Comment fonctionne le réseau “Localiser” d’Apple
Publié le jeudi 18 avril 2024 dans les catégories iPad et iPhone et MacVous savez surement que vous pouvez localiser vos appareils Apple où qu’ils se trouvent le globe. Dans cet article, je vais vous expliquer comment fonctionne cette technologie.
“Localiser” à peu près tout
La fonction “Localiser” est fortement liée à votre iPhone. Grâce à lui et depuis longtemps, on peut facilement retrouver un Mac volé, ou un ami perdu. Depuis trois ans maintenant, il est possible de localiser des objets grâce aux AirTag (avril 2021) ; on peut suivre son trousseau de clés, un sac à dos, ou même un animal de compagnie. Les positions remontent comme par magie dans l’application “Find My” ou “Localiser” en français.
Aujourd’hui, je vous propose de voir l’aspect technique de la solution “Localiser mon iPhone”. Comment Apple fait pour que vous puissiez facilement retrouver un de vos équipements sans compromettre votre position ou votre vie privée.
Deux pommes et deux clés
Pour pouvoir configurer Find My, il vous faudra deux appareils Apple. L’authentification de vos appareils sur le réseau repose sur un échange de clés chiffrées : une clé privée et une clé publique.
Lorsque vous allez activer Find My sur vos appareils, la clé privée va être générée et partagée sur vos terminaux via une communication chiffrée de bout en bout. Personne ne peut lire cette clé à part vos équipements.
Chaque appareil génère également une clé publique. Comme son nom l’indique, cette clé est partagée ouvertement. On parle de clé publique, mais dans le monde physique on appelle ça une serrure : tout le monde peut venir essayer d’ouvrir votre porte d’entrée, car elle est géographiquement accessible, mais il n’y a que vous et votre clé qui pouvait ouvrir la porte. La métaphore s’arrête là, mais il est important de comprendre qu’il y a une relation entre la clé privée et la clé publique.
La clé publique est utiliser pour chiffrer des données de telle sorte que personne ne puisse les déchiffrer sans la clé privée. C’est le couple “clé privé / clé publique” qui permet d’ouvrir la porte de votre maison Apple dans laquelle se trouvent vos données de localisation.
La localisation “Find My”
Nos produits Apple émettent en continue leurs clés publiques via Bluetooth, même lorsqu’ils sont volés, en veille, déconnectés d’Internet. Dés qu’un autre équipement Apple passe a proximité, il capte le signal de votre balise Bluetooth et le relai au niveau des serveurs d’Apple en y ajoutant sa propre donnée de localisation. Chez Apple, on a donc un bloc de données chiffrées qui contient votre clé publique et une localisation (chiffrée via votre clé publique).
(Il est important de dire que je simplifie les interactions, car il y a une notion de hachage cryptographique et de rotations de clés, mais qui n’apporte rien à l’explication)
De votre côté, quand votre ordinateur est volé, vous essayez de le localiser via l’application du même nom. La clé publique qui est sur votre iPhone est envoyée comme identifiant aux serveurs d’Apple, qui vont scanner les millions de données disponibles pour retrouver une entrée avec celle-ci.
Bingo ! Votre ordinateur est présent !
Apple vous renvoie donc les données a sa disposition - une position chiffrée via votre clé publique. Là, votre iPhone peut déchiffrer cette information via la clé privée que lui seul possède et hop! une position s’affiche sur votre écran.
Confidentialité et économie de données
Ce qui est très fort dans cette opération, c’est qu’Apple n’aura jamais eu connaissance de la position de vos équipements. Pour eux, ce ne sont que des données chiffrées qui transitent sur leurs serveurs et ils ne peuvent rien en faire sans votre clé privée.
Au delà de ça, Find My n’utilise que de minuscules quantités de données qui se greffent sur le trafic réseau existant : on ne parle que de quelques octets. Ainsi, il n’y a pas à se soucier de l’autonomie de la batterie, de l’utilisation excessive de données ou même du respect de la vie privée.
Une fois de plus, bravo Apple !!
Bravo Lokan
Tu es super bien vulgarisé ces notions de clés publiques et privé.
C’est très clair
Étant dans le cyber et cryptographie comme tu le sais. J aurai pas fait mieux
Bravo
Seb
Hey coucou !!
T'es un amour, merci beaucoup !!
Salut Lolo 👋🏻,
Merci pour cette vidéo 😉.
Je suis pour une mise à jour de la vidéo des AirTags 😉. On sait qu’Apple a fait du changement sur les délais des notifications, notamment pour protéger les personnes d’un suivi à leur insu, mais ce serait bien de savoir ce qu’il en est aujourd’hui.
Bonne journée
Salut Clément,
Nouveaux AirTags commandés ce matin. Procédure de test en cours d'écriture !
Ça va être super intéressant (ne serait-ce que pour moi, je suis curieux).
Hello Lokan,
Système testé et approuvé !
Mon iPhone s'est fait subtiliser par un malfrat… Voir un vil gredin !
Malgré le retrait de ma carte SIM, nous l'avons interpellé 😉
C'est SON iPhone qui remontait certainement la position du mien.
Histoire moins drôle pour un confrère, son vélo était équipé d'un AirTag.
Quelques semaines plus tard, il était de l'autre côté de la Méditerranée.
Cependant, toujours localisable et presque en temps réel.
Chapeau Apple !
Salut à toi !
Merci beaucoup pour le retour d'expérience. Plutôt très cool de voir le suivi en temps réel !
Bonjour Lokan.
Tres interessante ta video, merci.
Petite question. J'ai dissimulé un AirTag dans ma moto et à plusieurs reprise j'ai pu voir ma moto se déplacer (sur l'application Localiser) alors qu'elle n'avait pas bougée de place.
Comment peut on expliquer cela?
Bonne journée.