تعمل Google على تخزين تراخيص القيادة الرقمية بشكل آمن في Android

يمكن أن يدعم Android R تخزين تراخيص قيادة الأجهزة المحمولة بشكل آمن على أجهزة مثل Google Pixel 2 أو Google Pixel 3 أو Google Pixel 4.

التحديث 1 (3/6/19 @ 8:44 مساءً بالتوقيت الشرقي): تمت مشاركة المزيد من التفاصيل حول خطط Google لواجهة برمجة التطبيقات IdentityCredential API بواسطة Shawn Willden، قائد فريق الأمان المدعوم بأجهزة Android. تم تحديث المقالة بهذه التفاصيل في النهاية. يتبع المقال الأصلي.

أصبح حمل المحفظة أقل ضرورة بالنسبة لي منذ أن بدأت استخدامها جوجل الدفع لإدارة بطاقات الائتمان الخاصة بي، ولكن لا توجد طريقة حتى الآن لأتمكن من السفر إلى أي مكان بدون رخصة القيادة الخاصة بي. أعرف عددًا قليلاً من الأشخاص الذين يستخدمون حافظات المحفظة للاحتفاظ بعدد قليل من البطاقات التي يستخدمونها يجب استمر في شخصهم، لكنني أنتظر اليوم الذي يمكنني فيه القيادة بشكل قانوني إلى Walmart مع هاتفي فقط. توفر رخصة القيادة الرقمية مزايا متعددة مقارنة ببطاقة الهوية التقليدية. لا يمكنك فقدانه، يمكنك تحديثه عن بُعد حتى لا تضطر إلى الوقوف في الطابور في DMV، ويمكنك مسحه عن بُعد إذا سُرق هاتفك، فمن غير المرجح أن تحصل على هويتك إذا تمت سرقته نظرًا لأنك لا تحتاج إلى حمل محفظة تحتوي على معلومات يمكن الوصول إليها بسهولة، فمن غير المرجح أن تترك هاتفك في المنزل، وسيكون من الأسهل عليك إحضاره طلب. بدأت السلطات في جميع أنحاء الولايات المتحدة تدرك ببطء فوائد رخصة القيادة المتنقلة، ولهذا السبب نسمع المزيد من الولايات الأمريكية تختبر اعتمادها كل عام.

على سبيل المثال، يمكن للمقيمين في لويزيانا تنزيل الملف إنفوك-متطور محفظة لوس أنجلوس التطبيق الذي تمت الموافقة عليه من قبل سلطات إنفاذ القانون في لوس أنجلوس للتحقق من الترخيص و ATC في لوس أنجلوس لصفقات الكحول والتبغ. يعد التحقق من العمر أمرًا مثيرًا للاهتمام بشكل خاص حيث يمكن للمستخدمين قصر تطبيق الهاتف المحمول على إظهار المعلومات الضرورية فقط لبائعي الكحول أو التبغ. وفي مكان آخر، شركة الأمن الرقمي جيمالتو تعقد شراكة مع كولورادو وأيداهو وماريلاند وواشنطن العاصمة ووايومنغ لتشغيل برامج تجريبية قبل طرح حل رخصة القيادة الرقمية الخاصة بهم. وفي الوقت نفسه، الرابطة الأمريكية لمديري المركبات الآلية تعمل على توحيد هذا الشكل الجديد لتحديد الهوية الإلكترونية.

صورة نموذجية لرخصة القيادة الرقمية التي يمكن الوصول إليها من خلال تطبيق LA Wallet. المصدر: إنفوك

ومع ذلك، هناك جوانب سلبية لرخصة القيادة الرقمية. لديك قدر كبير من التحكم في من يمكنه رؤية هويتك الفعلية، ولكن لديك سيطرة أقل على من أو ماذا لديه حق الوصول إلى شكله الرقمي. يمكنك حماية هاتفك أو التطبيق الذي يسحب ترخيص هاتفك المحمول بكلمة مرور أو رقم تعريف شخصي، ولكن هناك دائمًا احتمال أن يتعرض هاتفك وجميع بياناته للخطر. بالإضافة إلى ذلك، يجب عليك التأكد من أن هاتفك يحتوي على ما يكفي من الطاقة للحفاظ على تشغيل Android حتى تتمكن من سحب الترخيص. مع ال واجهة برمجة تطبيقات الهويةتعمل Google على حل هاتين المشكلتين. في الإصدار المستقبلي من Android، ربما Android R، ستتمكن الأجهزة المزودة بالأجهزة المناسبة من التخزين بشكل آمن بطاقات الهوية، وخاصة رخص القيادة الرقمية، وحتى الوصول إليها عندما لا يكون لدى الجهاز طاقة كافية لذلك التمهيد الروبوت.

