Localisation : Find My, comment ça marche ?


Avec l'application Find My, qui porte le nom de « Localiser » en français, Apple va apporter sur macOS 10.15 Catalina une précieuse nouveauté aux utilisateurs de ses ordinateurs : il sera désormais possible de détecter leur localisation, même lorsque ces derniers sont en veille ! Pratique en cas de perte, dissuasif pour d'éventuels voleurs... L'idée est intéressante, mais est-elle vraiment sécurisée ? Apple a détaillé au site Wired le fonctionnement de cette nouveauté, qui semble plutôt bien pensée.


Localiser macOS Catalina

Sur le Mac, la fonctionnalité Find My va consister à émettre de manière régulière un petit signal Bluetooth (extrêmement peu gourmand en énergie), destiné à être capté et relayé sur iCloud par d'autres appareils Apple à proximité. Afin que le processus soit totalement chiffré et anonyme, il faudra obligatoirement posséder deux appareils Apple afin de pouvoir en profiter. Find My fait en effet appel à un procédé de cryptographie asymétrique, avec une clé privée et une clé publique.

Concrètement, une clé privée aléatoire est générée à l'activation de la fonctionnalité, et cette clé privée est partagée de manière sécurisée entre les appareils reliés au même compte iCloud. Chaque appareil génère ensuite une clé publique qui peut être utilisée pour chiffrer des données qui ne pourront être déchiffrées que par des appareils possédant la clé privée correspondant. Rien de bien original jusqu'ici, mais le système d'Apple va plus loin : les clés publiques changent en effet de manière régulière « grâce à un peu de magie mathématique », rendant tout traçage impossible.

Si le MacBook d'un utilisateur est volé, celui-ci va émettre sa clé publique de manière régulière, jusqu'à ce que l'iPhone d'un passant récupère le signal, utilise la clé publique pour chiffrer sa propre localisation, et envoie l'information sur les serveurs d'Apple avec un hash de la clé publique servant d'identifiant. Les données étant chiffrées sans qu'Apple n'ait accès à la clé privée d'origine, les informations sont en l'état insuffisantes pour déterminer la localisation du Mac. C'est en lançant l'application Find My sur un autre appareil, par exemple son iPhone, que l'utilisateur va pouvoir envoyer le même hash de sa clé publique (ou probablement de toute une série de clés publiques, celles-ci ayant probablement changé plusieurs fois entre temps), qui sera comparée à la base de données d'Apple et permettra de récupérer les informations de localisation qui seront enfin déchiffrées directement sur l'iPhone grâce à la clé privée.


Localiser macOS Catalina

Apple ne dévoilera pas tous les détails du fonctionnement de Find My pour des raisons évidentes de sécurité, mais ce petit aperçu est assez rassurant : il ne sera pas possible d'utiliser le signal Bluetooth pour suivre les déplacements d'un utilisateur, et même Apple ne sera pas en capacité de déterminer la localisation des appareils ayant activé cette fonctionnalité.

On imagine que c'est exactement le même principe qui sera employé pour le futur petit tag physique d'Apple, déjà repéré au sein de la première version bêta d'iOS 13 ; outre sa sécurité, la force de l'accessoire d'Apple serait alors d'utiliser l'énorme réseau d'appareils iOS en circulation pour se passer de GPS interne (et de connexion cellulaire). Cela lui permettrait d'être très peu cher, tout en bénéficiant d'une bien plus grande autonomie.
Des liens n'apparaissent pas ? Des images sont manquantes ? Votre bloqueur de pub vous joue des tours. Pour visualiser tout notre contenu, merci de désactiver votre bloqueur de pub !

Partager

Sur le même sujet

Vos réactions (10)

Tom

6 juin 2019 à 14:49

Excellent!

yann84

6 juin 2019 à 15:30

J'ose espérer que cette fonction sera paramétrable à souhait dans un environnement familial partagé...

