iOS’te araba anahtarı güvenliği
Geliştiriciler, desteklenen bir iPhone’da ve eşlenmiş Apple Watch’ta bir taşıta anahtar olmadan güvenli bir şekilde erişme yollarını destekleyebilir.
Taşıt sahibi eşleme
Taşıt sahibinin, taşıt sahibi olduğunu ispat etmesi gerekir (yöntem, araba üreticisine bağlıdır) ve eşleme işlemini araba üreticisinin uygulamasında, araba üreticisinden aldığı veya taşıtın menüsünde bulunan bir e-posta bağlantısını kullanarak başlatabilir. Tüm durumlarda taşıt sahibinin, iPhone’a gizli, tek kullanımlık bir eşleme parolası girmesi gerekir. Bu parola, NIST P-256 eğrisi ile SPAKE2+ protokolü kullanılarak güvenli bir eşleme kanalı oluşturmak için kullanılır. Uygulama veya e-posta bağlantısı kullanıldığında bu parola iPhone’a otomatik olarak aktarılır; eşleme taşıttan başlatıldığında ise elle girilmesi gerekir.
Anahtar paylaşma
Taşıt sahibinin eşlenmiş iPhone’u, iMessage’ı ve Apple Kimlik Servisi’ni (IDS) kullanıp aygıta özel bir davet göndererek anahtarları aile üyelerinin ve arkadaşlarının iPhone aygıtları (ve onlarla eşlenmiş Apple Watch aygıtları) ile paylaşabilir. Tüm paylaşma komutları, uçtan uca şifreli IDS özelliği kullanılarak alınıp verilir. Taşıt sahibinin eşlenmiş iPhone’u, davet iletmeye karşı korumak üzere IDS kanalının paylaşma işlemi sırasında değişmesini engeller.
Davet alındıktan sonra, aile üyesinin veya arkadaşın iPhone’u dijital bir anahtar yaratır ve anahtar yaratma sertifika zincirini, anahtarın gerçek bir Apple aygıtında yaratıldığının doğrulanması amacıyla tekrar taşıt sahibinin eşlenmiş iPhone’una gönderir. Taşıt sahibinin iPhone’u, diğer aile üyesinin veya arkadaşın iPhone’unun ECC açık anahtarını imzalar ve imzayı yeniden aile üyesinin veya arkadaşın iPhone’una gönderir. Taşıt sahibinin aygıtındaki imzalama işlemi, Face ID ve Touch ID kullanımları bölümünde açıklandığı şekilde güvenli bir kullanıcı niyeti ve kimlik doğrulama (Face ID, Touch ID veya parola girişi) gerektirir. Davet gönderirken yetkilendirme istenir ve arkadaşın aygıtı imzalama isteğini geri gönderdiğinde kullanmak üzere Secure Element’te saklanır. Anahtar yetkileri araca araç OEM sunucusu tarafından çevrimiçi olarak ya da araçta paylaşılan anahtarın ilk kullanımı sırasında sağlanır.
Anahtar silme
Anahtarlar, taşıt sahibinin aygıtından anahtar sahibi aygıtta ve taşıtta silinebilir. Anahtar sahibi iPhone’daki silme işlemleri, anahtar sahibi anahtarı kullanıyor olsa dahi hemen etkili olur. Bu nedenle silme işleminden önce ciddi bir uyarı gösterilir. Araçtaki anahtarların silinmesi her zaman ya da yalnızca araç çevrimiçi olduğunda mümkün olabilir.
Her iki durumda da anahtar sahibi aygıtta ve taşıtta silme işlemi, araba üreticisi tarafında taşıt için verilen anahtarları sigorta amacıyla kaydeden bir anahtar deposu sunucusuna (KIS) bildirilir.
Taşıt sahibi, sahip kartıyla bir silme isteğinde bulunabilir. İstek önce anahtarın taşıttan silinmesi için araba üreticisine gönderilir. Anahtarın taşıttan silinme şartları araba üreticisi tarafından tanımlanır. Yalnızca anahtar taşıttan silindiğinde, araba üreticisi sunucusu anahtar sahibi aygıta bir uzaktan sonlandırma isteği gönderir.
