Touch ID es una función de reconocimiento electrónico de huellas dactilares diseñada y lanzada por Apple Inc. que permite a los usuarios desbloquear dispositivos, realizar compras en las distintas tiendas de medios digitales de Apple ( App Store , iTunes Store y Apple Books Store ) y autenticar Apple Pay en línea o en aplicaciones. También se puede utilizar para bloquear y desbloquear notas protegidas con contraseña en iPhone y iPad. Touch ID se introdujo por primera vez en los iPhone con el iPhone 5s en 2013. [1] En 2015, Apple introdujo un Touch ID de segunda generación más rápido en el iPhone 6s ; un año después, en 2016, hizo su debut en la computadora portátil en la MacBook Pro integrada en el lado derecho de la Touch Bar . Touch ID se ha utilizado en todos los iPads desde que se introdujo el iPad Air 2 en 2014. En las MacBooks, cada cuenta de usuario puede tener hasta tres huellas dactilares, y un total de cinco huellas dactilares en todo el sistema. [2] La información de huellas dactilares se almacena localmente en un enclave seguro en los chips Apple A7 y posteriores, no en la nube , una elección de diseño destinada a proteger la información de huellas dactilares de los usuarios o atacantes maliciosos.
Touch ID se mantuvo en el iPhone 8 , el iPhone SE de segunda generación , el iPhone SE de tercera generación y los modelos básicos de iPad, mientras que todos los demás iPhone desde el iPhone X en 2017 y el iPad Pro de gama alta han adoptado el reconocimiento Face ID . Varios iPads que no tienen FaceID, como el iPad Air de cuarta, quinta y sexta generación , el iPad Mini de sexta generación y el iPad de décima generación , cuentan con un nuevo botón de reposo/activación con un sensor TouchID integrado.
En 2020, 2021 y 2022, Apple presentó un nuevo Magic Keyboard con Touch ID opcional para su línea de iMacs , Mac Studios y Mac minis , y también para la MacBook Pro.
En 2012, Apple adquirió AuthenTec , una empresa centrada en el software de lectura de huellas dactilares y gestión de identificación, por 356 millones de dólares. [3] La adquisición llevó a los comentaristas a esperar una función de lectura de huellas dactilares. [3] [4] Tras las filtraciones y especulaciones a principios de septiembre del año siguiente, [5] [6] el iPhone 5s se presentó el 10 de septiembre de 2013, y fue el primer teléfono de un importante operador estadounidense en incorporar la tecnología. [7] El vicepresidente de marketing de Apple , Phil Schiller , anunció la función en el evento de medios del iPhone de Apple y pasó varios minutos (la mayor parte de la conferencia) discutiendo la función.
El analista de Wells Fargo Maynard Um predijo el 4 de septiembre de 2013 que un sensor de huellas dactilares en el iPhone 5s ayudaría al comercio móvil e impulsaría su adopción en el entorno corporativo. [8] "A medida que los consumidores dependen cada vez más de los dispositivos móviles para realizar transacciones y almacenar datos personales, una solución de autenticación fiable en el dispositivo puede convertirse en una necesidad", dijo Um. [8]
Con la presentación del iPhone 6 y 6 Plus en un evento inaugural el 9 de septiembre de 2014, Touch ID se amplió de usarse para desbloquear el dispositivo y autenticar compras en la App Store a también autenticar Apple Pay. El iPhone 6s incorpora un sensor Touch ID de segunda generación que es hasta dos veces más rápido que el sensor de primera generación que se encuentra en los teléfonos 5s, 6 y SE (primera generación). A partir de agosto de 2022, el iPhone 6s, 6s Plus, 7, 7 Plus, 8, 8 Plus, SE (segunda generación), SE (tercera generación), MacBook Pro de 2016 y posteriores, MacBook Air de 2018 y posteriores , iPad Pro (segunda generación) y posteriores, iPad Air (tercera generación) y posteriores, y iPad mini (quinta generación) o posteriores son los dispositivos Apple que usan el sensor de segunda generación. El nuevo Touch ID se desbloquea casi instantáneamente y planteó un problema, ya que se desbloquea demasiado rápido para leer las notificaciones en la pantalla de bloqueo. Esto se soluciona con la actualización de iOS 10 en la que el usuario debe presionar el botón de inicio para que aparezca la pantalla de inicio. Sin embargo, esto se puede cambiar en la configuración de iOS para que los usuarios puedan ir directamente a la pantalla de inicio después de colocar el dedo sobre el sensor, de manera similar a las versiones anteriores de iOS. Colocar únicamente un dedo sobre el sensor solo desbloqueará el iPhone a menos que dicha configuración esté habilitada y no se muestren notificaciones en la pantalla de bloqueo en este momento.
