IPhone izlaišana bez pirkstu nospiedumu sensora ir izraisījusi diskusijas par pirkstu nospiedumu izmantošanu autentifikācijai un to, cik droši dati tiek glabāti. Tas ir lieliski. Pat ja jūs neuztraucaties par to, kā tas tiek darīts, jums jāuztraucas daudz citu cilvēku, lai tas tiktu darīts tādā veidā, par kuru jums nav jāuztraucas!
Iesācējiem Apple izmanto līdzīgu risinājumu, un, ja jums ir vecāks modelis ar pirkstu nospiedumu sensoru, jūs to izmantojat tikpat droši kā iepriekš. Tas pats attiecas uz vecākiem Samsung tālruņiem, kas palaida pirms Marshmallow un izmantoja pašas Samsung metodes.
Veids, kādā Google glabā jūsu pirkstu nospiedumu datus, ir visdrošākais iespējamais veids, izmantojot pašreizējās tehnoloģijas. Tas ir arī aizraujoši, cik vienkāršs ir visas lietas pārskats, kad to esat apskatījis. Vienkāršs un drošs vienmēr ir uzvarētāju apvienojums.
Uzglabāšana pēc savas būtības nav ļoti droša. Tas ir tas pats, kas kaut ko uzrakstīt uz piezīmēm un ievietot failu skapī. Tas ir tur, jo tam tur jābūt, un labākais, ko varat darīt, ir kontrolēt, kam tam ir piekļuve. Failu skapī jūs izmantojat slēdzeni, bet tālrunī - šifrēšanu. Pirkstu nospiedumu datiem var būt vēl viens solis: uzticama izpildes vide (TEE).
TEE ir atsevišķa un izolēta zona tālruņa aparatūrā. TEE var izmantot savu procesoru un atmiņu, vai arī var izmantot virtualizētu gadījumu uz galveno CPU. Abos gadījumos TEE ir pilnībā izolēts un izolēts, izmantojot aparatūras nodrošinātu atmiņu un ievades / izvades aizsardzību. Vienīgais veids, kā jūs iekļūsit, ir TEE atļauja, un tas nekad nenotiks. Pat ja tālrunis sakņojas vai sāknēšanas ielādētājs ir atbloķēts, TEE ir atsevišķs un joprojām ir neskarts.
Pirkstu nospiedumu datu analīzei un glabāšanai tiek izmantots atsevišķs procesors ar savu atmiņu un operētājsistēmu.
Lai to atbalstītu, Google izmanto to, ko viņi sauc par uzticamu TEE. Ļoti maza un efektīva operētājsistēma, atbilstoši nosaukta Trusty OS, darbojas ar TEE aparatūru, un kodola draiveri ļauj tai sazināties ar sistēmu. Ir izstrādātas Android bibliotēkas (jūs uzminējāt: uzticamais API), kuras izstrādātāji var izmantot, lai viņi varētu jautāt, kas TEE nozīmē “jā” vai “nē”. TEE tiek glabāti ne tikai pirkstu nospiedumu dati. Tādas lietas kā DRM atslēgas un ražotāja sāknēšanas ielādētāja šifrēšanas atslēgas arī dzīvo TEE un darbojas tāpat kā jūsu pirkstu nospiedumu dati - atbildiet, vai dati, ko tai iesniegusi lietojumprogramma, atbilst zināmajiem labajiem datiem, kurus tā glabā.
Citi ražotāji var izmantot Trusty OS vai pēc tam var izmantot citu sistēmu. Kamēr visi kritēriji ir izpildīti (uzskaitīti turpmāk) un TEE ir izolēts un izolēts, tas atbildīs drošības standartiem, kas nepieciešami, lai izmantotu Pixel Imprint (iepriekš Nexus Imprint).
