O que é o “enclave seguro” da Apple e como ele protege meu iPhone ou Mac?

iPhones e Macs com Touch ID ou Face ID usam um processador separado para lidar com suas informações biométricas. É chamado de Enclave Seguro, é basicamente um computador inteiro sozinho e oferece uma variedade de recursos de segurança.

O Enclave seguro inicializa separadamente do resto do seu dispositivo. Ele executa seu próprio microkernel, que não pode ser acessado diretamente por seu sistema operacional ou por qualquer programa em execução em seu dispositivo. Há 4 MB de armazenamento flash, que é usado exclusivamente para armazenar chaves privadas de curva elíptica de 256 bits. Essas chaves são exclusivas para o seu dispositivo e nunca são sincronizadas com a nuvem ou mesmo vistas diretamente pelo sistema operacional principal do seu dispositivo. Em vez disso, o sistema pede ao Enclave Seguro para descriptografar as informações usando as chaves.

Por que o enclave seguro existe?

O Enclave Seguro torna muito difícil para os hackers descriptografar informações confidenciais sem acesso físico ao seu dispositivo. Como o Secure Enclave é um sistema separado e como seu sistema operacional principal nunca vê as chaves de descriptografia, é incrivelmente difícil descriptografar seus dados sem a autorização adequada.

É importante notar que suas informações biométricas em si não são armazenadas no Enclave Seguro; 4 MB não é espaço de armazenamento suficiente para todos esses dados. Em vez disso, o Enclave armazena chaves de criptografia usadas para bloquear esses dados biométricos.

Programas de terceiros também podem criar e armazenar chaves no enclave para bloquear dados, mas os aplicativos nunca têm acesso às chaves . Em vez disso, os aplicativos fazem solicitações para o Enclave seguro criptografar e descriptografar dados. Isso significa que qualquer informação criptografada usando o Enclave é incrivelmente difícil de descriptografar em qualquer outro dispositivo.

Recomendado:  Como definir seu gerenciador de preenchimento automático preferido no Android Oreo

Para citar a documentação da Apple para desenvolvedores :

Ao armazenar uma chave privada no Enclave Seguro, você nunca realmente manipula a chave, tornando difícil que ela seja comprometida. Em vez disso, você instrui o Enclave Seguro a criar a chave, armazená-la com segurança e executar operações com ela. Você recebe apenas a saída dessas operações, como dados criptografados ou um resultado de verificação de assinatura criptográfica.

Também é importante notar que o Enclave Seguro não pode importar chaves de outros dispositivos: ele foi projetado exclusivamente para criar e usar chaves localmente. Isso torna muito difícil descriptografar informações em qualquer dispositivo, exceto aquele em que foram criadas.

Espere, o enclave seguro não foi hackeado?

O Enclave Seguro é uma configuração elaborada e torna a vida muito difícil para os hackers. Mas não existe segurança perfeita, e é razoável supor que alguém comprometerá tudo isso eventualmente.

No verão de 2017, hackers entusiasmados revelaram que conseguiram descriptografar o firmware do Enclave Seguro , potencialmente dando a eles uma visão de como o enclave funciona. Temos certeza de que a Apple preferiria que esse vazamento não tivesse acontecido, mas é importante notar que os hackers ainda não encontraram uma maneira de recuperar as chaves de criptografia armazenadas no enclave: eles apenas descriptografaram o próprio firmware.

Limpe o enclave antes de vender seu Mac

As chaves no Enclave Seguro do iPhone são apagadas quando você redefine os padrões de fábrica . Em teoria, eles também devem ser apagados ao reinstalar o macOS , mas a Apple recomenda que você limpe o Enclave seguro no seu Mac se você usou qualquer coisa que não seja o instalador oficial do macOS.