Google მუშაობს ციფრული მძღოლის ლიცენზიების უსაფრთხოდ შენახვაზე Android-ში

click fraud protection

Android R-ს შეუძლია უზრუნველყოს მობილური მართვის მოწმობების უსაფრთხოდ შენახვა ისეთ მოწყობილობებზე, როგორიცაა Google Pixel 2, Google Pixel 3 ან Google Pixel 4.

განახლება 1 (3/6/19 @ 8:44 PM ET): მეტი დეტალები Google-ის გეგმების შესახებ IdentityCredential API-სთან დაკავშირებით გააზიარა შონ უილდენმა, Android-ის აპარატურაზე მხარდაჭერილი უსაფრთხოების გუნდის ლიდერმა. სტატია განახლებულია ამ დეტალებით დასასრულს. ორიგინალი სტატია შემდეგნაირად.

საფულის ტარება ჩემთვის ნაკლებად აუცილებლობა გახდა მას შემდეგ რაც დავიწყე გამოყენება Google Pay ჩემი საკრედიტო ბარათების მართვა, მაგრამ ჯერ კიდევ არ შემიძლია სადმე გამგზავრება ჩემი მართვის მოწმობის გარეშე. მე ვიცნობ რამდენიმე ადამიანს, რომლებიც იყენებენ საფულის ქეისებს, რათა დაიჭირონ რამდენიმე ბარათი უნდა განაგრძონ თავიანთი პიროვნება, მაგრამ მე ველოდები იმ დღეს, როცა კანონიერად შევძლებ Walmart-ში გამგზავრებას მხოლოდ ჩემი ტელეფონით. ციფრული მართვის მოწმობა მრავალ უპირატესობას სთავაზობს ტრადიციულ პირადობის მოწმობას. თქვენ არ შეგიძლიათ მისი დაკარგვა, შეგიძლიათ განაახლოთ დისტანციურად, რათა არ დაგჭირდეთ DMV-ის რიგში დგომა, შეგიძლიათ დისტანციურად წაშალოთ ის, თუ თქვენი ტელეფონი მოიპარეს, ნაკლებად სავარაუდოა, რომ მიიღოთ თქვენი ვინაობა მოპარული, რადგან არ გჭირდებათ საფულის ტარება ადვილად ხელმისაწვდომი ინფორმაციით მოთხოვნა. შეერთებული შტატების ხელისუფლება ნელ-ნელა ცნობს მობილური მართვის მოწმობის უპირატესობებს, რის გამოც ყოველწლიურად გვესმის აშშ-ის უფრო მეტი შტატის ტესტირება მათ მიღებაზე.

მაგალითად, ლუიზიანას მაცხოვრებლებს შეუძლიათ ჩამოტვირთოთ ენვოკ- განვითარებული LA საფულე აპლიკაცია, რომელიც დამტკიცებულია LA-ს სამართალდამცავი ორგანოების მიერ სალიცენზიო გადამოწმებისთვის და LA-ს ATC ალკოჰოლისა და თამბაქოს ტრანზაქციებისთვის. ასაკის გადამოწმება განსაკუთრებით საინტერესოა, რადგან მომხმარებლებს შეუძლიათ მობილური აპლიკაციის შეზღუდვა მხოლოდ ალკოჰოლის ან თამბაქოს გამყიდველისთვის საჭირო ინფორმაციის ჩვენებით. სხვაგან, ციფრული უსაფრთხოების კომპანია ჯემალტო თანამშრომლობს კოლორადოსთან, აიდაჰოსთან, მერილენდთან, ვაშინგტონთან და ვაიომინგთან საპილოტე პროგრამების გასაშვებად, სანამ მათ ციფრული მართვის მოწმობის გადაწყვეტას გამოაქვეყნებენ. ამავე დროს, საავტომობილო მანქანების ადმინისტრატორების ამერიკული ასოციაცია მუშაობს ელექტრონული იდენტიფიკაციის ამ ახალი ფორმის სტანდარტიზაციაზე.

