Google은 Android에 디지털 운전 면허증을 안전하게 저장하기 위해 노력하고 있습니다.

click fraud protection

Android R은 Google Pixel 2, Google Pixel 3 또는 Google Pixel 4와 같은 장치에 모바일 운전면허증을 안전하게 저장하도록 지원할 수 있습니다.

업데이트 1(2019년 3월 6일 @ 오후 8시 44분(ET)): IdentityCredential API에 대한 Google의 계획에 대한 자세한 내용은 Android 하드웨어 지원 보안 팀 책임자인 Shawn Willden이 공유했습니다. 기사의 마지막 부분에 이러한 세부정보가 포함되어 업데이트되었습니다. 원본 기사는 다음과 같습니다.

지갑을 사용하기 시작한 이후로 지갑을 들고 다니는 것이 덜 필요해졌습니다. 구글페이 신용카드를 관리하고 싶지만 운전면허증 없이는 어디든 여행할 수 없습니다. 나는 지갑 케이스를 사용하여 몇 장의 카드를 보관하는 사람들을 알고 있습니다. ~ 해야 하다 하지만 나는 전화기만 들고 합법적으로 월마트까지 운전할 수 있는 날을 기다리고 있습니다. 디지털 운전면허증은 기존 신분증에 비해 여러 가지 장점을 제공합니다. 분실할 수 없고 원격으로 업데이트할 수 있어 DMV에 줄을 설 필요가 없으며 휴대폰을 도난당한 경우 원격으로 지울 수 있어 신원을 알 가능성이 줄어듭니다. 쉽게 접근할 수 있는 정보가 담긴 지갑을 들고 다닐 필요가 없기 때문에 도난당할 수 있으며, 집에 휴대폰을 두고 나갈 가능성이 줄어들고 꺼내기도 더 쉬워집니다. 요구. 미국 전역의 당국은 모바일 운전 면허증의 이점을 서서히 인식하고 있으며, 이것이 바로 매년 더 많은 미국 주에서 모바일 운전 면허증 채택을 테스트하고 있다는 소식을 듣는 이유입니다.

예를 들어, 루이지애나 주민들은 다음을 다운로드할 수 있습니다. Envoc-개발됨 LA 지갑 라이센스 확인을 위해 LA 법 집행 기관의 승인을 받은 앱입니다. LA ATC 술과 담배 거래를 위해. 연령 확인은 사용자가 주류나 담배 판매업체에게 필요한 정보만 표시하도록 모바일 앱을 제한할 수 있기 때문에 특히 흥미롭습니다. 다른 곳에서는 디지털 보안 회사

젬알토 디지털 운전 면허증 솔루션을 출시하기 전에 콜로라도, 아이다호, 메릴랜드, 워싱턴 D.C., 와이오밍과 제휴하여 파일럿 프로그램을 실행하고 있습니다. 동시에, 미국자동차관리자협회 에서는 이 새로운 형태의 전자 식별을 표준화하기 위해 노력하고 있습니다.

LA Wallet 앱을 통해 접속한 디지털 운전면허증 샘플 이미지. 출처: 엔보크

하지만 디지털 운전면허증에는 단점도 있습니다. 귀하는 귀하의 실제 신분증을 볼 수 있는 사람에 대해 많은 통제권을 갖고 있지만, 누가 또는 누구인지에 대해서는 통제력이 부족합니다. 무엇 디지털화된 형태에 접근할 수 있습니다. 휴대폰이나 모바일 라이센스를 가져오는 앱을 비밀번호나 PIN으로 보호할 수 있지만 휴대폰과 모든 데이터가 손상될 가능성은 항상 있습니다. 게다가, 라이선스를 가져올 수 있도록 Android를 계속 실행할 수 있을 만큼 휴대폰에 충분한 용량이 있는지 확인해야 합니다. 와 더불어 IdentityCredential API, Google은 이 두 가지 문제를 모두 해결하기 위해 노력하고 있습니다. Android의 향후 버전(아마도 Android R)에서는 올바른 하드웨어를 갖춘 기기가 데이터를 안전하게 저장할 수 있게 될 것입니다. 신분증, 특히 디지털 운전면허증을 식별할 수 있으며 장치의 전원이 부족할 때에도 액세스할 수 있습니다. 안드로이드를 부팅합니다.

IdentityCredential API

언뜻 보면 Android의 하드웨어 지원 키 저장소 팀 책임자인 Shawn Willden이 제출한 커밋은 별로 흥미롭지 않은 것 같습니다. 그러나 IdentityCredential 및 IdentityCredentialStore 파일을 보면 Google이 언급하는 "ID 자격 증명"의 종류에 대한 여러 참조를 찾을 수 있습니다. 예를 들어 IdentityCredential은 "사용자가 사용하는" 키 교환 프로토콜을 사용합니다. ISO18013-5 모바일 운전 면허증에 대한 표준"입니다. 또한 이 프로토콜은 "현재 진행 중인 ISO 작업의 기초로 사용됩니다. 기타 표준화된 신원 자격 증명." 조만간 모바일 여권을 볼 수 있을 것 같지는 않지만 이 API가 단순한 모바일 운전면허증 이상의 용도로 사용된다는 점은 분명합니다.

