Touch ID : Apple marque la sécurité de son empreinte

Stéphane Moussie |

Malgré les précisions apportées par Apple et son insistance sur la sécurité du système, Touch ID inquiète certains, parmi lesquels la Free Software Foundation et plus récemment la CNIL allemande.

Pour le commissaire allemand à la protection des données personnelles, « les empreintes digitales ne devraient pas être une méthode d’authentification pour un appareil que vous utilisez quotidiennement, surtout si elles sont stockées dans un fichier. » Johannes Caspar, qui a lutté contre le système de reconnaissance faciale de Facebook, rappelle dans le Spiegel que, contrairement à un mot de passe classique, « on ne peut pas se séparer de nos signatures biométriques, elles vous accompagnent tout le long de notre vie ». « L’utilisateur lambda est incapable de contrôler le fonctionnement des applications installées sur le téléphone, de l'appareil lui-même ou des données qu'il gère », ajoute-t-il.

Les récentes révélations d'Edward Snowden, l'ex-consultant de la NSA en fuite, sur la surveillance généralisée opérée par le renseignement américain et sa capacité à casser les clefs de chiffrement, ne facilitent pas l'arrivée de Touch ID. La technologie d'Apple a d'ailleurs immédiatement fait l'objet de boutades à ce sujet. « [L'iPhone 5s] a un capteur d'empreintes digitales parce que la NSA n'avait pas suffisamment de nos données personnelles », a ainsi plaisanté Jimmy Kimmel, un présentateur TV américain (à 17s).

Malgré le discours forcément rassurant d'Apple, y'a-t-il une crainte à avoir sur la confidentialité de ces données sensibles ? Brian Roemmele, un expert en sécurité qui travaille depuis plus de 30 ans sur le chiffrement des cartes bancaires, livre une analyse intéressante sur le fonctionnement de Touch ID.

Il revient plus particulièrement en détail sur Secure Enclave, le nom donné par Apple à l'emplacement où sont stockées les données biométriques sur la puce A7. « Je savais qu'il n'y avait pas de solution logicielle à ce problème, écrit Roemmele. J'ai toujours su qu'il y aurait besoin d'un endroit isolé pour confiner ces données dans le matériel. Mais je n'avais pas deviné qu'il serait poétiquement baptisé Enclave. »


Secure Enclave, le petit carré à l'intérieur de l'A7

En 2010, ARM, dont les puces sont à la base des processeurs Ax, a commencé à travailler avec ses partenaires sur des puces dotées d'une zone de quarantaine sécurisée. Le résultat obtenu est TrustZone/SecurCore, une technologie qu'Apple a pris à son compte, optimisée et rebaptisée Secure Enclave. TrustZone compartimente toutes les ressources logicielles et matérielles dans deux environnements distincts qui coexistent : le « monde normal » et le « monde sécurisé ».

Les données biométriques sont stockées dans l'environnement sécurisé qui est étanche. Quand on pose son doigt sur le bouton Home de l'iPhone 5s pour le déverrouiller, les données biométriques ne sortent pas de l'enclave, seulement la réponse positive ou négative est envoyée par cette zone via le monitor mode qui contrôle étroitement l'accès. « Il faudrait une grosse attaque matérielle pour essayer d'accéder aux données stockées dans Secure Enclave », assure l'expert.


Architecture logicielle de TrustedZone

Apple limite également les risques en n'offrant aucun outil aux développeurs pour exploiter les empreintes digitales. Touch ID est réservé exclusivement au déverrouillage de l'iPhone et à l'authentification sur l'App Store. Difficile néanmoins d'imaginer que Touch ID reste cantonné à ce rôle. ARM évoque d'ailleurs TrustZone comme un moyen de paiement. Combiné à iBeacons, Touch ID pourrait alors devenir une solution de paiement « digitale ».


avatar boccob | 
@fousfous Ok, tu viens de résumer en quelques mots l'étendu infinie de ton ignorance sur le sujet ... Là, j'avoue, c'est juste monumental ........ Faudrait la mettre en première page de macg. Et juste avant, tu fais, en plus, le bon vieux raccourci facho du "si je n'ai pas envie d'être fliqué, c'est que je suis forcement un méchant bandit". @wolf Tu peux m'expliquer le rapport ? J'ai du louper un épisode. Pourquoi passer par un système proprio. Des api de reconnaissance de forme/visage/empreinte en GPL, c'est pas comme si ça n'existait pas ... Quand à la gestion de la sécurité, je ne suis pas super certain qu'Apple soit un modèle du genre hein (pas plus qu'un MS, un Google & Co).
avatar YanDerS | 
:mdr: oui là fousfous à fait fort. Il me rappelle jvachez, tu connais?
avatar Starbuck | 
Je pense qu'il est assez facile (en tout cas conceptuellement) d'imaginer comment contourner le système : Un brute-force qui génère la version numérique d'une empreinte. Il "suffit" alors de chiffrer puis d'utiliser les API (non publiques et non publiées, mais existantes) qui permettent de comparer les valeurs numériques chiffrées générées avec celles stockées dans le processeur. On aura alors une réponse de type True/False, ce qui permet de savoir si les valeurs numériques générées sont celles enregistrées ou pas.

Pages

CONNEXION UTILISATEUR