Touch ID y Secure Enclave, las otras claves de Apple para conquistar los pagos NFC

Apple está dando silenciosamente pasos que le permitirán, en los próximos años, aumentar la diferenciación entre lo que pueden hacer sus dispositivos y lo que hacen los demás. Touch ID es mucho más que un lector de huellas dactilares. Pero seguramente nunca has oído hablar de Secure Enclave. 

Ayer hablamos de iBeacons y cómo su implantación en todo dispositivo que utilice iOS 7 le va a permitir desarrollar una nueva tecnología de microlocalización, con una precisión hasta ahora imposible usando Wi-Fi. Sin embargo, para comprar y pagar hacen falta más datos que simplemente saber dónde estás. Necesitas tener acceso a tus contraseñas, a tus datos bancarios o de tarjeta y poder “firmar” con garantías de que no se va a poder falsificar ese pago.

Para esto último Apple ha incoporado Touch ID, el lector de huellas digitales presente en el iPhone 5s (y que en años sucesivos se extenderá a toda la gama de productos iOS). También anunció Keychain en iCloud (aunque de momento no ha aparecido, probablemente a la espera de que esté disponible Mavericks) por el que todas nuestras contraseñas se guardarán en iCloud “automágicamente” de manera que no tendremos que volver a recordarlas. Únelas al reconocimiento seguro de tu huella dactilar y tienes un sistema de autenticación como hasta ahora no se conocía -no hablamos sólo de entrar. Hablamos de que cada vez que se te solicite una contraseña el software invoque el lector de huellas y una vez reconocida, vaya a iCloud y la recupere.

Sin embargo, el guardado de la huella digital plantea unos problemas de seguridad nada triviales, que Apple parece haber resuelto de una manera brillante. Para ello vamos a traducir un artículo de Brian Roemmele en Quora, donde se explica todo a la perfeccción:

Una odisea de siete años que Apple terminó cuando llegó al Enclave

Con el anuncio el 10 de Septiembre de 2013 del iPhone 5s y de la tecnología de escaneado de huellas dactilares Touch ID, Apple ha dado un gran paso adelante con la seguridad al tiempo que presentó una forma mágica de acceder a nuestros iPhones.  Ha sido un viaje bastante largo que comenzó have 10 años.

He ido siguiendo la noción de que Apple podría desarrollar escáneres de huellas dactilares desde 2008 y estaba bastante seguro de que llegaría el día en que Apple lanzaría lo que hoy conocemos como Touch ID. 

La imagen que le dijo a Roemmele cómo seria el futuro

Allá por 2008 vi la patente de Apple que me sentó de golpe y me hizo gritar, mientras veía el futuro en una imagen de esa solicitud de patente. Sin embargo, comencé a preguntarme cómo podría Apple hacer que una pieza tan importante de datos biométricos fuera segura. Sabía que no podría haber una solución por software para este problema, así que pensaba que tendría que ser un área segregada de hardware donde se metieran esos dates. Lo que no adiviné es que lo llamarían, poéticamente, Enclave.

El mundo del Enclave Seguro (Secure Enclave)

En el torrente de miles de millones de palabras vertidas ya sobre Touch ID, muy, muy pocos han comprendido realmente lo revolucionario que es esto. Apple no sólo ha desarrollado uno de los dispositivos masivos de seguridad biométrica más fiables, sino que también han solventado problemas críticos sobre cómo se cifrarán, guardarán y securizarán esos datos. Apple lo llama Secure Enclave y es un concepto relativamente nuevo.

El iPhone recibe ayuda ARMada

El iPhone 5s utiliza el procesador basado en ARMv8 (que Apple llama A7) diseñado por ARM Limited y Apple. El A7 utiliza un procesador de arquitectura de 64 bits, diferente al procesador de arquitectura de 32 bits que utilizan los iPhone anteriores. Esto supone un gran avance en potencia bruta de procesador pero no será completamente útil hasta que, dentro de algún tiempo,  las aplicaciones se recompilen para aprovecharla. Empezaremos a ver aplicaciones exclusivas para el iPhone 5s (64 bits), ya que recompilarlas hacia atrás no tiene sentido (32 bits). Apple también utiliza el M7, un núcleo  que acompaña al A7 y que controlará el acelerómetro, giroscopio, brújula y otras cosas no tan obvias.