더 자세히 살펴보면 Google은 IdentityCredential API에서 지원하는 서명 키 유형에 대해 자세히 설명합니다. 데이터 인증에는 정적 인증과 동적 인증의 두 가지 종류가 있습니다. 정적 인증에는 발급 기관에서 생성한 키가 포함되는 반면, 동적 인증에는 장치의 보안 하드웨어(예: 타이탄M Pixel 3 및 Pixel 3 XL.) 동적 인증의 이점은 공격자가 자격 증명을 다른 장치에 복사하기 위해 보안 하드웨어를 손상시키기가 더 어렵다는 것입니다. 또한 동적 인증을 사용하면 특정 자격 증명을 사용자 데이터와 연결하기가 더 어려워집니다.

Android 앱은 사용자에게 NFC를 통해 무선 연결을 시작하도록 요청하여 독자에게 IdentityCredential을 제공할 수 있습니다. 앱은 대화 상자 및/또는 비밀번호 보호 형식으로 사용자 권한을 요청하여 이러한 거래를 보호하는 것이 좋습니다.

장치에 지원되는 하드웨어가 있는 경우 "직접 액세스" 모드를 사용하면 Android를 계속 실행할 만큼 전력이 충분하지 않은 경우에도 IdentityCredential을 표시할 수 있습니다. 이는 장치에 별도의 보안 하드웨어가 있고 NFC를 통해 자격 증명을 공유하기 위해 해당 하드웨어를 작동할 수 있는 충분한 전력이 있는 경우에만 가능합니다. Google Pixel 2 및 Google Pixel 3와 같은 장치는 두 장치 모두에 해당하므로 자격을 갖추어야 합니다. 변조 방지 보안 모듈 이는 기본 SoC와 별개입니다.

장치에 별도의 보안 CPU가 없는 경우 직접 액세스 지원이 없어도 IdentityCredential API를 계속 지원할 수 있습니다. 자격 증명 저장소가 소프트웨어로만 구현된 경우 커널 공격으로 인해 손상될 수 있습니다. 자격 증명 저장소가 TEE에 구현된 경우 다음과 같은 CPU에 대한 부채널 공격으로 인해 손상될 수 있습니다. 멜트다운과 스펙터. 자격 증명 저장소가 기본 패키지와 동일한 패키지에 내장된 별도의 CPU에 구현되는 경우 CPU는 물리적 하드웨어 공격에 강하지만 메인 전원을 공급하지 않으면 전원을 공급할 수 없습니다. CPU.

문서의 민감도에 따라 이러한 ID 자격 증명 저장소 구현 중 하나 이상이 지원되는지 여부가 결정됩니다. 개발자는 ID 자격 증명 저장소 구현의 보안 인증을 확인할 수 있습니다. 신원 자격 증명 저장소 구현은 인증되지 않았거나 평가 보증 수준이 4 이상일 수 있습니다. EAL은 앱 개발자에게 구현이 잠재적인 공격에 대해 얼마나 안전한지 알려줍니다.

앞서 언급했듯이 Google은 ISO 18013 모바일 운전 면허증을 예로 나열하지만 이 API를 모든 표준화된 문서 유형에 사용할 계획입니다. 보안 하드웨어가 어떤 유형의 자격 증명인지 알 수 있도록 문서 유형이 필요합니다. 직접 액세스 모드가 지원되어야 하며 앱이 리더가 어떤 유형의 문서인지 알 수 있도록 해야 합니다. 요청합니다.

이것이 이 새로운 API에 대해 지금까지 우리가 가지고 있는 모든 정보입니다. 첫 번째 Android Q 개발자 프리뷰 출시가 얼마 남지 않았기 때문에 Android Q에서 모바일 운전면허증을 안전하게 저장하는 기능이 지원되지 않을 것 같습니다. 하지만 이 API는 2020년 Android R이 출시될 때쯤 준비될 수 있습니다. Google Pixel 2, Google Pixel 3 및 곧 출시될 Google Pixel 4는 필요한 개별 보안 CPU 덕분에 Android R에서 직접 액세스 모드로 이 API를 지원해야 합니다. Google이 이 API를 사용하여 수행하려는 작업에 대한 자세한 정보를 알게 되면 알려 드리겠습니다.


업데이트 1: IdentityCredential API에 대한 자세한 내용

IdentityCredential API 커밋의 작성자인 Shawn Willden은 의견 섹션에서 API에 대한 추가 세부 정보를 공유했습니다. 그는 사용자의 몇 가지 의견에 답변했으며, 아래에서 이를 재현하겠습니다.

Munnimi 사용자는 다음과 같이 말했습니다.

