![](https://cdn.statically.io/img/help.apple.com/assets/6537FB06A074DBB5E802EA07/6537FB31280588A5490B6E1D/zh_TW/52d714626638d3391623c853be0c593b.png)
密封密鑰保護(SKP)
在支援「資料保護」的 Apple 裝置上,密鑰加密密鑰(KEK)受到系統上軟體的測量值保護(或密封),也與只能從「安全隔離區」取用的 UID 綁定。在配備 Apple 晶片的 Mac 上,整合了有關系統安全性規則的資訊,進一步強化了 KEK 的保護機制,因為 macOS 支援其他平台不支援的重要安全性規則更改(例如,停用安全開機或 SIP)。在配備 Apple 晶片的 Mac 上,這個保護機制包含「檔案保險箱」密鑰,因為「檔案保險箱」是使用「資料保護」(類別 C)來導入。
衍生自使用者密碼、長期 SKP 密鑰和硬體密鑰 1(「安全隔離區」的 UID)的密鑰稱為密碼衍生密鑰。此密鑰用於保護使用者 Keybag(在所有受支援的平台上)和 KEK(僅在 macOS 上),然後啟用生物特徵辨識解鎖或使用其他裝置(如 Apple Watch)自動解鎖。
![配備 Apple 晶片的 Mac 中的「密封密鑰保護」處理程序。](https://cdn.statically.io/img/help.apple.com/assets/6537FB06A074DBB5E802EA07/6537FB31280588A5490B6E1D/zh_TW/3a894c350f48e1800edb4e99b6aff734.png)
「安全隔離區」的「開機監視器」會擷取所載入「安全隔離區」OS 的測量值。當「應用程式處理器」的「開機 ROM」測量附加至 LLB 的 Image4 資訊檔時,該資訊檔中也會包含其他所有已載入系統配對韌體的測量值。LocalPolicy 包含已載入 macOS 的核心安全性設定。LocalPolicy 也包含 nsih
欄位,這是 macOS Image4 資訊檔的雜湊。macOS Image4 資訊檔包含所有 macOS 配對韌體和核心 macOS 開機物件(例如開機核心集合或簽署系統卷宗(SSV)根雜湊)的測量值。
如果攻擊者能未預期地更改任何上述任何受到測量的韌體、軟體或安全性設定元件,便會修改儲存在硬體暫存器中的測量。修改測量值會造成從系統測量根密鑰(SMRK)衍生的加密硬體衍生為其他值,會直接破壞密鑰階層上的印章。而這會導致無法存取系統測量裝置密鑰(SMDK),進而造成無法存取 KEK 和資料。
然而,當系統未受攻擊時,必須根據合法軟體更新進行調適,這些更新會更改韌體測量及 LocalPolicy 中的 nsih
欄位以指向新的 macOS 測量。在其他企圖整合韌體測量但沒有已知真實來源的系統中,使用者必須停用安全性、更新韌體,然後再重新啟用,這樣才能擷取新的測量基準。這大幅提高了攻擊者在軟體更新期間可能竄改韌體的風險。Image4 資訊檔包含所需的一切測量值,對系統有所幫助。正常開機期間測量值相符時透過 SMRK 解密 SMDK 的硬體,也可以將 SMDK 加密為建議的未來 SMRK。藉由指定軟體更新後預期的測量,硬體可以加密可在目前作業系統中存取的 SMDK,如此一來在未來作業系統中它仍保持可存取狀態。同樣地,當客戶合法更改 LocalPolicy 中的安全性設定時,必須根據 LLB 下次重新起動時會運算的 LocalPolicy 測量值,將 SMDK 加密為未來 SMRK。