
Sécurité des cartes d’identité dans l’app Portefeuille d’Apple
Les fonctionnalités suivantes contribuent à augmenter la sécurité des cartes d’identité utilisées dans l’app Portefeuille.
Intégrité et protection contre la falsification des données d’identité
Les cartes d’identité dans l’app Portefeuille utilisent une signature fournie par l’émetteur pour permettre à tout lecteur conforme à la norme ISO/CEI 18013-5 de vérifier la carte d’identité d’un utilisateur dans l’app Portefeuille. En outre, tous les éléments de données de la carte d’identité dans Portefeuille sont protégés individuellement contre la falsification. Cela permet au lecteur d’identité de demander un sous-ensemble distinct des éléments de données présents sur la carte d’identité dans l’app Portefeuille et à cette dernière de répondre avec ce même sous-ensemble, ne partageant ainsi que les données demandées et maximisant la confidentialité de l’utilisateur.
Liaison avec l’appareil
L’authentification des cartes d’identité dans l’app Portefeuille utilise une signature d’appareil pour se protéger contre le clonage d’une carte d’identité et le rejeu d’une présentation d’identité. L’app Portefeuille stocke la clé privée d’authentification de la carte d’identité dans le Secure Element de l’iPhone, la carte d’identité est liée à l’appareil pour lequel l’autorité émettrice l’a créée.
Consentement éclairé
L’authentification des cartes d’identité dans l’app Portefeuille peut être utilisée pour identifier le lecteur à l’aide du protocole défini dans la norme ISO/CEI 18013-5. Lors de la présentation, si le lecteur possède son propre certificat qui est reconnu par l’app Portefeuille, une icône est affichée pour donner à l’utilisateur l’assurance qu’il interagit avec le tiers concerné.
Confidentialité des données utilisateur sur les liaisons radio
Le chiffrement de session permet de garantir que les données à caractère personnel échangées entre la carte d’identité dans l’app Portefeuille et le lecteur d’identité sont chiffrées. Le chiffrement est effectué par la couche application. La sécurité du chiffrement de session ne dépend donc pas de la sécurité fournie par la couche de transmission (par exemple, CCP, Bluetooth et Wi-Fi).
Les cartes d’identité dans l’app Portefeuille d’Apple aident à préserver la confidentialité des informations des utilisateurs
Les cartes d’identité dans l’app Portefeuille sont conformes au processus de « récupération de l’appareil » décrit dans la norme ISO/CEI 18013-5. La récupération de l’appareil évite d’avoir à contacter le serveur pendant la présentation, protégeant ainsi les utilisateurs contre le suivi par Apple et l’émetteur.
Comme décrit à la section Intégrité et protection contre la falsification des données d’identité, les éléments tels que la signature fournie par l’émetteur sont inclus dans l’objet de sécurité mobile (MSO) pour permettre à un lecteur de vérifier une carte d’identité. Pour limiter la traçabilité de ces éléments statiques et contribuer à empêcher le suivi des présentations de carte d’identité entre les parties utilisatrices, l’appareil gère plusieurs clés d’authentification de carte d’identité pour chaque carte d’identité dans l’app Portefeuile. L’émetteur de la carte d’identité génère des entités MSO uniques pendant l’émission de la carte d’identité et des mises à jour pour chacune de ces clés d’authentification de carte d’identité qui sont envoyées à l’appareil de l’utilisateur et stockées dessus en format chiffré. Lors de la présentation, l’appareil sélecte une clé d’authentification de carte d’identité aléatoire et son MSO associé à utiliser pour la transaction. Il s’agit d’une fonctionnalité utile lorsque l’utilisateur présente des informations qui ne permettent pas de l’identifier, comme age_over_18 ou d’autres éléments concernant son âge, car cela réduit le risque que différentes parties puissent établir une correspondance fiable entre les éléments et identifier un utilisateur. Pour réduire le temps système, les clés sont réutilisables dans certaines situations, comme lors d’une présentation à une même partie utilisatrice ou si la présentation comprend déjà des informations dont le lien est inhérent. Une fois que toutes les clés d’authentification de carte d’identité ont été utilisées au moins une fois, si l’émetteur a choisi de prendre en charge la rotation anticipée, l’appareil démarre le processus de génération d’un nouveau lot de clés et demande la mise à jour des entités.
