itextsharp mvc pdf : Create tiff from pdf application Library tool html wpf online iOS_Security_Guide0-part929

iOS Security
iOS 9.3 or later
May 2016
Create tiff from pdf - application Library tool:C# PDF Convert to Tiff SDK: Convert PDF to tiff images in, ASP.NET MVC, Ajax, WinForms, WPF
Online C# Tutorial for How to Convert PDF File to Tiff Image File
Create tiff from pdf - application Library tool:VB.NET PDF Convert to Tiff SDK: Convert PDF to tiff images in, ASP.NET MVC, Ajax, WinForms, WPF
Free VB.NET Guide to Render and Convert PDF Document to TIFF
Page 4 
Page 5 
System Security 
Secure boot chain  
System Software Authorization  
Secure Enclave  
Touch ID  
Page 10 
Encryption and Data Protection 
Hardware security features  
File Data Protection 
Data Protection classes 
Keychain Data Protection 
Access to Safari saved passwords 
Security Certifications and programs  
Page 18 
App Security 
App code signing  
Runtime process security  
App Groups  
Data Protection in apps  
Secure Notes 
Apple Watch 
Page 28 
Network Security  
Single Sign-on  
AirDrop security  
Page 32 
Apple Pay 
Apple Pay components 
How Apple Pay uses the Secure Element 
How Apple Pay uses the NFC controller 
Credit and debit card provisioning 
Payment authorization 
Transaction-specific dynamic security code 
Contactless payments with Apple Pay 
Paying with Apple Pay within apps 
Rewards cards 
Suspending, removing, and erasing cards 
iOS Security—White Paper  |  May 2016 
application Library tool:C# Create PDF from Tiff Library to convert tif images to PDF in C#
Create PDF from Tiff. |. Home ›› XDoc.PDF ›› C# PDF: Create PDF from Tiff. Create PDF from Tiff in both .NET WinForms and ASP.NET application.
application Library tool:VB.NET Create PDF from Tiff Library to convert tif images to PDF
WPF. PDF Create. Create PDF from Word. Create PDF from Excel. Create PDF from PowerPoint. Create PDF from Tiff. Create PDF from Images.
Page 39 
Internet Services  
Apple ID  
iCloud Keychain  
Spotlight Suggestions 
Page 52 
Device Controls 
Passcode protection 
iOS pairing model 
Configuration enforcement 
Mobile device management (MDM) 
Shared iPad 
Apple School Manager 
Device Enrollment 
Apple Configurator 2 
Remote Wipe 
Lost Mode 
Activation Lock 
Page 59 
Privacy Controls 
Location Services 
Access to personal data 
Privacy policy 
Page 60 
A commitment to security 
Page 61 
Page 63 
Document Revision History 
iOS Security—White Paper  |  May 2016 
application Library tool:VB.NET Create PDF from PowerPoint Library to convert pptx, ppt to
WPF. PDF Create. Create PDF from Word. Create PDF from Excel. Create PDF from PowerPoint. Create PDF from Tiff. Create PDF from Images.
application Library tool:VB.NET Create PDF from Word Library to convert docx, doc to PDF in
WPF. PDF Create. Create PDF from Word. Create PDF from Excel. Create PDF from PowerPoint. Create PDF from Tiff. Create PDF from Images.
Apple designed the iOS platform with security at its core. When we set out to create 
the best possible mobile platform, we drew from decades of experience to build an 
entirely new architecture. We thought about the security hazards of the desktop 
environment, and established a new approach to security in the design of iOS. We 
developed and incorporated innovative features that tighten mobile security and 
protect the entire system by default. As a result, iOS is a major leap forward in security 
for mobile devices. 
Every iOS device combines software, hardware, and services designed to work together 
for maximum security and a transparent user experience. iOS protects not only the 
device and its data at rest, but the entire ecosystem, including everything users do 
locally, on networks, and with key Internet services. 
iOS and iOS devices provide advanced security features, and yet they’re also easy to 

use. Many of these features are enabled by default, so IT departments don’t need to 
perform extensive configurations. And key security features like device encryption 

are not configurable, so users can’t disable them by mistake. Other features, such as 
Touch ID, enhance the user experience by making it simpler and more intuitive to 

