Pourquoi l'Enclave sécurisée existe-t-il?
L'Enclave sécurisée empêche les pirates de déchiffrer des informations sensibles sans accès physique à votre appareil. Comme l'Enclave sécurisé est un système distinct et que votre système d'exploitation principal ne voit jamais les clés de décryptage, il est extrêmement difficile de déchiffrer vos données sans autorisation appropriée.
Les programmes tiers peuvent également créer et stocker des clés dans l'enclave pour verrouiller les données, mais les applications
n'ont jamais accès aux clés
. Au lieu de cela, les applications effectuent des demandes pour que l'Enclave sécurisé crypte et décrypte les données. Cela signifie que toute information cryptée à l'aide de l'Enclave est incroyablement difficile à décrypter sur un autre périphérique Pour citer la documentation d'Apple pour les développeurs: Lorsque vous stockez une clé privée dans l'Enclave sécurisée, vous ne manipulez jamais la clé. il est difficile pour la clé de se compromettre. Au lieu de cela, vous demandez à l'Enclave sécurisé de créer la clé, de la stocker en toute sécurité et d'effectuer des opérations avec celle-ci. Vous ne recevez que la sortie de ces opérations, telles que des données cryptées ou un résultat de vérification de signature cryptographique.
Notez également que Secure Enclave ne peut pas importer de clés depuis d'autres appareils: il est conçu exclusivement pour créer et utiliser des clés localement. Cela rend très difficile de déchiffrer des informations sur n'importe quel périphérique sauf celui sur lequel il a été créé
Attendez, l'Enclave sécurisée n'a pas été piratée?
L'Enclave sécurisée est une configuration complexe qui rend la vie très difficile. des hackers. Mais il n'y a pas de sécurité parfaite, et il est raisonnable de supposer que quelqu'un finira par tout compromettre.
CONNEXION:
Comment effacer les données de la barre tactile et de l'enclenchement sécurisé de votre MacBook
Comment empêcher quelqu'un d'acheter des choses avec Amazon Echo
Amazon veut que vous utilisiez Alexa pour acheter des choses avec une simple commande vocale. Cela semble pratique, jusqu'à ce que vous réalisiez que tout le monde de votre maison de chapeau noire aux journalistes à la télévision peut commander des choses à partir de votre compte. Voici comment vous assurer que personne d'autre que vous ne peut acheter des choses sur Amazon avec votre Echo.
Les meilleurs outils en ligne pour vous aider à construire votre prochain PC
Construire son propre ordinateur de bureau n'est pas aussi difficile qu'il en a l'air - on l'appelle souvent "LEGO pour les adultes". être un peu condescendant (les adultes peuvent aussi profiter des LEGOs, jerks), ce n'est pas faux. Même ainsi, l'ampleur des choix, des options et des problèmes de compatibilité peut être intimidant, en particulier pour un premier constructeur.