"그리고 경찰이 당신의 전화기를 빼앗아 경찰차로 가면 전화기 안에 무엇이 있는지 확인할 수 있습니다."

윌든 씨는 이렇게 대답했습니다.

"이것이 제가 특별히 불가능하게 만들기 위해 노력하고 있는 것입니다. 경찰관이 귀하의 전화기를 유용하게 가져갈 수 없도록 흐름을 구성하려는 의도입니다. 경찰관의 휴대폰으로 NFC 탭을 수행한 다음 지문/비밀번호로 잠금을 해제하면 데이터가 블루투스/와이파이를 통해 전송되는 동안 휴대폰이 잠금 모드로 전환된다는 아이디어입니다. 잠금 모드는 지문 인증으로 잠금이 해제되지 않으며 비밀번호가 필요함을 의미합니다. 이는 특히 수정헌법 5조의 자기부죄 방지를 강제하기 위한 것인데, 일부 법원에서는 그렇지 않다고 판단했습니다. 경찰이 생체인식으로 잠금을 해제하도록 강요하는 것을 방지하지만, 모두가 동의하여 경찰이 귀하에게 비밀번호를 제공하도록 강요하지 않습니다(적어도 미국).

그것은 약속이 아니라 열망이라는 점에 유의하십시오. ID 앱 개발자에게 흐름을 강제할 수 있는 방법은 제한되어 있습니다. API를 사용하지 않기로 선택하세요. 하지만 우리가 할 수 있는 일은 그들이 개인 정보 보호에 민감한 올바른 일을 더 쉽게 할 수 있도록 하는 것입니다. 물건."

사용자 RobboW는 다음과 같이 말했습니다.

"이것은 호주에서는 쓸모가 없습니다. 운전하는 동안 실제 공식 운전면허증을 소지해야 합니다. 디지털 사본은 신원 도용에 매우 적합합니다."

윌든 씨는 이렇게 대답했습니다.

"호주는 ISO 18013-5 위원회에 적극적으로 참여하고 있으며 모바일 운전면허증 지원에 큰 관심을 갖고 있습니다. 신원 도용에 대해서는 내장된 보호 기능이 많이 있습니다. 기사에는 그 중 일부가 언급되어 있습니다."

solitarios.lupus 사용자는 다음과 같이 말했습니다.

"이 사이트의 기능을 고려할 때 여기 있는 모든 사람들은 이것이 작동하지 않을 것이며 법 집행 기관에 큰 보안 문제라는 것을 알고 있다고 생각합니다. 위조, 위조, 조작이 용이하다."

윌든 씨는 이렇게 대답했습니다.

"데이터가 모두 디지털 서명되어 있기 때문에 완전한 위조는 거의 불가능합니다. 자격 증명을 위조하려면 관련 정보의 급격한 중단을 요구하는 디지털 서명을 위조해야 합니다. 암호화(TLS 및 거의 모든 것을 깨뜨림) 또는 발급 기관의 서명을 훔치는 행위 열쇠. 한 DL에서 일부 서명된 데이터 요소(예: 21세 이상임을 나타내는 생년월일)를 가져오고 다른 일부는 다른 DL에서 가져와 변경하는 경우도 있습니다. (예: 실제 사진) 서명은 문서 전체를 덮고 모든 요소를 ​​하나로 묶기 때문에 불가능합니다."

사용자 표시는 다음과 같습니다.

"사본이 신분증으로 유효하지 않은 경우 전화를 사용하는 것이 왜 차이가 있습니까? Google이 보안을 약속하더라도 누군가가 가짜 애플리케이션을 표시하는 것을 어떻게 막을 수 있습니까?

그래도 그에 대한 답이 없더라도 이 글에 제시된 이유들로 인해 여전히 좋은 일이라고 생각합니다. 꼭 여행할 필요는 없지만 신분증이 필요한 기타 경우에 여권용으로 사용하고 싶습니다(운전을 하지 않기 때문에 여권이 유일한 신분증입니다).

물론, 영국이 어떤 경우에는 단지 술집에 가기 위해서라도 여권을 스캔해야 하는 "서류제출" 사회로 변해가지 않았으면 좋겠습니다..."

윌든 씨는 이렇게 대답했습니다.

"디지털 서명으로 보안이 강화됩니다. 가짜 애플리케이션이 있을 수 있지만 적절하게 서명된 데이터를 생성할 수는 없습니다.

여권도 이 작업의 범위에 매우 많이 포함됩니다(BTW). 운전 면허증이 출발점이지만 프로토콜과 인프라는 특히 여권을 포함한 광범위한 신원 자격 증명을 지원하도록 신중하게 설계되고 있습니다. 물론 ICAO가 이 접근 방식을 채택하도록 설득해야 하지만 그럴 가능성이 매우 높다고 생각합니다."


XDA 인정 개발자에게 감사드립니다 luca020400 팁을 위해!