secure the device. 
This document provides details about how security technology and features are 
implemented within the iOS platform. It will also help organizations combine iOS 
platform security technology and features with their own policies and procedures 

to meet their specific security needs. 
This document is organized into the following topic areas: 
System security: The integrated and secure software and hardware that are the 
platform for iPhone, iPad, and iPod touch. 
Encryption and data protection: The architecture and design that protects user data 

if the device is lost or stolen, or if an unauthorized person attempts to use or modify it. 
• App security: The systems that enable apps to run securely and without compromising 
platform integrity. 
Network security: Industry-standard networking protocols that provide secure 
authentication and encryption of data in transmission. 
Apple Pay: Apple’s implementation of secure payments. 
• Internet services: Apple’s network-based infrastructure for messaging, syncing, 

and backup. 
Device controls: Methods that allow management of iOS devices, prevent 
unauthorized use, and enable remote wipe if a device is lost or stolen. 
Privacy controls: Capabilities of iOS that can be used to control access to Location 
Services and user data. 
iOS Security—White Paper  |  May 2016 
Security architecture diagram of iOS 

provides a visual overview of the 
different technologies discussed in this 
application Library tool:VB.NET Create PDF from Excel Library to convert xlsx, xls to PDF
WPF. PDF Create. Create PDF from Word. Create PDF from Excel. Create PDF from PowerPoint. Create PDF from Tiff. Create PDF from Images.
application Library tool:C# Create PDF from Excel Library to convert xlsx, xls to PDF in C#
Create searchable and scanned PDF files from Excel. Description: Convert to PDF/TIFF and save it on the disk. Parameters: Name, Description, Valid Value.
System Security
System security is designed so that both software and hardware are secure across 

all core components of every iOS device. This includes the boot-up process, software 
updates, and Secure Enclave. This architecture is central to security in iOS, and never 

gets in the way of device usability. 
The tight integration of hardware and software on iOS devices ensures that each 
component of the system is trusted, and validates the system as a whole. From initial 

boot-up to iOS software updates to third-party apps, each step is analyzed and vetted 

to help ensure that the hardware and software are performing optimally together and 
using resources properly. 
Secure boot chain
Each step of the startup process contains components that are cryptographically 
signed by Apple to ensure integrity and that proceed only after verifying the chain of 
trust. This includes the bootloaders, kernel, kernel extensions, and baseband firmware. 
When an iOS device is turned on, its application processor immediately executes code 
from read-only memory known as the Boot ROM. This immutable code, known as the 
hardware root of trust, is laid down during chip fabrication, and is implicitly trusted. The 
Boot ROM code contains the Apple Root CA public key, which is used to verify that the 
Low-Level Bootloader (LLB) is signed by Apple before allowing it to load. This is the first 
step in the chain of trust where each step ensures that the next is signed by Apple. 
When the LLB finishes its tasks, it verifies and runs the next-stage bootloader, iBoot, 
which in turn verifies and runs the iOS kernel. 
This secure boot chain helps ensure that the lowest levels of software are not tampered 
with and allows iOS to run only on validated Apple devices. 
For devices with cellular access, the baseband subsystem also utilizes its own 

similar process of secure booting with signed software and keys verified by the 
baseband processor. 
For devices with an A7 or later A-series processor, the Secure Enclave coprocessor also 
utilizes a secure boot process that ensures its separate software is verified and signed 

by Apple. 
If one step of this boot process is unable to load or verify the next process, startup is 
stopped and the device displays the “Connect to iTunes” screen. This is called recovery 
mode. If the Boot ROM is not able to load or verify LLB, it enters DFU (Device Firmware 
Upgrade) mode. In both cases, the device must be connected to iTunes via USB and 
restored to factory default settings. For more information on manually entering 
recovery mode, see
iOS Security—White Paper  |  May 2016 
Entering Device Firmware Upgrade 