El A7 se construyó para la alta seguridad

Lo alucinante de ARM y la forma en que fabrican los componentes es que son supereficaces en la respuesta a las necesidades de las empresas que utilizarán sus productos. ARM ha sido la elección de prácticamente todos los fabricantes de smartphones por ésta y otras razones.

Hay varias razones por las que Apple ha pasado al procesador A7. Una razón son los requisitos de hardware de Touch ID. Para que tuviera sentido financieramente crear el Enclave Seguro, Apple necesitaba un procesador que ya tuviera en cuenta el concepto de cifrado y seguridad a nivel nativo y que tuviera el hardware dedicado para crear un área segregada dentro de la arquitectura del procesador.

Hace alrededor de tres años, ARM comenzó a pensar en este problema y a través de diversas asociaciones creó lo que se conoce como TrustZone/SecureCode. La tecnología TrustZone está fuertemente integrada en el procesador A7 y se extiende por todo el sistema. Este enfoque quiere decir que es posible asegurar periféricos como memoria segura, bloques cifrados, teclado, pantalla y sensores, para asegurarse de que pueden ser protegidos contra un ataque de software.

El 3 de Abril de 2012 señalé que ARM estaba formando una alianza con Gemalto y Giesecke & Devrientto para crear dispositivos seguros de pago pero no hice la conexión con el escáner de huellas digitales de Apple que ya había visto en 2008:

“La nueva empresa se centrará en mejorar la seguridad de los dispositivos inteligentes conectados desarrollando un Entorno de Ejecución Seguro (Trusted Execution Environement – TEE) basado en la tecnología de seguridad establecida por ARM TrustZone. Este entorno de seguridad para ejecución de software utilizará hardware avanzado de seguridad junto con interfaces de software estándar como los de la plataforma GlobalPlatform.

Los dispositivos con TEE ofrecerán a los consumidores una experiencia más segura y amigable que simplifique y acelere cómo se relacionan con el mundo digital. Esto permitirá que utilicen sus dispositivos inteligentes y conectados más a menudo para acceder a un abanico cada vez más amplio de aplicaciones y servicios de una forma segura. Estos campos incluyen pagos móviles, aplicaciones de productividad empresarial y de banca móvil, así como comercio electrónico y servicios de pago.”

Este libro blanco escrito por ARM en 2008 realmente muestra que gran parte del A7 está diseñado para pagos móviles:

“6.2.2 Pagos móviles

Muchos dispositivos embebidos están almacenando una gran cantidad de datos del usuario, incluyendo información sensible como correo electrónico sincronizado, detalles de banca móvil, y credenciales de pagos móviles. Estos datos de usuario pueden estar protegidos por contraseña pero una vez que se desbloquean son vulnerables a cualquier debilidad del entorno de software que lo soporta.

Migrar el almacenamiento de datos, la manipulación de datos, e incluso la introducción de contraseña al mundo Seguro tiene sentido para muchas aplicaciones que hacen uso de los datos de usuario. Aunque todos estos casos de usuario tienen ligeras diferencias en los activos, todos tienen requisitos de seguridad similares. Para el propósito de este ejemplo, Gadget2008 usará el pago móvil que tiene unos requisitos más estrictos que la mayoría de los otros casos”.

¿Cómo funciona Secure Enclave?

Resulta que se ha tratado de la convergencia perfecta de las sinergias necesarias para que Apple avanzara con TouchID. Apple ha personalizado una versión altamente optimizada de TrustZone y ha creado lo que ahora se conoce como Secure Enclave. Por supuesto que Apple nunca publicará los detalles de lo que hacen en el hardware personalizado. Por lo tanto hablaré directamente de TrustZone y lo extrapolaré a Secure Enclave.

La seguridad del sistema TrustZone se alcanza particionando todos los recursos de hardware y software de manera que existen en uno de dos mundos: el mundo Seguro para el subsistema de seguridad o el mundo Normal para todo lo demás. El bus AMBA3 AXI compatible con TrustZone asegura que los componentes del mundo Normal no tienen acceso  a los recursos del mundo Seguro, permitiendo la construcción de un fuerte perímetro fronterizo entre ambos.

Arquitectura de hardware de TrustZone.

