La sortie de l’iPhone 5S marque, entre autres, la mise à disposition d’un système d’authentification biométrique pour le grand public…

Suite à la sensibilité éveillée par PRISM, Tim Cook a pris la peine de spécifier lors du keynote d’introduction de l’iPhone 5S que les empreintes sont conservées dans une enclave sécurisée à l’intérieur du processeur A7 et qu’ainsi aucune application ne peut y avoir accès. Certaines analyses de la génération du processeur ARM utilisé confirment d’ailleurs l’existence de cette enclave qui porte un nom moins sexy dans les spécifications techniques. Aucune information ne sera donc transmise hors du téléphone et il est possible d’en déduire que la logique d’authentification biométrique vit à l’intérieur du processeur A7 et qu’il n’est pas possible d’accéder à l’information de l’empreinte. Si un jour cette authentification était rendue disponible à des tiers, c’est seulement la réponse du résultat de l’authentification qui serait renvoyée à l’application. Cette approche est courante dans les systèmes d’authentification fédérée où la seule chose dont le fournisseur de services a besoin est de savoir si la personne dispose des privilèges suffisants pour l’accès, sans pour autant disposer de son pedigree.

Pour prendre un exemple concret et fictif, c’est comme si le portier d’un bar décidait si une personne peut entrer en se fiant à un tiers de confiance. Comme la date de naissance n’est pas transmise, cette approche a l’avantage de protéger les informations nominatives de la personne tout en permettant au portier de s’assurer qu’elle est autorisée à entrer. Ainsi, le service pour déverrouiller le téléphone démarre la logique d’authentification qui demande son empreinte à l’utilisateur et la valide avec l’information stockée dans l’enclave. Le service de déverrouillage reçoit seulement la réponse de la comparaison de l’empreinte avec celle de l’utilisateur.

À l’intérieur de l’enclave, seule une représentation mathématique de l’empreinte est conservée, et ce pour deux raisons. La première et la plus importante, pour l’efficacité de traitement : la transformation est faite au niveau du senseur ce qui décharge le processeur d’effectuer une comparaison complète entre deux images. La deuxième est qu’il est impossible de reconstruire l’image de l’empreinte à partir de ces informations.

Pour ceux qui croient à la conspiration et que le gouvernement cherche à bâtir une base de données d’empreintes, c’est une belle fiction. Il faut savoir tout d’abord que toutes les personnes qui sont passées par le système judiciaire criminel sont déjà fichées. À elles s’ajoutent toutes les personnes soumises à des enquêtes de sécurité, 800 000 personnes aux États-Unis. C’est la même chose au Canada et que le gouvernement américain puisse disposer de mes empreintes n’est pas une situation qui me trouble particulièrement.

Pour en finir avec le délire du risque de casser ce mode d’authentification, il s’agit de cas très limites. La biométrie n’est pas de l’authentification forte : ça demeure de l’authentification à un facteur comme l’est un mot de passe. Il y aurait une réelle augmentation de la sécurité si nous devions saisir un code PIN en plus de la biométrie. Et comme plusieurs commentateurs en sécurité l’ont déjà dit, la biométrie comme l’exécute Apple est déjà mieux que toutes les personnes qui n’ont aucun PIN… Et très sérieusement, un PIN de 4 chiffres n’est pas une mesure de sécurité efficace.

Il y a eu un effort important pour casser cette authentification. Ce fut un succès dans la mesure où ça prend 30 heures pour exécuter l’attaque et réussir à disposer de l’empreinte (pas de l’image mais d’une représentation en trois dimensions de l’empreinte) de la personne. C’est essentiellement un coup médiatique avec une portée réelle très faible. À cela, il faut considérer que le coût en temps est hors de portée de la plupart des gens et que la technique ne sera vraisemblablement utilisée que par des personnes ayant pour objectifs de récupérer le contenu de l’iPhone (en supposant que le contenu soit seulement sur l’iPhone) et que ce soit le moyen le plus facile d’accéder à ladite information.

En plus du fonctionnement matériel de Touch ID, Apple a encadré son utilisation dans son système d’exploitation afin d’augmenter la sécurité liée à son utilisation. Ainsi, trois facteurs désactivent son fonctionnement : lorsque Touch ID n’a pas été utilisé depuis 48 heures, après 5 essais infructueux et après le redémarrage du téléphone. Dès lors, le mot de passe est demandé à l’utilisateur, d’où l’importance d’utiliser un mot de passe fort au lieu d’un PIN !

J’ai entre les mains un iPhone 5S depuis sa sortie. Une fois que la mise en route de Touch ID est faite, c’est absolument fantastique d’utilisation. Je n’ai eu aucun problème de connexion et la mise en route est d’une facilité déconcertante. Juste le fait d’appuyer sur le bouton d’accueil et d’y laisser mon pouce une demi-seconde pour déverrouiller mon iPhone est un gain significatif. Mon iPhone est maintenant verrouillé systématiquement, en opposition à l’époque où je le laissais déverrouillé pour une durée d’une heure, considérant que mon mot de passe était complexe et que c’était franchement irritant de le saisir à chaque fois. En passant, un code à 4 chiffres saisis à chaque déverrouillage ou presque expose ce PIN à la vue de tous. Depuis Touch ID, j’ai même augmenté significativement la complexité de mon mot de passe. Dans l’ensemble, j’ai eu un gain quant à la sécurité de mon iPhone et une réduction de la friction des mesures de sécurité. Quoi que les détracteurs en disent, Apple a changé définitivement le paysage des téléphones intelligents et même si les améliorations ne sont pas aussi drastiques que la sortie de l’iPhone lui-même (une révolution comme celle-là n’est pas rien et ne peut avoir lieu tous les 5 ans ! ), les améliorations demeurent significatives et vont changer notre approche à l’informatique de façon irrémédiable. Et ainsi, Apple vient de rendre l’authentification biométrique accessible à tous. Si toutes les compagnies de sécurité suivaient l’exemple d’Apple, nous aurions enfin des mécanismes de sécurité qui atteindraient leurs objectifs sans être contraignants pour les utilisateurs.

Source:

http://www.zdnet.com/hackers-crowdfund-bounty-to-hack-iphone-5s-fingerprint-scanner-on-istouchidhackedyet-com-7000020879/?s_cid=e036&ttag=e036

http://news.cnet.com/8301-13579_3-57602318-37/what-we-know-about-apples-touch-id-faq/

http://support.apple.com/kb/HT5949

http://en.wikipedia.org/wiki/Touch_ID

https://blog.lookout.com/blog/2013/09/23/why-i-hacked-apples-touchid-and-still-think-it-is-awesome