Tom

6 juin 2019 à 16:08

@yann84 Pourquoi donc ? Et quels paramètres doivent être paramétrables ?

degrecelsius

6 juin 2019 à 20:26

@Tom : je pense que certains ont peur de pouvoir être localisé à des moments non souhaités !
Imaginons pendant que tu cherches un cadeau pour ta femme, si même en éteignant ton iPhone tu es quand même localisé, cela peut devenir gênant.
Mais oui, bien évidemment, le possesseur qui pourra s'identifier, désactivera la localisation mais pour ça il faudra le code qu'un voleur n'aura pas.

Arthur FOX

7 juin 2019 à 07:36

La partie sur l’explication du système cryptographique me semble erronée.
La clef privée doit impérativement rester unique (donc elle ne se partage pas), elle sert a produire des certificats public (qui peuvent être renouvelés et partagés).
Le fonctionnement décrit est le double handcheck, Apple n’a rien inventé, c’est même un fonctionnement très connu. Le protocole permet à un émetteur de message de chiffrer son message (toutes personnes ayant la clef public associé peuvent lire le message), mais l'émetteur ne sais pas qui peut lire le message, donc on peut demander la clef public de celui qui va recevoir le message pour s’assurer que la communication est bien faite à la bonne personne (l’usurpation d’identité est donc impossible)

skylex

7 juin 2019 à 09:59

@Authur FOX : non ce n’est pas comme ça que ça fonctionne. La clé privée permet de déchiffrer tout ce qui a été chiffré avec toute clé publique ayant été générée à partir de la clé privée. Une clé privée peut très bien se partager, je l’a déjà fait pour du SSH et puis c’est le cas sur les clusters de serveurs web : 2, 3 serveurs ou plus qui ont le même certificat (clé publique) et la même clé privée derrière un même nom de domaine. Sinon ce serait ingérable.

Pour ce qui est de l’authentification, la clé publique peut être signée par un tiers de confiance (Verisign, Comodo ou autre) grâce à un fichier de requête de signature de certificat (CSR) généré à partir de la clé privée. Ensuite charge au client de vérifier si la clé publique a bien été signée et chaînée avec la clé publique d’une autorité de certification qu’il approuve.

Enfin généralement le client envoie une clé de chiffrement symétrique type AES 256 chiffrée avec la clé publique du serveur. Seul le serveur peut déchiffrer la clé symétrique grâce à sa clé privée. Une fois que les 2 ont la même clé symétrique en leur possession échangée en toute sécurité, ils peuvent chiffrer tous leurs échanges respectifs avec celle-ci, ce qui est beaucoup plus performant que le chiffrement asymétrique et évite au client de devoir générer un couple clé privée/publique.

pim

7 juin 2019 à 11:19

Est-ce que cette possibilité de localisation n’est pasréservée aux Macs récents équipés de puce T2 ?

Xak

8 juin 2019 à 10:48

C’est une très bonne chose tout cela.
Je trouve que cette année Apple nous donne vraiment se que l’on attends d’elle.
Laissant les autres loin derrière

Oracle

10 juin 2019 à 04:51

Je pense qu'il y a une erreur dans l'article.

> il sera désormais possible de détecter leur localisation, même lorsque ces derniers sont en veille ou éteints

Il n'y a rien dans l'article original qui affirme que la fonctionnalité permettrait de localiser un appareil éteint, simplement un appareil qui n'est pas connecté à un réseau cellulaire / wifi :

* Find My feature will broadcast Bluetooth signals from Apple devices even when they're offline
* Even if the thief carries it around closed and disconnected from the internet, your laptop will emit its rotating public key via Bluetooth

Sylvain

10 juin 2019 à 09:43

@Oracle : il s'agit effectivement d'une erreur de ma part, merci et désolé, j'ai corrigé l'article, il s'agit bien d'appareils en veille et non pas éteints.

Réagir
Vous devez être connecté à notre forum pour pouvoir poster un commentaire.

Plus loin Connexion
Plus loin Inscription