¿La autenticación de huellas digitales de Apple Touch ID es fundamentalmente defectuosa desde una perspectiva de seguridad?

No.

Solo tiene 10 dígitos, pero AuthN / AuthZ exitoso requiere una combinación de su huella digital y un dispositivo específico. Los tokens generados son únicos para la entrada biométrica y el dispositivo específico, lo que hace que la copia de la huella digital de los usuarios sea inútil (para usar en otro dispositivo) y la copia de ambos (dispositivo y token de huella digital almacenada desde el enclave seguro) casi imposible (gracias a la combinación única de Hardware , Sistema operativo y software para admitir un excelente modelo de seguridad en capas).

Consulte la Guía de seguridad de IOS para obtener una lectura realmente interesante (especialmente las secciones Touch ID y Apple Pay):
Guía de seguridad de iOS: (consulte el enlace o el extracto a continuación) https://www.apple.com/privacy/do…

En lo que se refiere a Apple Pay:
La seguridad se trata principalmente de la reducción del riesgo, no de la seguridad absoluta. El objetivo es reducir el riesgo hasta el punto de que se requiere que el atacante gaste más tiempo, dinero y / o esfuerzo que los beneficios financieros o políticos de piratear el sistema. Ningún sistema es impenetrable, pero, según las técnicas actuales, el sistema Apple Touch ID proporciona un nivel de seguridad mucho más allá de cualquier cosa actualmente disponible en dispositivos móviles y no es probable que sea una gran fuente de pérdidas financieras debido a transacciones fraudulentas. Esto contrasta marcadamente con otros sistemas, como las tarjetas de crédito con banda magnética, que tienen un fraude significativo y, sin embargo, siguen siendo negocios rentables para redes de tarjetas, bancos emisores de crédito y comerciantes. Por supuesto, es una carrera armamentista contra los atacantes, y la rentabilidad y la credibilidad en las transacciones con tarjetas de crédito con banda magnética es uno de los declives.

Sospecho que veremos que, con una mayor adopción, Apple Pay reducirá significativamente el riesgo de pérdida financiera que históricamente ha sido un costo de hacer negocios en el ecosistema de pagos de EE. UU.

Extracto de la guía de seguridad de iOS:


identifición de toque

Secure Enclave utiliza memoria encriptada e incluye un generador de números aleatorios de hardware. Su microkernel se basa en la familia L4, con modificaciones de Apple. La comunicación entre el Enclave seguro y el procesador de la aplicación está aislada en un buzón controlado por interrupciones y en memorias intermedias de datos de memoria compartida.

Cada Secure Enclave se aprovisiona durante la fabricación con su propio UID (ID único) que no es accesible a otras partes del sistema y que Apple no conoce . Cuando el dispositivo se inicia, se crea una clave efímera, enredada con su UID, y se usa para cifrar la porción del espacio seguro de la memoria del Enclave seguro.

Además, los datos que el Enclave seguro guarda en el sistema de archivos se cifran con una clave enredada con el UID y un contador antirrepetición.

Secure Enclave es responsable de procesar los datos de huellas dactilares del sensor Touch ID, determinar si hay una coincidencia con las huellas dactilares registradas y luego habilitar el acceso o las compras en nombre del usuario. La comunicación entre el procesador y el sensor Touch ID se realiza a través de un bus de interfaz periférico en serie. El procesador reenvía los datos al Secure Enclave pero no puede leerlos. Está encriptada y autenticada con una clave de sesión que se negocia utilizando la clave compartida del dispositivo que está aprovisionada para el sensor Touch ID y el Secure Enclave. El intercambio de claves de sesión utiliza el ajuste de claves AES con ambos lados, proporcionando una clave aleatoria que establece la clave de sesión y utiliza el cifrado de transporte AES-CCM.







Seguridad de identificación táctil

El sensor de huellas digitales está activo solo cuando el anillo de acero capacitivo que rodea el botón de inicio detecta el toque de un dedo, lo que activa la matriz de imágenes avanzadas para escanear el dedo y enviar el escaneo al Enclave seguro.

El escaneo ráster de 88 por 88 píxeles y 500 ppi se almacena temporalmente en la memoria encriptada dentro del Enclave seguro mientras se vectoriza para el análisis, y luego se descarta. El análisis utiliza un mapeo de ángulo de flujo de cresta subdérmico, que es un proceso con pérdida que descarta los datos minuciosos que serían necesarios para reconstruir la huella digital real del usuario. El mapa de nodos resultante se almacena sin ninguna información de identidad en un formato cifrado que solo puede ser leído por el Enclave Seguro, y nunca se envía a Apple ni se realiza una copia de seguridad en iCloud o iTunes.

Cómo Touch ID desbloquea un dispositivo iOS

Si Touch ID está desactivado, cuando un dispositivo se bloquea, las teclas para la clase de Protección de datos completa, que se encuentran en el Enclave seguro, se descartan. Los archivos y elementos de llavero en esa clase son inaccesibles hasta que el usuario desbloquee el dispositivo ingresando su contraseña.

Con Touch ID activado, las teclas no se descartan cuando el dispositivo se bloquea; en cambio, están envueltos con una clave que se le da al subsistema Touch ID dentro del Enclave seguro. Cuando un usuario intenta desbloquear el dispositivo, si Touch ID reconoce la huella digital del usuario, proporciona la clave para desenvolver las teclas de Protección de datos y el dispositivo se desbloquea. Este proceso proporciona protección adicional al requerir que los subsistemas de Protección de datos y Touch ID cooperen para desbloquear el dispositivo.

Las claves necesarias para Touch ID para desbloquear el dispositivo se pierden si el dispositivo se reinicia y el Enclave seguro lo descarta después de 48 horas o cinco intentos fallidos de reconocimiento de Touch ID.

La respuesta simple es no.

Ambos defectos parecen estar unidos. Porque sin tu segunda falla, la primera falla no importa.

Touch ID puede ser hackeado. Todos lo vimos. ¿Viste lo que tenían que hacer para hackearlo? Tenían que simular una persona viva. Los hackers usaron sus propios cuerpos que funciona. También enfatizaron que necesitabas un buen escaneo, básicamente en 3D, de una huella digital. Es muy difícil de conseguir y no se puede quitar algo que la persona tocó. Por lo tanto, piratear la Touch ID es tan difícil que hace improbable que la persona promedio sea pirateada.

Para descifrar por completo su teléfono, alguien debe obtener un escaneo 3D detallado de su huella digital, replicarlo en un laboratorio y luego acceder a su dispositivo o robar su rastreador de salud. Eso es bastante obvio.

La razón por la que Google persigue esto es porque no fabrican la mayor parte del hardware y, por lo tanto, buscan una solución de software. La biometría es mejor que cualquier otra forma de seguridad que tengamos disponible actualmente. La mayoría de las personas no usan un código de acceso porque son molestos. Siempre es un equilibrio entre seguridad y conveniencia y la mayoría de las personas eligen este último. Touch ID le brinda el beneficio de ambos en una coincidencia lo más cercana posible.