Sikkerhed på Apples platforme
- Velkommen
- Introduktion til sikkerhed på Apples platforme
-
- Oversigt over systemsikkerhed
- Sikkerhed på den signerede systemenhed
- Sikre softwareopdateringer
- Sikkerhedsforbedringer i baggrunden
- Operativsystemets integritet
- BlastDoor til Beskeder og IDS
- Sikkerhed i Nedlukningstilstand
-
- Ekstra systemsikkerhedsfunktioner i macOS
- Beskyttelse af systemets integritet
- Buffere til godkendelse
- Sikkerhed i eksterne processorer
- Rosetta 2 på en Mac med Apple Silicon
- Direct Memory Access-beskyttelse
- Sikker udvidelse af kernen
- Sikkerhed med Option ROM
- UEFI-firmwaresikkerhed på en Intel-baseret Mac
- Systemsikkerhed til watchOS
- Generering af tilfældige tal
- Kommunikation af oplysninger i nødsituationer via satellitter
- Apples enhed til sikkerhedsforskning
-
- Oversigt over sikkerhedstjenester
-
- Oversigt over kodesikkerhed
- Sikkerhed ved Log ind med Apple
- Automatiske stærke adgangskoder
- Sikkerheden ved Autoudfyld adgangskode
- App-adgang til gemte adgangskoder
- Sikkerhedsanbefalinger for adgangskoder
- Overvågning af adgangskoder
- Afsendelse af adgangskoder
- Udvidelser til levering af godkendelsesoplysninger
-
- Oversigt over sikkerhed i Apple Pay
- Komponentsikkerhed i Apple Pay
- Sådan beskytter Apple brugernes køb
- Betalingsgodkendelse i Apple Pay
- Betaling med kort og Apple Pay
- Kontaktløse kort i Apple Pay
- Markering af kort som ubrugelige i Apple Pay
- Apple Card-sikkerhed
- Apple Cash-sikkerhed
- Tap to Pay på iPhone
- Sikker Apple Messages for Business
- FaceTime-sikkerhed
- Ordliste
- Dokumentrevisionshistorik
- Copyright og varemærker

IPv6-sikkerhed
Alle Apples operativsystemer understøtter IPv6 og implementerer flere mekanismer for at beskytte brugernes anonymitet og netværksstakkens stabilitet. Når der bruges Stateless Address Autoconfiguration (SLAAC), genereres IPv6-adresserne for alle brugerflader på en måde, der er med til at blokere sporingsenheder på tværs af netværk og samtidig giver en god brugeroplevelse ved at sikre adressernes stabilitet, når der ikke sker nogen netværksændringer. Algoritmen til generering af adresser er baseret på kryptografisk genererede adresser i henhold til RFC 3972. Den er forbedret gennem en brugerfladespecifik modifikator for at garantere, at selv forskellige brugerflader på samme netværk har forskellige adresser til sidst. Desuden oprettes midlertidige adresser med en foretrukket levetid på 24 timer, og de bruges som standard til alle nye forbindelser. Funktionen Privat Wi-Fi-adresse, hvori der genereres en unik ”link-local”-adresse for hvert Wi-Fi-netværk, som en enhed opretter forbindelse til, blev lanceret i:
iOS 14
iPadOS 14
macOS 12
visionOS 1
watchOS 7
Netværkets SSID inkorporeres som et yderligere element til generering af adressen i lighed med parameteren Network_ID i henhold til RFC 7217.
Som beskyttelse mod angreb baseret på IPv6-udvidelsesoverskrifter og -fragmentering implementerer Apple-enheder beskyttelsesforanstaltninger, der er beskrevet i RFC 6980, RFC 7112 og RFC 8021. De modvirker blandt andet angreb, hvor overskriften i det øverste lag kun kan findes i det andet fragment, hvilket kunne skabe tvetydighed for sikkerhedsforanstaltninger som tilstandsløse pakkefiltre.

Derudover håndhæver Apple-enheder forskellige grænser for IPv6-relaterede datastrukturer, f.eks. antallet af præfikser pr. brugerflade. Det gøres for at bidrage til at sikre IPv6-stakkens robusthed.