Anahtar aygıtta sonlandırıldığında, dijital araba anahtarlarını yöneten uygulama şifreli olarak imzalanmış sonlandırma onayı yaratır; araba üreticisi tarafından silme kanıtı olarak kullanılan bu onay, anahtarı KIS’den silmek için kullanılır.
NFC standart işlemleri
NFC anahtarı kullanan araçlar için okuyucuda ve iPhone tarafında kısa ömürlü anahtar çiftleri yaratılarak okuyucu ile iPhone arasında güvenli bir kanal başlatılır. Bir anahtar anlaşması yöntemi kullanılarak her iki tarafta da bir paylaşılan sır türetilebilir. Bu paylaşılan sır; Diffie-Hellman, bir anahtar türetme işlevi ve eşleme sırasında oluşturulan uzun dönemli anahtar imzaları kullanılarak paylaşılan bir simetrik anahtar oluşturmak için kullanılır.
Taşıt tarafında oluşturulan kısa ömürlü açık anahtar, okuyucunun uzun dönemli gizli anahtarıyla şifrelenir ve sonuçta okuyucu kimliği iPhone tarafından doğrulanmış olur. iPhone tarafından bakıldığında bu protokol, gizlilik açısından hassas verilerin iletişimi kesen bir saldırgana gösterilmesini engellemek amacıyla tasarlanmıştır.
Son olarak iPhone, okuyucu verilerinden türetilen kimlik sorgusu ve uygulamaya özel bazı ek verilerle hesaplanan imzayla birlikte kendi açık anahtar tanıtıcısını şifrelemek için oluşturulan bu güvenli kanalı kullanır. Okuyucu tarafından gerçekleştirilen bu iPhone imzasını doğrulama işlemi, okuyucunun aygıtın kimliğini doğrulamasını sağlar.
Hızlı işlemler
iPhone, daha önce standart bir işlem sırasında paylaşılan bir sırrı baz alan bir şifre oluşturur. Bu şifre, performans odaklı senaryolarda taşıtın aygıt kimliğini hızlı bir şekilde doğrulamasını sağlar. İsteğe bağlı olarak, daha önce bir standart işlem sırasında paylaşılan sırdan ve yeni bir kısa ömürlü anahtar çiftinden oturum anahtarları türeterek taşıtla aygıt arasında güvenli bir kanal oluşturulur. Taşıtın güvenli kanal oluşturabilmesi ile taşıtın kimliği iPhone tarafından doğrulanmış olur.
BLE/UWB standart işlemleri
UWB anahtarı kullanan araçlar için araç ve iPhone arasında bir Bluetooth LE oturumu kurulur. NFC işlemine benzer olarak, iki tarafta da paylaşılan bir sır türetilir ve güvenli oturum oluşturma amacıyla kullanılır. Bu oturum, sonrasında bir UWB Değişen Gizli Anahtar (UWB Ranging Secret Key, URSK) türetmek ve üzerinde anlaşmak için kullanılır. URSK, kullanıcının aygıtındaki ve araçtaki UWB radyolarına kullanıcının aygıtının aracın yanındaki veya içindeki belirli bir konumun doğru belirlenmesini etkinleştirmek için sağlanır. Araç böylece aracın kilidinin açılmasına veya başlatılmasına izin verme hakkında karar vermek üzere aygıt konumunu kullanır. URSK’ler de ön tanımlı bir TTL bulunur. TTL’nin süresi sona erdiğinde değişme kesintisinden kaçınmak için güvenli değişim etkin değilken ancak BLE bağlıyken URSK’ler aygıt SE’sinde ve araç HSM/SE’sinde önceden türetilebilir. Bu, standart işlemin zaman açısından kritik bir durumda yeni bir URSK türetme gereksinimini önler. Önceden türetilen URSK, UWB değişiminde kesintiden kaçınmak üzere arabanın ve aygıtın UWB radyolarına çok hızlı bir şekilde aktarılabilir.
Gizlilik
Araba üreticisinin anahtar envanter sunucusu (KIS); aygıt kimliğini, SEID’yi veya Apple kimliğini saklamaz. Yalnızca değişebilir bir tanıtıcı olan örnek CA tanıtıcısını saklar. Bu tanıtıcı, aygıtta veya sunucuda herhangi bir özel veriye bağlı değildir ve kullanıcı aygıtını tamamen sildiğinde de (Tüm İçerikleri ve Ayarları Sil’i kullanarak) silinir.