
Sécurité des identifiants dans Portefeuille d’Apple
Les fonctionnalités suivantes contribuent à augmenter la sécurité des identifiants utilisés dans Portefeuille d’Apple.
Intégrité des données d’identité et antifaux
Les cartes d’identité dans l’app Portefeuille utilisent une signature fournie par l’émetteur pour permettre à tout lecteur conforme à la norme ISO/CEI 18013-5 de vérifier la carte d’identité d’un utilisateur dans l’app Portefeuille. En outre, tous les éléments de données de la carte d’identité dans Portefeuille sont protégés individuellement contre la falsification. Cela permet au lecteur d’identité de demander un sous-ensemble distinct des éléments de données présents sur la carte d’identité dans l’app Portefeuille et à cette dernière de répondre avec ce même sous-ensemble, ne partageant ainsi que les données demandées et maximisant la confidentialité de l’utilisateur.
Liaison avec l’appareil
L’authentification des cartes d’identité dans l’app Portefeuille utilise une signature d’appareil pour se protéger contre le clonage d’une carte d’identité et le rejeu d’une présentation d’identité. L’appPortefeuille stocke la clé privée d’authentification de la carte d’identité dans le Secure Element de l’iPhone, la carte d’identité est liée à l’appareil pour lequel l’autorité de délivrance l’a créée.
Consentement éclairé
L’authentification des identifiants dans l’app Portefeuille peut être utilisée pour identifier le lecteur à l’aide du protocole défini dans la norme ISO/IEC 18013-5. Lors de la présentation, si le lecteur possède son propre certificat qui est reconnu par l’app Portefeuille, une icône est affichée pour donner à l’utilisateur l’assurance qu’il interagit avec le tiers concerné.
Confidentialité des données de l’utilisateur sur les liaisons radio
Le chiffrement de session permet de garantir que les renseignements permettant d’identifier une personne et échangés entre la carte d’identité dans l’app Portefeuille et le lecteur d’identité sont chiffrés. Le chiffrement est effectué par la couche application. La sécurité du chiffrement de session ne dépend donc pas de la sécurité fournie par la couche de transmission (par exemple, CCP, Bluetooth et Wi-Fi).
Les identifiants dans l’app Portefeuille aident à préserver la confidentialité des informations des utilisateurs
Les cartes d’identité dans l’app Portefeuille sont conformes au processus de « récupération de l’appareil » décrit dans la norme ISO/IEC 18013-5. La récupération de l’appareil évite d’avoir à contacter le serveur pendant la présentation, protégeant ainsi les utilisateurs contre le suivi par Apple et l’émetteur.
Sécurité d’ID Verifier
Sous iOS 17 ou une version ultérieure, les entreprises et organisations canadiennes peuvent utiliser l’iPhone afin de lire en toute sécurité et transparence les cartes d’identité mobiles conformes ISO 18013-5 en personne, sans nécessiter de matériel externe. ID Verifier peut être utilisée de deux façons différentes, selon deux types de vérification :
ID Verifier – Display Only : Cela permet d’utiliser une interface utilisateur iOS pour afficher le nom, l’âge, la photo d’identité et les données liées à l’âge supérieur à N pour les cas d’utilisation qui ne nécessitent qu’une confirmation visuelle. Ce service n’autorise pas la collecte de renseignements permettant d’identifier une personne.
ID Verifier – Data Transfer : Cela permet aux applications de demander des éléments de données supplémentaires, comme la date de naissance et l’adresse, afin de répondre à des exigences de vérification légale. L’accès à l’API ID Verifier Data Transfer est géré par des déclarations d’autorisation, et les apps doivent se conformer aux exigences concernant l’utilisation des données. Par exemple, les apps doivent prouver une autorisation légale de demander des données d’identité. Les apps sont également tenues d’assurer une politique de confidentialité qui détaille le traitement, le stockage ou toute autre utilisation des données d’identité demandées.
Lire une carte d’identité mobile
ID Verifier respecte le protocole défini dans la norme ISO/CEI 18013-5. Lorsqu’une app utilisant l’API ID Verifier demande de lire une carte d’identité mobile, un formulaire contrôlé par iOS s’affiche et invite le détenteur de la carte d’identité mobile à tenir son appareil à proximité du lecteur d’identité. Ce premier engagement de communication en champ proche (CCP) (tel que défini par la norme ISO/CEI 18013-5, un code QR peut être utilisé pour lancer un processus de transfert Bluetooth au lieu de CCP) établit une connexion Bluetooth® faible énergie (BLE) sécurisée entre les deux appareils. À cette étape, le détenteur de la carte d’identité mobile peut consulter sur son appareil les informations demandées. Une fois que le détenteur de la carte d’identité a donné son consentement, les données d’identité demandées sont transférées à l’appareil de lecture. Les apps qui utilisent l’API ID Verifier Data Transfer reçoivent les données retournées pour traitement, tandis que les apps utilisant l’API ID Verifier Display Only voient les données affichées par iOS directement.
La norme ISO/CEI 18013-5 fournit de multiples mécanismes de sécurité capables de détecter, de dissuader et d’atténuer les risques liés à la sécurité. Parmi ceux-ci, ID Verifier procède à la validation des signatures d’appareil et d’émetteur. De plus, ID Verifier prend en charge l’authentification du lecteur d’après le protocole défini dans la norme ISO/CEI 18013-5. Les apps peuvent choisir d’afficher une icône et un nom pour garantir que le détenteur de la carte d’identité interagit avec le tiers concerné en utilisant le certificat du lecteur.
Validation d’émetteur et d’appareil
À titre de protection contre la falsification, ID Verifier valide la signature de l’objet de sécurité mobile (Mobile Security Object) auprès de l’émetteur autorisé de la carte d’identité mobile. ID Verifier Data Transfer fournit également une API qui offre aux apps le choix d’effectuer leur propre validation de signature à la place d’iOS. Pour garantir à l’entreprise ou à l’organisation que la carte d’identité mobile n’a pas été copiée d’un appareil à un autre, ID Verifier valide la signature sur les données de session.
Authentification du lecteur
Au moment de la présentation, la demande du lecteur d’ID Verifier est signée par la clé privée associée au certificat d’authentification du lecteur qui s’enchaîne à l’autorité de certification Apple Root (CA), qui contient les extensions personnalisées x509 pertinentes pour indiquer au détenteur si l’entreprise a l’intention de stocker les données. Pour qu’une app affiche le nom et l’icône du détenteur de l’identité, l’administrateur de l’app doit s’inscrire dans le Apple Business Register et fournir des informations précises sur la marque. Lorsque les informations soumises ont été vérifiées avec succès, au moment d’une transaction, le certificat d’authentification du lecteur fournit au détenteur de l’identité les informations sur l’entité provenant de Apple Register via le certificat d’authentification du lecteur.