Skip to content
AppVault

FILE G2 / SICUREZZA HARDWARE

Il Secure Enclave di Apple in parole semplici

Il Secure Enclave è un coprocessore dedicato all'interno di ogni iPhone, iPad e Mac moderno con chip Apple. Gestisce le operazioni più sensibili del dispositivo — crittografia delle chiavi, verifica biometrica e firma delle transazioni — in un ambiente fisicamente isolato che il processore principale non può leggere. Questo articolo spiega come funziona il Secure Enclave, cosa protegge e dove si ferma la sua protezione.

Cover illustration for: Il Secure Enclave di Apple in parole semplici
FILE COVER · / GUIDES / SECURE-ENCLAVE-EXPLAINED /

AGGIORNATO · 2026-05-16 · RECENSITO DA APPVAULT

TL;DR

Il Secure Enclave di Apple è un System‑on‑Chip (SoC) separato integrato nello stesso package del processore principale. Ha una propria CPU, ROM di avvio sicura, motore AES hardware e generatore di numeri casuali reali. Memorizza ed elabora chiavi di crittografia, modelli biometrici e credenziali Apple Pay in modo che il sistema operativo principale non possa accedervi. Le app che usano l'interfaccia SecureEnclave.P256 di CryptoKit possono memorizzare chiavi private che non lasciano mai il chip. Il Secure Enclave non è una panacea — non può proteggere da un kernel compromesso, attacchi fisici con apparecchiature avanzate o manomissioni della catena di fornitura. AppVault usa il Secure Enclave per avvolgere l'output della derivazione della chiave basata sulla password, vincolando la chiave di crittografia del vault a un dispositivo specifico.

Ogni iPhone, iPad e Mac con chip Apple contiene un secondo computer che non puoi toccare. Ha il suo processore, la sua memoria, la sua ROM di avvio e il suo sistema operativo. Non si connette mai a Internet. Non esegue mai codice che installi tu. Non condivide mai i suoi segreti con il processore principale — nemmeno quando quest’ultimo opera al massimo livello di privilegio.

Quel secondo computer è l’Apple Secure Enclave.

Questo articolo spiega cos’è il Secure Enclave, come funziona, cosa protegge e — altrettanto importante — cosa non protegge. Se stai valutando un’app per la privacy che dichiara di “usare il Secure Enclave”, questa guida ti aiuterà a distinguere il marketing dall’ingegneria.

Cos’è il Secure Enclave?

Il Secure Enclave è un modulo di sicurezza hardware integrato nei System‑on‑Chip della serie A (iPhone, iPad) e M (Mac) di Apple. È un coprocessore fisicamente separato, costruito sul suo silicio all’interno dello stesso package del chip. Il processore applicativo principale — quello che esegue iOS o macOS — non può leggere direttamente la memoria o i registri del Secure Enclave. Il riferimento canonico è il capitolo Secure Enclave della guida Apple Platform Security.

Apple ha introdotto il Secure Enclave con il chip A7 nell’iPhone 5s (2013). È stato esteso nel coprocessore T2 sui Mac Intel ed è ora un componente standard di ogni chip A14, M1, M2, M3 e M4. Ogni generazione successiva lo ha perfezionato. La versione attuale include:

  • Una CPU ARM dedicata (non lo stesso core del processore principale)
  • ROM di avvio sicura, bruciata nel silicio in fase di produzione
  • Motore AES hardware per crittografia e decifratura
  • Generatore di numeri casuali reali (TRNG)
  • Motore crittografico a curva ellittica (P‑256)
  • Key store dedicato, memoria non volatile per i segreti
  • Contatore anti‑replay per prevenire attacchi di forza bruta al codice di accesso

Il Secure Enclave esegue il suo microkernel, chiamato sepOS. Questo firmware è firmato da Apple e verificato dalla ROM di avvio ogni volta che il dispositivo si avvia. Se la firma non corrisponde al certificato radice di Apple, il Secure Enclave rifiuta di avviarsi e il dispositivo entra in modalità di ripristino.

Come comunica il Secure Enclave con il processore principale

Il Secure Enclave e il processore principale non condividono la memoria. Comunicano tramite un’interfaccia di mailbox limitata, mediata da un driver del kernel chiamato driver SEP (Secure Enclave Processor driver).

Il flusso funziona così:

  1. Un’app o un servizio di sistema necessita di un’operazione crittografica — ad esempio decifrare un file o verificare un’impronta digitale.
  2. La richiesta viene inviata al kernel, che la impacchetta in un messaggio e lo scrive nella mailbox.
  3. Il Secure Enclave legge il messaggio, lo elabora usando il proprio hardware e i propri segreti memorizzati, e scrive il risultato nella mailbox.
  4. Il kernel legge il risultato e lo restituisce all’app richiedente.

Il punto chiave: il Secure Enclave non esporta mai i suoi segreti memorizzati. Esporta solo l’output di un’operazione — un blob decifrato, un hash firmato, un risultato booleano di corrispondenza. Le chiavi grezze e i modelli biometrici rimangono all’interno della memoria privata del SEP.

Questo design crea un forte confine di fiducia. Anche se un attaccante ottiene l’accesso completo al kernel (un jailbreak), non può leggere il key store del Secure Enclave. Può solo inviare richieste al SEP e osservare gli output.

