Touch ID es una función electrónica de reconocimiento de huellas dactilares diseñada y lanzada por Apple Inc. que permite a los usuarios desbloquear dispositivos, realizar compras en las distintas tiendas de medios digitales de Apple ( iTunes Store , App Store y Apple Books Store ) y autenticar Apple Pay en línea o en aplicaciones. También se puede utilizar para bloquear y desbloquear notas protegidas con contraseña en iPhone y iPad. Touch ID se introdujo por primera vez en iPhones con el iPhone 5s de 2013. [1] En 2015, Apple introdujo un Touch ID de segunda generación más rápido en el iPhone 6s ; un año después, en 2016, debutó como portátil en el MacBook Pro integrado en el lado derecho de la Touch Bar . Touch ID se ha utilizado en todos los iPad desde que se introdujo el iPad Air 2 en 2014. En las MacBooks, cada cuenta de usuario puede tener hasta tres huellas dactilares y un total de cinco huellas dactilares en todo el sistema. [2] La información de las huellas dactilares se almacena localmente en un enclave seguro en los chips Apple A7 y posteriores, no en la nube , una opción de diseño destinada a proteger la información de las huellas dactilares de usuarios o atacantes maliciosos.
Apple mantuvo Touch ID en el iPhone 8 , el iPhone SE de segunda generación , el iPhone SE de tercera generación y el modelo base de iPad, mientras que todos los demás iPhones desde el iPhone X en 2017 y el iPad Pro de gama alta han adoptado el reconocimiento Face ID . El sensor Touch ID se ha integrado con el botón de reposo/activación en varios iPad: el iPad Air de cuarta y quinta generación , el iPad Mini de sexta generación y el iPad de décima generación . En 2020, 2021 y 2022, Apple presentó un nuevo Magic Keyboard con Touch ID opcional para su línea de iMacs , Mac Studios y Mac minis , y también el MacBook Pro.
En 2012, Apple adquirió AuthenTec , una empresa centrada en software de gestión de identificación y lectura de huellas dactilares, por 356 millones de dólares. [3] La adquisición llevó a los comentaristas a esperar una función de lectura de huellas dactilares. [3] [4] Luego de filtraciones y especulaciones a principios de septiembre del año siguiente, [5] [6] el iPhone 5s se presentó el 10 de septiembre de 2013 y fue el primer teléfono de un importante operador estadounidense en presentar esta tecnología. [7] El vicepresidente de marketing de Apple , Phil Schiller , anunció la función en el evento de medios del iPhone de Apple y pasó varios minutos (la mayor parte de la conferencia) discutiendo la función.
El analista de Wells Fargo, Maynard Um, predijo el 4 de septiembre de 2013 que un sensor de huellas dactilares en el iPhone 5s ayudaría al comercio móvil e impulsaría la adopción en el entorno corporativo. [8] "A medida que los consumidores dependen cada vez más de los dispositivos móviles para realizar transacciones y almacenar datos personales, una solución confiable de autenticación del lado del dispositivo puede convertirse en una necesidad", dijo Um. [8]
Con la presentación del iPhone 6 y 6 Plus en un evento principal el 9 de septiembre de 2014, Touch ID pasó de usarse para desbloquear el dispositivo y autenticar compras en la App Store a autenticar también Apple Pay. El iPhone 6s incorpora un sensor Touch ID de segunda generación que es hasta dos veces más rápido que el sensor de primera generación que se encuentra en los teléfonos 5s, 6 y SE (primera generación). A partir de agosto de 2022, el iPhone 6s, 6s Plus, 7, 7 Plus, 8, 8 Plus, SE (segunda generación), SE (tercera generación), MacBook Pro de 2016 y posteriores, MacBook Air de 2018 y posteriores , iPad Pro (segunda generación) y posteriores, iPad Air (tercera generación) y posteriores, y iPad mini (quinta generación) o posteriores son los dispositivos Apple que utilizan el sensor de segunda generación. El nuevo Touch ID se desbloquea casi instantáneamente y plantea un problema ya que se desbloquea demasiado rápido para leer las notificaciones en la pantalla de bloqueo. Esto se soluciona con la actualización de iOS 10 en la que un usuario debe presionar el botón de inicio para que aparezca la pantalla de inicio. Sin embargo, esto se puede cambiar en la configuración de iOS para que los usuarios puedan ir directamente a la pantalla de inicio después de apoyar el dedo en el sensor, de forma similar a las versiones anteriores de iOS. Simplemente colocando un dedo en el sensor solo se desbloqueará el iPhone a menos que dicha configuración esté habilitada y no se muestren notificaciones en la pantalla de bloqueo.
