionen leveres ikke af Secure Enclave, men understÞttes af hardwareregistre pÄ et lavere lag for at tilvejebringe et ekstra lag af beskyttelse af de nÞgler, der skal bruges til at dekryptere brugerdata uafhÊngigt af Secure Enclave.
Sealed Key Protection findes kun pĂ„ enheder med fĂžlgende SoCâer designet af Apple:
A11âA18
S3âS9
M1âM4
iPhone- og iPad-enheder kan ogsÄ indstilles, sÄ de kun gÞr dataforbindelser aktive i situationer, hvor det er mest sandsynligt, at enheden stadig er under den godkendte brugers kontrol.
PÄ en iPhone eller iPad med iOS 18 og iPadOS 18 og nyere versioner genstarter en ny sikkerhedsbeskyttelse enhederne, hvis de forbliver lÄste i lÊngere perioder.