La publicació d’un iPhone sense sensor d’empremtes dactilars ha comportat algunes converses sobre l’ús d’empremtes digitals per a l’autenticació i la seguretat que s’emmagatzemen les dades. Això és increïble. Fins i tot si no us preocupa el seu funcionament, heu de preocupar-vos de molta altra gent perquè es faci d’una manera que no us haureu de preocupar.
Per començar, Apple utilitza una solució similar i si teniu un model més antic amb un sensor d’empremtes dactilars, us serà tan segur utilitzar-lo com abans. El mateix passa amb els telèfons Samsung antics que van llançar pre-Marshmallow i van utilitzar els propis mètodes de Samsung.
La manera com Google emmagatzema les vostres dades d’empremtes digitals és la forma més segura possible amb la tecnologia actual. També és fascinant com és de senzilla la visió general de tot allò que es té en compte. Senzill i segur sempre és un combinat guanyador.
Per la seva naturalesa, l'emmagatzematge no és gaire segur. És el mateix que escriure alguna cosa en una nota post-it i posar-la en un gabinet d’arxius. És allà perquè necessita estar-hi, i el millor que podeu fer és controlar qui hi tingui accés. Per a un gabinet d’arxius, feu servir un bloqueig i, per al vostre telèfon, feu servir xifratge. Per a les dades d’empremtes dactilars, les coses van un pas més enllà: un entorn d’execució de confiança (TEE).
Un TEE és una zona aïllada i separada del maquinari del telèfon. Un TEE pot utilitzar el seu propi processador i memòria o pot utilitzar una instància virtualitzada a la CPU principal. En ambdós casos, el TEE està totalment aïllat i aïllat mitjançant la memòria recolzada del maquinari i la protecció d'entrada / sortida. L’única manera d’entrar-hi és si el TEE us deixa entrar i no ho farà mai. Fins i tot si el telèfon té l’arrelament o es desbloqueja el carregador d’arrencada, el TEE està separat i continua intacte.
Per analitzar i emmagatzemar les dades de les seves empremtes digitals, s'utilitza un processador independent amb memòria pròpia i sistema operatiu.
Google utilitza el que anomenen Trusty TEE per donar-hi suport. Un sistema operatiu molt petit i eficient, anomenat adequadament Trusty OS, funciona amb el maquinari TEE i els controladors del nucli li permeten comunicar-se amb el sistema. Hi ha biblioteques d’Android (ho heu endevinat: l’API de confiança) que han de fer servir els desenvolupadors perquè puguin preguntar-li quina quantitat és una resposta sí o no a la TEE. No només les dades d’empremtes digitals s’emmagatzemen al TEE. Coses com les claus DRM i les claus de xifratge del carregador d’arrencada del fabricant també viuen a la TEE i funcionen de la mateixa manera que les dades d’empremtes dactilars: respon si les dades que li presenta una aplicació coincideixen amb les bones dades que emmagatzema.
Altres fabricants poden utilitzar Trusty OS o poden utilitzar un sistema diferent. Sempre que es compleixin tots els criteris (enumerats a continuació) i el TEE estigui aïllat i aïllat, complirà els estàndards de seguretat necessaris per utilitzar Pixel Imprint (abans Nexus Imprint).
Quan registreu una empremta digital al vostre telèfon Android, el sensor recopila les dades de l'exploració. Trusty OS analitza aquestes dades dins del TEE i, a continuació, crea dues coses: un conjunt de dades de validació i una plantilla d'empremta digital xifrada. Sembla que es tracta de dades brossa de tot, tret del TEE, que també té la clau per desxifrar les dades brossa. Aquesta plantilla d'empremta digital xifrada s'emmagatzema en un contenidor xifrat o al TEE o a l'emmagatzematge xifrat del telèfon. Tres capes de xifrat significa que és gairebé impossible obtenir les dades, i fins i tot si no es pot utilitzar sense una forma de desxifrar-lo.
Android requereix que les dades de les vostres empremtes digitals estiguin segures amb una clau única i no podeu portar-la a un altre telèfon o reutilitzar-la per a un altre usuari.
Les dades de validació es guarden dins del TEE. Quan col·loqueu el dit a l'escàner per intentar fer alguna cosa, l'escàner crea un perfil de dades. A través de l'API de confiança, l'aplicació associada demana al nucli que pregunti al TEE si és correcte. El TEE comprova les dades de validació emmagatzemades mitjançant el seu processador i memòria separats, i si hi ha prou dades coincideixen diu que sí. Si no hi ha prou dades coincidents, diu que no. Aquesta resposta de pas o fallada es torna al nucli com a testimoni de programari que l'API pot llegir per veure el resultat.
Mentre que el propi TEE utilitza un sistema operatiu autònom i el maquinari per mantenir-se segur, la plantilla d’empremtes dactilars utilitza xifrat basat en programari. Ha de ser signat per una clau molt específica perquè sigui vàlid. Aquesta clau es crea mitjançant informació específica del dispositiu, informació específica per a l'usuari i informació específica del temps. Dit d’una altra manera, si elimineu un usuari, canvieu els dispositius o intenteu tornar a registrar una empremta digital (el sistema pot dir si esteu sobreescrivint una empremta digital), la clau ja no es reconeix i no es pot utilitzar per desxifrar l’empremta digital. plantilla.
Les normes bàsiques que han de seguir totes les empreses que fan telèfons Android amb sensor d’empremta digital:
- Tota l'anàlisi de dades d'empremtes digitals s'ha de realitzar dins del TEE
- Totes les dades associades a una empremta digital han de ser emmagatzemades al TEE o a la memòria de confiança (memòria que la CPU principal ni tan sols pot veure)
- Les dades del perfil d’empremtes digitals s’han d’encriptar, fins i tot si es guarden a l’emmagatzematge de telèfon xifrat
- Si suprimiu un compte d'usuari, també esborreu de forma segura totes les dades associades a les empremtes digitals de l'usuari
- Quan els perfils d’empremta digital no s’han de veure visibles per a cap aplicació, procés o usuari inclòs l’usuari root
- No s'han de fer còpies de seguretat de cap tipus de dades de qualsevol empremta digital, inclòs el núvol, el vostre ordinador o cap aplicació
- L’autenticació d’empremtes digitals l’ha d’utilitzar el procés que la va sol·licitar (sense compartir dades de les empremtes dactilars, ni tan sols la resposta sí o no per veure si era correcta)
Quan teniu unes especificacions estàndard clares, no és difícil complir-les. Això és el que us assegureu que, independentment del telèfon Android que utilitzeu les vostres dades d’empremtes digitals, s’emmagatzemaran de manera segura i que cap altre procés o aplicació del sistema pot accedir-hi. A mesura que evoluciona la criptografia, especialment el xifrat recolzat en maquinari, també serà possible aquest mètode de mantenir les dades de les vostres empremtes dactilars. Serà interessant mirar enrere un cop es llanci Android Z i veure fins a quin punt hem arribat.