
Comunicar información de emergencia mediante satélites
Los usuarios con un iPhone 14 o posterior pueden comunicarse a través de enlaces vía satélite para acceder a varios servicios. Los enlaces por satélite imponen importantes limitaciones de ancho de banda y requieren protocolos de seguridad con una sobrecarga mínima de ancho de banda. Independientemente del tipo de comunicación (Emergencia SOS, SMS o iMessage), Apple establece una sesión segura entre el dispositivo sin cobertura y un centro de datos de Apple. Los dispositivos registran previamente el material de clave pública con el servidor a través de la red móvil o Wi-Fi para ahorrar ancho de banda mientras están sin cobertura.
Arquitectura de seguridad principal
Cuando un dispositivo solicita un servicio de satélite, establece una conexión segura con el centro de datos de Apple haciendo referencia a un hash truncado de su clave pública para el intercambio de claves. Cada par de claves pública-privada solo admite una única sesión, con una validez máxima de ocho horas. El servidor genera por adelantado el correspondiente par de claves pública-privada para cada par de claves de cliente y comparte la clave pública con el cliente.
Cuando la sesión expira o finaliza, los servidores de Apple y el dispositivo eliminan las claves privadas correspondientes, proporcionando confidencialidad directa. Apple y los dispositivos registran claves adicionales a intervalos regulares y después de volver a tener conexión tras el uso de una clave privada, lo que proporciona seguridad posterior al uso de las comunicaciones por satélite. Los observadores no pueden identificar a los usuarios a partir de los identificadores de sesión, ya que cada dispositivo cambia los identificadores en cada sesión para evitar la vinculación.
Emergencia y asistencia en carretera vía satélite
Cuando los usuarios emplean las funciones “Emergencia SOS” o “Asistencia en carretera vía satélite”, la conexión segura con Apple (descrita anteriormente) protege el contenido de la comunicación. Una capa de encriptación adicional garantiza que el contenido permanezca encriptado durante todo el recorrido hasta el servidor de la aplicación, que reenvía estos mensajes a los servicios de emergencia de Apple y a los socios de asistencia en carretera con encriptación de transporte.
iMessage vía satélite
Cuando se intercambian iMessages por conexión Wi-Fi o de datos móviles, los dispositivos intercambian material de clave junto con los mensajes si algún dispositivo del grupo del remitente o del destinatario admite el servicio por satélite. Mediante este mecanismo, los dispositivos reciben claves actualizadas periódicamente que les permiten cifrar y descifrar mensajes cuando la conectividad de datos móviles no está disponible y el dispositivo se conecta al satélite. Debido a las limitaciones de la vida útil de la clave, los usuarios necesitan haber intercambiado mensajes en los últimos 30 días para poder comunicarse cuando no hay cobertura.
Cada dispositivo genera material de clave simétrica y lo distribuye usando la encriptación de iMessage para encriptar sus propios mensajes salientes. Cada mensaje usa una clave simétrica única derivada mediante el trinquete de una función de derivación de claves basada en hash (HKDF) para su contador de mensajes correspondiente. Al recibir un mensaje, los dispositivos del destinatario buscan el material de clave simétrica del remitente para obtener la clave de mensaje correspondiente. Cuando el dispositivo vuelve a tener conexión, se distribuyen nuevas claves simétricas para las sesiones posteriores.
El dispositivo emisor envía iMessages usando el satélite solo después de recibir una carga útil firmada del destinatario confirmando que el dispositivo puede recibir mensajes vía satélite.
Nota: iMessage vía satélite solo admite mensajes individuales, no a grupos.
Mensajes SMS vía satélite
Cuando los usuarios envían o reciben mensajes SMS vía satélite, los mensajes van a o vienen de una red de función de interconexión (IWF). La IWF recibe los mensajes destinados al cliente sin cobertura del operador del remitente (el cliente aparece en itinerancia mientras está sin cobertura, ya que no está en la red local del operador). Del mismo modo, la IWF entrega los mensajes salientes del cliente sin cobertura al operador local del destinatario. La encriptación y la autenticación protegen los mensajes SMS intercambiados entre el cliente sin cobertura de red y la IWF, impidiendo que tanto Apple como quienes tienen acceso a la señal del satélite accedan a los mensajes o los modifiquen.
Mientras un cliente tiene cobertura, se inicia un intercambio de claves de Diffie‑Hellman a través de la curva NIST P256 y se completa cuando el cliente no tiene cobertura y establece la conexión inicial vía satélite. Mediante HKDF-SHA-256, Apple y el dispositivo obtienen varias claves de este intercambio de claves. Una clave encripta simétricamente (mediante AES-GCM con una clave de 256 bits) la información de cliente necesaria para el correcto direccionamiento del mensaje SMS (IMSI y SMSC). Otro conjunto proporciona encriptación bidireccional de los mensajes entre el cliente y la IWF, usando también AES-GCM con una clave de 256 bits.
Dado que las conexiones vía satélite tienen menor ancho de banda y mayor latencia que las comunicaciones de telefonía móvil tradicional, tras quedarse sin cobertura, no todos los mensajes SMS entrantes llegan al cliente inmediatamente para evitar que los mensajes no deseados o los mensajes de poco valor retrasen la recuperación de mensajes SMS importantes. En su lugar, el sistema transmite mensajes entrantes al cliente solo si sucede lo siguiente:
1. El cliente, mientras está sin cobertura, ha enviado un mensaje al remitente en las últimas 24 horas.
2. El remitente es un remitente aprobado (en los contactos de emergencia del usuario o en los miembros de la familia de iCloud).
En caso contrario, Apple almacena el mensaje encriptado en sus servidores hasta que el cliente vuelve a tener conexión y se puedan recuperar los mensajes a través de las redes tradicionales. Para mantener la privacidad del usuario, Apple se asegura de que la IWF no conozca la lista de remitentes aprobados del usuario.
El cliente usa HMAC-SHA-256 con una clave derivada de la clave principal de la sesión para generar seudónimos aleatorios para cada número de teléfono en cada sesión. Al establecer la sesión, el cliente envía al servidor de Apple los seudónimos de cada número de teléfono de la lista de permitidos. Del mismo modo, genera y envía un seudónimo a Apple cada vez que el cliente envía un mensaje SMS a un número de teléfono. Esto permite a Apple mantener una lista de seudónimos de remitentes permitidos para la sesión.
Cuando alguien envía un mensaje SMS al cliente tras el establecimiento de la sesión, la IWF encripta el mensaje y calcula el seudónimo del número de teléfono del remitente. Lo comunica junto con el mensaje encriptado a los servidores de Apple. El servidor compara el seudónimo del remitente del mensaje entrante con la lista de permitidos y reenvía el mensaje encriptado si hay coincidencia.