واجهة برمجة تطبيقات الهوية

للوهلة الأولى، لا يبدو الالتزام الذي قدمه Shawn Willden، قائد فريق Keystore المدعوم بالأجهزة في Android، مثيرًا للاهتمام. ومع ذلك، إذا قمت بعرض ملفات IdentityCredential وIdentityCredentialStore، فستجد مراجع متعددة لأنواع "بيانات اعتماد الهوية" التي يشير إليها Google. على سبيل المثال، يستخدم IdentityCredential بروتوكولًا لتبادلات المفاتيح "المستخدم بواسطة ISO18013-5 المعيار الخاص برخص القيادة المتنقلة." علاوة على ذلك، يتم استخدام هذا البروتوكول "كأساس للعمل المستمر على ISO بيانات اعتماد الهوية الموحدة الأخرى"على الرغم من أنه من غير المحتمل أن نرى جوازات سفر متنقلة في أي وقت قريب، فمن الواضح أن واجهة برمجة التطبيقات هذه مخصصة لأكثر من مجرد تراخيص قيادة متنقلة.

من خلال التعمق أكثر، توضح Google أنواع مفاتيح التوقيع التي تدعمها واجهة برمجة تطبيقات IdentityCredential. هناك نوعان من مصادقة البيانات: ثابتة وديناميكية. تتضمن المصادقة الثابتة مفاتيح تم إنشاؤها بواسطة سلطة الإصدار، في حين تتضمن المصادقة الديناميكية مفاتيح تم إنشاؤها بواسطة أجهزة أمان الجهاز (مثل تيتان م في Pixel 3 وPixel 3 XL.) وتتمثل فائدة المصادقة الديناميكية في أنه من الصعب على المهاجم اختراق الأجهزة الآمنة لنسخ بيانات الاعتماد إلى جهاز آخر. علاوة على ذلك، فإن المصادقة الديناميكية تجعل من الصعب ربط بيانات اعتماد معينة ببيانات المستخدم.

يمكن لتطبيق Android تقديم IdentityCredential إلى القارئ من خلال مطالبة المستخدم ببدء اتصال لاسلكي عبر NFC. يوصى باستخدام التطبيقات لحماية هذه المعاملات من خلال طلب إذن المستخدم في شكل مربع حوار و/أو حماية بكلمة مرور.

إذا كان الجهاز يحتوي على الأجهزة المدعومة، فسيكون وضع "الوصول المباشر" متاحًا للسماح بتقديم بيانات اعتماد الهوية حتى إذا لم تكن هناك طاقة كافية لمواصلة تشغيل Android. يكون هذا ممكنًا فقط عندما يكون الجهاز مزودًا بأجهزة آمنة منفصلة وطاقة كافية لتشغيل هذا الجهاز لمشاركة بيانات الاعتماد عبر NFC. يجب أن تكون الأجهزة مثل Google Pixel 2 وGoogle Pixel 3 مؤهلة نظرًا لأن كلا الجهازين متأهلان وحدات أمان مقاومة للعبث التي تكون منفصلة عن شركة نفط الجنوب الرئيسية.

إذا لم يكن الجهاز يحتوي على وحدة معالجة مركزية آمنة منفصلة، ​​فلا يزال بإمكانه دعم IdentityCredential API وإن كان ذلك بدون دعم الوصول المباشر. إذا تم تنفيذ مخزن بيانات الاعتماد في البرنامج فقط، فمن الممكن أن يتم اختراقه من خلال هجوم على kernel. إذا تم تنفيذ مخزن بيانات الاعتماد في TEE، فمن الممكن اختراقه من خلال هجمات القنوات الجانبية على وحدة المعالجة المركزية مثل الانهيار والشبح. إذا تم تنفيذ مخزن بيانات الاعتماد في وحدة معالجة مركزية منفصلة مضمنة في نفس الحزمة مثل main وحدة المعالجة المركزية، فهي مقاومة لهجمات الأجهزة المادية ولكن لا يمكن تشغيلها دون تشغيل الجهاز الرئيسي أيضًا وحدة المعالجة المركزية.

