報道稱Google正致力于在Android中安全地存儲數(shù)字駕照

cnBeta.COM
據(jù)外媒Xda-developers報道,數(shù)字安全公司Gemalto目前正在與科羅拉多州、愛達荷州、馬里蘭州、華盛頓特區(qū)和懷俄明州合作,在推出其數(shù)字駕駛執(zhí)照解決方案之前運行試點項目。

據(jù)外媒Xda-developers報道,數(shù)字安全公司Gemalto目前正在與科羅拉多州、愛達荷州、馬里蘭州、華盛頓特區(qū)和懷俄明州合作,在推出其數(shù)字駕駛執(zhí)照解決方案之前運行試點項目。與此同時,美國機動車管理員協(xié)會正在努力使這種新形式的電子識別標準化。

不過,數(shù)字駕照可能存在一些缺點。例如用戶可以使用密碼或PIN碼保護他們的手機或提取數(shù)字駕照的應用程序,但他們手機及其所有數(shù)據(jù)可能會受到損害。此外,用戶必須確保他們的手機有足夠的電量來保持Android系統(tǒng)運行,以便他們可以提取數(shù)字駕照。借助IdentityCredential API,Google正致力于解決這兩個問題。在Android的未來版本中,也許是Android R,具有合適硬件的設備將能夠安全地存儲身份證等,尤其是數(shù)字駕照,甚至在設備沒有足夠的電力來啟動Android時訪問它們。

乍一看,Android硬件支持Keystore團隊負責人Shawn Wilden提交的內(nèi)容似乎并不十分有趣。但是,如果查看IdentityCredential和IdentityCredentialStore文件,會發(fā)現(xiàn)多次引用Google所指的“身份憑證”類型。例如,IdentityCredential使用“ ISO18013-5標準用于數(shù)字駕照的密鑰交換協(xié)議。”此外,該協(xié)議被用作“正在進行的ISO 其他標準化身份憑證工作的基礎。”。

深入挖掘,Google詳細闡述了IdentityCredential API支持的簽名密鑰類型。有兩種數(shù)據(jù)身份驗證:靜態(tài)和動態(tài)。靜態(tài)認證涉及通過發(fā)布機構(gòu)創(chuàng)建的密鑰,而動態(tài)驗證涉及由設備的安全硬件中創(chuàng)建的密鑰(如 Pixel 3 和Pixel 3 XL中的Titan M。)動態(tài)認證的好處是,它的攻擊者更難于破壞安全硬件以將憑證復制到另一個設備。此外,動態(tài)身份驗證使得將特定憑據(jù)與用戶數(shù)據(jù)鏈接起來變得更加困難。

Android應用可以通過要求用戶通過NFC發(fā)起無線連接,向讀者呈現(xiàn)IdentityCredential。建議應用程序通過以對話和/或密碼保護的形式請求用戶權限來保護這些事務。

如果設備具有支持的硬件,則可以使用“直接訪問”模式,即使沒有足夠的電量來保持Android運行,也可以顯示IdentityCredential。只有當設備具有分立的安全硬件和足夠的電力來操作該硬件以通過NFC共享憑證時,才有可能實現(xiàn)這一點。像Google Pixel 2和Google Pixel 3這樣的設備應具備資格,因為這兩款設備都具有與主SoC分開的防篡改安全模塊。

如果設備沒有安全CPU,它仍然可以支持IdentityCredential API,盡管沒有直接訪問支持。如果憑證存儲僅在軟件中實現(xiàn),則可能會受到內(nèi)核攻擊的危害。如果憑證存儲在TEE中實現(xiàn),則可能會受到CPU上的旁道攻擊(如Meltdown和Spectre)的危害。如果憑證存儲在與主CPU嵌入在同一封裝中的單獨CPU中實現(xiàn),則它可以抵抗物理硬件攻擊,但如果沒有為主CPU供電則無法供電。

文檔的敏感性將確定是否將支持這些身份憑證存儲實現(xiàn)中的一個或多個。開發(fā)人員可以檢查身份憑證存儲實現(xiàn)的安全認證。身份憑證存儲實施可以是未經(jīng)認證的,或者具有4或更高的評估保證等級。EAL告訴應用程序開發(fā)人員實施對潛在攻擊的安全性。

據(jù)悉,Google打算將此API用于任何標準化文檔類型,盡管它們列出了ISO 18013移動駕駛執(zhí)照作為示例。文檔類型是必需的,因此安全硬件知道在應支持直接訪問模式的情況下它是什么類型的憑證,并允許應用程序知道讀者請求的文檔類型。

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論