Actualité

iPhone

Touch ID : 1 chance sur 50 000 de "faux positif"

Par Arnaud Morel - Publié le

Touch ID : 1 chance sur 50 000 de "faux positif"
Dans le cadre du rafraichissement graphique de son site iPhone dédié au monde du business, Apple a mis à jour son livre blanc sur la sécurité iOS, où la Pomme précise certains éléments de sécurisation de sa plateforme mobile, et donne de nombreux détails sur le fonctionnement de Touch ID, le capteur d'empreinte de l'iPhone 5s.

Première information, celui-ci est susceptible d'être trompé par de faux positif, c'est à dire d'être déverrouillé par une empreinte non enregistrée. Les chances que cela survienne sont, cependant,très faible, 1 sur 50 000 précise Apple.

Autre précision, utile. La Pomme donne les 5 cas où iOS exigera quand même la saisie du mot de passe, sans se contenter d'une authentification Touch ID. Le mot de passe peut toujours être utilisé, même avec Touch ID activé, et sera même requis dans certains cas de figure, précise Apple :
• À l'allumage/redémarrage de l'iPhone
• Si l'iPhone n'a pas été bloqué pendant plus de 48 heures
• Après 5 essais infructueux de reconnaissance d'empreinte
• Lors de la création d'une nouvelle empreinte
• Si l'iPhone a reçu une commande de blocage à distance.

Cupertino donne aussi des précisions sur la manière dont le capteur Touch ID fonctionne en lien avec le processeur A7. Les communications entre Touch ID et le processeur A7 se réalisent via un bus série. Le processeur A7 envoie les données vers l'enclave de sécurité mais est incapable de lire celles-ci. Elles sont chiffrées et authentifiées avec une clef de session, qui est obtenue en combinant la clef partagée de l'appareil liée à Touch ID et celle de l'enclave de sécurité. Les échanges de clef de session s'opèrent en utilisant le chiffrement AES, avec chaque partie qui fournit une clef aléatoire pour servir à créer la clef de session.

Touch ID : 1 chance sur 50 000 de "faux positif"


Et cette enclave de sécurité, justement, que fait-elle ? Chaque enclave de sécurité est associée, durant son processus de fabrication, à un identifiant unique (Unique Id) qui n'est pas accessible aux autres parties du système et est inconnu d'Apple. Quand l'appareil démarre, une clef éphémère est créée, associée à cet id, et utilisée pour chiffrer la portion mémoire liée à l'enclave de sécurité.

En tout cas, si la sécurité vous intéresse, sur le plan technique s'entend, la lecture de ce livre blanc est loin d'être sans intérêt.

Livre Blanc sur la sécurité d'iOS