
iPhones en Macs met Touch ID of Face ID gebruiken een aparte processor om je biometrische gegevens te verwerken. Het heet de Secure Enclave, het is eigenlijk een hele computer op zichzelf en het biedt een verscheidenheid aan beveiligingsfuncties.
De Secure Enclave start afzonderlijk op van de rest van uw apparaat. Het draait zijn eigen microkernel, die niet rechtstreeks toegankelijk is door uw besturingssysteem of door programma’s die op uw apparaat worden uitgevoerd. Er is 4 MB flashbare opslag, die uitsluitend wordt gebruikt om 256-bits privésleutels met elliptische curve op te slaan. Deze sleutels zijn uniek voor uw apparaat en worden nooit gesynchroniseerd met de cloud of zelfs rechtstreeks gezien door het primaire besturingssysteem van uw apparaat. In plaats daarvan vraagt het systeem de Secure Enclave om informatie te decoderen met behulp van de sleutels.
Waarom bestaat de beveiligde enclave?

De Secure Enclave maakt het erg moeilijk voor hackers om gevoelige informatie te decoderen zonder fysieke toegang tot uw apparaat. Omdat de Secure Enclave een apart systeem is en omdat uw primaire besturingssysteem de decoderingssleutels nooit echt ziet, is het ongelooflijk moeilijk om uw gegevens te decoderen zonder de juiste autorisatie.
Het is vermeldenswaard dat uw biometrische informatie zelf niet op de Secure Enclave wordt opgeslagen; 4 MB is niet genoeg opslagruimte voor al die gegevens. In plaats daarvan slaat de Enclave coderingssleutels op die worden gebruikt om die biometrische gegevens te vergrendelen.
Programma’s van derden kunnen ook sleutels in de enclave maken en opslaan om gegevens, behalve de apps, te vergrendelen nooit zelf toegang hebben tot de sleutels. In plaats daarvan vragen apps de Secure Enclave om gegevens te versleutelen en te ontsleutelen. Dit betekent dat alle informatie die met de Enclave is gecodeerd, ongelooflijk moeilijk te decoderen is op een ander apparaat.
Om Apple’s documentatie voor ontwikkelaars te citeren:
Wanneer u een privésleutel opslaat in de Secure Enclave, behandelt u de sleutel nooit echt, waardoor het moeilijk wordt voor de sleutel om gecompromitteerd te raken. In plaats daarvan geeft u de Secure Enclave opdracht om de sleutel te maken, deze veilig op te slaan en er bewerkingen mee uit te voeren. U ontvangt alleen de uitvoer van deze bewerkingen, zoals gecodeerde gegevens of een resultaat van de verificatie van een cryptografische handtekening.
Het is ook vermeldenswaard dat de Secure Enclave geen sleutels van andere apparaten kan importeren: het is exclusief ontworpen om lokaal sleutels te maken en te gebruiken. Dit maakt het erg moeilijk om informatie te decoderen op elk apparaat behalve het apparaat waarop het is gemaakt.
Wacht, was de beveiligde enclave niet gehackt?
De Secure Enclave is een uitgebreide opzet en maakt het leven van hackers erg moeilijk. Maar er bestaat niet zoiets als perfecte beveiliging, en het is redelijk om aan te nemen dat iemand dit uiteindelijk allemaal in gevaar zal brengen.
In de zomer van 2017 onthulden enthousiaste hackers dat ze erin geslaagd waren de firmware van de Secure Enclave te ontsleutelen, waardoor ze mogelijk inzicht kregen in hoe de enclave werkt. We weten zeker dat Apple liever had dat dit lek niet was gebeurd, maar het is vermeldenswaard dat hackers nog geen manier hebben gevonden om de coderingssleutels op de enclave op te halen: ze hebben alleen de firmware zelf gedecodeerd.
Maak de enclave schoon voordat u uw Mac verkoopt

VERWANT: Hoe u de Touch Bar en Secure Enclave-gegevens van uw MacBook wist
Sleutels in de Secure Enclave op uw iPhone worden gewist wanneer u de fabrieksinstellingen terugzet. In theorie zouden ze ook moeten worden gewist wanneer u macOS opnieuw installeert, maar Apple raadt u aan om de Secure Enclave op uw Mac te wissen als u iets anders hebt gebruikt dan het officiële macOS-installatieprogramma.