ციფრული მართვის მოწმობის ნიმუში, რომელიც ხელმისაწვდომია LA Wallet აპლიკაციის მეშვეობით. წყარო: Envoc

თუმცა, ციფრული მართვის მოწმობის უარყოფითი მხარეებია. თქვენ გაქვთ დიდი კონტროლი იმაზე, თუ ვინ ხედავს თქვენს ფიზიკურ პირადობის მოწმობას, მაგრამ ნაკლები კონტროლი გაქვთ იმაზე, თუ ვინ ან რა აქვს წვდომა მის ციფრულ ფორმაზე. თქვენ შეგიძლიათ პაროლით ან PIN-ით დაიცვათ თქვენი ტელეფონი ან აპი, რომელიც ამოიღებს თქვენს მობილურ ლიცენზიას, მაგრამ ყოველთვის არის შანსი, რომ თქვენი ტელეფონი და მისი ყველა მონაცემი დაზარალდეს. გარდა ამისა, თქვენ უნდა დარწმუნდეთ, რომ თქვენს ტელეფონს აქვს საკმარისი წვენი Android-ის გასაშვებად, რათა შეძლოთ ლიცენზიის აღება. Ერთად IdentityCredential API, Google მუშაობს ორივე პრობლემის გადასაჭრელად. Android-ის მომავალ ვერსიაში, შესაძლოა Android R-ში, მოწყობილობები, რომლებსაც აქვთ სწორი აპარატურა, შეძლებენ უსაფრთხოდ შენახვას საიდენტიფიკაციო ბარათები, განსაკუთრებით ციფრული მართვის მოწმობები და მათზე წვდომა მაშინაც კი, როდესაც მოწყობილობას არ აქვს საკმარისი ენერგია ჩატვირთეთ Android.

IdentityCredential API

ერთი შეხედვით, შეთანხმება, წარმოდგენილი შონ უილდენის მიერ, Android-ის აპარატურის მხარდაჭერილი Keystore გუნდის ლიდერის მიერ, არ ჩანს ძალიან საინტერესო. თუმცა, თუ თქვენ იხილავთ IdentityCredential და IdentityCredentialStore ფაილებს, თქვენ იხილავთ მრავალ ცნობას იმის შესახებ, თუ რა სახის „იდენტიფიკაციის სერთიფიკატებს“ გულისხმობს Google. მაგალითად, IdentityCredential იყენებს გასაღების გაცვლის პროტოკოლს, რომელსაც "გამოიყენებს ISO18013-5 სტანდარტი მობილური მართვის მოწმობისთვის." გარდა ამისა, ეს პროტოკოლი გამოიყენება როგორც "საფუძველი ISO მიმდინარე მუშაობისთვის. სხვა სტანდარტიზებული პირადობის სერთიფიკატებიმიუხედავად იმისა, რომ ნაკლებად სავარაუდოა, რომ მალე ვიხილოთ მობილური პასპორტები, ცხადია, რომ ეს API განკუთვნილია არა მხოლოდ მობილური მართვის მოწმობისთვის.

უფრო ღრმად რომ იჭრება, Google ამუშავებს ხელმოწერის გასაღებების ტიპებს, რომლებიც მხარდაჭერილია IdentityCredential API-ით. არსებობს ორი სახის მონაცემთა ავთენტიფიკაცია: სტატიკური და დინამიური. სტატიკური ავთენტიფიკაცია მოიცავს გასაღებებს, რომლებიც შექმნილია გამცემი ორგანოს მიერ, ხოლო დინამიური ავთენტიფიკაცია მოიცავს გასაღებებს, რომლებიც შექმნილია მოწყობილობის უსაფრთხოების ტექნიკით (როგორიცაა ტიტან მ Pixel 3-სა და Pixel 3 XL-ში.) დინამიური ავთენტიფიკაციის უპირატესობა ის არის, რომ თავდამსხმელისთვის უფრო რთულია უსაფრთხო აპარატურის კომპრომეტირება, რათა დააკოპიროს რწმუნებათა სიგელები სხვა მოწყობილობაზე. გარდა ამისა, დინამიური ავთენტიფიკაცია ართულებს კონკრეტული სერთიფიკატის მომხმარებლის მონაცემებთან დაკავშირებას.