ستحدد حساسية المستند ما إذا كان سيتم دعم واحد أو أكثر من تطبيقات مخزن بيانات اعتماد الهوية هذه. يمكن للمطورين التحقق من شهادة الأمان لتطبيق مخزن بيانات اعتماد الهوية. يمكن أن تكون تطبيقات مخزن بيانات اعتماد الهوية غير معتمدة أو أن يكون مستوى ضمان التقييم 4 أو أعلى. يخبر EAL مطوري التطبيقات بمدى أمان التنفيذ ضد الهجمات المحتملة.

كما ذكرت من قبل، تعتزم Google استخدام واجهة برمجة التطبيقات هذه لأي نوع مستند موحد، على الرغم من أنها تدرج تراخيص القيادة المتنقلة ISO 18013 كمثال. يعد نوع المستند ضروريًا حتى تعرف أجهزة الأمان نوع بيانات الاعتماد الموجودة في هذه الحالة يجب دعم وضع الوصول المباشر، وللسماح للتطبيقات بمعرفة نوع المستند الذي يستخدمه القارئ جاري الطلب.

هذه هي كل المعلومات التي لدينا حتى الآن حول واجهة برمجة التطبيقات الجديدة هذه. نظرًا لأننا اقتربنا جدًا من إصدار أول معاينة للمطورين لنظام Android Q، فلا أعتقد أنه من المحتمل أن نرى دعمًا لتخزين تراخيص قيادة الأجهزة المحمولة بشكل آمن في Android Q. ومع ذلك، يمكن أن تكون واجهة برمجة التطبيقات هذه جاهزة بحلول الوقت الذي يتم فيه طرح Android R في عام 2020. يجب أن تدعم هواتف Google Pixel 2 وGoogle Pixel 3 وGoogle Pixel 4 القادمة واجهة برمجة التطبيقات هذه مع وضع الوصول المباشر في Android R، وذلك بفضل وجود وحدة المعالجة المركزية الآمنة المنفصلة اللازمة. سنخبرك إذا عرفنا المزيد من المعلومات حول ما تنوي Google فعله بواجهة برمجة التطبيقات هذه.


التحديث 1: مزيد من التفاصيل حول IdentityCredential API

شارك Shawn Willden، مؤلف التزام IdentityCredential API، تفاصيل إضافية حول واجهة برمجة التطبيقات في أقسام التعليقات. وأجاب على بعض التعليقات من المستخدمين، والتي سنعيد إنتاجها أدناه:

صرح المستخدم مونيمي:

"وعندما تأخذ الشرطة هاتفك وتذهب إلى سيارة الشرطة، يمكنهم التحقق مما يوجد في الهاتف."

أجاب السيد ويلدن:

"هذا شيء أعمل على جعله مستحيلاً على وجه التحديد. الهدف هو تنظيم التدفق بحيث لا يتمكن الضابط من أخذ هاتفك بشكل مفيد. الفكرة هي أن تقوم بالضغط على NFC بهاتف الضابط، ثم فتح القفل باستخدام بصمة الإصبع/كلمة المرور، ثم ينتقل هاتفك إلى وضع التأمين أثناء نقل البيانات عبر البلوتوث/Wifi. وضع التأمين يعني أن مصادقة بصمة الإصبع لن تفتحه، ويلزم إدخال كلمة مرور. يهدف هذا على وجه التحديد إلى فرض الحماية بموجب التعديل الخامس ضد التجريم الذاتي، وهو ما وجدت بعض المحاكم أنه لا يفعل ذلك منع الشرطة من إجبارك على فتح القفل باستخدام القياسات الحيوية، ولكن الجميع متفقون على منعهم من إجبارك على إعطاء كلمة المرور الخاصة بك (على الأقل في الولايات المتحدة).