Touch ID está integrado en el botón de inicio (superior), que está fabricado con cristal de zafiro cortado con láser [10] y no se raya fácilmente (los rayones impedirían que Touch ID funcione). [11] Cuenta con un anillo de detección de acero inoxidable para detectar el dedo del usuario sin presionarlo. Ya no hay un ícono cuadrado redondeado en el botón de inicio, ni es cóncavo.
El sensor utiliza el tacto capacitivo para detectar la huella dactilar del usuario. [11] El sensor tiene un grosor de 170 μm , con una resolución de 500 píxeles por pulgada . El dedo del usuario puede orientarse en cualquier dirección y aún así será leído. [3] Apple dice que puede leer capas de piel subepidérmicas, [12] y será fácil de configurar y mejorará con cada uso. [10] El sensor pasa una pequeña corriente a través del dedo para crear un "mapa de huellas dactilares" de la dermis del usuario. Se pueden almacenar hasta 5 mapas de huellas dactilares en Secure Enclave.
Se puede omitir Touch ID utilizando códigos de acceso configurados por el usuario. [13]
Los datos de las huellas dactilares se almacenan en un enclave seguro dentro de los procesadores Apple A7 y posteriores de los dispositivos iOS, el T1 y T2 en los Mac Intel, y el M1 y posteriores en los Mac con Apple Silicon y los iPads recientes con procesadores de la serie M. Estos datos no se encuentran en los servidores de Apple ni en iCloud, y ni Apple ni ningún tercero pueden acceder a ellos. [14] De la patente de comparación de texturas eficiente [15] que cubre la tecnología Touch ID de Apple:
Para superar los posibles inconvenientes de seguridad, la invención de Apple incluye un proceso de colapso de los mapas completos en una especie de suma de comprobación , función hash o histograma . Por ejemplo, cada plantilla de mapa de crestas encriptada puede tener algún patrón de resolución más baja calculado y asociado con el mapa de crestas. Un patrón ejemplar podría ser un histograma de, por ejemplo, los ángulos más comunes (por ejemplo, una matriz bidimensional (2D) de ángulos comunes). El patrón ejemplar podría incluir en cada ranura un valor promedio sobre un vector respectivo del mapa. El patrón ejemplar podría incluir en cada ranura una suma de los valores sobre un vector respectivo del mapa. El patrón ejemplar podría incluir el valor más pequeño o más grande dentro de un vector respectivo del mapa o podría ser una diferencia entre un valor más grande y un valor más pequeño dentro del vector respectivo del mapa. También son posibles numerosas otras realizaciones ejemplares, y se puede utilizar cualquier otro cálculo de patrón ejemplar, donde el patrón ejemplar incluye suficiente información asociada para limitar la lista de candidatos, mientras que omite suficiente información asociada para que el patrón no seguro no pueda o no pueda ser fácilmente modificado mediante ingeniería inversa para obtener una textura coincidente.