Reģistrējot pirksta nospiedumu savā Android tālrunī, sensors satver datus no skenēšanas. Uzticamā OS analizē šos datus TEE, pēc tam izveido divas lietas: validācijas datu kopu un šifrētu pirkstu nospiedumu veidni. Tas, šķiet, ir nevēlami dati visam, izņemot TEE, kuram ir arī atslēga šo nevēlamo datu atšifrēšanai. Šī šifrētā pirkstu nospiedumu veidne tiek glabāta šifrētā konteinerā TEE vai tālruņa šifrētā krātuvē. Trīs šifrēšanas slāņi nozīmē, ka datus iegūt ir gandrīz neiespējami, un pat ja jūs to varētu izmantot, ir bezjēdzīgi, ja tos neatšifrējat.
Android pieprasa, lai pirkstu nospiedumu dati tiktu nodrošināti ar unikālu atslēgu, un jūs tos nevarat pārvietot uz citu tālruni vai atkārtoti izmantot citam lietotājam.
Validācijas dati tiek glabāti TEE. Kad jūs novietojat pirkstu uz skenera, lai mēģinātu kaut ko izdarīt, skeneris izveido datu profilu. Izmantojot uzticamo API, saistītā lietojumprogramma lūdz kodolam pajautāt TEE, vai tas ir pareizi. TEE pārbauda saglabātos validācijas datus, izmantojot atsevišķo procesoru un atmiņu, un, ja pietiekami daudz datu atbilst, saka “jā”. Ja nav pietiekami daudz atbilstošu datu, teikts, ka nē. Šī caurlaide vai neveiksme atbilde tiek nosūtīta atpakaļ kodolā kā programmatūras marķieris, kuru API var nolasīt, lai redzētu rezultātu.
Lai gan TEE pati izmanto atsevišķu OS un aparatūru, lai saglabātu drošību, pirkstu nospiedumu veidne izmanto programmatūras balstītu šifrēšanu. Lai tas būtu derīgs, tas jāparaksta ar ļoti īpašu atslēgu. Šī atslēga ir izveidota, izmantojot ierīcei specifisku informāciju, lietotājam raksturīgu informāciju un laika specifisku informāciju. Citiem vārdiem sakot, ja noņemat lietotāju, maināt ierīces vai mēģināt atkārtoti reģistrēt pirkstu nospiedumu (sistēma var pateikt, vai pārrakstāt esošu pirkstu nospiedumu), atslēga vairs netiek atpazīta un to nevar izmantot, lai atšifrētu pirkstu nospiedumu veidne.
Pamatnoteikumi, kas jāievēro katram uzņēmumam, kas ražo Android tālruņus ar pirkstu nospiedumu sensoru:
- Visa pirkstu nospiedumu datu analīze jāveic TEE
- Visi dati, kas saistīti ar pirkstu nospiedumu, ir jāglabā TEE vai uzticamā atmiņā (atmiņā, kuru galvenais CPU pat neredz)
- Pirkstu nospiedumu profila datiem jābūt paššifrētiem, pat ja tie tiek glabāti šifrētā tālruņa krātuvē
- Noņemot lietotāja kontu, droši jādzēš arī visi dati, kas saistīti ar šī lietotāja pirkstu nospiedumiem
- Kur tiek glabāti pirkstu nospiedumu profili, nedrīkst būt redzams nevienai lietojumprogrammai, procesam vai lietotājam, ieskaitot saknes lietotāju
- Jebkura veida pirkstu nospiedumu dati nedrīkst būt dublēti no citiem avotiem, ieskaitot mākoni vai datoru vai jebkuru lietojumprogrammu
- Pirkstu nospiedumu autentifikācija jāizmanto procesā, kas to pieprasīja (nav koplietošanas ar pirkstu nospiedumu datiem, pat tikai jā vai nē atbilde, lai redzētu, vai tas ir pareizs)
Ja jums ir dažas skaidras standarta specifikācijas, tās nav grūti izpildīt. Tas nodrošina, ka neatkarīgi no tā, kuru Android tālruni izmantojat, izmantojot pirkstu nospiedumu datus, tas tiks droši saglabāts un neviens cits sistēmas process vai lietotne nevarēs tam piekļūt. Tā kā attīstās kriptogrāfija, jo īpaši ar aparatūru nodrošināta šifrēšana, šī metode nodrošinās jūsu pirkstu nospiedumu datu drošību. Būs interesanti atskatīties, tiklīdz tiks palaista Android Z un redzēt, cik tālu esam nonākuši.