Google lucrează la stocarea în siguranță a licențelor de conducere digitale în Android

click fraud protection

Android R ar putea accepta stocarea în siguranță a licențelor de conducere pe dispozitive precum Google Pixel 2, Google Pixel 3 sau Google Pixel 4.

Actualizare 1 (06.03.19 la 20:44 ET): Mai multe detalii despre planurile Google pentru API-ul IdentityCredential au fost împărtășite de Shawn Willden, liderul echipei de securitate cu suport hardware Android. Articolul a fost actualizat cu aceste detalii la sfârșit. Urmează articolul original.

Purtarea unui portofel a devenit mai puțin o necesitate pentru mine de când am început să folosesc Google Pay să-mi gestionez cardurile de credit, dar încă nu am cum să pot călători oriunde fără permisul meu de conducere. Cunosc câțiva oameni care folosesc cutii portofel pentru a ține câte puține carduri trebuie sa continuă persoana lor, dar aștept ziua în care pot conduce legal la Walmart doar cu telefonul pe mine. Un permis de conducere digital oferă multiple avantaje față de cartea de identitate tradițională. Nu îl poți pierde, îl poți actualiza de la distanță pentru a nu fi nevoit să stai la coadă la DMV, îl poți șterge de la distanță dacă ți se fură telefonul, este mai puțin probabil să-ți obții identitatea furat deoarece nu trebuie să purtați un portofel cu informații ușor accesibile, este mai puțin probabil să vă lăsați telefonul acasă și veți avea mai ușor să îl aduceți în discuție. cerere. Autoritățile din SUA recunosc încet avantajele unui permis de conducere mobil, motiv pentru care auzim că mai multe state americane testează adoptarea acestora în fiecare an.

De exemplu, locuitorii din Louisiana pot descărca Envoc-dezvoltat LA Portofel aplicație care a fost aprobată de forțele de ordine din LA pentru verificarea licenței și ATC din LA pentru tranzacțiile cu alcool și tutun. Verificarea vârstei este deosebit de interesantă, deoarece utilizatorii pot limita aplicația mobilă pentru a afișa informațiile necesare doar unui furnizor de alcool sau tutun. În altă parte, companie de securitate digitală Gemalto colaborează cu Colorado, Idaho, Maryland, Washington D.C. și Wyoming pentru a rula programe pilot înainte de a lansa soluția lor digitală pentru permisul de conducere. În același timp, cel Asociația Americană a Administratorilor de Autovehicule lucrează la standardizarea acestei noi forme de identificare electronică.

O imagine exemplu a unui permis de conducere digital accesat prin aplicația LA Wallet. Sursa: Envoc

Există totuși dezavantaje la permisul de conducere digital. Ai foarte mult control asupra cine poate să-ți vadă identitatea fizică, dar ai mai puțin control asupra cine sau ce are acces la forma sa digitalizată. Vă puteți proteja prin parolă sau cu PIN telefonul sau aplicația care vă extrage licența mobilă, dar există întotdeauna șansa ca telefonul și toate datele sale să fie compromise. În plus, trebuie să vă asigurați că telefonul are suficientă putere pentru a menține Android-ul să funcționeze, astfel încât să puteți obține licența. Cu API-ul IdentityCredential, Google lucrează pentru a rezolva ambele probleme. Într-o versiune viitoare de Android, poate Android R, dispozitivele cu hardware-ul potrivit vor putea stoca în siguranță carduri de identificare, în special permisele de conducere digitale și chiar să le accesați atunci când dispozitivul nu are suficientă putere pentru a porniți Android.

API-ul IdentityCredential

La prima vedere, commit-ul, înaintat de Shawn Willden, șeful echipei Android Hardware Keystore, nu pare foarte interesant. Cu toate acestea, dacă vizualizați fișierele IdentityCredential și IdentityCredentialStore, veți găsi mai multe referințe la tipurile de „acreditări de identitate” la care se referă Google. De exemplu, IdentityCredential folosește un protocol de schimburi de chei care este „utilizat de ISO18013-5 standard pentru permisele de conducere mobile.” În plus, acest protocol este folosit ca „bază pentru lucrările ISO în curs alte acreditări de identitate standardizate.” Deși este puțin probabil să vedem pașapoarte mobile în curând, este clar că acest API este destinat mai mult decât doar permiselor de conducere mobile.

