Segurança da Plataforma Apple
- Conheça a Segurança da Plataforma Apple
- Introdução à segurança da plataforma Apple
-
- Visão geral da segurança do sistema
- Segurança do volume de sistema assinado
- Atualizações seguras de software
- Melhorias de Segurança em Segundo Plano
- Integridade do sistema operacional
- BlastDoor para Mensagens e IDS
- Segurança do Modo de Isolamento
-
- Capacidades de segurança adicionais do sistema macOS
- Proteção da Integridade do Sistema
- Caches de confiança
- Segurança do processador de periféricos
- Rosetta 2 em um Mac com Apple Silicon
- Proteções do acesso direto à memória
- Extensão segura do kernel
- Segurança da ROM de Opção
- Segurança do firmware da UEFI em um Mac baseado em Intel
- Segurança do sistema para o watchOS
- Geração de números aleatórios
- Uso de satélites para a comunicação de informações de emergência
- Dispositivo de Pesquisa de Segurança da Apple
-
- Visão geral da Criptografia e Proteção de Dados
- Criptografia resistente a ataques quânticos em dispositivos Apple
- Códigos e senhas
-
- Visão geral da Proteção de Dados
- Proteção de Dados
- Classes de Proteção de Dados
- Keybags para Proteção de Dados
- Proteção de chaves em modos de inicialização alternativos
- Proteção de dados do usuário diante de um ataque
- Proteção de Chave Selada (SKP)
- Função do Apple File System
- Proteção de Dados das Chaves
- Assinatura digital e criptografia
-
- Visão geral da segurança dos serviços
-
- Visão geral da segurança do Apple Pay
- Segurança do componente do Apple Pay
- Como o Apple Pay mantém as compras dos usuários protegidas
- Autorização de pagamento com o Apple Pay
- Uso do Apple Pay para pagamentos com cartões
- Tíquetes por proximidade no Apple Pay
- Inutilização de cartões com o Apple Pay
- Segurança do Apple Card
- Segurança do Apple Cash
- Tap to Pay on iPhone
- Proteção do Apple Messages for Business
- Segurança do FaceTime
- Glossário
- Histórico de revisão do documento
- Copyright e marcas comerciais

Verificação de acessórios para dispositivos e serviços da Apple
O programa de licenciamento MFi fornece a fabricantes de acessórios verificados o acesso ao Protocolo de Acessórios para iPod (iAP) e aos componentes de hardware de suporte necessários.
Quando um acessório MFi se comunica com um iPad, iPhone ou Apple Watch, o acessório deve provar à Apple que ele foi verificado (a conexão acessório/dispositivo se dá via Thunderbolt, Lightning ou Bluetooth — ou, em dispositivos específicos, USB‑C). Como prova da autorização, o acessório envia um certificado fornecido pela Apple para o dispositivo, que o verifica. Então, o dispositivo envia um desafio e o acessório precisa respondê-lo com uma resposta assinada. Esse processo é gerenciado completamente por um circuito integrado (CI) personalizado que a Apple fornece a fabricantes de acessórios aprovados, sendo transparente ao acessório em si.
Acessórios MFi verificados podem solicitar acesso a diferentes funcionalidades e métodos de transporte, por exemplo, o acesso a transmissões de áudio digital por um cabo Thunderbolt ou às informações de localização fornecidas via Bluetooth. Um CI de autenticação é projetado para garantir que apenas os acessórios MFi aprovados tenham acesso total ao dispositivo. Se um acessório não oferecer suporte à autenticação, seu acesso será limitado ao áudio analógico e a um pequeno subconjunto de controles de reprodução de áudio serial (UART).
O AirPlay também usa o CI de autenticação para verificar se os receptores foram aprovados pela Apple. As transmissões de áudio AirPlay e vídeo CarPlay usam o MFi‑SAP (Protocolo de Associação Segura), o qual usa AES‑128 no modo de contagem (CTR) para criptografar a comunicação entre o acessório e o dispositivo. As chaves transitórias são trocadas usando a troca de chaves ECDH (Curve25519) e assinadas usando a chave RSA de 1024 bits do CI de autenticação como parte do protocolo Station-to-Station (STS).