Sicherheit der Apple-Plattformen
- Herzlich willkommen
- Einführung in die Sicherheit der Apple-Plattformen
-
- Systemsicherheit – Übersicht
- Sicherheit des Signed System Volume
- Sichere Softwareaktualisierungen
- Integrität des Betriebssystems
- Sicheres Aktivieren von Datenverbindungen
- Verifizieren von Zubehörgeräten
- BlastDoor für Nachrichten und IDS
- Sicherheit beim Blockierungsmodus
-
- Zusätzliche macOS-Funktionen für die Systemsicherheit
- Systemintegritätsschutz
- Caches für die Vertrauensstellung (Trust Caches)
- Sicherheit von Peripherieprozessoren
- Rosetta 2 auf Mac-Computern mit Apple Chips
- DMA-Schutz
- Sichere Erweiterung des Kernels
- OROM-Sicherheit (Option ROM)
- Sicherheit für UEFI-Firmware beim Intel-basierten Mac
- Systemsicherheit bei watchOS
- Generieren von Zufallszahlen
- Apple Security Research Device
-
- Sicherheit bei Diensten – Übersicht
-
- Passwortsicherheit – Übersicht
- Sicherheit bei der Option „Mit Apple anmelden“
- Option „Automatisch starke Passwörter“
- Sicherheit beim automatischen Ausfüllen von Passwörtern
- Zugriff durch Apps auf gesicherte Passwörter
- Sicherheitsempfehlungen für Passwörter
- Passwortüberwachung
- Senden von Passwörtern
- Erweiterungen für Credential-Provider
-
- Apple Pay-Sicherheit – Übersicht
- Sicherheit bei Apple Pay-Komponenten
- Wie Apple Pay die Käufe von Benutzern schützt
- Autorisierung von Zahlungen mit Apple Pay
- Kartenzahlung mit Apple Pay
- Kontaktlose Ausweise in Apple Pay
- Unbrauchbarmachung von Karten mit Apple Pay
- Sicherheit bei Apple Card (nur USA)
- Sicherheit bei Apple Cash
- „Tap to Pay“ auf dem iPhone
- Sicherheit bei Apple Messages for Business
- FaceTime-Sicherheit
-
- Netzwerksicherheit – Übersicht
- TLS-Sicherheit
- IPv6-Sicherheit
- VPN-Sicherheit
- Bluetooth-Sicherheit
- Sicherheit der Ultrabreitbandtechnologie von iOS
- Sicherheit der Gesamtauthentifizierung (Single Sign-On)
- AirDrop-Sicherheit
- Sicherheit bei WLAN-Passwortfreigabe auf iPhone und iPad
- Firewall-Sicherheit bei macOS
- Glossar
- Revisionsverlauf des Dokuments
- Copyright
HomeKit-Datensicherheit
In einem Zuhause, das auf die neue HomeKit-Architektur aktualisiert wurde (verfügbar in iOS 16.2 und iPadOS 16.2), werden HomeKit-Daten über iCloud und den iCloud-Schlüsselbund sicher zwischen den Apple-Geräte eines Benutzers synchronisiert. Dabei werden die HomeKit-Daten mit der durchgehenden Verschlüsselung von iCloud verschlüsselt und sind für Apple nicht zugänglich.
Der Benutzer, der das Zuhause erstellt hat (der „Eigentümer“), oder ein anderer Benutzer mit Bearbeitungsberechtigungen, kann neue Benutzer hinzufügen. Das Gerät des Eigentümers konfiguriert die Zubehörgeräte mit dem öffentlichen Schlüssel des neuen Benutzers, sodass diese Geräte Befehle von dem neuen Benutzer authentifizieren und annehmen können. Wenn ein Benutzer mit Bearbeitungsberechtigungen einen neuen Benutzer hinzufügt, wird der Prozess an eine Steuerzentrale weitergeleitet, um den Vorgang abzuschließen.
Daten und Apps eines Zuhauses
Der Zugriff von Apps auf die Daten eines Zuhauses wird in den Datenschutzeinstellungen des Benutzers festgelegt. Ähnlich wie bei Kontakten, Fotos und anderen iOS-, iPadOS- und macOS-Datenquellen werden Benutzer gefragt, ob der Zugriff gewährt werden soll, wenn Apps auf die Daten eines Zuhauses zuzugreifen versuchen. Stimmt der Benutzer zu, können Apps auf Zimmernamen, Gerätenamen, Gerätestandorte und weitere Informationen zugreifen, die in der HomeKit-Entwicklerdokumentation unter https://developer.apple.com/homekit/ beschrieben werden.
Lokaler Datenspeicher
HomeKit speichert Daten über das Zuhause, das Zubehör, die Szenen und die Benutzer auf den Apple-Geräten des Benutzers. Diese Daten werden mit der Datensicherheitsklasse „Geschützt bis zur ersten Benutzerauthentifizierung“ in einem Data Vault geschützt. HomeKit-Daten werden nicht in lokalen Backups gesichert.