Săpând mai profund, Google detaliază tipurile de chei de semnare acceptate de API-ul IdentityCredential. Există două tipuri de autentificare a datelor: statică și dinamică. Autentificarea statică implică chei create de o autoritate emitentă, în timp ce autentificarea dinamică implică chei create de hardware-ul de securitate al dispozitivului (cum ar fi Titan M în Pixel 3 și Pixel 3 XL.) Avantajul autentificării dinamice este că este mai greu pentru un atacator să compromită hardware-ul securizat pentru a copia acreditările pe alt dispozitiv. În plus, autentificarea dinamică face mai dificilă legarea unei anumite acreditări cu datele unui utilizator.

O aplicație Android poate prezenta un IdentityCredential unui cititor solicitând utilizatorului să inițieze o conexiune wireless prin NFC. Aplicațiile sunt recomandate pentru a proteja aceste tranzacții solicitând permisiunea utilizatorului sub forma unui dialog și/sau protecție prin parolă.

Dacă un dispozitiv are hardware-ul acceptat, modul „acces direct” va fi disponibil pentru a permite prezentarea unui IdentityCredential chiar dacă nu există suficientă putere pentru a menține Android în funcțiune. Acest lucru este posibil numai atunci când dispozitivul are hardware securizat și suficientă putere pentru a opera acel hardware pentru a partaja acreditările prin NFC. Dispozitive precum Google Pixel 2 și Google Pixel 3 ar trebui să se califice, deoarece ambele dispozitive au module de securitate rezistente la manipulare care sunt separate de SoC principal.

Dacă dispozitivul nu are un procesor securizat, acesta poate suporta în continuare API-ul IdentityCredential, deși fără suport pentru acces direct. Dacă depozitul de acreditări este implementat numai în software, acesta poate fi compromis de un atac asupra nucleului. Dacă depozitul de acreditări este implementat în TEE, acesta poate fi compromis de atacuri pe canal lateral asupra procesorului, cum ar fi Meltdown și Spectre. Dacă depozitul de acreditări este implementat într-un procesor separat încorporat în același pachet cu cel principal CPU, este rezistent la atacurile hardware fizice, dar nu poate fi alimentat fără alimentarea principală CPU.

Sensibilitatea documentului va determina dacă una sau mai multe dintre aceste implementări de depozit de acreditări de identitate vor fi acceptate. Dezvoltatorii pot verifica certificarea de securitate a implementării magazinului de acreditări de identitate. Implementările magazinului de acreditări de identitate pot fi necertificate sau pot avea un nivel de asigurare a evaluării de 4 sau mai mare. EAL le spune dezvoltatorilor de aplicații cât de sigură este implementarea împotriva potențialelor atacuri.

După cum am menționat anterior, Google intenționează ca acest API să fie utilizat pentru orice tip de document standardizat, deși listează permisele de conducere pentru dispozitive mobile ISO 18013 ca exemplu. Tipul de document este necesar, astfel încât hardware-ul de securitate să știe ce tip de acreditări este în caz modul de acces direct ar trebui să fie acceptat și pentru a permite aplicațiilor să știe ce tip de document este un cititor solicitând.

Acestea sunt toate informațiile pe care le avem până acum despre acest nou API. Deoarece suntem atât de aproape de lansarea primei Previzualizări pentru dezvoltatori Android Q, nu cred că este posibil să vedem suport pentru stocarea în siguranță a licențelor de conducere pentru dispozitive mobile în Android Q. Cu toate acestea, acest API ar putea fi gata până la lansarea Android R în 2020. Google Pixel 2, Google Pixel 3 și viitorul Google Pixel 4 ar trebui să accepte acest API cu modul de acces direct în Android R, datorită faptului că dispune de procesorul securizat și discret necesar. Vă vom anunța dacă aflăm mai multe informații despre ce intenționează Google să facă cu acest API.


Actualizare 1: Mai multe detalii despre API-ul IdentityCredential

Shawn Willden, autorul comenzii IdentityCredential API, a împărtășit detalii suplimentare despre API în secțiunile de comentarii. El a răspuns la câteva comentarii de la utilizatori, pe care le vom reproduce mai jos:

Utilizatorul Munnimi a declarat:

„Și când poliția îți ia telefonul și se duce la mașina de poliție, poate verifica ce este în telefon”.