Touch ID está integrado en el botón de inicio (superior), que está construido con cristal de zafiro cortado con láser [10] y no se raya fácilmente (un rayado impediría que Touch ID funcione). [11] Cuenta con un anillo de detección de acero inoxidable para detectar el dedo del usuario sin presionarlo. Ya no hay un icono cuadrado redondeado en el botón de inicio, ni tampoco es cóncavo.
El sensor utiliza un toque capacitivo para detectar la huella digital del usuario. [11] El sensor tiene un grosor de 170 µm , con una resolución de 500 píxeles por pulgada . El dedo del usuario puede orientarse en cualquier dirección y seguirá siendo leído. [3] Apple dice que puede leer capas de piel subepidérmicas, [12] y que será fácil de configurar y mejorará con cada uso. [10] El sensor pasa una pequeña corriente a través del dedo para crear un "mapa de huellas dactilares" de la dermis del usuario. Se pueden almacenar hasta 5 mapas de huellas dactilares en Secure Enclave.
Touch ID se puede omitir utilizando códigos de acceso configurados por el usuario. [13]
Los datos de huellas dactilares se almacenan en el enclave seguro dentro de los procesadores Apple A7 , A8 , A8X , A9 , A9X , A10 , A10X , A11 , A12 , A12X A13 , A14 , A15 , A16 , A17 Pro de un dispositivo iOS o el T1 . T2 en Mac Intel, y M1 , M2 , M3 en el caso de Mac con Apple Silicon y iPad Pro lanzados en 2021 y posteriores, iPad Air lanzado en 2022 y posteriores, y no en servidores de Apple ni en iCloud. De la patente Efficient Texture Comparison [14] que cubre la tecnología Touch ID de Apple:
Para superar posibles inconvenientes de seguridad, el invento de Apple incluye un proceso de colapsar los mapas completos en una especie de suma de comprobación , función hash o histograma . Por ejemplo, cada plantilla de mapa de crestas cifrada puede tener algún patrón de menor resolución calculado y asociado con el mapa de crestas. Un patrón ejemplar podría ser un histograma de, por ejemplo, los ángulos más comunes (por ejemplo, una matriz bidimensional (2D) de ángulos comunes). El patrón ejemplar podría incluir en cada ranura un valor promedio sobre un vector respectivo del mapa. El patrón ejemplar podría incluir en cada ranura una suma de los valores sobre un vector respectivo del mapa. El patrón ejemplar podría incluir el valor más pequeño o más grande dentro de un vector respectivo del mapa o podría ser una diferencia entre un valor más grande y un valor más pequeño dentro del vector respectivo del mapa. También son posibles otras numerosas realizaciones ejemplares, y se puede utilizar cualquier otro cálculo de patrón ejemplar, donde el patrón ejemplar incluye suficiente información asociada para limitar la lista de candidatos, mientras se omite suficiente información asociada para que el patrón no seguro no pueda o no pueda fácilmente ser sometido a ingeniería inversa en un textura a juego.
