
Communication d’informations d’urgence par satellite
Les utilisateurs d’iPhone 14 ou de modèles ultérieurs peuvent communiquer par liens satellites pour offrir différents services. Les liens satellites imposent des contraintes de bande passante considérables et requièrent des protocoles de sécurité qui n’en utilisent pas beaucoup. Peu importe le type de communication (Regardless of communication type (Urgence SOS, SMS ou iMessage), Apple établit une session sécurisée entre l’appareil hors réseau et un centre de données Apple. Les appareils enregistrent au préalable le matériel de clés publiques sur le serveur par connexion cellulaire ou Wi‑Fi pour réduire l’utilisation de bande passante pendant qu’ils sont hors réseau.
Architecture de sécurité de base
Lorsqu’un appareil demande un service par satellite, il établit une connexion sécurisée avec le centre de données Apple en faisant référence à un hachage tronqué de sa clé publique aux fins d’échange. Chaque paire de clés publique et privée ne prend en charge qu’une seule session, et elles sont valides pour un maximum de huit heures. Le serveur génère au préalable une paire de clés publique et privée pour chaque paire de clés du client, et partage la clé publique avec le client.
Une fois la session expirée ou terminée, les serveurs d’Apple et l’appareil suppriment les clés privées correspondantes, ce qui donne lieu à une confidentialité persistante. Apple et les appareils enregistrent des clés supplémentaires à intervalles réguliers et après le retour en ligne à la suite de l’utilisation d’une clé privée, ce qui assure la sécurité des communications satellites après compromission. Les observateurs ne peuvent pas identifier les utilisateurs à partir des identifiants de session, car chaque appareil change d’identifiant pour chaque session afin d’éviter d’y être associé.
Aide d’urgence et assistance routière par satellite
Lorsque les utilisateurs ont recours à Urgence SOS ou à l’assistance routière par satellite, la connexion sécurisée avec Apple (décrite ci-dessus) protège le contenu des communications. Une couche de chiffrement supplémentaire garantit que le contenu demeure chiffré tout au long de sa transmission au serveur de l’application, qui transfère ces messages aux services d’urgence et aux partenaires d’assistance routière d’Apple avec le chiffrement des transmissions.
iMessage par satellite
Lors de l’échange d’iMessages par connexion Wi‑Fi ou cellulaire, les appareils échangent du matériel de clés avec les messages si un appareil du groupe du destinataire ou de l’expéditeur prend en charge le service par satellite. Au moyen de ce mécanisme, les appareils reçoivent régulièrement des mises à jour des clés qui leur permettent de chiffrer et de déchiffrer les messages si l’appareil se connecte à un satellite en cas d’absence de connectivité cellulaire. En raison des limitations de la durée de vie des clés, les utilisateurs doivent avoir échangé des messages dans les 30 jours précédents pour communiquer hors réseau.
Chaque appareil génère une clé symétrique et la distribue au moyen du chiffrement d’iMessage pour chiffrer ses propres messages sortants. Chaque message utilise une clé symétrique unique obtenue par le cliquet d’une fonction de dérivation de clés basée sur le hachage (HKDF) pour son compteur de messages correspondant. À la réception d’un message, les appareils du destinataire recherchent le matériel de clés symétriques de l’expéditeur pour dériver la clé de message correspondante. Lorsque l’appareil revient en ligne, de nouvelles clés symétriques sont distribuées pour les sessions subséquentes.
L’appareil expéditeur envoie des iMessages par satellite seulement après la réception d’une entité signée de la part du destinataire qui confirme que l’appareil peut recevoir des messages par satellite.
Remarque : iMessage par satellite prend en charge les conversations individuelles, mais pas celles de groupe.
SMS par satellite
Lorsque les utilisateurs envoient et reçoivent des SMS par satellite, les messages sont transmis à une fonction d’interfonctionnement (IWF) réseau ou en proviennent. L’IWF reçoit de l’opérateur de l’expéditeur les messages destinés au client hors réseau (le client est considéré comme étant en itinérance lorsqu’il est hors réseau, car il n’est pas connecté au réseau local de l’opérateur). De même, l’IWF transmet les messages sortants du client hors réseau à l’opérateur du destinataire. Le chiffrement et l’authentification protègent les SMS échangés entre le client hors réseau et l’IWF, ce qui empêche Apple et les personnes ayant accès au signal satellite de consulter ou de modifier les messages.
Un échange de clés Diffie-Hellman par la courbe NIST P256 commence alors que le client est connecté au réseau, puis se termine une fois que le client quitte le réseau et établit la connexion satellite initiale. Au moyen de la fonction HKDF-SHA-256, Apple et l’appareil dérivent plusieurs clés de cet échange. Une clé chiffre de façon symétrique (au moyen de l’algorithme AES-GCM avec une clé de 256 bits) les informations du client nécessaires à l’acheminement adéquat des SMS (IMSI et SMSC). Un autre ensemble fournit un chiffrement bidirectionnel des messages entre le client et l’IWF, toujours au moyen de l’algorithme AES-GCM avec une clé de 256 bits.
Comme les connexions satellites ont une bande passante moindre et une latence plus élevée que les communications cellulaires traditionnelles, les SMS entrants n’atteignent pas tous le client dès qu’il se connecte hors réseau pour empêcher les messages indésirables ou de valeur moindre de retarder la récupération de SMS cruciaux. Le système transmet plutôt au client les messages entrants seulement dans les situations suivantes :
1. Le client, alors qu’il était hors réseau, a envoyé un message au destinataire dans les dernières 24 heures.
2. L’expéditeur est approuvé (dans les contacts d’urgence de l’utilisateur ou dans sa famille iCloud).
Autrement, Apple stocke le message chiffré sur ses serveurs jusqu’à ce que le client revienne en ligne et le récupère à partir des réseaux traditionnels. Pour préserver la confidentialité des utilisateurs, Apple s’assure que l’IWF ne prend pas connaissance de la liste d’expéditeurs approuvés de l’utilisateur.
Le client utilise la fonction HMAC-SHA-256 avec une clé dérivée de la clé principale de la session pour générer des pseudonymes aléatoires pour chaque numéro de téléphone participant à la session. Au début de la session, le client envoie au serveur d’Apple les pseudonymes de chaque numéro de téléphone figurant sur la liste autorisée. De même, il génère et envoie un pseudonyme à Apple chaque fois que le client envoie un SMS à un numéro de téléphone. Cela permet à Apple de maintenir une liste de pseudonymes d’expéditeurs autorisés pour la session.
Lorsque quelqu’un envoie un SMS au client après le début de la session, l’IWF chiffre le message et calcule le pseudonyme du numéro de téléphone de l’expéditeur. Elle le transmet aux serveurs d’Apple avec le message chiffré. Le serveur compare le pseudonyme de l’expéditeur du message entrant avec la liste autorisée et transfère le message chiffré s’il y figure.