Como gestiona Android la informacion de huellas en los equipos?

El lanzamiento de un iPhone sin un sensor de huella dactilar ha llevado a algunos hablar sobre el uso de huellas dactilares para la autenticación y la forma segura de los datos se almacenan. Eso es genial. Incluso si no estás preocupado en cómo se hace.

Para empezar, Apple utiliza una solución similar y si tiene un modelo antiguo con un sensor de huellas dactilares es tan seguro usarlo como antes. Lo mismo ocurre con los teléfonos Samsung más antiguos que lanzaron pre- Marshmallow y utilizaron los propios métodos de Samsung.

La forma en que Google almacena sus datos de huellas dactilares es la forma más segura posible con la tecnología actual. También es increible cómo es simple la visión general de todo esto es una vez que eche un vistazo a él.


El almacenamiento es, por su naturaleza, poco seguro. Es lo mismo que escribir algo en un nota fija de papel y ponerlo en un archivo de gabinete. Está ahí porque tiene que estar allí, y lo mejor que puedes hacer es controlar quién tiene acceso a ella. Para un archivador, utiliza un bloqueo y, para su teléfono, utiliza el cifrado. Para sus datos de huellas dactilares, las cosas van un paso más allá: un entorno de ejecución de confianza (TEE).

Un TEE es un área separada y aislada en el hardware del teléfono. Una TEE puede usar su propio procesador y memoria o puede usar una instancia virtualizada en la CPU principal. En ambos casos, la TEE está completamente aislada y aislada usando una memoria con respaldo hardware y protección de entrada / salida. La única manera en la que te meterás es si la ETE te permite entrar, y nunca lo hará. Incluso si el teléfono está enraizado o el gestor de arranque desbloqueado, el TEE es independiente y sigue intacto.

Google utiliza lo que llaman Trusty TEE para apoyar esto. Un sistema operativo muy pequeño y eficiente, llamado apropiadamente Trusty OS, se ejecuta en el hardware TEE y los controladores del kernel le permiten comunicarse con el sistema. Hay bibliotecas de Android (lo has adivinado: la API Trusty) para que los desarrolladores lo utilicen para que puedan preguntar qué equivale a una pregunta de sí o no a la TEE.

No sólo los datos de huellas dactilares se almacenan en la ETE. Cosas como las claves de DRM y las claves de cifrado del cargador de arranque del fabricante también viven en la TEE y funcionan de la misma manera que sus datos de huellas dactilares - responde si los datos que le presentan una aplicación coinciden con los buenos datos que almacena.

Otros fabricantes pueden utilizar Trusty OS o pueden utilizar un sistema diferente. Siempre que se cumplan todos los criterios (enumerados a continuación) y la TEE esté aislada y aislada, cumplirá los estándares de seguridad necesarios para utilizar Pixel Imprint (anteriormente Nexus Imprint).

Cuando registra una huella digital en su teléfono Android, el sensor captura los datos de la exploración. Trusty OS analiza estos datos dentro de la TEE, luego crea dos cosas: un conjunto de datos de validación y una plantilla de huella digital cifrada. Esto parece ser datos basura para todo, excepto para el TEE que también tiene la clave para descifrar esos datos basura. Esta plantilla de huella digital cifrada se almacena en un contenedor cifrado en la TEE o en el almacenamiento cifrado de su teléfono. Tres capas de encriptación significan que es casi imposible obtener los datos, e incluso si se puede, es inútil sin una manera de descifrarlo.

Los datos de validación se almacenan dentro del TEE. Cuando coloca el dedo en el escáner para intentar hacer algo, el escáner crea un perfil de datos. A través de la API Trusty, la aplicación asociada pide al núcleo que pregunte al TEE si es correcto. El TEE comprueba los datos de validación almacenados utilizando su procesador y memoria independientes, y si la cantidad de datos coincide, indica que sí. Si no hay suficientes datos coincidentes, dice que no. Esta respuesta de paso o fallo se devuelve al kernel como un token de software que la API puede leer para ver el resultado.

Si bien la TEE utiliza un sistema operativo y hardware independientes para mantenerse seguro, la plantilla de huella digital utiliza cifrado basado en software. Debe estar firmado por una clave muy específica para ser válido. Esta clave se crea mediante información específica del dispositivo, información específica del usuario e información específica del tiempo. En otras palabras, si elimina un usuario, cambia dispositivos o intenta volver a registrar una huella digital (el sistema puede saber si está sobreescribiendo una huella digital existente), la clave ya no se reconoce y no se puede utilizar para descifrar la huella digital modelo.

Las reglas básicas que toda empresa que fabrica teléfonos Android con un sensor de huella digital tiene que seguir:

Todos los análisis de datos de huellas dactilares deben realizarse dentro del TEE Todos los datos asociados con una huella digital deben almacenarse en la TEE o en una memoria de confianza (memoria que la CPU principal no puede ver)

Los datos del perfil de huellas dactilares deben auto-cifrarse incluso si se almacenan en un almacenamiento de teléfono cifrado La eliminación de una cuenta de usuario también debe limpiar con seguridad todos los datos asociados con las huellas dactilares de ese usuario Donde los perfiles de huellas dactilares se almacenan no deben ser visibles para cualquier aplicación, proceso o usuario incluyendo el usuario root.

Los datos de huellas dactilares de cualquier tipo no deben ser copiados a ninguna otra fuente, incluida la nube o su computadora o cualquier aplicación.

La autenticación de huellas dactilares debe ser utilizada por el proceso que lo solicitó (no compartir ningún dato de huella dactilar, ni siquiera la respuesta afirmativa o negativa para ver si era correcta)
Cuando usted tiene algunas especificaciones estándar que son claras, no es difícil cumplirlas. Esto es lo que asegura que no importa qué teléfono Android que esté utilizando sus datos de huella digital se almacenarán de forma segura y ningún otro proceso del sistema o aplicación podrá acceder a él.

A medida que evoluciona la criptografía, especialmente el cifrado respaldado por hardware, también lo hará este método para mantener seguros sus datos de huellas dactilares. Será interesante mirar hacia atrás una vez Android Z lanza y ver hasta dónde hemos llegado.

Publicado originalmente en: AndroidCentral
Compartir en facebook twitter Google tumblr pinterest

Entradas similares

1 Comentario