報導稱Google正致力於在Android中安全地存儲數字駕照
據外媒Xda-developers報導,數字安全公司Gemalto目前正在與科羅拉多州、愛達荷州、馬里蘭州、華盛頓特區和懷俄明州合作,在推出其數字駕駛執照解決方案之前運行試點項目。與此同時,美國機動車管理員協會正在努力使這種新形式的電子識別標準化。
不過,數字駕照可能存在一些缺點。例如用戶可以使用密碼或PIN碼保護他們的手機或提取數字駕照的應用程序,但他們手機及其所有數據可能會受到損害。此外,用戶必須確保他們的手機有足夠的電量來保持Android系統運行,以便他們可以提取數字駕照。借助IdentityCredential API,Google正致力於解決這兩個問題。在Android的未來版本中,也許是Android R,具有合適硬件的設備將能夠安全地存儲身份證等,尤其是數字駕照,甚至在設備沒有足夠的電力來啟動Android時訪問它們。
乍一看,Android硬件支持Keystore團隊負責人Shawn Wilden提交的內容似乎並不十分有趣。但是,如果查看IdentityCredential和IdentityCredentialStore文件,會發現多次引用Google所指的“身份憑證”類型。例如,IdentityCredential使用“ ISO18013-5標準用於數字駕照的密鑰交換協議。”此外,該協議被用作“正在進行的ISO 其他標準化身份憑證工作的基礎。”。
深入挖掘,Google詳細闡述了IdentityCredential API支持的簽名密鑰類型。有兩種數據身份驗證:靜態和動態。靜態認證涉及通過發布機構創建的密鑰,而動態驗證涉及由設備的安全硬件中創建的密鑰(如Pixel 3 和Pixel 3 XL中的Titan M。)動態認證的好處是,它的攻擊者更難於破壞安全硬件以將憑證複製到另一個設備。此外,動態身份驗證使得將特定憑據與用戶數據鏈接起來變得更加困難。
Android應用可以通過要求用戶通過NFC發起無線連接,向讀者呈現IdentityCredential。建議應用程序通過以對話和/或密碼保護的形式請求用戶權限來保護這些事務。
如果設備具有支持的硬件,則可以使用“直接訪問”模式,即使沒有足夠的電量來保持Android運行,也可以顯示IdentityCredential。只有當設備具有分立的安全硬件和足夠的電力來操作該硬件以通過NFC共享憑證時,才有可能實現這一點。像Google Pixel 2和Google Pixel 3這樣的設備應具備資格,因為這兩款設備都具有與主SoC分開的防篡改安全模塊。
如果設備沒有安全CPU,它仍然可以支持IdentityCredential API,儘管沒有直接訪問支持。如果憑證存儲僅在軟件中實現,則可能會受到內核攻擊的危害。如果憑證存儲在TEE中實現,則可能會受到CPU上的旁道攻擊(如Meltdown和Spectre)的危害。如果憑證存儲在與主CPU嵌入在同一封裝中的單獨CPU中實現,則它可以抵抗物理硬件攻擊,但如果沒有為主CPU供電則無法供電。
文檔的敏感性將確定是否將支持這些身份憑證存儲實現中的一個或多個。人員可以檢查身份憑證存儲實現的安全認證。身份憑證存儲實施可以是未經認證的,或者俱有4或更高的評估保證等級。EAL告訴應用程序開發人員實施對潛在攻擊的安全性。
據悉,Google打算將此API用於任何標準化文檔類型,儘管它們列出了ISO 18013移動駕駛執照作為示例。文檔類型是必需的,因此安全硬件知道在應支持直接訪問模式的情況下它是什麼類型的憑證,並允許應用程序知道讀者請求的文檔類型。