(DFU) mode 
Restoring a device after it enters DFU 
mode returns it to a known good state 
with the certainty that only unmodified 
Apple-signed code is present. DFU mode 
can be entered manually: First connect 
the device to a computer using a USB 
cable, then hold down both the Home 
and Sleep/Wake buttons. After 8 seconds, 
release the Sleep/Wake button while 
continuing to hold down the Home 
button. Note: Nothing will be displayed 

on the screen when the device is in 

DFU mode. If the Apple logo appears, 

the Sleep/Wake button was held down 
too long. 
application Library tool:C# Create PDF from PowerPoint Library to convert pptx, ppt to PDF
Easy to create searchable and scanned PDF files from PowerPoint. Description: Convert to PDF/TIFF and save it on the disk. Parameters:
application Library tool:C# Create PDF from Word Library to convert docx, doc to PDF in C#.
Easy to create searchable and scanned PDF files from Word. Description: Convert to PDF/TIFF and save it on the disk. Parameters: Name, Description, Valid Value.
System Software Authorization
Apple regularly releases software updates to address emerging security concerns 

and also provide new features; these updates are provided for all supported devices 
simultaneously. Users receive iOS update notifications on the device and through 

iTunes, and updates are delivered wirelessly, encouraging rapid adoption of the latest 
security fixes. 
The startup process described above helps ensure that only Apple-signed code can be 
installed on a device. To prevent devices from being downgraded to older versions that 
lack the latest security updates, iOS uses a process called System Software Authorization. 

If downgrades were possible, an attacker who gains possession of a device could install 

an older version of iOS and exploit a vulnerability that’s been fixed in the newer version. 
On a device with an A7 or later A-series processor, the Secure Enclave coprocessor 

also utilizes System Software Authorization to ensure the integrity of its software and 
prevent downgrade installations. See “Secure Enclave,” below. 
iOS software updates can be installed using iTunes or over the air (OTA) on the device. 
With iTunes, a full copy of iOS is downloaded and installed. OTA software updates 
download only the components required to complete an update, improving network 
efficiency, rather than downloading the entire OS. Additionally, software updates can 

be cached on a local network server running the caching service on OS X Server so that 
iOS devices do not need to access Apple servers to obtain the necessary update data. 
During an iOS upgrade, iTunes (or the device itself, in the case of OTA software updates) 
connects to the Apple installation authorization server and sends it a list of cryptographic 
measurements for each part of the installation bundle to be installed (for example, LLB, 
iBoot, the kernel, and OS image), a random anti-replay value (nonce), and the device’s 
unique ID (ECID). 
The authorization server checks the presented list of measurements against versions

for which installation is permitted and, if it finds a match, adds the ECID to the 
measurement and signs the result. The server passes a complete set of signed data 

to the device as part of the upgrade process. Adding the ECID “personalizes” the 
authorization for the requesting device. By authorizing and signing only for known 
measurements, the server ensures that the update takes place exactly as provided 

by Apple. 
The boot-time chain-of-trust evaluation verifies that the signature comes from Apple 
and that the measurement of the item loaded from disk, combined with the device’s 
ECID, matches what was covered by the signature. 
These steps ensure that the authorization is for a specific device and that an old iOS 
version from one device can’t be copied to another. The nonce prevents an attacker 
from saving the server’s response and using it to tamper with a device or otherwise 

alter the system software. 
iOS Security—White Paper  |  May 2016 
Secure Enclave
The Secure Enclave is a coprocessor fabricated in the Apple A7 or later A-series processor. 
It uses encrypted memory and includes a hardware random number generator. The 
Secure Enclave provides all cryptographic operations for Data Protection key 
management and maintains the integrity of Data Protection even if the kernel has 
been compromised. Communication between the Secure Enclave and the application 
processor is isolated to an interrupt-driven mailbox and shared memory data buffers. 
The Secure Enclave runs an Apple-customized version of the L4 microkernel family. The 
Secure Enclave utilizes its own secure boot and can be updated using a personalized 
software update process that is separate from the application processor.  
Each Secure Enclave is provisioned during fabrication with its own UID (Unique ID) 

that is not accessible to other parts of the system and is not known to Apple. When 

the device starts up, an ephemeral key is created, entangled with its UID, and used to 
encrypt the Secure Enclave’s portion of the device’s memory space. 
Additionally, data that is saved to the file system by the Secure Enclave is encrypted 

with a key entangled with the UID and an anti-replay counter. 
The Secure Enclave is responsible for processing fingerprint data from the Touch ID 
sensor, determining if there is a match against registered fingerprints, and then 
enabling access or purchases on behalf of the user. Communication between the 
processor and the Touch ID sensor takes place over a serial peripheral interface 

