Seguridad de la custodia para el llavero de iCloud
iCloud proporciona una infraestructura segura para custodias de llaveros para ayudar a garantizar que solo los usuarios y los dispositivos autorizados pueden realizar una recuperación. Para proteger los registros de custodia, hay clústeres de módulos de seguridad de hardware (HSM) topográficamente situados tras iCloud. Tal como se ha descrito anteriormente, cada uno tiene una clave que sirve para encriptar los registros de la custodia bajo su supervisión.
Para recuperar el llavero, los usuarios deben autenticarse con su cuenta de iCloud y su contraseña, y deben responder a un SMS que se envía al teléfono que hayan registrado. Una vez hecho esto, los usuarios deben introducir su código de seguridad de iCloud. El clúster de HSM verifica que el usuario conoce el código de seguridad de iCloud, que no se envía a Apple, mediante el protocolo de contraseña remota segura (SRP). Cada miembro del clúster verifica de manera independiente que el usuario no ha superado el número máximo de intentos permitidos para recuperar el registro, como se indica a continuación. Si la mayoría está de acuerdo, el clúster desencapsula el registro de la custodia y lo envía al dispositivo del usuario.
A continuación, el dispositivo usa los datos custodiados para desencapsular la clave aleatoria que se ha usado para encriptar el llavero del usuario. Con esa clave, el llavero, que se ha recuperado del almacenamiento de datos clave-valor de CloudKit y iCloud, se desencripta y se restaura en el dispositivo. El servicio de custodia solo permite 10 intentos para autenticar y recuperar un registro de la custodia. Tras varios intentos erróneos, el registro se bloquea y el usuario debe ponerse en contacto con el servicio de soporte de Apple para que se le concedan más intentos. Tras el décimo intento erróneo, el clúster del HSM destruye el registro de la custodia y el llavero se pierde para siempre. Este sistema ofrece protección frente a los ataques de fuerza bruta para intentar recuperar el registro, aunque conlleve el sacrificio de los datos de llavero.
Estas políticas se codifican en el firmware del HSM. Las tarjetas de acceso administrativo que permiten que el firmware se modifique se han destruido. Cualquier intento de alterar el firmware o de acceder a la clave privada provoca que el clúster del HSM elimine dicha clave. Si esto sucede, el propietario de cada llavero al que protege el clúster recibe un mensaje en el que se indicará que el registro de la custodia se ha perdido. A continuación, podrán decidir si quieren volver a inscribirse.