
Systemsikkerhet for watchOS
Apple Watch bruker mange av de samme maskinvarebaserte plattformsikkerhetsfunksjonene som iOS og iPadOS bruker. For eksempel vil Apple Watch:
gjennomføre sikker oppstart og sikre programvareoppdateringer
ivareta operativsystemintegritet
bidra til å beskytte data både på enheten og ved kommunikasjon med en sammenkoblet iPhone eller internett
Støttede teknologier omfatter de som er oppført i Systemsikkerhet (for eksempel KIP, SKP og SCIP), samt databeskyttelse, nøkkelring og nettverksteknologier.
Oppdatere watchOS
watchOS kan konfigureres til å oppdateres om natten. Hvis du vil vite mer om hvordan Apple Watch-koden lagres og brukes under oppdateringen, kan du lese mer om Keybager.
Håndleddsensor
Hvis håndleddsensor er slått på, vil enheten låses automatisk en stund etter at brukeren tar den av håndleddet. Hvis håndleddssensoren er slått av, viser Kontrollsenter et valg om å låse Apple Watch. Når Apple Watch er låst, kan Apple Pay kun brukes ved at brukeren oppgir koden på Apple Watch. Håndleddssensoren kan slås av ved hjelp av Apple Watch-appen på iPhone. Denne innstillingen kan også styres gjennom en tjeneste for enhetsadministrering.
Aktiveringslås
Når Hvor er er slått på for en iPhone, kan sammenkoblet Apple Watch bruke Aktiveringslås. Aktiveringslås gjør det vanskeligere å bruke eller selge en Apple Watch som er blitt borte eller stjålet. Aktiveringslås krever brukerens Apple-konto og passord for å fjerne sammenkobling, slette eller reaktivere en Apple Watch. Du finner mer informasjon om dette under Aktiveringslås-sikkerhet.
Sikker sammenkobling med iPhone
Apple Watch kan sammenkobles med kun én iPhone om gangen. Når sammenkoblingen med Apple Watch fjernes, kommuniserer iPhone instruksjoner om å slette alt innhold og alle innstillinger fra klokken.
Sammenkobling av Apple Watch med iPhone sikres ved å bruke en hemmelig koding i et animert mønster vist på Apple Watch, som kan ses av kameraet på iPhone. En sekssifret PIN-kode er også tilgjengelig som sammenkoblingsmetode, hvis det er nødvendig. Måten den hemmelige PIN-koden brukes på, avhenger av hvilken versjon av operativsystemet som kjører på Apple Watch og iPhone.
Når Apple Watch med watchOS 26 eller nyere sammenkobles med en iPhone med iOS 26 eller nyere, blir sammenkoblingen gjennomført ved å utveksle nøkler over en sikker IKEv2-tilkobling. Denne tilkoblingen blir enten autentisert ved å bruke en vanlig PSK-autentisering med hemmeligheten som er kodet inn i det animerte mønsteret eller via en tilkoblignsspesifikk hemmelighet fra PIN-koden via SPAKE2+. ML-KEM-1024 brukes til kvantesikkerhet i tillegg til sikkerhet fra en Diffie-Hellman med elliptisk kurve.
Når tilkoblingen er opprettet, genererer hver av enhetene et tilfeldig Ed25519 offentlig-privat-nøkkelpar, og de offentlige nøklene utveksles. De private nøklene rotfestes i Secure Enclave på Apple Watch. Dette er ikke mulig på en iPhone fordi en bruker som gjenoppretter iCloud-sikkerhetskopien sin til den samme iPhonen, vil beholde den eksisterende sammenkoblingen med Apple Watch uten å måtte migrere. Hver av enhetene genererer og utveksler hemmeligheter for sammenkobling utenfor BLE 4.1-båndet.
Når Apple Watch og iPhone kjører eldre programvareversjoner, vil hemmeligheten som er kodet i det animerte mønsteret, brukes til sammenkobling utenfor BLE 4.1-båndet, og den sekssifrede PIN-koden brukes til vanlig sammenkobling via BLE Passkey Entry. Etter at BLE-økten er etablert og kryptert ved hjelp av den høyeste sikkerhetsprotokollen som er tilgjengelig i Bluetooth Core-spesifikasjonen, utveksler iPhone og Apple Watch nøkler ved hjelp av enten:
En prosess som er tilpasset fra Apple Identity Service (IDS) som beskrevet i Oversikt over iMessage-sikkerhet.
En nøkkelutveksling ved bruk av IKEv2/IPSec. Den første nøkkelutvekslingen autentiseres ved hjelp av enten nøkkelen for Bluetooth-økten (for sammenkoblinger) eller IDS-nøklene (for oppdateringer av operativsystemet). Hver enhet genererer Ed25519 offentlig-privat nøkkelpar, og i løpet av den første nøkkelutvekslingsprosessen utveksles de offentlige nøklene. Når en Apple Watch med watchOS 10 eller nyere sammenkobles for første gang, blir de private nøklene rotfestet i Secure Enclave.
