\r\n\r\n

アップルの「セキュア・エンクレーブ」とは何ですか。また、どのように私のiphoneやmacを保護するのですか。

タッチIDやフェイスIDを搭載したiphoneやmacは、生体情報の処理に別のプロセッサを使用しています。セキュリティ・エンクレーブと呼ばれるもので、本来はそれ自体が完全なコンピュータであり、さまざまなセキュリティ機能を提供するものだが...。

Touch IDやFace IDを搭載したiPhoneやMacは、生体情報の処理に別のプロセッサを使用します。セキュリティ・エンクレーブとして知られ、本来はそれ自体が完全なコンピュータであり、様々なセキュリティ機能を提供する。

Secure Enclaveは、デバイスの他の部分とは別にブートします。独自のマイクロカーネルを実行し、オペレーティングシステムやデバイス上で実行されているプログラムから直接アクセスすることはできません。256ビットの楕円曲線秘密鍵を格納するために、4MBのフラッシュメモリを専用に搭載しています。これらのキーはデバイスに固有のもので、クラウドに同期されることはなく、デバイスのホストOSから直接見られることもありません。その代わり、Secure Enclaveが鍵を使用して情報を復号化することを要求しています。

なぜ安全な飛び地が存在するのか?

セキュア・エンクレーブにより、ハッカーがお客様のデバイスに物理的にアクセスすることなく、機密情報を解読することは非常に困難です。secureenclaveは独立したシステムであり、メインのOSが実際に復号化キーを見ることはないため、適切な認証なしにデータを復号化することは非常に困難です。

ただし、生体情報そのものはセキュアなEnclaveに保存されません。4MBのストレージ容量では、これらのデータをすべて保存することはできません。その代わり、Enclaveは生体データをロックするために使用される暗号鍵を保存します。

サードパーティーのプログラムも、データをロックするためのキーをエンクレーブに作成・保存することができるが、アプリケーション自身がキーにアクセスすることはない。その代わり、アプリケーションはデータの暗号化と復号化のためにセキュアエンクレーブを要求します。つまり、エンクレーブを使って暗号化された情報は、他のどのデバイスでも解読することが難しいのです。

Appleの開発者向けドキュメントを引用します。

秘密鍵をセキュア・エンクレーブに保管する場合、実際に鍵を扱うことはないため、鍵の漏洩が起こりにくい。その代わり、セキュアエンクレーブに鍵の作成、鍵の安全な保管、および鍵を使ったオペレーションの実行を指示します。お客様は、暗号化されたデータや暗号署名の検証結果など、これらのオペレート***の出力のみを受け取ることができます。

また、secureenclaveは他のデバイスから鍵をインポートすることができないことも特筆すべき点です。このため、メッセージを作成した端末以外では、復号することが非常に困難です。

待てよ、セキュアな飛び地がハッキングされたんじゃなかったのか?

セキュア・エンクレーブとは、ハッカーにとって非常に困難な状況を作り出すための精巧な仕組みのことである。しかし、完璧なセキュリティがなければ、いずれ誰かがすべてを壊してしまうと考えるのが妥当でしょう。

2017年夏、熱狂的なハッカーたちが「セキュア・エンクレーブのファームウェアを解読することに成功した」と明かし、エンクレーブの仕組みを知ることができたかもしれません。アップル社としては、このような情報漏えいが起こらないことを望んでいると思いますが、ハッカーたちはエンクレーブに保存されている暗号鍵を取り出す方法を発見していないことに注目すべきです。

macコンピュータを売る前に、飛び地を掃除する

関連:MacBookのタッチバーを消去し、エンクレーブデータを確保する方法

工場出荷時リセットを実行すると、iPhoneのセキュリティ・エンクレーブのキーは消去されます。理論上は、macOSを再インストールする際にも消去されるはずですが、Appleは、公式のmacOSインストーラー以外を使用している場合、Mac上のSecurity Enclaveを消去するよう推奨しています。

あなたが興味を持っているかもしれない記事

匿名者
匿名者

0 件の投稿

作家リスト

  1. admin 0 投稿
  2. 匿名者 0 投稿

おすすめ