Android აპს შეუძლია IdentityCredential წარუდგინოს მკითხველს, სთხოვს მომხმარებელს, დაიწყოს უსადენო კავშირი NFC-ის საშუალებით. აპებს რეკომენდირებულია ამ ტრანზაქციების დაცვა, მომხმარებლის ნებართვის მოთხოვნით დიალოგის და/ან პაროლით დაცვის სახით.

თუ მოწყობილობას აქვს მხარდაჭერილი აპარატურა, "პირდაპირი წვდომის" რეჟიმი ხელმისაწვდომი იქნება IdentityCredential-ის წარდგენის დასაშვებად, მაშინაც კი, თუ არ არის საკმარისი ენერგია Android-ის გასაშვებად. ეს შესაძლებელია მხოლოდ მაშინ, როდესაც მოწყობილობას აქვს დისკრეტული უსაფრთხო აპარატურა და საკმარისი სიმძლავრე ამ აპარატურის მუშაობისთვის, რათა გაიზიაროს რწმუნებათა სიგელები NFC-ზე. მოწყობილობები, როგორიცაა Google Pixel 2 და Google Pixel 3, უნდა იყოს კვალიფიცირებული, რადგან ორივე მოწყობილობას აქვს შეფერხებისადმი მდგრადი უსაფრთხოების მოდულები რომლებიც განცალკევებულია ძირითადი SoC-ისგან.

თუ მოწყობილობას არ აქვს დისკრეტული უსაფრთხო CPU, მას მაინც შეუძლია მხარი დაუჭიროს IdentityCredential API-ს, თუმცა პირდაპირი წვდომის მხარდაჭერის გარეშე. თუ სერთიფიკატების მაღაზია დანერგილია მხოლოდ პროგრამულ უზრუნველყოფაში, ის შეიძლება დაზარალდეს ბირთვზე თავდასხმით. თუ სერთიფიკატების მაღაზია დანერგილია TEE-ში, ის შეიძლება დაზარალდეს CPU-ზე გვერდითი არხის შეტევებით, როგორიცაა Meltdown და Spectre. თუ სერთიფიკატების მაღაზია განხორციელებულია ცალკე CPU-ში, რომელიც ჩაშენებულია იმავე პაკეტში, როგორც მთავარი CPU, ის მდგრადია ფიზიკური ტექნიკის შეტევების მიმართ, მაგრამ არ შეიძლება იკვებებოდეს მთავარი კომპიუტერის კვების გარეშე. ᲞᲠᲝᲪᲔᲡᲝᲠᲘ.

დოკუმენტის სენსიტიურობა განსაზღვრავს, იქნება თუ არა მხარდაჭერილი საიდენტიფიკაციო სერთიფიკატების მაღაზიიდან ერთი ან მეტი დანერგვა. დეველოპერებს შეუძლიათ შეამოწმონ პირადობის დამადასტურებელი მაღაზიის განხორციელების უსაფრთხოების სერტიფიკატი. პირადობის რწმუნებათა სიგელების მაღაზიის დანერგვა შეიძლება იყოს არასერთიფიცირებული ან ჰქონდეს შეფასების გარანტიის დონე 4 ან მეტი. EAL ეუბნება აპლიკაციის შემქმნელებს, რამდენად უსაფრთხოა განხორციელება პოტენციური თავდასხმებისგან.

როგორც უკვე აღვნიშნე, Google აპირებს ამ API-ს გამოყენებას ნებისმიერი სტანდარტიზებული დოკუმენტის ტიპისთვის, თუმცა მათ მაგალითად ჩამოთვლილია ISO 18013 მობილური მართვის მოწმობები. დოკუმენტის ტიპი აუცილებელია, რათა უსაფრთხოების აპარატმა იცოდეს რა ტიპის რწმუნებათა სიგელებია პირდაპირი წვდომის რეჟიმი უნდა იყოს მხარდაჭერილი და აპებს მისცეს საშუალება იცოდნენ რა ტიპის დოკუმენტია მკითხველი ითხოვს.

