Il Touch ID non ha più segreti. Il funzionamento de lettore di impronte digitali di Apple, introdotto lo scorso settembre sul modello di punta iPhone 5S, è stato approfonditamente descritto in un documento rilasciato dalla stessa casa di Cupertino nel mini-portale riservato ai clienti business. Nel whitepaper Apple descrive alcuni dei protocolli di sicurezza che coinvolgono il Touch ID e il Secure Enclave, due delle colonne portanti dell'infrastruttura hardware dell'ultimo smartphone della mela morsicata.
Non è difficile comprendere l'importanza di questo documento: Apple offre, da un punto di vista squisitamente interno, una dettagliata descrizione delle pratiche di sicurezza messe in campo ogniqualvolta un utente sblocca il melafonino utilizzando la propria impronta digitale. Un modo per rassicurare la clientela business sull'assoluta inviolabilità del sistema biometrico di cui è dotato l'iPhone 5S. Esponendosi, però, a sicuri tentativi di ingegneria inversa.
Cos'è il Secure Enclave
Tutto ciò, però, non può prescindere dalla spiegazione di cosa sia il Secure Enclave. Stando a quanto riportato nel whitepaper, si tratta di un co-processore interno al SoC montato dall'iPhone 5S – nome in codice A7 – responsabile di “tutte le operazioni crittografiche per la gestione del Data Protection e di mantenere integro il Data Protection anche nel caso in cui il kernel sia stato compromesso”.
Detto in parole povere, il Secure Enclave assicura la crittografia e la protezione dei dati sensibili del proprietario dello smartphone, a partire dalla scansione dell'impronta digitale.
Il ruolo del Secure Enclave
Ogni volta che si sblocca lo smartphone o si autorizza un pagamento utilizzando il Touch ID, entra quindi in gioco il Secure Enclave. Questo, infatti, genera dati identificativi dell'utente – in maniera criptata e temporanea – e li invia al resto del sistema, così da assicurare che i dati relativi all'impronta digitale non vengano esposti a “occhi indiscreti”, incluse applicazioni realizzate da sviluppatori terzi. “Ad ogni Secure Enclave viene fornito in fase di produzione un UID (ID Unico) che non è accessibile da altre parti del sistema, sconosciuto ad Apple stessa. Quando il dispositivo si avvia, viene creata una chiave momentanea, legata all’UID, che viene usata per crittografare la porzione della Secure Enclave nella memoria del dispositivo. Inoltre, i dati che vengono salvati sul file system dalla Secure Enclave vengono crittografati con una chiave legata all’UID e ad un contatore che ne impedisce il riutilizzo”.
Come comunicano il Touch ID e il Secure Enclave
Il Secure Enclave, insomma, conserva le informazioni relative alle scansioni dell'impronta digitale effettuate dal Touch ID – che, vale la pena ricordare, vengono effettuate in alta definizione a 500 DPI – e le utilizza per autenticare l'utente e le operazioni compiute con il melafonino. Apple spiega, inoltre, che il SoC aiuta a raccogliere le informazioni relative alle impronte digitali, ma non può leggerle né analizzarle. È un compito demandato esclusivamente al Secure Enclave.
“Le comunicazioni tra A7 e il sensore del Touch ID avvengono tramite un'interfaccia BUS seriale. Il SoC si occupa di trasmettere le informazioni al Secure Enclave ma non può leggerle. Si tratta di dati crittografati e autenticati con una chiave di sessione che viene negoziata utilizzando la chiave condivisa del dispositivo e incastonata in ognuno dei sensori Touch ID e nella Secure Enclave. Lo scambio di chiave di sessione si avvale di una copertura AES”.
Per il resto, la casa di Cupertino non aggiunge informazioni rispetto a quanto già si sapeva sul funzionamento del Touch ID.
2 marzo 2014