Seguridad de la custodia para el llavero de iCloud
iCloud proporciona una infraestructura segura para custodias de llaveros, para ayudar a garantizar que sólo los usuarios y los dispositivos autorizados puedan realizar una recuperación. Hay clústeres de módulos de seguridad de hardware (HSM) posicionados topográficamente detrás de iCloud que guardan los registros de la custodia. Cada uno tiene una clave que sirve para encriptar los registros de la custodia bajo su supervisión, tal como se describió anteriormente en este documento.
Para recuperar el llavero, los usuarios deben autenticarse con su cuenta de iCloud y su contraseña, y deben responder a un SMS que se envía al teléfono que hayan registrado. Una vez hecho esto, los usuarios deben ingresar su código de seguridad de iCloud. El clúster HSM utiliza el protocolo de contraseña remota segura (SRP) para verificar que un usuario conoce el código de seguridad de iCloud; el código en sí no se envía a Apple. Cada miembro del clúster verifica de manera independiente que el usuario no haya superado el número máximo de intentos permitidos para recuperar el registro, como se indica a continuación. Si la mayoría está de acuerdo, el clúster desencapsula el registro de la custodia y lo envía al dispositivo del usuario.
A continuación, el dispositivo usa el código de seguridad de iCloud para desencapsular la clave aleatoria que se ha usado para encriptar el llavero del usuario. Con esta clave, el llavero (recuperado del almacén de valores de claves de iCloud y de CloudKit) se desencripta y restaura en el dispositivo. iOS, iPadOS y macOS sólo permiten 10 intentos para autenticar y recuperar un registro en custodia. Después de varios intentos fallidos, el registro se bloquea y el usuario debe ponerse en contacto con el servicio de soporte de Apple para que se le concedan más intentos. Después del décimo intento fallido, el clúster del HSM destruye el registro de la custodia y el llavero se pierde para siempre. Este sistema ofrece protección frente a un intento de ataque de fuerza bruta para recuperar el registro aunque conlleve el sacrificio de los datos del llavero.
Estas políticas se codifican en el firmware del HSM. Las tarjetas de acceso administrativo que permiten que el firmware se modifique se han destruido. Cualquier intento de alterar el firmware o de acceder a la clave privada provoca que el clúster del HSM elimine dicha clave. Si esto sucede, el propietario de cada llavero que protege el clúster recibirá un mensaje en el que se indica que se perdió el registro de la custodia. A continuación, podrán decidir si desean volver a inscribirse.