Sécurité d’ID Verifier
Sur les iPhone sous iOS 17 ou les versions ultérieures, les entreprises et organisations canadiennes peuvent utiliser l’iPhone pour lire en toute sécurité et transparence les cartes d’identité mobiles conformes à la norme ISO 18013-5 ou ISO 23220-1 en personne, sans nécessiter de matériel externe. ID Verifier peut être utilisée de deux façons différentes, selon deux types de vérification :
ID Verifier – Display Only : Cela permet d’utiliser une interface utilisateur iOS pour afficher le nom, l’âge, la photo d’identité et les données liées à l’âge supérieur à N pour les cas d’utilisation qui ne nécessitent qu’une confirmation visuelle. La fonctionnalité est également conçue pour empêcher toutes les fonctionnalités de capture et d’enregistrement d’écran de capter les informations affichées. Ce service n’autorise pas la collecte de données à caractère personnel qui pourraient permettre d’identifier la personne qui présente la carte.
ID Verifier – Data Transfer : Cela permet aux applications de demander des éléments de données supplémentaires, comme la date de naissance et l’adresse, afin de répondre à des exigences de vérification légale. L’accès à l’API ID Verifier Data Transfer est géré par des déclarations d’autorisation, et les apps doivent se conformer aux exigences concernant l’utilisation des données. Par exemple, les apps doivent prouver une autorisation légale de demander des données d’identité. Les apps sont également tenues d’assurer une politique de confidentialité qui détaille le traitement, le stockage ou toute autre utilisation des données d’identité demandées.
Lire une carte d’identité mobile
ID Verifier respecte le protocole défini dans la norme ISO/CEI 18013-5. Lorsqu’une app utilisant l’API ID Verifier demande de lire une carte d’identité mobile, un formulaire contrôlé par iOS s’affiche et invite le détenteur de la carte d’identité mobile à tenir son appareil à proximité du lecteur d’identité. Ce premier engagement de communication en champ proche (CCP) (défini par la norme ISO/CEI 18013-5 : un code QR peut être utilisé pour lancer un processus de transfert Bluetooth au lieu de CCP) établit une connexion Bluetooth faible énergie (BLE) sécurisée entre les deux appareils. À cette étape, le détenteur de la carte d’identité mobile peut consulter sur son appareil les informations demandées. Une fois que le détenteur de la carte d’identité a donné son consentement, les données d’identité demandées sont transférées à l’appareil de lecture. Les apps qui utilisent l’API ID Verifier Data Transfer reçoivent les données retournées pour traitement, tandis que les apps utilisant l’API ID Verifier Display Only voient les données affichées par iOS directement.
La norme ISO/CEI 18013-5 fournit de multiples mécanismes de sécurité capables de détecter, de dissuader et d’atténuer les risques liés à la sécurité. Parmi ceux-ci, ID Verifier procède à la validation des signatures d’appareil et d’émetteur. De plus, ID Verifier prend en charge l’authentification du lecteur d’après le protocole défini dans la norme ISO/CEI 18013-5. Les apps peuvent choisir d’afficher une icône et un nom pour garantir que le détenteur de la carte d’identité interagit avec le tiers concerné en utilisant le certificat du lecteur.
Validation d’émetteur et d’appareil
À titre de protection contre la falsification, ID Verifier valide la signature de l’objet de sécurité mobile (Mobile Security Object) auprès de l’émetteur autorisé de la carte d’identité mobile. ID Verifier Data Transfer fournit également une API qui offre aux apps le choix d’effectuer leur propre validation de signature à la place d’iOS. Pour garantir à l’entreprise ou à l’organisation que la carte d’identité mobile n’a pas été copiée d’un appareil à un autre, ID Verifier valide la signature sur les données de session.
Authentification du lecteur
Au moment de la présentation, la demande du lecteur d’ID Verifier est signée par la clé privée associée au certificat d’authentification du lecteur qui s’enchaîne à l’autorité de certification Apple Root, qui contient les extensions personnalisées x509 pertinentes pour indiquer au détenteur si l’entreprise a l’intention de stocker les données. Pour qu’une app affiche le nom et l’icône du détenteur de l’identité, l’administrateur de l’app doit s’inscrire dans le Apple Business Register et fournir des informations précises sur la marque. Lorsque les informations soumises ont été vérifiées avec succès, au moment d’une transaction, le certificat d’authentification du lecteur fournit au détenteur de l’identité les informations sur l’entité provenant de Apple Register via le certificat d’authentification du lecteur.