Sicherheit der Apple-Plattformen
- Herzlich willkommen
- Einführung in die Sicherheit der Apple-Plattformen
-
- Systemsicherheit – Übersicht
- Sicherheit des Signed System Volume
- Sichere Softwareaktualisierungen
- Schnelle Sicherheitsmaßnahmen
- Integrität des Betriebssystems
- BlastDoor für Nachrichten und IDS
- Sicherheit beim Blockierungsmodus
-
- Zusätzliche macOS-Funktionen für die Systemsicherheit
- Systemintegritätsschutz
- Caches für die Vertrauensstellung (Trust Caches)
- Sicherheit von Peripherieprozessoren
- Rosetta 2 auf Mac-Computern mit Apple Chips
- DMA-Schutz
- Sichere Erweiterung des Kernels
- OROM-Sicherheit (Option ROM)
- Sicherheit für UEFI-Firmware beim Intel-basierten Mac
- Systemsicherheit bei watchOS
- Generieren von Zufallszahlen
- Apple Security Research Device
-
- Sicherheit bei Diensten – Übersicht
-
- Passwortsicherheit – Übersicht
- Sicherheit bei der Option „Mit Apple anmelden“
- Option „Automatisch starke Passwörter“
- Sicherheit beim automatischen Ausfüllen von Passwörtern
- Zugriff durch Apps auf gesicherte Passwörter
- Sicherheitsempfehlungen für Passwörter
- Passwortüberwachung
- Senden von Passwörtern
- Erweiterungen für Credential-Provider
-
- Apple Pay-Sicherheit – Übersicht
- Sicherheit bei Apple Pay-Komponenten
- Wie Apple Pay die Käufe von Benutzern schützt
- Autorisierung von Zahlungen mit Apple Pay
- Kartenzahlung mit Apple Pay
- Kontaktlose Ausweise in Apple Pay
- Unbrauchbarmachung von Karten mit Apple Pay
- Sicherheit bei Apple Card (nur USA)
- Sicherheit bei Apple Cash
- „Tap to Pay“ auf dem iPhone
- Sicherheit bei Apple Messages for Business
- FaceTime-Sicherheit
- Glossar
- Revisionsverlauf des Dokuments
- Copyright

Systemintegritätsschutz
macOS verwendet Kernel-Erweiterungen, um das Schreiben kritischer Systemdateien mit einer Funktion namens Systemintegritätsschutz (System Integrity Protection, SIP) einzuschränken. Diese Funktion ist eine separate Erweiterung, die zusätzlich zum hardwarebasierten Kernel-Integritätsschutz (Kernel Integrity Protection, KIP) auf Mac-Computern mit Apple Chips verfügbar ist. Sie schützt den Kernel im Speicher vor Modifikationen. Zwingende Zugriffssteuerungstechnologien werden genutzt, um diese und andere Schutzmechanismen auf Kernel-Ebene bereitzustellen, darunter auch Sandboxing und Data Vault.
Zwingende Zugriffssteuerungen
macOS nutzt zwingende Zugriffssteuerungen, die vom Entwicklungsteam definierte Sicherheitseinschränkungen durchsetzen und nicht überschrieben werden können. Dieser Ansatz unterscheidet sich von der benutzerbestimmbaren Zugriffssteuerung, die Benutzern das Überschreiben von Sicherheitsrichtlinien nach ihrem Ermessen erlaubt.
Zwingende Zugriffssteuerungen sind für Benutzer:innen nicht sichtbar, sind jedoch die Basistechnologie, die die Aktivierung wichtiger Funktionen wie Sandboxing, Kindersicherung, verwaltete Einstellungen, Erweiterungen und Systemintegritätsschutz ermöglicht.
Systemintegritätsschutz
Der Systemintegritätsschutz (System Integrity Protection, SIP) bietet Schutz auf Systemebene, der den Zugriff von Komponenten in bestimmten kritischen Bereichen des Dateisystems auf das reine Lesen beschränkt und so verhindert, dass sie durch schädlichen Code ausgeführt oder geändert werden. Beim Systemintegritätsschutz handelt es sich um eine computerspezifische Einstellung, die standardmäßig aktiviert wird, wenn Benutzer:innen auf OS X 10.11 (oder neuer) aktualisieren. Wenn diese Einstellung auf Intel-basierten Mac-Computern deaktiviert wird, wird der Schutz für alle Partitionen auf dem physischen Speichergerät aufgehoben. macOS wendet diese Sicherheitsrichtlinie auf jeden Prozess an, der auf dem System läuft, unabhängig davon, ob der Prozess in einer Sandbox oder mit administrativen Rechten ausgeführt wird.