ORLM RECOMMANDE :
Redécouvez le plaisir d'un Mac tout neuf

Lors du keynote de la WWDC 2019, Apple a lancé une fonction unifiée « localiser » qui devrait permettre de localiser tous vos appareils, même si ceux-ci sont mis hors ligne. Pour y parvenir, les ingénieurs d’Apple déploient des trésors d’inventivité et mettent en œuvre des algorithmes et une cryptographie très avancés, qui protègent la vie privée comme jamais. Le meilleur des mondes ? explications.

La nouvelle fonction Localiser d’Apple, une merveille de cryptographie

Pour fonctionner, Localiser nouvelle version repose sur l’utilisation du bluetooth, qui émet en permanence « une toute petite quantité de données » à destination des appareils Bluetooth Apple à proximité. Craig Federighi, qui a explicité le fonctionnement de Localiser à Wired assure que cette émission constante sera quasiment sans impact sur la batterie. Merci à la faible consommation du Bluetooth LE ! De cette manière, si par exemple votre iPhone a été dérobé, même si le voleur le déconnecte de l’internet, le signal Bluetooth continue d’être émis (et on suppose même si le Bluetooth est coupé).

Localiser respecte votre vie privée

Fort heureusement, la fonction Localiser nouvelle est très respectueuse de la vie privée, grâce à une utilisation fort maligne de la cryptographie. « Le système est chiffré et anonyme », précise Craig. il ne sera pas accessible aux tiers, pas plus aux experts du marketing qu’à Apple. Pour parvenir à ce résultat, Apple utilise très intelligemment les appareils appartenant à la même personne pour gérer la clé privée de chiffrement, et son réseau de centaines de millions d’appareils pour gérer la clé publique, laquelle change en permanence (mais à un fréquence inconnue).

Voici comme le système fonctionne, tel que Craig l’a détaillé à Wired :

  • Lorsque vous configurez Localiser sur vos appareils Apple pour la première fois (et Apple a confirmé que vous avez besoin d’au moins deux appareils pommés pour que cette fonction soit opérationnelle), il génère une clé privée partagée sur tous ces appareils via une communication cryptée de point à point. Seules ces machines possèdent la clé privée.
  • Chaque appareil génère également une clé publique. Comme dans d’autres configurations de chiffrement à clé publique, cette clé publique peut être utilisée pour chiffrer des données de sorte que personne ne puisse les déchiffrer sans la clé privée correspondante, dans ce cas celle stockée sur tous vos appareils Apple. Il s’agit de la « balise » que vos appareils vont diffuser via Bluetooth aux appareils à proximité.
  • Cette clé publique change fréquemment, « tournant » périodiquement vers un nouveau numéro. Grâce à une certaine magie mathématique, ce nouveau numéro ne correspond pas aux versions précédentes de la clé publique, mais conserve sa capacité à chiffrer les données de manière à ce que seuls vos appareils puissent les déchiffrer. Apple a refusé d’indiquer à quelle fréquence la clé change. Mais chaque fois que cela se produit, le changement rend encore plus difficile l’utilisation de vos balises Bluetooth pour suivre vos mouvements.
  • Supposons que quelqu’un vole votre MacBook. Même si le voleur le transporte fermé et déconnecté d’Internet, votre ordinateur portable émettra sa clé publique tournante via Bluetooth. L’iPhone d’un inconnu situé à proximité, sans interaction de son propriétaire, captera le signal, vérifiera son propre emplacement et chiffrera ces données d’emplacement à l’aide de la clé publique extraite de l’ordinateur portable. La clé publique ne contient aucune information d’identification et, comme elle tourne fréquemment, l’iPhone de l’étranger ne peut pas non plus relier l’ordinateur portable à ses emplacements précédents.
  • L’iPhone de l’étranger envoie ensuite deux éléments sur le serveur d’Apple: l’emplacement crypté et un hachage de la clé publique de l’ordinateur portable, qui servira d’identifiant. Comme Apple n’a pas la clé privée, il ne peut pas déchiffrer l’emplacement.
  • Lorsque vous souhaitez retrouver votre ordinateur portable volé, vous passez à votre deuxième appareil Apple, par exemple un iPad, qui contient la même clé privée que l’ordinateur portable et a généré la même série de clés publiques en rotation. Lorsque vous appuyez sur un bouton pour trouver votre ordinateur portable, l’iPad envoie le même hachage de la clé publique à Apple comme identifiant, de sorte que Apple puisse parcourir ses millions et millions d’emplacements chiffrés stockés et trouver le hachage correspondant. Un facteur de complication est que le hash de la clé publique de l’iPad ne sera pas le même que celui de votre ordinateur portable volé, car la clé publique a probablement tourné plusieurs fois depuis l’iPhone de l’inconnu. Apple n’a pas tout à fait expliqué comment cela fonctionne. 
  • Apple renvoie l’emplacement crypté de l’ordinateur portable sur votre iPad, qui peut utiliser sa clé privée pour le déchiffrer et vous indiquer le dernier emplacement connu de l’ordinateur portable. Pendant ce temps, Apple n’a jamais vu l’emplacement déchiffré et, les fonctions de hachage étant conçues pour être irréversibles, elle ne peut même pas utiliser les clés publiques hachées pour collecter des informations sur l’emplacement du périphérique

ORLM RECOMMANDE :

CleanMyMac 2
x

   RECHERCHER