Przycisk Touch ID znamy z iPhone’a 5S. Mało kto jednak z was słyszał zapewne o koprocesorze Secure Enclave zaszytym w procesorze Apple A7, prawda? Teraz nadarza się dobra okazja, aby przyjrzeć się z bliska obu rozwiązaniom, gdyż Apple opublikowało obszerny dokument poświęcony bezpieczeństwu w systemie iOS, gdzie dokładnie omówiono działanie Touch ID oraz wspomnianego koprocesora.
Przeczytaj koniecznie >> Krótki test przeglądarek internetowych na iPada
„iOS Security” z lutego jest nową wersją tego dokumentu, w którym omówiono funkcje oraz rozwiązania z zakresu bezpieczeństwa w systemie iOS. W tym również związane ze sprzętem.
Na szczególną uwagę zasługuje dokładne omówienie zasady działania przycisku Touch ID z iPhone’a 5S oraz nowego koprocesora Secure Enclave, który zaszyto w układzie Apple A7. Przyjrzyjmy się im z bliska.
Ci z was, którzy mają iPhone’a 5S, to wiedzą do czego służy przycisk Touch ID. Możemy nim odblokowywać zablokowany ekran za pomocą przeciągnięcia palcem. Warto jednak zauważyć, że jest to tylko alternatywne rozwiązanie dla kodu blokady i ten jest nadal wymagany. Kod blokady ponadto nie może być zastąpiony przez Touch ID w wybranych scenariuszach, w tym gdy z urządzenia nie korzystaliśmy dłużej niż 48 godzin lub podczas wystąpienia piątego błędu związanego z próbą odczytu linii papilarnych.
W momencie używania Touch ID, w pamięci urządzenia przechowywany jest skan linii papilarnych o rozmiarze 80 x 80 pikseli, ale trwa to tylko przez jakiś czas, a potem nasz ostatni odczyt jest usuwany. Przechowywany skan jest zaszyfrowany, a więc nie ma do niego dostępu. Apple dodaje, że informacje te nie są nigdzie przesyłane i nie trafiają na żadne serwery firmy.
Ciekawym rozwiązaniem opisanym w dokumencie jest Secure Enclave, o którym raczej mało kto słyszał. To nic innego jak kolejny koprocesor zaszyty w układzie Apple A7. Secure Enclave ma swój własny bezpieczny rozruch i korzysta z innych aktualizacji oprogramowania niż sam procesor aplikacji. Ponadto wszystkie operacje przeprowadzane przez koprocesor są zaszyfrowane. W tym celu wykorzystywana jest specjalna, zaszyfrowana pamięć oraz sprzętowy generator liczb. Apple mówi również, że komunikacja procesora aplikacji z koprocesorem jest izolowana.
Firma z Cupertino wspomina w dokumencie także o produkcji Secure Enclave. Każdy koprocesor w trakcie wytwarzania otrzymuje własny UID (unikalny identyfikator sprzętowy), który nie jest znany Apple. Specjalny klucz szyfrujący jest tworzony w momencie uruchamiania urządzenia.
Za co jednak dokładnie odpowiada koprocesor Secure Enclave? Stanowi element wspomagający dla przycisku Touch ID i jego zadaniem jest przetwarzanie danych wprowadzanych palcem przez użytkownika. Tak więc w zasadzie stanowi element pośredniczący w komunikacji pomiędzy przyciskiem Touch ID oraz procesorem Apple A7, a cała sesja zaszyfrowana jest za pomocą silnego algorytmu AES.
Jak dobrze wiemy, przycisk Touch ID nie jest wykorzystywany tylko do odblokowywania ekranu. Można się nim posłużyć również w przypadku autoryzacji w sklepie iTunes Store, na przykład w trakcie zakupu książek lub aplikacji.
Odświeżony dokument „iOS Security” można pobrać (w postaci pliku PDF) pod tym adresem. Z pewnością warto się z nim zapoznać, bo zawiera wiele innych, równie ciekawych informacji związanych z bezpieczeństwem w iOS oraz usługach Apple, które powiązane są z systemem.
Źródło: Apple