På iPhone med iOS 17 eller nyere blir ikke de private nøklene rotfestet i Secure Enclave, siden en bruker som gjenoppretter iCloud-sikkerhetskopi til den samme iPhonen, beholder den eksisterende Apple Watch-sammenkoblingen uten at det kreves migrering.
Merk: Mekanismen som brukes til nøkkelutveksling og kryptering varierer avhengig av hvilke operativsystemversjoner som finnes på iPhone og Apple Watch. En iPhone med iOS 13 eller nyere, brukes bare IKEv2/IPSec til nøkkelutveksling og kryptering når den sammenkobles med en Apple Watch med watchOS 6 eller nyere.
Etter at nøkler har blitt utvekslet:
Nøkkelen for Bluetooth-økten kastes, og all kommunikasjon mellom iPhone og Apple Watch krypteres ved hjelp av en av de ovennevnte metodene, der de krypterte Bluetooth-, Wi-Fi- og mobildatalenkene sørger for et sekundært krypteringslag.
BLE-enhetsadressen roteres også med intervaller på 15 minutter for å redusere risikoen for at enheten spores lokalt hvis noen kringkaster en varig identifikator.
(Kun IKEv2/IPsec) Nøklene lagres i systemnøkkelringen og brukes til å autentisere fremtidige IKEv2/IPsec mellom enhetene. Kryptering mellom enheter avhenger av maskinvaren og operativsystemene:
En iPhone med iOS 26 eller nyere sammenkoblet med en Apple Watch med watchOS 26 eller nyere bruker ML-KEM-768 for kvantesikkerhet i tillegg til sikkerheten fra en Diffie-Hellman med elliptisk kurve.
En iPhone med iOS 15 eller nyere sammenkoblet med en Apple Watch Series 4 eller nyere med watchOS 8 eller nyere er kryptert og integritetsbeskyttet ved hjelp av AES-256-GCM.
Eldre enheter eller enheter med eldre operativsystemversjoner bruker ChaCha20-Poly1305 med 256-bit nøkler.
For å støtte apper som trenger strømmedata, gjøres kryptering tilgjengelig med metoder som er beskrevet i FaceTime-sikkerhet, og som bruker enten Apple Identity Service (IDS) som leveres av den sammenkoblede iPhonen eller en direkte internettforbindelse.
Apple Watch implementerer maskinvarekryptert lagring og klassebasert beskyttelse av filer og nøkkelringobjekter. Keybager med tilgangskontroll for nøkkelringobjekter brukes også. Nøkler som brukes til å kommunisere mellom Apple Watch og iPhone, sikres også ved hjelp av klassebasert beskyttelse. Du finner mer informasjon om dette under Keybager for databeskyttelse.
Godkjenn i macOS med Apple Watch
Når Automatisk opplåsing med Apple Watch er aktivert, kan Apple Watch brukes i stedet for eller sammen med Touch ID for å godkjenne autoriserings- og autentiseringsforespørsler fra:
macOS og Apple-apper som krever autorisering
tredjepartsapper som krever autentisering
arkiverte Safari-passord
sikre notater
Sikker bruk av Wi-Fi, mobilnett, iCloud og Gmail
Når Apple Watch ikke er innenfor Bluetooth-rekkevidde, kan Wi-Fi eller mobildata brukes i stedet. Apple Watch kobler automatisk til Wi-Fi-nettverk som allerede er koblet til på den sammenkoblede iPhonen og der akkreditivene er blitt synkronisert til Apple Watch mens begge enhetene var innenfor rekkevidde. Denne autotilkoblingsadferden kan deretter konfigureres per nettverk i Wi-Fi-delen i Innstillinger-appen for Apple Watch. Wi-Fi-nettverk som aldri tidligere har vært koblet til fra noen av enhetene, kan kobles til manuelt i Wi-Fi-delen i Innstillinger-appen for Apple Watch.
Når Apple Watch og iPhone er utenfor rekkevidde, kobler Apple Watch direkte til iCloud- og Gmail-tjenere for å hente e-post, i motsetning til å synkronisere e-postdata med den sammenkoblede iPhonen over internett. For Gmail-kontoer må brukeren autentisere mot Google i Mail-delen i Apple Watch-appen på iPhone. OAuth-kjennetegnet som mottas av Google, sendes til Apple Watch i kryptert format over Apple Identity Service (IDS), slik at den kan brukes til å hente e-post. Dette OAuth-kjennetegnet brukes aldri for tilkobling med Gmail-tjeneren fra den sammenkoblede iPhonen.