
watchOS 的系統安全性
Apple Watch 使用許多 iOS 和 iPadOS 所用的相同硬體式平台安全功能。例如,Apple Watch:
執行安全開機和安全軟體更新
維持作業系統完整性
協助保護裝置上的資料,以及在與配對的 iPhone 和網際網路通訊時保護資料
支援的技術包含「系統安全性」中列出的項目(例如 KIP、SKP 和 SCIP)以及資料保護、鑰匙圈和網路技術。
更新 watchOS
watchOS 可以設定為隔夜更新。如需深入瞭解系統如何在更新期間儲存和使用 Apple Watch 密碼,請參閱:Keybag。
手腕偵測
如果開啟手腕偵測功能,裝置從使用者手腕取下不久後即會自動鎖定。如果關閉手腕偵測功能,「控制中心」會提供鎖定 Apple Watch 的選項。Apple Watch 鎖定時,只有在 Apple Watch 上輸入密碼才能使用 Apple Pay。使用者可以在 iPhone 上的 Watch App 中關閉手腕偵測。此設定也可使用裝置管理服務來強制執行。
啟用鎖定
在 iPhone 上開啟「尋找」後,其配對的 Apple Watch 也會使用「啟用鎖定」。「啟用鎖定」可讓 Apple Watch 在遺失或遭竊時無法由其他人輕易使用或銷售。「啟用鎖定」需要使用者的「Apple 帳號」和密碼才能取消配對、清除或重新啟用 Apple Watch。如需更多資訊,請參閱:啟用鎖定安全性。
與 iPhone 安全配對
Apple Watch 一次只能與一部 iPhone 配對。當 Apple Watch 取消配對時,iPhone 會傳遞指令來清除手錶上的所有內容和設定。
Apple Watch 與 iPhone 的配對,透過一個編碼於動畫圖樣中的密鑰值來確保安全,該動畫會顯示在 Apple Watch 上,並由 iPhone 的相機擷取。如有需要,也可使用六位數 PIN 作為備用的配對方式。密鑰值或 PIN 的使用方式,取決於 Apple Watch 與 iPhone 上執行的作業系統版本。
當安裝 watchOS 26 或以上版本的 Apple Watch 與 iOS 26 或以上版本的 iPhone 進行配對時,配對流程會透過安全的 IKEv2 連線交換密鑰。此連線會以下列其中一種方式進行驗證:使用編碼於動畫圖樣中的密鑰值進行標準 PSK 驗證;使用由 PIN 透過 SPAKE2+ 衍生出的、僅限該連線使用的密鑰值。此外,系統會使用 ML-KEM-1024 提供量子安全性,並在橢圓曲線 Diffie-Hellman 所提供的安全性之上加強防護。
連線建立後,每部裝置都會產生隨機的 Ed25519 公用密鑰與專用密鑰組,並交換公用密鑰。這些專用密鑰會在 Apple Watch 上植入「安全隔離區」。在 iPhone 上則不適用這種作法,因為使用者在將「iCloud 備份」還原到同一部 iPhone 時,可以保留既有的 Apple Watch 配對,而無需進行遷移。每部裝置也會產生並交換用於 BLE 4.1 頻外配對的密鑰值。
當 Apple Watch 與 iPhone 執行較舊版本的系統時,編碼於動畫圖樣中的密鑰值用於 BLE 4.1 頻外配對,六位數 PIN 則用於標準「BLE 通行密鑰項目」配對。一旦建立 BLE 階段作業並使用「藍牙核心規格」提供的最高層級安全通信協定加密後,iPhone 和 Apple Watch 會使用以下任一項來交換密鑰:
改寫自 Apple 識別服務(IDS)的程序,如 iMessage 安全性概覽中所述。
使用 IKEv2/IPSec 的密鑰交換。初始密鑰交換使用藍牙階段作業密鑰(用於配對情境)或 IDS 密鑰(用於作業系統更新情境)進行認證。每個裝置會產生 Ed25519 公用密鑰與專用密鑰組,且在初始密鑰交換過程中會交換公用密鑰。當 watchOS 10 或以上版本的 Apple Watch 初次配對時,專用密鑰會以其「安全隔離區」為根基。
