
Säkerhet för ID:n i Plånbok
Följande funktioner bidrar till att öka säkerheten när ID-kort används i Plånbok.
ID-dataintegritet och bedrägeriskydd
ID:n i Plånbok använder en signatur från utfärdaren för att tillåta alla läsare som överensstämmer med ISO/IEC 18013-5 att verifiera en användares ID i Plånbok. Dessutom skyddas alla dataelement i ID-kort i Plånbok individuellt mot bedrägerier. Detta tillåter att ID-läsaren begär en specifik delmängd av dataelementen som visas på ID:t i Plånbok och att ID:t i Plånbok svarar med samma delmängd, vilket innebär att endast begärda data delas och att användarens integritet respekteras i största möjligaste mån.
Enhetskoppling
ID:n som autentiseras i Plånbok använder en enhetssignatur till att skydda mot kloning av ett ID och replay av en ID-presentation. Plånbok lagrar den privata nyckeln för ID-autentisering i iPhones Secure Element så att ID-kortet kopplas till samma enhet som den utfärdande myndigheten skapade ID-kortet för.
Informerat samtycke
ID:n i Plånbok kan använda autentisering för att identifiera läsaren i enlighet med protokollet som definieras i standarden ISO/IEC 18013-5. Om läsaren har ett eget certifikat som är betrott av Plånbok visas en symbol under presentationen som försäkrar användaren om att den interagerar med den avsedda parten.
Konfidentialitet för användardata via radiolänkar
Sessionskryptering säkerställer att all personligt identifierbar information (PII) som utväxlas mellan ID-kortet i Plånbok och ID-läsaren är krypterad. Krypteringen utförs av applagret. Sessionskrypteringens säkerhet är därför inte beroende av den säkerhet som tillhandahålls av överföringslagret (till exempel NFC, Bluetooth och Wi-Fi).
ID:n i Plånbok håller användarnas information privat
ID:n i Plånbok följer processen ”device retrieval” som beskrivs i ISO/IEC 18013-5. Enhetshämtning undanröjer behovet att göra serveranrop under visning och skyddar därmed användare från att spåras av Apple och utfärdaren.
Enligt beskrivningen i ID-dataintegritet och bedrägeriskydd inkluderas element som utfärdarens tillhandahållna signatur i Mobile Security Object (MSO) så att en läsare kan verifiera ett ID. I syfte att minska spårbarheten för dessa statiska element, och bidra till att förhindra spårning av ID-visning mellan parter, hanterar enheten flera ID-autentiseringsnycklar för varje ID i Plånbok. ID-utfärdaren genererar unika MSO-nyttolaster under ID-utfärdande och uppdateringar för var och en av ID-autentiseringsnycklarna som skickas till och lagras krypterade på användarens enhet. Under visning väljer enheten en slumpmässig ID-autentiseringsnyckel och dess kopplade MSO för användning av transaktionen. Det här är till nytta när användaren visar oidentifierbar information, till exempel age_over_18 eller andra ålderselement, eftersom det minskar risken för att flera parter tillförlitligt kan matcha element och identifiera en specifik användare. För att minska overhead kan nycklar återanvändas i en del fall, till exempel vid visning till samma part eller när visningen redan innehåller information som i sig är länkningsbar. När alla ID-autentiseringsnycklar har använts minst en gång inleder enheten processen att generera en ny uppsättning nycklar och begära uppdaterade nyttolaster ifall utfärdaren har valt stöd för tidig rotation.
Säkerhet för ID-verifierare
På en iPhone med iOS 17 eller senare kan företag och organisationer i USA använda iPhone till att smidigt och säkert läsa mobila ID:n som användare visar, förutsatt att de överensstämmer med ISO 18013-5 eller ISO 23220-1, utan någon extern maskinvara. ID-verifierare kan användas på två olika sätt beroende på hur verifieringen ska ske:
ID Verifier Display Only: Det här gör det möjligt för ett iOS-användargränssnitt att visa data som namn, ålder, ID-bild och ålder över N för fall där bara en visuell bekräftelse krävs. Det är också utformat för att förhindra alla skärmavbildnings- och skärminspelningsfunktioner från att registrera den visade informationen. Tjänsten tillåter inte insamling av personligt identifierbar information (PII) som kan kopplas tillbaka till den som visar ID:t.
ID Verifier Data Transfer: Det här gör det möjligt för appar att efterfråga ytterligare dataelement, som födelsedatum och adress, i syfte att uppfylla lagstadgade verifieringskrav. Tillgången till API:t ID Verifier Data Transfer styrs med hjälp av behörigheter och appar måste överensstämma med krav på hur data får användas. En app måste till exempel uppvisa ett lagenligt krav för att efterfråga ID-data. Appar måste också upprätthålla en integritetspolicy som detaljerat beskriver hur begärda ID-data bearbetas, lagras eller används på andra sätt.
Läsa ett mobilt ID
ID-verifierare följer protokollet som definieras i standarden ISO/IEC 18013-5. När en app som använder API:t ID Verifier begär att få läsa ett mobilt ID visas ett blad (som styrs av iOS) där innehavaren av det mobila ID:t uppmanas att hålla sin enhet nära ID-läsaren. Denna inledande NFC-anslutning (enligt definitionen i standarden ISO/IEC 18013-5 kan en QR-kod användas till att inleda en Bluetooth-överlämningsprocess istället för NFC) upprättar en säker Bluetooth Low Energy (BLE)-anslutning mellan båda enheterna. Vid den tidpunkten kan innehavaren av det mobila ID:t granska informationen som efterfrågas på sin enhet. När innehavaren av det mobila ID:t ger sitt godkännande överförs efterfrågade ID-data till läsarenheten. Appar som använder API:t ID Verifier Data Transfer får svarsdata för bearbetning medan appar som använder API:t ID Verifier Display Only direkt ser data som visas av iOS.
Standarden ISO/IEC 18013-5 innehåller flera säkerhetsmekanismer som kan upptäcka, förhindra och begränsa säkerhetsrisker. Bland dessa utför ID-verifierare både validering av utfärdarsignatur och enhetssignatur. Dessutom stöder ID-verifierare läsarautentisering enligt protokollet som definieras i standarden ISO/IEC 18013-5. Appar kan välja att visa en symbol och ett namn som en försäkran om att ID-innehavaren interagerar med den avsedda parten genom att använda läsarens certifikat.
Validering av utfärdare och enhet
Som ett skydd mot förfalskning validerar ID-verifierare signaturen för Mobile Security Object av den betrodda utfärdaren av det mobila ID:t. ID Verifier Data Transfer tillhandahåller också ett API som gör att appar kan utföra sin egen signaturvalidering, istället för iOS, om så önskas. Som en försäkran till företaget eller organisationen om att det mobila ID:t inte har kopierats från en enhet till en annan validerar ID-verifierare signaturen via sessionsdata.
Läsarautentisering
Vid tidpunkten för ID-presentation signeras ID-verifierares läsarförfrågan av den privata nyckel som är associerad till läsarautentiseringscertifikatet som är kopplat till Apples rotcertifikatutfärdare (CA) som innehåller relevanta anpassade x509-tillägg för att indikera till innehavaren om företaget avser att lagra data. Om en app vill visa namn och symbol för ID-innehavaren måste appadministratören registrera den i Apple Business Register och tillhandahålla korrekt varumärkesinformation. När den skickade informationen har verifierats vid tidpunkten för transaktionen tillhandahåller läsarautentiseringscertifikatet information om entiteten från Apple Register till ID-innehavaren via läsarautentiseringscertifikatet.