bus. The processor forwards the data to the Secure Enclave but cannot read it. It’s 
encrypted and authenticated with a session key that is negotiated using the device’s 
shared key that is provisioned for the Touch ID sensor and the Secure Enclave. The 
session key exchange uses AES key wrapping with both sides providing a random 

key that establishes the session key and uses AES-CCM transport encryption. 
Touch ID
Touch ID is the fingerprint sensing system that makes secure access to the device 

faster and easier. This technology reads fingerprint data from any angle and learns 
more about a user’s fingerprint over time, with the sensor continuing to expand the 
fingerprint map as additional overlapping nodes are identified with each use. 
Touch ID makes using a longer, more complex passcode far more practical because 
users won’t have to enter it as frequently. Touch ID also overcomes the inconvenience 
of a passcode-based lock, not by replacing it but by securely providing access to the 
device within thoughtful boundaries and time constraints. 
Touch ID and passcodes 
To use Touch ID, users must set up their device so that a passcode is required to unlock 
it. When Touch ID scans and recognizes an enrolled fingerprint, the device unlocks 
without asking for the device passcode. The passcode can always be used instead of 
Touch ID, and it’s still required under the following circumstances: 
The device has just been turned on or restarted. 
• The device has not been unlocked for more than 48 hours. 
The passcode has not been used to unlock the device in the last six days and Touch ID 
has not unlocked the device in the last eight hours. 
The device has received a remote lock command. 
• After five unsuccessful attempts to match a fingerprint. 
When setting up or enrolling new fingers with Touch ID. 
iOS Security—White Paper  |  May 2016 
When Touch ID is enabled, the device immediately locks when the Sleep/Wake button 
is pressed. With passcode-only security, many users set an unlocking grace period to 
avoid having to enter a passcode each time the device is used. With Touch ID, the 
device locks every time it goes to sleep, and requires a fingerprint—or optionally the 
passcode—at every wake. 
Touch ID can be trained to recognize up to five different fingers. With one finger 
enrolled, the chance of a random match with someone else is 1 in 50,000. However, 
Touch ID allows only five unsuccessful fingerprint match attempts before the user 
is required to enter a passcode to obtain access.  
Other uses for Touch ID 
Touch ID can also be configured to approve purchases from the iTunes Store, the 

App Store, and the iBooks Store, so users don’t have to enter an Apple ID password. 
When they choose to authorize a purchase, authentication tokens are exchanged 
between the device and the store. The token and cryptographic nonce are held in the 
Secure Enclave. The nonce is signed with a Secure Enclave key shared by all devices 

and the iTunes Store. 
Touch ID can also be used with Apple Pay, Apple’s implementation of secure payments. 
For more information, see the Apple Pay section of this document. 
Additionally, third-party apps can use system-provided APIs to ask the user to authenticate 
using Touch ID or a passcode. The app is only notified as to whether the authentication 
was successful; it cannot access Touch ID or the data associated with the enrolled 
Keychain items can also be protected with Touch ID, to be released by the Secured 
Enclave only by a fingerprint match or the device passcode. App developers also 

have APIs to verify that a passcode has been set by the user and therefore able to 
authenticate or unlock keychain items using Touch ID. 
With iOS 9, developers can require that Touch ID API operations don’t fall back to an 
application password or the device passcode. Along with the ability to retrieve a 
representation of the state of enrolled fingers, this allows Touch ID to be used as a 
second factor in security sensitive apps. 
Touch ID security 
The fingerprint sensor is active only when the capacitive steel ring that surrounds the 
Home button detects the touch of a finger, which triggers the advanced imaging array 
to scan the finger and send the scan to the Secure Enclave. 
The raster scan is temporarily stored in encrypted memory within the Secure Enclave 
while being vectorized for analysis, and then it’s discarded. The analysis utilizes subdermal 
ridge flow angle mapping, which is a lossy process that discards minutia data that would 
be required to reconstruct the user’s actual fingerprint. The resulting map of nodes is 
stored without any identity information in an encrypted format that can only be read 
by the Secure Enclave, and is never sent to Apple or backed up to iCloud or iTunes. 
iOS Security—White Paper  |  May 2016 
How Touch ID unlocks an iOS device 
If Touch ID is turned off, when a device locks, the keys for Data Protection class Complete, 
which are held in the Secure Enclave, are discarded. The files and keychain items in that 
class are inaccessible until the user unlocks the device by entering their passcode. 
With Touch ID turned on, the keys are not discarded when the device locks; instead, 
they’re wrapped with a key that is given to the Touch ID subsystem inside the Secure 
Enclave. When a user attempts to unlock the device, if Touch ID recognizes the user’s 
fingerprint, it provides the key for unwrapping the Data Protection keys, and the 