Este diseño coloca los recursos sensibles en el mundo Seguro, e implementa un robusto software que funciona en los núcleos seguros del procesador, puede proteger los activos contra muchos posibles ataques, incluyendo aquellos que son difíciles de evitar. Separar los periféricos sensibles seguros a través de hardware también limitará el número de subsistemas que necesitan pasar por evaluación de seguridad. El contexto de los dos procesadores virtuales cambia a través de un modo de procesador llamado “modo monitor” cuando se cambia el procesador virtual que esté funcionando en ese momento.

Arquitectura de software de TrustZone.

El chip A7 está optimizado para pagos móviles seguros

Así podemos ver cómo de integrada está la seguridad en el ADN del procesador A7. La arquitectura de seguridad está basada en hardware de profundo nivel absolutamente sólido. Requeriría una enorme cantidad de hackeo de  hardware sólo para intentar acceder a los datos alojados en el Enclave Seguro.

(Y como los datos están cifrados y asociados al dispositivo, sería muy difícil que, aunque alguien consiguiera extraer esos datos pudiera descifrarlos y hacer algo útil con ellos).

Alguien podría decir que esto es correcto para el propio dispositivo, pero ¿qué pasa con internet? Ocurre que los datos necesarios para activar los sistemas en la nube se podrían describir perfectamente como una ficha enviada a través de internet. Así es exactamente como Apple activará iTunes y las compras en la App Store. Y en el futuro, algunas transacciones de pago en tiendas.

La página web de ARM Limited dedicada al uso del producto ARM en pagos.

Seguridad adicional 

Para usar Touch ID también tendrás que crear un código de acceso como copia de seguridad. Sólo ese código podrá desbloquear el teléfono si es reiniciado (por ejemplo si se le acaba la batería) o no ha sido desbloqueado en las últimas 48 horas. Esta es una medida genial que está pensada para poner un límite de tiempo a los criminales si intentan encontrar una forma de rodear el escáner de huellas dactilares.

Enorme oportunidad para los desarrolladores

Apple ofrece un acceso muy, muy restringido a Touch ID y no tiene APIs disponibles para los desarrolladores. De hecho, Apple ha eliminado iCloud Keychain en la última versión de iOS 7 para desarrolladores. La tecnología ahora mismo está limitada a dos situaciones de uso: desbloqueo del dispositivo y compras en iTunes y App Store. Por supuesto, este no es el límite que se ha pensado para esta tecnología y en algún momento Apple ofrecerá acceso a la API, tal vez reservando algunas áreas para si misma, en la que ella quiera ser la única proveedora de servicios.

Hay docenas de aplicaciones y cases de uso en el futuro inmediato y estoy seguro de que se desarrollará una economía de desarrolladores alrededor de esta impresionante tecnología. Una que es muy clara son los pagos minoristas y Apple tendrá un montón de formas únicas para resolver problemas reales para comerciantes y usuarios de iPhone. Puede decir que este aspecto de Touch ID será más mágico de lo que hayamos visto hasta ahora: habrá conexiones a iBeacons y a la alucinante tecnología que Apple adquirió cuando compró Passif

Touch ID es un cambio de paradigma

Apple ha avanzado lenta y metódicamente con el lanzamiento de Touch ID. Se puede ver la cantidad de trabajo que ha supuesto este proyecto. Toda esta convergencia ha requerido siete años de trabajo muy duro. Incluye muchas solicitudes de patentes, la compra de Authentec, la selección del procesador A7 y la integración de la suite AuthenTec, cocinado todo junto en lo que ahora conocemos como Touch ID.

Este ha sido un largo viaje que acaba de hacerse visible ante el público y estoy bastante seguro de que Steve Jobs estaría orgulloso.

Alf

Propietario de www.faq-mac.com.

0 0 votos
Article Rating
Subscribe
Notify of
4 Comments
Oldest
Newest Most Voted
Opiniones Inline
Ver todos los comentarios
erretxea
erretxea
10 years ago

«automágicamente» =D>

mikelirun
mikelirun
10 years ago

Por artículos como éste es porque sois un referente…

Queimacasas
Queimacasas
10 years ago

Perfecto artículo.
Una duda, el periodista enlaza la eliminación del keychain de icloud con temas de seguridad.
¿No es más probable que sea por el tema de Mavericks, como dice Alf en la presentación del artículo?

4
0
Me encantaría saber tu opinión, por favor, deja un comentariox
()
x