iOS 13 permitirá localizar un dispositivo perdido sin conexión si tienes, al menos, otro dispositivo de Apple

Una de las novedades más sorprendentes de iOS 13 y macOS Catalina es la nueva funcionalidad Find My que fusiona Find My Friends y Find My iPhone.

En las próximas versiones de iOS y macOS, los dispositivos de Apple emitirán balizas Bluetooth identificativas incluso cuando estén sin conexión, lo que permitirá a otros dispositivos iOS cercanos de personas desconocidas retransmitir esa información identificativa junto con la ubicación a los servidores de Apple.

Eso debería ayudar a localizar, por ejemplo, un portátil robado incluso cuando esté durmiendo en la bolsa de un ladrón.

Así explica Apple cómo funciona la nueva aplicación Find My:

Localice un dispositivo que está desaparecido incluso si no está conectado a una conexión Wi-Fi o celular utilizando la ubicación mediante crowd-sourcing.

Cuando marcas tu dispositivo como ausente y el dispositivo de otro usuario de Apple está cerca, puede detectar la señal Bluetooth de tu dispositivo e informarte de su ubicación. Es completamente anónimo y está cifrado de principio a fin, por lo que la privacidad de todos está protegida.

Ahora Apple ha ofrecido más detalles sobre cómo funciona la seguridad de esta funcionalidad.

Una de las cosas más interesantes es que la posibilidad de encontrar dispositivos que no están conectados a una red requiere que tengas dos productos de Apple. El segundo producto de Apple es el que tiene la clave para descifrar la ubicación de tu dispositivo ausente.

Cuando configuras Find My por primera vez en tus dispositivos Apple — necesitas al menos dos dispositivos para esta función — se genera una clave privada que se comparte en todos esos dispositivos a través de una comunicación cifrada de extremo a extremo, de modo que sólo esos equipos poseen la clave.

Cada dispositivo también genera una clave pública. Al igual que en otros sistemas de cifrado de clave pública, esta clave pública se puede utilizar para cifrar datos de forma que nadie pueda descifrarlos sin la correspondiente clave privada, en este caso la que está almacenada en todos tus dispositivos Apple. Esta es la «baliza» que tus dispositivos emitirán vía Bluetooth a los dispositivos cercanos.

Esa clave pública cambia con frecuencia, «rotando» periódicamente. Gracias a un poco de magia matemática, ese nuevo número no se correlaciona con versiones anteriores de la clave pública, pero aún conserva su capacidad de cifrar datos de tal manera que sólo tus dispositivos pueden descifrarlos.

Supongamos que alguien roba tu MacBook. Incluso si el ladrón lo lleva cerrado y desconectado de Internet, tu portátil emitirá su llave pública vía Bluetooth. El iPhone de otra persona que se encuentre cerca, sin que su propietario tenga que hacer nada, captará la señal, comprobará su propia ubicación y cifrará los datos de la ubicación utilizando la clave pública que captó del portátil.

La clave pública no contiene ninguna información de identificación y, dado que rota con frecuencia, el iPhone del desconocido tampoco puede vincular el portátil a sus ubicaciones anteriores.

El iPhone del desconocido entonces envía dos cosas a los servidores de Apple: La ubicación cifrada y un hash de la clave pública del portátil, que servirá como identificador. Como Apple no tiene la clave privada, no puede descifrar la ubicación.

Cuando quieres encontrar tu portátil robado, debes recurrir a tu segundo dispositivo de Apple, digamos un iPad, que contiene la misma clave privada que el portátil robado y ha generado la misma serie de claves públicas rotativas. Cuando tocas un botón para encontrar tu portátil, el iPad sube el mismo hash de la clave pública a Apple como identificador, para que Apple pueda buscar entre sus millones y millones de ubicaciones cifradas almacenadas y encontrar el hash correspondiente.

Apple devuelve la ubicación cifrada del portátil a tu iPad, que puede usar su clave privada para descifrarlo y decirte la última ubicación conocida del portátil. Por el camino, Apple nunca ha visto la ubicación descifrada, y dado que las funciones de hash están diseñadas para ser irreversibles, ni siquiera puede usar las claves públicas descifradas para recopilar información sobre dónde ha estado el dispositivo.  |  Fuente: Wired

¿Cuál es tu reacción?
Sorprendido
0%
Feliz
0%
Indiferente
0%
Triste
0%
Enfadado
0%
Aburrido
0%
Incrédulo
0%
¡Buen trabajo!
0%
Sobre el Autor
Luis A.
Luis es el creador y editor jefe de Teknófilo. Se aficionó a la tecnología con un Commodore 64 e hizo sus pinitos programando gracias a los míticos libros de 🛒 'BASIC para niños' con 11 años. Con el paso de los años, la afición a los ordenadores se ha extendido a cualquier cacharrito que tenga una pantalla y CPU.
Comentarios
Deja un comentario

Deja un comentario