skip to main content
Terug naar Overzicht

iOS en iPadOS bieden de beste beveiliging


Geen enkel besturingssysteem is zo veilig als dat van iPhone en iPad. We leggen uit waarom.

Databescherming en privacy, nergens is dat zo belangrijk als in de gezondheidszorg. Maar dat is een hele uitdaging als steeds meer medewerkers en patiënten worden voorzien van mobiele apparatuur. Als je alles op een rijtje zet, ben je met Apple-devices het beste uit als het om beveiliging gaat.

Apple heeft privacy zeer hoog in het vaandel staan. Wat van jou is, is belangrijk en daar mag niemand onzorgvuldig mee omspringen. Zo kun je bij alle Apple-producten als gebruiker te allen tijde zelf instellen welke informatie je deelt en met wie. Dat geldt ook voor iPhone en iPad. In de besturingssystemen iOS en iPadOS zijn allerlei voorzieningen aangebracht die dit mogelijk maken.

Veilig en gebruiksvriendelijk door Differential Privacy
Eén van de meest unieke kenmerken waarmee iOS de privacy van gebruikers waarborgt is door Differential Privacy. Met Differential Privacy verzamelt Apple informatie over iOS-gebruik, zonder dat de privacy in gevaar komt. Dat komt doordat bepaalde algoritmes ervoor zorgen dat persoonlijke data wordt verstopt tussen grote hoeveelheden andere data. Hierdoor kunnen wel patronen worden herkend, waardoor de gebruiksvriendelijkheid kan worden verbeterd, maar deze informatie leidt nooit naar een specifieke gebruiker.

Deze manier van privacybescherming staat in schril contrast tot de aanpak van andere mobiele platformen zoals Android, waar gebruikersinformatie vaak op grote schaal wordt verzameld en opgeslagen en in sommige gevallen zelfs wordt verkocht aan bijvoorbeeld marketingbureaus.

Data kan nooit worden herleid naar een specifieke gebruiker

Integratie software en hardware: beveiligd opstartproces
Eén van de grootste voordelen van Apple-apparatuur is dat zowel de software als de hardware door Apple zelf worden ontwikkeld. Op het gebied van security betekent het vooral dat security en privacy in iedere fase van de ontwikkeling van de apparaten zijn meegenomen.

Een mooi voorbeeld hiervan is het beveiligde opstartproces van iOS devices. Elke stap van het opstartproces omvat onderdelen die cryptografisch door Apple worden ondertekend om de beveiliging te waarborgen. De eerste stap is het veilig opstarten van het apparaat (iBoot), vervolgens wordt de kernel (het essentiële centrum van het besturingssysteem) gecontroleerd en opgestart. Deze opstartbeveiliging zorgt er met name voor dat er niet met de software kan worden geknoeid.

Touch ID & Face ID

De volgende laag zit in de toegangscontrole. Daarmee loopt Apple al jaren voorop, eerst met Touch ID, een vingerafdruksysteem. Daarna ontwikkelde Apple Face ID, waarmee de apparatuur door nauwkeurige gezichtsherkenning wordt ontgrendeld.

Face ID maakt gebruik van technologie die de geometrie van het gezicht op zeer accurate wijze uittekent. Dit gaat in een fractie van een seconde, doordat vanuit ieder aanzicht wordt gezocht naar een match. Face ID transformeert automatisch als er een verandering heeft plaatsgevonden in het gezicht van gebruikers. De biometrische data die hierbij wordt gegenereerd, wordt zorgvuldig bewaard op de beveiligde chip van het device: de Secure Enclave.

High-level beveiliging
Secure Enclave heet niet voor niets zo. Deze chip staat los van het besturingssysteem – een ‘enclave’ – en kan alleen communiceren met Touch ID of Face ID. Pas als een van deze twee een match heeft, zal de Secure Enclave gegevens uitwisselen met het besturingssysteem. Apps die deze beveiliging aanroepen, kunnen dus zelf nooit bij de opgeslagen vingerafdruk of gezichtsherkenning komen. Dat maakt de Secure Enclave tot een van de veiligste manieren om toegang te verlenen, gegevens uit te wisselen en aankopen te doen.

De gegevens worden met encryptie uitgewisseld tussen de processor en de beveiligingschip. Deze gegevens komen op geen enkele manier buiten het apparaat, worden niet gedeeld met Apple en zijn uitgesloten van back-ups.

Apps worden eerst getest in een sandbox-omgeving. Pas als ze veilig zijn bevonden, mogen ze in de App Store.

Cruciaal: App security
Op het volgende niveau, de applicaties, vinden we weer een andere uitdaging. Business apps zorgen voor een enorme productiviteitsstijging, maar ze creëren ook de nodige security risico’s voor het besturingssysteem en de gegevens die worden verwerkt.

Om die reden heeft Apple de beveiliging van apps verdeeld over lagen. Zo moeten apps altijd worden ondertekend met een app-code en moeten hun ‘gedrag’ worden gecontroleerd in een sandbox-omgeving. Dat is een afgesloten deel van het besturingssysteem, waar ze geen gegevens naar buiten kunnen sturen of van buiten ophalen. Pas als is vastgesteld dat de apps voldoende beveiligd zijn, worden ze toegelaten tot de App Store.

Deze elementen zorgen voor een veilig en stabiel platform voor apps, waardoor duizenden ontwikkelaars betrouwbare apps kunnen ontwikkelen, zonder dat gebruikers en IT-beheerders bang hoeven te zijn voor virussen of malware.

Ondertekening app-code
Apps die standaard worden meegeleverd zoals Mail en Safari zijn al ondertekend door Apple. Ontwikkelaars van nieuwe apps moeten zich eerst registreren bij Apple voor het Apple Developer Program. Na zorgvuldige controle van de identiteit wordt een certificaat afgegeven, waarmee ontwikkelaars apps voor distributie kunnen aanbieden bij de App Store.

Daardoor is van alle apps in de App Store bekend wie ze heeft ingediend. Dat weerhoudt cybercriminelen of andere kwaadwillenden ervan malafide apps te ontwikkelen. Dat de apps door Apple worden gecontroleerd in een sandbox waarborgt dat hun werking overeenkomt met de beschrijving en dat ze geen grote bugs of andere problemen bevatten.

Xcode, de ontwikkelomgeving voor iOS, iPadOS en macOS.
Xcode, de ontwikkelomgeving voor iOS, iPadOS en macOS.

Veiliger dan andere mobiele platforms
Vergelijken we iOS en iPadOS met andere mobiele platforms, dan zien we dat het op andere platforms veel eenvoudiger is voor gebruikers om apps van onbekende herkomst te downloaden en te installeren. Hierdoor is het niet mogelijk om goed te onderzoeken of de apps wel deugen. Voor IT’ers betekent dit dat zij veel extra maatregelen moet nemen om app gebruik te beveiligen, wat onnodige kosten en complexiteit tot gevolg heeft.