9to5Mac te presenta incogni: Proteja su información personal de los ojos indiscretas. Con DesconocidoPuede limpiar su información profundamente confidencial de los corredores de datos web, incluidos los sitios de búsqueda de personas. Incogni limita su número de teléfono, dirección, correo electrónico, SSN e incluso más tráfico. Enjuagarse contra corredores de datos no deseados con un Garantía de reembolso de 30 días.
Apple tiene la reputación de priorizar la confidencialidad de sus clientes, y este compromiso comienza solo en términos de diseño de pulgas.
Aquí hay una descripción general de las ocho capas de seguridad de Apple que protegen los datos personales almacenados en sus dispositivos Apple y en iCloud …
1.
Las medidas de seguridad de hardware de Apple comienzan en el nivel más básico, con la ROM de inicio que se encuentra en todos sus chips. Es un código que no puede ser aplastado por nadie, ni siquiera Apple, y la sociedad dice que esto es lo que forma «la raíz material de la confianza». La ROM de inicio es responsable de verificar que solo el software de SO de confianza firmado por Apple está autorizado para ocuparse de la inicio.
El enclave seguro (SE) es quizás el equipo de seguridad de Apple más conocido. Este es el chip utilizado para almacenar el código de acceso o la contraseña de su dispositivo, así como los datos biométricos utilizados para la identificación facial y la identificación táctil. Sobre todo, incluso los sistemas operativos de Apple no pueden acceder a los datos almacenados en el SE.
Por ejemplo, cuando usa Face ID para desbloquear su iPhone, iOS le pide al chip que verifique su identidad. El chip solo responde con un «sí» o un «no»; nunca revela ninguno de los datos utilizados para llegar a esta conclusión. El chip es Lo suyo Seleccione la ROM de inicio con exactamente las mismas protecciones que el procesador principal.
Finalmente, los datos del usuario están encriptados y descifrados sobre la marcha utilizando un enfoque muy similar al SE. Supongamos que usa Touch ID en su Mac para abrir una nota bloqueada. MacOS le pregunta a la pulga si Touch ID confirmó su identidad, y el chip dice que sí. Pero eso no se detiene allí: los macOS aún no pueden acceder al contenido de la nota cuantificada en sí, requiere en lugar de un motor de material dedicado para descifrarlo.
Por lo tanto, incluso en un chip en serie A o M-Série, hay varios chips dedicados a la garantía de que incluso el sistema operativo no puede acceder directamente a sus datos más confidenciales.
2. Sistema operativo seguro
Ya hemos visto algunas de las formas en que cuya capa de material protege la integridad del sistema operativo. Esto es compatible con las funcionalidades del sistema operativo diseñado para garantizar que solo el código de confianza esté autorizado para ejecutar, con un cierto número de cheques realizados cada vez que se ejecutan secciones especiales de código.
Los detalles son complejos, pero tomemos el núcleo como ejemplo. Este es el nombre dado a la parte principal del sistema operativo que administra todo lo demás. Tan pronto como comenzó el núcleo, se activa la protección de la integridad del núcleo (KIP). Esto garantiza que no se puede escribir nada en la región de memoria en la que se almacena el núcleo, y el equipo utilizado para permitir KIP se bloquea tan pronto como ha comenzado a garantizar que no se puede reconfigurar.
Este es solo uno de Seis protecciones de nivel óseo utilizado por Apple.
3. Cifrado de archivo
Los dispositivos Apple encrypt datos de usuarios, utilizando tecnología conocida como protección de datos. Esto ahora se usa para todos los dispositivos Apple, excepto Mac Intel, que usa tecnología anterior llamada FileVault.
Cada vez que usted (o una de sus aplicaciones) crea un nuevo archivo, la protección de datos crea una nueva clave de 256 bits y se la da al motor de hardware AES. El chip AES luego usa esta clave para cifrar sus datos, ya que está escrito en el archivo. Para una protección completa en una Mac, debe activar FileVault (Apple continúa usando este término en Apple Silicon Mac puramente para la familiaridad).
4. Seguridad de la aplicación
Apple tiene varias capas de seguridad de seguridad, comenzando con el requisito de que Apple no se vuelva notarial, confirmando que han sido verificadas para malware y están sujetos a la verificación de antivirus integrado durante la ejecución.