ეს არის მთელი ინფორმაცია, რაც აქამდე გვაქვს ამ ახალ API-ზე. ვინაიდან ჩვენ ძალიან ახლოს ვართ პირველი Android Q Developer Preview-ის გამოშვებასთან, არა მგონია, ვიხილოთ მხარდაჭერა მობილური მართვის მოწმობების უსაფრთხოდ შესანახად Android Q-ში. თუმცა, ეს API შეიძლება მზად იყოს იმ დროისთვის, როდესაც Android R გამოვა 2020 წელს. Google Pixel 2, Google Pixel 3 და მომავალი Google Pixel 4 უნდა იყოს მხარდაჭერილი ამ API-ს პირდაპირი წვდომის რეჟიმით Android R-ში, აუცილებელი დისკრეტული უსაფრთხო CPU-ის არსებობის წყალობით. ჩვენ შეგატყობინებთ, თუ გავიგებთ მეტ ინფორმაციას იმის შესახებ, თუ რას აპირებს Google ამ API-ით.


განახლება 1: მეტი დეტალი IdentityCredential API-ის შესახებ

შონ უილდენმა, IdentityCredential API commit-ის ავტორმა, გააზიარა დამატებითი დეტალები API-ს შესახებ კომენტარების განყოფილებებში. მან უპასუხა მომხმარებელთა რამდენიმე კომენტარს, რომლებსაც ქვემოთ გავამრავლებთ:

მომხმარებელმა Munnimi-მ განაცხადა:

"და როცა პოლიცია აიღებს თქვენს ტელეფონს და მიდის პოლიციის მანქანაში, მათ შეუძლიათ შეამოწმონ რა არის ტელეფონში."

მისტერ უილდენმა უპასუხა:

„ეს არის ის, რისკენაც კონკრეტულად ვმუშაობ, რომ შეუძლებელი გავხადო. განზრახვა არის ნაკადის სტრუქტურირება ისე, რომ ოფიცერმა ვერ წაიღოს თქვენი ტელეფონი. იდეა იმაში მდგომარეობს, რომ NFC შეხებას ასრულებთ ოფიცრის ტელეფონით, შემდეგ განბლოკავთ თითის ანაბეჭდით/პაროლით, შემდეგ თქვენი ტელეფონი გადადის დაბლოკვის რეჟიმში, სანამ მონაცემები გადაიცემა bluetooth/Wifi-ზე. ჩაკეტვის რეჟიმი ნიშნავს, რომ თითის ანაბეჭდის ავტორიზაცია არ განბლოკავს მას, საჭიროა პაროლი. ეს არის კონკრეტულად მეხუთე შესწორების იძულებითი მოწოდება თვითდანაშაულისაგან დაცვის მიზნით, რაც ზოგიერთმა სასამართლომ დაადგინა, რომ ეს არ არის აარიდეთ პოლიციას, რომ აიძულოთ განბლოკოთ ბიომეტრიული მონაცემებით, მაგრამ ყველა თანხმდება, რომ არ აიძულოთ თქვენი პაროლის მიცემა (ყოველ შემთხვევაში, აშშ).

გაითვალისწინეთ, რომ ეს არის მისწრაფება და არა ვალდებულება. გზები, რომლითაც ჩვენ შეგვიძლია ვაიძულოთ ნაკადი საიდენტიფიკაციო აპლიკაციების შემქმნელებზე, შეზღუდულია, რადგან თუ ძალიან შორს წავალთ, მათ შეუძლიათ უბრალოდ აირჩიეთ არ გამოიყენოთ ჩვენი API. მაგრამ რაც შეგვიძლია გავაკეთოთ არის გაუადვილოს მათთვის სწორი, კონფიდენციალურობისადმი მგრძნობიარე, ნივთი."

მომხმარებელმა RobboW-მ განაცხადა:

„ავსტრალიაში ეს უსარგებლოა. ჩვენ უნდა გვქონდეს ჩვენი ფიზიკური, ოფიციალური მართვის მოწმობა მართვის დროს. ციფრული ასლი უბრალოდ მომწიფებულია პირადობის ქურდობისთვის."

მისტერ უილდენმა უპასუხა:

„ავსტრალია არის ISO 18013-5 კომიტეტის აქტიური მონაწილე და ძალიან დაინტერესებულია მობილური მართვის მოწმობების მხარდაჭერით. რაც შეეხება პირადობის ქურდობას, არსებობს უამრავი დაცვა მის წინააღმდეგ. სტატიაში ნახსენებია ზოგიერთი მათგანი“.