Si el teléfono del usuario se reinició, no se desbloqueó durante 48 horas, se le quitó la tarjeta SIM o se activó el SOS de emergencia, solo se puede usar el código de acceso que el usuario creó, no su huella digital, para desbloquear el dispositivo o durante otras acciones específicas. casos de uso. [15] [16]
En septiembre de 2013, el Chaos Computer Club alemán anunció que había eludido la seguridad Touch ID de Apple. Un portavoz del grupo afirmó: "Esperamos que esto acabe finalmente con las ilusiones que la gente tiene sobre la biometría de huellas dactilares. Es una lástima utilizar algo que no se puede cambiar y que se deja todos los días en todas partes como símbolo de seguridad". [17] [18] Se han logrado resultados similares utilizando pegamento PVA para moldear el dedo. [19] Otros también han utilizado el método de Chaos Computer Club, pero concluyeron que no es un proceso fácil ni en tiempo ni en esfuerzo, dado que el usuario tiene que utilizar una fotocopia de alta resolución de una huella digital completa, productos químicos especiales y equipos costosos y porque el proceso de suplantación de identidad lleva algún tiempo. [20]
En un artículo de opinión de la revista New York de 2013 , el columnista de tecnología Kevin Roose argumentó que los consumidores generalmente no están interesados en el reconocimiento de huellas dactilares y prefieren utilizar códigos de acceso. Tradicionalmente, escribió, sólo los empresarios utilizaban el reconocimiento biométrico, aunque creen que Touch ID puede ayudar a llevar el reconocimiento de huellas dactilares a las masas. Roose afirmó que la función también permitirá a los desarrolladores de aplicaciones experimentar, en caso de que Apple abra el acceso a Touch ID más adelante (lo que han hecho), pero que aquellos que desconfían de las agencias de vigilancia como la Agencia de Seguridad Nacional de EE. UU. aún pueden optar por no usar Touch. IDENTIFICACIÓN. [21]
Roose también señaló que la tecnología de huellas dactilares todavía tiene algunos problemas, como la posibilidad de ser pirateada o de que el dispositivo no reconozca la huella dactilar (por ejemplo, cuando el dedo se ha lesionado). [21]
Adrian Kingsley-Hughes, que escribe para ZDNet , dijo que Touch ID podría ser útil en situaciones de traer su propio dispositivo . Dijo que la protección biométrica agrega otra capa de seguridad, eliminando la capacidad de las personas de mirar por encima del hombro de los demás y leer su código de acceso/contraseña. Agregó que Touch ID evitaría que los niños acumulen miles de dólares en compras no deseadas cuando usan iPhones de adultos. Observó que Touch ID era la respuesta de Apple al gran número de delitos relacionados con el iPhone, y que la nueva característica disuadiría a los posibles ladrones de iPhone. Además, señala que esta característica es una de las pocas que distinguen al iPhone 5S del 5C. [22]
Roose también afirmó que la función tiene como objetivo disuadir el robo. [21] Sin embargo, Brent Kennedy, analista de vulnerabilidades del Equipo de Preparación para Emergencias Informáticas de Estados Unidos , expresó su preocupación de que Touch ID pudiera ser pirateado y sugirió que las personas no confiaran en él de inmediato. [23] Forbes señaló un historial de falsificación de huellas dactilares en el pasado y advirtió que las huellas dactilares de un iPhone robado podrían usarse para obtener acceso no autorizado. Sin embargo, el artículo decía que la tecnología biométrica había mejorado desde que se realizaron pruebas de falsificación de lectores de huellas dactilares. [23]
Kingsley-Hughes sugirió el Touch ID como una forma de autenticación de dos factores , combinando algo que uno sabe (la contraseña) con "algo que uno es" (la huella digital). [22] Forbes dijo que, si la autenticación de dos factores está disponible, será una mejora general para la seguridad. [23]
El columnista de Forbes Andy Greenberg dijo que el hecho de que los datos de las huellas dactilares se almacenaran en el dispositivo local y no en una base de datos centralizada era una ventaja para la seguridad. [24]