Безопасность платформы Apple
- Добро пожаловать!
- Безопасность платформы Apple
-
- Обзор безопасности системы
- Безопасность подписанного системного тома
- Безопасное обновление программного обеспечения
- Фоновые улучшения безопасности
- Целостность операционной системы
- BlastDoor для Сообщений и IDS
- Безопасность Режима блокировки
-
- Дополнительные функции безопасности системы в macOS
- Защита целостности системы
- Доверенные кэши
- Безопасность периферийных процессоров
- Rosetta 2 на компьютере Mac с чипом Apple
- Средства защиты прямого доступа к памяти
- Безопасное расширение ядра
- Безопасность дополнительных ПЗУ
- Безопасность прошивки UEFI на компьютере Mac с процессором Intel
- Безопасность системы watchOS
- Генератор случайных чисел
- Передача экстренной информации по спутниковой связи
- Устройство Apple Security Research Device
-
- Обзор безопасности служб
-
- Обзор безопасности код-пароля
- Безопасность функции «Вход с Apple»
- Автоматическое создание надежных паролей
- Безопасность функции «Автозаполнение паролей»
- Доступ приложений к сохраненным паролям
- Рекомендации по безопасности паролей
- Мониторинг паролей
- Отправка паролей
- Расширения поставщиков учетных данных
-
- Обзор безопасности Apple Pay
- Безопасность компонентов Apple Pay
- Как Apple Pay защищает покупки пользователей
- Авторизация платежей при использовании Apple Pay
- Совершение платежей картами с помощью Apple Pay
- Бесконтактные карты в Apple Pay
- Отображение карт как недоступных в Apple Pay
- Безопасность Apple Card
- Безопасность Apple Cash
- Служба Tap to Pay on iPhone
- Безопасность Apple Messages for Business
- Безопасность FaceTime
- Глоссарий
- История правок документа
- Авторские права и товарные знаки

Проверка аксессуаров для устройств и сервисов Apple
Программа лицензирования MFi предоставляет проверенным производителям аксессуаров доступ к протоколу iPod Accessories Protocol (iAP) и необходимым вспомогательным аппаратным компонентам.
Когда аксессуар MFi связывается с iPad, iPhone или Apple Watch, он должен доказать Apple, что является проверенным. (Соединение аксессуара с устройством выполняется через Thunderbolt, Lightning, Bluetooth, а для определенных устройств — через USB‑C.) Для подтверждения авторизации аксессуар отправляет на устройство сертификат, выданный Apple, а затем устройство проверяет этот сертификат. Затем устройство направляет запрос, на который аксессуар должен отправить подписанный ответ. Вся процедура выполняется заказной интегральной микросхемой, которую компания Apple предоставляет утвержденным производителям аксессуаров, и незаметна для самого аксессуара.
Проверенные аксессуары MFi могут запрашивать доступ к различным способам и функциям передачи данных, в том числе к цифровым аудиопотокам через кабель Thunderbolt, а также к информации о местонахождении, передаваемой по Bluetooth. Интегральная микросхема аутентификации помогает обеспечивать полный доступ к устройству только для одобренных аксессуаров MFi. Если аксессуар не поддерживает аутентификацию, его доступ ограничен аналоговым аудио и небольшим набором элементов управления воспроизведением через последовательный аудиопорт UART.
AirPlay также задействует интегральную микросхему аутентификации для подтверждения того, что устройства, на которые передаются данные, утверждены Apple. Аудиопотоки AirPlay и видеопотоки CarPlay используют протокол MFi-SAP (протокол сопоставления безопасности), который обеспечивает шифрование данных, передаваемых между аксессуаром и устройством, по алгоритму AES-128 в режиме счетчика (CTR). Для обмена динамическими ключами используется алгоритм обмена ключами ECDH (Curve25519). Интегральная микросхема аутентификации подписывает ключи с помощью 1024-битного ключа RSA в рамках протокола Station-to-Station (STS).