Domnul Willden a răspuns:

„Este ceva la care lucrez în mod special pentru a face imposibil. Intenția este de a structura fluxul astfel încât ofițerul să nu-ți ia cu folos telefonul. Ideea este că faceți atingerea NFC cu telefonul ofițerului, apoi deblocați cu amprenta/parola, apoi telefonul dvs. intră în modul de blocare în timp ce datele sunt transferate prin bluetooth/Wifi. Modul de blocare înseamnă că autentificarea cu amprentă nu o va debloca, este necesară o parolă. Aceasta este în special pentru a forța invocarea celui de-al cincilea amendament de protecție împotriva autoincriminării, despre care unele instanțe au constatat că nu împiedică poliția să vă oblige să deblocați cu ajutorul datelor biometrice, dar toată lumea este de acord că îi împiedică să vă forțeze să dați parola (cel puțin în SUA).

Rețineți că aceasta este o aspirație, nu un angajament. Modalitățile prin care putem forța fluxul asupra dezvoltatorilor de aplicații de identitate sunt limitate, pentru că dacă mergem prea departe pot alegeți doar să nu folosiți API-urile noastre. Dar ceea ce putem face este să le facem mai ușor să facă ceea ce trebuie, sensibil la confidențialitate, lucru."

Utilizatorul RobboW a declarat:

„Acest lucru este inutil în Australia. În timpul conducerii, trebuie să avem la noi permisul de conducere fizic, oficial. O copie digitală este pregătită pentru furtul de identitate.”

Domnul Willden a răspuns:

„Australia este un participant activ în comitetul ISO 18013-5 și este foarte interesată de susținerea permiselor de conducere mobile. În ceea ce privește furtul de identitate, există o mulțime de protecții împotriva acestora. Articolul menționează unele dintre ele.”

Utilizatorul solitarios.lupus a declarat:

„Având în vedere ce face acest site, cred că toată lumea de aici știe că acest lucru nu va funcționa și este o problemă uriașă de securitate pentru forțele de ordine. De falsificat, falsificat și manipulat cu ușurință.”

Domnul Willden a răspuns:

„Falcarea totală va fi aproape imposibilă, deoarece datele sunt toate semnate digital. Falsificarea unei acreditări ar necesita falsificarea semnăturii digitale, care fie necesită o întrerupere radicală a semnăturii relevante criptografie (care ar sparge TLS și aproape orice altceva) sau altfel fura semnătura autorității emitente chei. Chiar și modificare, prin preluarea unor elemente de date semnate dintr-un DL (de exemplu, o dată de naștere care arată că aveți peste 21 de ani) și unele dintr-un altul (de exemplu, fotografia dvs. reală) va fi imposibil, deoarece semnarea acoperă întregul document, legând toate elementele împreună."

Marca de utilizator a declarat:

„Dacă o fotocopie nu a fost niciodată valabilă pentru actul de identitate, de ce a fi la telefon face diferența? Chiar dacă Google promite că o va face în siguranță, cum oprește asta pe cineva să arate o aplicație falsă?

Totuși, chiar dacă nu există răspunsuri la asta, tot cred că este un lucru bun din motivele prezentate în acest articol. Mi-ar plăcea pentru pașapoarte - nu pentru călătorii neapărat, ci pentru alte ocazii în care este nevoie de identitate (nu conduc, așa că pașaportul este singurul meu act de identitate).

Bineînțeles, aș prefera și dacă Marea Britanie nu s-ar transforma într-o societate „hârtii, vă rog”, în care trebuie să vi se scaneze un pașaport chiar și doar pentru a merge la un pub în unele cazuri...”

Domnul Willden a răspuns:

„Semnăturile digitale îl vor face sigur. Puteți avea o aplicație falsă, dar nu poate produce date semnate corespunzător.

Pașapoartele sunt, de asemenea, foarte în domeniu pentru această activitate, BTW. Permisele de conducere sunt punctul de plecare, dar protocoalele și infrastructura sunt proiectate cu atenție pentru a susține o gamă largă de acreditări de identitate, inclusiv pașapoarte. Desigur, va trebui să convingem ICAO să adopte această abordare, dar cred că este foarte probabil."


Mulțumim dezvoltatorului recunoscut XDA luca020400 pentru pont!