Logo sr.androidermagazine.com
Logo sr.androidermagazine.com

Како андроид спрема отиске прстију?

Anonim

Издање иПхоне-а без сензора отиска прста водило је разговора о кориштењу отисака прстију за аутентификацију и томе колико су сигурно подаци сачувани. То је феноменално. Чак и ако нисте забринути како се то ради, требате пуно других људи да се брину тако да то буде урађено на начин да не морате бринути!

За почетак, Аппле користи слично решење и ако имате старији модел са сензором отиска прста, једнако сте сигурни да га користите као и раније. Исто се односи и на старије Самсунг телефоне који су лансирали пре Марсхмаллов и користили Самсунгове методе.

Начин на који Гоогле чува ваше податке о отисцима прстију је најсигурнији могући начин помоћу тренутне технологије. Такође је фасцинантно колико је једноставан преглед читаве ствари једном када то погледате. Једноставан и сигуран увек је добитна комбинација.

Складиштење, по својој природи, није баш сигурно. То је исто што и написати нешто на белешци о посту и ставити је у ормар за датотеке. То је тамо јер то треба бити тамо, а најбоља ствар коју можете учинити је контрола ко има приступ. За ормар за датотеке користите закључавање, а за свој телефон шифровање. За ваше податке о отисцима ствари иде корак даље: поуздано окружење извршења (ТЕЕ).

ТЕЕ је одвојено и изоловано подручје у хардверу телефона. ТЕЕ може користити свој процесор и меморију или може користити виртуализовану инстанцу на главном ЦПУ-у. У оба случаја ТЕЕ је потпуно изолована и изолована коришћењем хардверски подржане меморије и заштите улаза / излаза. Једини начин да уђете јесте ако вам ТЕЕ пусти, а то никада неће. Чак и ако је телефон укорењен или је уређај за покретање откључан, ТЕЕ је одвојен и још увек нетакнут.

За анализу и складиштење података о отисцима прста користи се засебни процесор са сопственом меморијом и оперативним системом.

Гоогле користи оно што они називају Трусти ТЕЕ да подржи ово. Веома мали и ефикасан оперативни систем, одговарајуће назван Трусти ОС, ради на ТЕЕ хардверу и управљачки програми кернела омогућавају му комуникацију са системом. Постоје Андроид библиотеке (погодили сте: Трусти АПИ) које програмери могу да користе како би могли да поставе питање ТЕЕ да или не. У ТЕЕ се не чувају само подаци о отисцима прстију. Ствари попут ДРМ кључева и шифрирање кључева произвођача боотлоадер-а такође живе у ТЕЕ-у и раде на исти начин као што раде и подаци о вашим отисцима прстију - одговорите на то да ли се подаци које му је апликација представила одговарају познатим добрим подацима које он чува.

Други произвођачи могу користити Трусти ОС или тада могу користити други систем. Све док су сви критеријуми испуњени (наведени доле) и ТЕЕ је изолована и изолована, она ће испуњавати безбедносне стандарде потребне за употребу Пикел Импринт (раније Некус отиска).

АРМ ТрустЗоне ТЕЕ блок дијаграм.

Када региструјете отисак прста на Андроид телефону, сензор узима податке из скенирања. Поуздан ОС анализира ове податке унутар ТЕЕ-а, затим ствара две ствари: скуп података за потврду и шифрирани предложак отиска прста. Чини се да су то безвриједни подаци за све, осим за ТЕЕ који такођер има кључ за дешифрирање тих безвриједних података. Овај шифровани образац отиска прста чува се у шифрованом контејнеру било на ТЕЕ или на шифрованом складишту вашег телефона. Три слоја шифрирања значе да је податке готово немогуће добити, па чак и ако можете, бескорисни су без начина да их дешифрујете.

Андроид захтева да се подаци о вашим отисцима осигурају јединственим кључем и можете га однети на други телефон или поново употребити за другог корисника.

Подаци о валидацији се чувају унутар ТЕЕ. Када ставите прст на скенер да бисте покушали нешто учинити, скенер гради профил података. Кроз Трусти АПИ, придружена апликација тражи кернел да пита ТЕЕ да ли је у праву. ТЕЕ провјерава ускладиштене податке за провјеру ваљаности засебним процесором и меморијом, а ако има довољно података одговара да. Ако нема довољно одговарајућих података, каже се не. Одговор овог пролаза или неуспеха шаље се назад у кернел као софтверски токен који АПИ може прочитати да види резултат.

Док ТЕЕ сам користи самостални ОС и хардвер да би остао сигуран, шаблон отиска прста користи шифровање засновано на софтверу. Мора бити потписан врло специфичним кључем да би био валидан. Овај кључ је креиран помоћу информација специфичних за уређај, информација специфичних за корисника и информација о времену. Другим речима, ако уклоните корисника, промените уређаје или покушате поново да региструјете отисак прста (систем може да каже да ли сте пребрисали постојећи отисак прста), кључ се више не препознаје и не може се користити за дешифровање отиска прста образац.

Основна правила која мора поштовати свака компанија која прави Андроид телефоне са сензором отиска прста:

  • Сва анализа података о отисцима прста мора се извршити унутар ТЕЕ
  • Сви подаци повезани са отиском прста морају се чувати у ТЕЕ или у поузданој меморији (меморија коју главни ЦПУ не може ни видети)
  • Подаци профила отисака прстију морају се само шифровати, чак и ако се чувају у шифрованом складишту телефона
  • Уклањање корисничког налога такође мора сигурно да обришете све податке повезане са отисцима прстију тог корисника
  • Тамо где су сачувани профили отисака прстију, не смеју бити видљиви ниједној апликацији, процесу или кориснику укључујући кориснику роот-а
  • Подаци о отисцима прстију било које врсте не смију бити сигурносно копирани на било који други извор, укључујући облак или рачунар или било коју апликацију
  • Аутентификација отисака прстију мора се користити у поступку који га је затражио (нема дељења података о отисцима прста, чак само одговор да или не да бисте видели да ли је тачна)

Када имате неколико стандардних спецификација које су јасне, није их тешко испунити. Ово је оно што осигурава да без обзира на Андроид телефону који користите податке о отисцима прстију неће бити безбедно чувани и ниједан други систем или апликација не може да му приступи. Како се криптографија развија, посебно кодирано хардвером, тако ће и овај начин очувања података о вашим отисцима бити сигуран. Биће занимљиво погледати уназад када се Андроид З покрене и видети колико смо далеко стигли.