მომხმარებელმა solitarios.lupus განაცხადა:

„იმის გათვალისწინებით, თუ რას აკეთებს ეს საიტი, მე ვფიქრობ, რომ აქ ყველამ იცის, რომ ეს არ იმუშავებს და არის უსაფრთხოების უზარმაზარი საკითხი სამართალდამცავებისთვის. ადვილად გაყალბება, გაყალბება და მანიპულირება“.

მისტერ უილდენმა უპასუხა:

„პირდაპირი გაყალბება შეუძლებელი იქნება, რადგან ყველა მონაცემი ციფრულად არის ხელმოწერილი. რწმუნებათა სიგელის გაყალბება მოითხოვს ციფრული ხელმოწერის გაყალბებას, რაც ან მოითხოვს შესაბამისის რადიკალურ შეწყვეტას კრიპტოგრაფია (რომელიც არღვევს TLS-ს და თითქმის ყველა დანარჩენს) ან სხვაგვარად მოიპარავს გამცემი ორგანოს ხელმოწერას გასაღებები. თუნდაც ცვლილება, ზოგიერთი ხელმოწერილი მონაცემთა ელემენტის აღებით ერთი DL-დან (მაგ. დაბადების თარიღი, რომელიც აჩვენებს, რომ თქვენ 21 წელზე მეტი ხართ) და ზოგიერთი სხვაგან (მაგ. თქვენი რეალური ფოტო) შეუძლებელი იქნება, რადგან ხელმოწერა მოიცავს მთელ დოკუმენტს, აკავშირებს ყველა ელემენტს ერთად."

მომხმარებლის ნიშანი მითითებულია:

„თუ ასლი არასოდეს ყოფილა მოქმედი პირადობის მოწმობისთვის, ტელეფონზე ყოფნა რატომ არის განსხვავება? მაშინაც კი, თუ Google დაპირდება, რომ ის უსაფრთხო იქნება, როგორ აჩერებს ეს ვინმეს ყალბი აპლიკაციის ჩვენებას?

მიუხედავად ამისა, მაშინაც კი, თუ ამაზე პასუხები არ არის, მე მაინც ვფიქრობ, რომ ეს კარგია ამ სტატიაში მოყვანილი მიზეზების გამო. მე მინდა პასპორტებისთვის - არა აუცილებლად მოგზაურობისთვის, არამედ სხვა შემთხვევებისთვის, სადაც პირადობის მოწმობაა საჭირო (მე არ ვატარებ მანქანას, ამიტომ ჩემი პასპორტი ჩემი ერთადერთი პირადობის მოწმობაა).

რა თქმა უნდა, მე ასევე მირჩევნია, თუ დიდი ბრიტანეთი არ გადაიქცეოდა „ქაღალდებს გთხოვთ“ საზოგადოებად, სადაც პასპორტის სკანირება გჭირდებათ, ზოგიერთ შემთხვევაში კი უბრალოდ პაბში წასასვლელად...“

მისტერ უილდენმა უპასუხა:

„ციფრული ხელმოწერები მას უსაფრთხოს გახდის. შეიძლება გქონდეთ ყალბი აპლიკაცია, მაგრამ ის ვერ აწარმოებს სათანადოდ ხელმოწერილ მონაცემებს.

პასპორტები ასევე ძალიან დიდია ამ სამუშაოსთვის, BTW. მართვის მოწმობები არის ამოსავალი წერტილი, მაგრამ პროტოკოლები და ინფრასტრუქტურა საგულდაგულოდ არის შემუშავებული, რათა მხარი დაუჭიროს პირადობის სერთიფიკატების ფართო სპექტრს, განსაკუთრებით პასპორტების ჩათვლით. რა თქმა უნდა, ჩვენ უნდა დავარწმუნოთ ICAO მიდგომა მიიღოს, მაგრამ მე ვფიქრობ, რომ ეს ძალიან სავარაუდოა. ”


მადლობა XDA აღიარებული დეველოპერის luca020400 წვერისთვის!