device is unlocked. This process provides additional protection by requiring the Data 
Protection and Touch ID subsystems to cooperate in order to unlock the device. 
The keys needed for Touch ID to unlock the device are lost if the device reboots 

and are discarded by the Secure Enclave after 48 hours or five failed Touch ID 
recognition attempts.

iOS Security—White Paper  |  May 2016 
Encryption and Data Protection
The secure boot chain, code signing, and runtime process security all help to ensure that 
only trusted code and apps can run on a device. iOS has additional encryption and data 
protection features to safeguard user data, even in cases where other parts of the security 
infrastructure have been compromised (for example, on a device with unauthorized 
modifications). This provides important benefits for both users and IT administrators, 
protecting personal and corporate information at all times and providing methods for 
instant and complete remote wipe in the case of device theft or loss. 
Hardware security features
On mobile devices, speed and power efficiency are critical. Cryptographic operations 

are complex and can introduce performance or battery life problems if not designed 
and implemented with these priorities in mind. 
Every iOS device has a dedicated AES 256 crypto engine built into the DMA path 
between the flash storage and main system memory, making file encryption 

highly efficient. 
The device’s unique ID (UID) and a device group ID (GID) are AES 256-bit keys fused 
(UID) or compiled (GID) into the application processor and Secure Enclave during 
manufacturing. No software or firmware can read them directly; they can see only the 
results of encryption or decryption operations performed by dedicated AES engines 
implemented in silicon using the UID or GID as a key. Additionally, the Secure Enclave’s 
UID and GID can only be used by the AES engine dedicated to the Secure Enclave. The 
UIDs are unique to each device and are not recorded by Apple or any of its suppliers. 
The GIDs are common to all processors in a class of devices (for example, all devices 
using the Apple A8 processor), and are used for non security-critical tasks such as when 
delivering system software during installation and restore. Integrating these keys into 
the silicon helps prevent them from being tampered with or bypassed, or accessed 
outside the AES engine. The UIDs and GIDs are also not available via JTAG or other 
debugging interfaces. 
The UID allows data to be cryptographically tied to a particular device. For example, the 
key hierarchy protecting the file system includes the UID, so if the memory chips are 
physically moved from one device to another, the files are inaccessible. The UID is not 
related to any other identifier on the device. 
Apart from the UID and GID, all other cryptographic keys are created by the system’s 
random number generator (RNG) using an algorithm based on CTR_DRBG. System 
entropy is generated from timing variations during boot, and additionally from 
interrupt timing once the device has booted. Keys generated inside the Secure Enclave 
use its true hardware random number generator based on multiple ring oscillators post 
processed with CTR_DRBG. 
Securely erasing saved keys is just as important as generating them. It’s especially 
challenging to do so on flash storage, where wear-leveling might mean multiple copies 
of data need to be erased. To address this issue, iOS devices include a feature dedicated 
to secure data erasure called Effaceable Storage. This feature accesses the underlying 
storage technology (for example, NAND) to directly address and erase a small number 

of blocks at a very low level. 
iOS Security—White Paper  |  May 2016 
Erase all content and settings 
The “Erase all content and settings” option in 
Settings obliterates all the keys in Effaceable 
Storage, rendering all user data on the 
device cryptographically inaccessible. 
Therefore, it’s an ideal way to be sure all 
personal information is removed from a 
device before giving it to somebody else or 
returning it for service. Important: Do not 
use the “Erase all content and settings” 
option until the device has been backed up, 
as there is no way to recover the erased 
Documents you may be interested
Documents you may be interested