Si el teléfono del usuario se ha reiniciado, no se ha desbloqueado durante 48 horas, se le ha quitado la tarjeta SIM o se ha activado Emergency SOS, solo se puede usar el código de acceso que ha creado el usuario, no su huella digital, para desbloquear el dispositivo o durante otros casos de uso específicos. [16] [17]
En septiembre de 2013, el Chaos Computer Club alemán anunció que había logrado burlar la seguridad Touch ID de Apple. Un portavoz del grupo declaró: "Esperamos que esto finalmente ponga fin a las ilusiones que la gente tiene sobre la biometría de huellas dactilares. Es una pena utilizar algo que no se puede cambiar y que se deja en todas partes todos los días como un token de seguridad". [18] [19] Se han logrado resultados similares utilizando pegamento PVA para tomar un molde del dedo. [20] Otros también han utilizado el método del Chaos Computer Club, pero concluyeron que no es un proceso fácil ni en tiempo ni en esfuerzo, dado que el usuario tiene que utilizar una fotocopia de alta resolución de una huella dactilar completa, productos químicos especiales y un equipo costoso y porque el proceso de suplantación lleva algún tiempo. [21]
En un artículo de opinión de la revista New York Magazine publicado en 2013, el columnista de tecnología Kevin Roose sostuvo que los consumidores, en general, no están interesados en el reconocimiento de huellas dactilares y prefieren utilizar códigos de acceso. Tradicionalmente, escribió, solo los empresarios utilizaban el reconocimiento biométrico, aunque creen que Touch ID puede ayudar a que el reconocimiento de huellas dactilares llegue a las masas. Roose afirmó que la función también permitirá a los desarrolladores de aplicaciones experimentar, en caso de que Apple abra el acceso a Touch ID más adelante (cosa que ya ha hecho), pero que aquellos que desconfíen de las agencias de vigilancia como la Agencia de Seguridad Nacional de Estados Unidos pueden optar por no utilizar Touch ID. [22]
Roose también señaló que la tecnología de huellas dactilares aún tiene algunos problemas, como la posibilidad de ser hackeado o de que el dispositivo no reconozca la huella dactilar (por ejemplo, cuando el dedo ha sido herido). [22]
Adrian Kingsley-Hughes, que escribe para ZDNet , dijo que Touch ID podría ser útil en situaciones en las que se traiga el propio dispositivo . Dijo que la protección biométrica añade otra capa de seguridad, eliminando la posibilidad de que las personas miren por encima del hombro de los demás y lean su código de acceso/contraseña. Añadió que Touch ID evitaría que los niños acumularan miles de dólares en compras no deseadas cuando utilizan iPhones propiedad de adultos. Observó que Touch ID era la respuesta de Apple a la gran cantidad de delitos cometidos con el iPhone, y que la nueva función disuadiría a los posibles ladrones de iPhone. Además, señala que la función es una de las pocas que distinguen al iPhone 5S del 5C. [23]
Roose también afirmó que la función tiene como objetivo disuadir el robo. [22] Sin embargo, Brent Kennedy, un analista de vulnerabilidades del Equipo de Preparación para Emergencias Informáticas de los Estados Unidos , expresó su preocupación de que Touch ID pudiera ser pirateado y sugirió que las personas no confiaran en él de inmediato. [24] Forbes señaló un historial de huellas dactilares falsificadas en el pasado y advirtió que las huellas dactilares de un iPhone robado podrían usarse para obtener acceso no autorizado. Sin embargo, el artículo decía que la tecnología biométrica había mejorado desde que se habían realizado pruebas sobre la falsificación de lectores de huellas dactilares. [24]
Kingsley-Hughes sugirió el Touch ID como una forma de autenticación de dos factores , combinando algo que uno sabe (la contraseña) con "algo que uno es" (la huella digital). [23] Forbes dijo que, si la autenticación de dos factores está disponible, será una mejora general para la seguridad. [24]
El columnista de Forbes Andy Greenberg dijo que el hecho de que los datos de huellas dactilares se almacenaran en el dispositivo local y no en una base de datos centralizada era una victoria para la seguridad. [25]