Cosa protegge il Secure Enclave

Apple utilizza il Secure Enclave per proteggere diverse categorie di dati sensibili:

Modelli biometrici di Touch ID e Face ID

Quando registri un’impronta digitale o un volto, il sensore cattura un’immagine e la invia al Secure Enclave. Il SEP elabora l’immagine in un modello matematico e lo memorizza nel suo key store. Il processore principale non vede mai l’immagine grezza né il modello. Durante l’autenticazione, il SEP confronta i dati live del sensore con il modello memorizzato e restituisce solo una risposta sì/no.

Chiavi di pagamento Apple Pay

Ogni carta di credito o debito memorizzata in Apple Pay riceve un numero univoco di account del dispositivo, crittografato e archiviato all’interno del Secure Enclave. Quando effettui un pagamento, il SEP firma il crittogramma della transazione usando quella chiave. Il commerciante non riceve mai il numero di carta effettivo.

Chiave master del portachiavi iCloud

La chiave master che crittografa il tuo portachiavi iCloud — password, numeri di carta di credito, credenziali Wi‑Fi — viene generata e archiviata all’interno del Secure Enclave. La chiave non viene mai scritta in flash in chiaro. È avvolta da una chiave derivata dal tuo codice di accesso del dispositivo, che il SEP gestisce anch’esso.

Chiavi CryptoKit SecureEnclave.P

DIAGRAM · 02

DOSSIER

5 × 5 grid 25 dots ~1 B paths (8 dot) PBKDF2 SHA-256 600 000 iter. + 128-bit salt
PATTERN LOCK — 5×5 grid, one of more than a billion 8-dot paths

QUESTIONS

10 sharp answers.

  1. 01 Cos'è il Secure Enclave di Apple?
    Il Secure Enclave è un coprocessore di sicurezza hardware dedicato all'interno dei chip della serie A e M di Apple. Gestisce attività sensibili come il riconoscimento biometrico, la memorizzazione delle chiavi e la firma crittografica in un ambiente isolato.
  2. 02 In cosa differisce il Secure Enclave da un TPM o TEE?
    Il Secure Enclave è un design personalizzato Apple, non un Trusted Platform Module (TPM) o ARM TrustZone. Ha una propria CPU e ROM di avvio e comunica con il processore principale tramite un'interfaccia ristretta. Concettualmente è più vicino a un elemento di sicurezza dedicato.
  3. 03 Quali dati protegge il Secure Enclave?
    I modelli biometrici di Touch ID e Face ID, le chiavi di pagamento Apple Pay, la chiave master di crittografia del portachiavi e le chiavi private create tramite l'interfaccia SecureEnclave.P256 di CryptoKit.
  4. 04 Il Secure Enclave può essere hackerato?
    Nessun exploit pubblicamente noto ha estratto segreti dalla memoria interna del Secure Enclave. Gli attacchi contro il SEP hanno preso di mira l'interfaccia software — ingannandolo per fargli firmare o decifrare dati — piuttosto che leggere direttamente il suo key store.
  5. 05 Il Secure Enclave protegge dagli strumenti di estrazione delle forze dell'ordine?
    Il contatore anti-replay del Secure Enclave e le chiavi specifiche del dispositivo rendono estremamente difficile forzare il codice di accesso o estrarre dati biometrici da un dispositivo bloccato. Strumenti come GrayKey prendono di mira la memoria del processore principale, non il SEP.
  6. 06 Il Secure Enclave richiede una connessione di rete?
    No. Il Secure Enclave opera interamente sul dispositivo. Non ha interfaccia di rete esterna.
  7. 07 Come fa un'app a utilizzare il Secure Enclave?
    Su iOS, le app possono usare la classe `SecureEnclave` in CryptoKit per generare e memorizzare chiavi private a curva ellittica. La chiave viene creata all'interno del SEP e mai esportata. L'app può quindi richiedere operazioni di firma o decifratura tramite il driver SEP.
  8. 08 A cosa serve il generatore di numeri casuali reali del Secure Enclave?
    Genera nonce crittografici, valori di sale e materiale per chiavi. Apple lo usa per seminare il pool di entropia del kernel e per produrre i nonce per file nella crittografia AES‑GCM.
  9. 09 Il ripristino del dispositivo cancella il Secure Enclave?
    Sì. Quando il dispositivo viene cancellato (Impostazioni > Generali > Trasferisci o Ripristina > Cancella contenuti e impostazioni), il key store del Secure Enclave viene azzerato. I modelli biometrici e tutte le chiavi derivate vengono persi.
  10. 10 Il Secure Enclave può proteggere i dati dopo che il dispositivo è stato perso o rubato?
    Rende l'estrazione più difficile, ma non impossibile. Un attaccante sofisticato con accesso fisico e risorse illimitate potrebbe tentare di decappare il chip e sondare i bus del SEP. Il design hardware di Apple rende questo proibitivamente costoso per la maggior parte delle minacce.

INIZIA

Sigilla la cassaforte.

Scaricabile gratuitamente. La prima cassaforte è gratuita per sempre. Aggiorna solo quando ne hai bisogno.