لاحظ أن هذا طموح وليس التزامًا. إن الطرق التي يمكننا من خلالها فرض التدفق على مطوري تطبيقات الهوية محدودة، لأننا إذا ذهبنا بعيدًا جدًا فسيتمكنون من ذلك فقط اختر عدم استخدام واجهات برمجة التطبيقات الخاصة بنا. ولكن ما يمكننا فعله هو أن نسهل عليهم القيام بالتصرف الصحيح الذي يراعي الخصوصية، شيء."

صرح المستخدم RobboW:

"هذا لا طائل منه في أستراليا. نحن مطالبون بالحصول على رخصة القيادة المادية والرسمية معنا أثناء القيادة. إن النسخة الرقمية جاهزة لسرقة الهوية."

أجاب السيد ويلدن:

"أستراليا مشارك نشط في لجنة ISO 18013-5، وهي مهتمة جدًا بدعم تراخيص القيادة المتنقلة. أما بالنسبة لسرقة الهوية، فهناك الكثير من وسائل الحماية المضمنة ضدها. وقد ذكر المقال بعضاً منها."

ذكر المستخدم solitarios.lupus:

"بالنظر إلى ما يفعله هذا الموقع، أعتقد أن الجميع هنا يعرفون أن هذا لن ينجح ويمثل مشكلة أمنية كبيرة لإنفاذ القانون. لسهولة تزويرها وتزييفها والتلاعب بها."

أجاب السيد ويلدن:

"سيكون التزوير التام مستحيلًا، لأن جميع البيانات موقعة رقميًا. يتطلب تزوير بيانات الاعتماد تزوير التوقيع الرقمي الذي يتطلب إما كسرًا جذريًا لما هو ذي صلة التشفير (الذي من شأنه أن يكسر TLS وكل شيء آخر تقريبًا) أو سرقة توقيع سلطة الإصدار مفاتيح. حتى التغيير، عن طريق أخذ بعض عناصر البيانات الموقعة من DL واحد (على سبيل المثال، تاريخ ميلاد يوضح أن عمرك يزيد عن 21 عامًا) وبعضها من DL آخر (على سبيل المثال، صورتك الحقيقية) سيكون مستحيلاً، لأن التوقيع يغطي المستند بأكمله، ويربط جميع العناصر معًا."

ذكرت علامة المستخدم:

"إذا لم تكن الصورة صالحة أبدًا لبطاقة الهوية، فلماذا يُحدث وجودك على الهاتف فرقًا؟ حتى لو وعدت جوجل بجعله آمنًا، فكيف يمنع ذلك أي شخص من إظهار تطبيق مزيف؟

ومع ذلك، حتى لو لم تكن هناك إجابات لذلك، ما زلت أعتقد أنه أمر جيد للأسباب المذكورة في هذه المقالة. أريده لجوازات السفر - ليس للسفر بالضرورة، ولكن للمناسبات الأخرى التي تكون فيها بطاقة الهوية مطلوبة (أنا لا أقود السيارة، لذا فإن جواز سفري هو هويتي الوحيدة).

بالطبع، أفضل أيضًا ألا تتحول المملكة المتحدة إلى مجتمع "الأوراق من فضلك"، حيث تحتاج إلى فحص جواز السفر حتى لمجرد الذهاب إلى الحانة في بعض الحالات..."

أجاب السيد ويلدن:

"التوقيعات الرقمية ستجعلها آمنة. من الممكن أن يكون لديك تطبيق مزيف، لكنه لا يمكنه إنتاج بيانات موقعة بشكل صحيح.

جوازات السفر هي أيضًا في نطاق كبير جدًا لهذا العمل، راجع للشغل. تعتبر رخص القيادة هي نقطة البداية، ولكن يتم تصميم البروتوكولات والبنية التحتية بعناية لدعم مجموعة واسعة من بيانات اعتماد الهوية، بما في ذلك جوازات السفر على وجه التحديد. بالطبع، سنحتاج إلى إقناع منظمة الطيران المدني الدولي بتبني هذا النهج، لكنني أعتقد أن هذا مرجح للغاية".


بفضل مطور XDA المعترف به luca020400 للحصول على معلومات سرية!