在安裝 iOS 17 或以上版本的 iPhone 上,專用密鑰不會以「安全隔離區」為根基,因為使用者會將「iCloud 備份」回復到保留現有 Apple Watch 配對的相同 iPhone 上,不需要進行移轉。
【注意】實際使用的密鑰交換與加密機制,會依 Apple Watch 與 iPhone 上的作業系統版本而有所不同。安裝 iOS 13 或以上版本的 iPhone 與安裝 watchOS 6 或以上版本的 Apple Watch 配對時,只會使用 IKEv2/IPsec 進行密鑰交換與加密。
在密鑰交換後:
藍牙階段作業密鑰會被捨棄,iPhone 和 Apple Watch 之間的所有通訊都使用上述方法之一進行了加密,如加密的藍牙、Wi-Fi 和提供了輔助加密層的行動數據連結。
BLE 裝置位址也會每 15 分鐘輪換,以減少他人使用持續性識別碼廣播在本機追蹤裝置的風險。
(僅 IKEv2/IPsec)這些密鑰儲存在「系統鑰匙圈」中,並用於認證裝置之間未來的 IKEv2/IPsec 階段作業。裝置之間的加密方式取決於硬體與作業系統:
安裝 iOS 26 或以上版本的 iPhone 與安裝 watchOS 26 或以上版本的 Apple Watch 配對時,除了橢圓曲線 Diffie-Hellman 所提供的安全性之外,還會使用 ML-KEM-768 來提供量子安全性。
安裝 iOS 15 或以上版本的 iPhone 與安裝 watchOS 8 或以上版本的 Apple Watch Series 4 或後續機型配對時,會使用 AES-256-GCM 進行加密與完整性保護。
較舊的裝置或執行較舊作業系統版本的裝置,則會使用 ChaCha20-Poly1305(256 位元密鑰)。
為了支援需要連續傳輸資料的 App,會利用 FaceTime 安全性中提到的方式來提供加密,如使用由已配對 iPhone 所提供的 Apple 識別服務(IDS)或直接網際網路連線。
Apple Watch 採用硬體加密儲存體並根據類別保護檔案和鑰匙圈項目。也會一併使用鑰匙圈項目的存取控制 Keybag。Apple Watch 與 iPhone 間通訊所使用的密鑰也會利用類別式保護來確保其安全性。如需更多資訊,請參閱:資料保護的 Keybag。
使用 Apple Watch 在 macOS 中進行核准
「使用 Apple Watch 自動解鎖」啟用時,Apple Watch 可單獨使用或搭配 Touch ID 使用,以核准來自以下項目的授權和認證提示:
要求授權的 macOS 和 Apple App
要求授權的第三方 App
已儲存的 Safari 密碼
安全備忘錄
安全使用 Wi-Fi、行動網路、iCloud 和 Gmail
當 Apple Watch 不在藍牙範圍內時,可改為使用 Wi-Fi 或行動網路。Apple Watch 會自動加入其配對 iPhone 已加入過的 Wi-Fi 網路(網路的憑證必須在兩部裝置都位於連線範圍內時同步至 Apple Watch)。接著在 Apple Watch 上,便可於「設定」App 的 Wi-Fi 部分中設定個別網路的「自動加入」動作。若為先前未於任何裝置上加入過的 Wi-Fi 網路,可在 Apple Watch 上於「設定」App 的 Wi-Fi 部分手動加入。
當 Apple Watch 和 iPhone 在範圍外時,Apple Watch 會直接連接到 iCloud 和 Gmail 伺服器以擷取郵件,而不是透過網際網路與配對的 iPhone 同步郵件資料。針對 Gmail 帳號,使用者必須在 iPhone 上 Watch App 的「郵件」部分中向 Google 認證。從 Google 接收的 OAuth 代號會透過 Apple 識別服務(IDS)以加密格式傳送到 Apple Watch,以便其用來擷取郵件。此 OAuth 代號絕不會用來從配對的 iPhone 連接到 Gmail 伺服器。