Además, se utiliza un proceso conocido como arena, lo que significa que de manera predeterminada, una aplicación solo puede acceder a los datos que pertenecen a esta aplicación y no puede modificar el dispositivo. Cuando una aplicación desea acceder a datos de otras aplicaciones (como una tercera aplicación de calendario parcial, por ejemplo), solo puede hacerlo con permiso utilizando servicios específicos proporcionados por Apple.
Todas las aplicaciones de tercera parte (y la mayoría de Apple) funcionan como un usuario no privado y deben usar API escritas API para acceder al sistema operativo. Esto significa que no hay forma de que una aplicación haga algo que Apple no permita explícitamente, por lo tanto, no hay forma de que realicen cambios en el sistema operativo, modifiquen otras aplicaciones o degeneran sus propios privilegios.
5. Seguridad del servicio
Apple utiliza medidas de seguridad individuales extendidas para cada uno de sus servicios, y no es posible resumir todos estos elementos, por lo que usaré iMessage como ejemplo.
Todas las imágenes usan el cifrado final, lo que significa que incluso Apple no puede leerlas. Cuando envía un mensaje a una nueva persona, Apple lo mira por primera vez en la base de datos del servicio de identidad de Apple (IDS). A partir de esto, recupera su clave pública e identificadores únicos para cada uno de sus dispositivos registrados.
Los mensajes están encriptados individualmente para cada uno de los dispositivos de receptor, utilizando una clave que solo este dispositivo conoce. En el caso de los archivos adjuntos como las fotos, el archivo adjunto está encriptado con una tecla de 256 bits generada al azar y luego se descarga de iCloud. El enlace y la clave se cifran en el mismo papel que el iMessage mismo y se envían al dispositivo del destinatario, que usa en silencio estos datos para descargar y descifrar el archivo adjunto.
6.
Al igual que con los servicios, Apple ofrece amplias protecciones para cada elemento de su servicio de red, y los detalles son muy densos.
Pero solo para darle un sabor, veamos las direcciones MAC. Cada dispositivo capaz de conectarse a una red inalámbrica tiene una dirección única conocida como su dirección MAC (control de acceso multimedia). Las redes pueden usar esto para identificar dispositivos específicos, y potencialmente por los piratas informáticos para dirigirlos.
Para garantizar la confidencialidad, Apple oculta su dirección MAC real y usa un aleatorio. Existe una técnica que puede usarse para identificar la dirección MAC real, por lo tanto, Apple implementa una forma adicional de protección para derrotar esto (para los geeks de red, un retraso aleatorio en la función de sincronización de sincronización).
7. Kits de desarrollador
Del mismo modo, la seguridad y la confidencialidad están en el corazón de cada uno de los marcos de «kit» de Apple, como HomeKit.
Tomando esto como ejemplo, cualquier comunicación entre los dispositivos Apple y los productos HomeKit usa el cifrado final. Cuando usa su iPhone para agregar un producto HomeKit a su red, la aplicación Inicio le pedirá al dispositivo que demuestre que tiene una certificación HomeKit o materia. Una vez marcado, los dos Exchange finalizan para crear una clave de cifrado de extremo único que se utiliza solo para comunicarse con este dispositivo específico.
El cifrado final -to -enender no solo protege los comandos, sino también las verificaciones de estado, por ejemplo, una bombilla ni siquiera dirá a su aplicación de recepción si se activa o desactiva sin cifrar este mensaje usando una clave conocida solo por su hogar.
8. Gestión del dispositivo seguro
Finalmente, Apple permite a las empresas imponer sus propias políticas de seguridad a los dispositivos administrados.
Una empresa puede configurar y actualizar cualquier dispositivo de la empresa de forma remota y definir reglas que el sistema operativo aplicará. Por ejemplo, cuando su empresa emite un iPhone para usted, puede definir un requisito para usar una contraseña compleja en lugar de un número digital de 6 dígitos, y su iPhone rechazará cualquier contraseña que no cumpla con los requisitos de la empresa. También puede evitar la instalación de aplicaciones específicas. Los dispositivos administrados también se pueden borrar de forma remota.
Estos son solo ejemplos: puede encontrar una guía de seguridad detallada de Apple En este documento.
9to5Mac te presenta incogni: Proteja su información personal de los ojos indiscretas. Con DesconocidoPuede limpiar su información profundamente confidencial de los corredores de datos web, incluidos los sitios de búsqueda de personas. Incogni limita su número de teléfono, dirección, correo electrónico, SSN e incluso más tráfico. Enjuagarse contra corredores de datos no deseados con un Garantía de reembolso de 30 días.
Accesorios resaltados
Foto Martin Sánchez seguro Desactivar