Google se compromete a impulsar la igualdad racial para las comunidades afrodescendientes. Obtén información al respecto.
Se usó la API de Cloud Translation para traducir esta página.
Switch to English

Biometria

Los factores biométricos permiten una autenticación segura en la plataforma Android. El marco de Android incluye autenticación biométrica facial y de huellas dactilares. Android se puede personalizar para admitir otras formas de autenticación biométrica (como Iris). Todas las implementaciones biométricas deben cumplir con las especificaciones de seguridad y tener una calificación sólida para poder participar en la clase BiometricPrompt . Los datos biométricos se miden con la Tasa de aceptación de impostores (IAR) y la Tasa de aceptación de falsificaciones (SAR) .

Para obtener más detalles sobre las especificaciones de seguridad biométrica, consulte Medir la seguridad de desbloqueo biométrico .

Fuente

Android 10

  • Presenta la clase BiometricManager que los desarrolladores pueden usar para consultar la disponibilidad de autenticación biométrica.
  • Incluye integración de autenticación facial y de huellas dactilares para BiometricPrompt

Android 9

  • Incluye integración de huellas digitales solo para BiometricPrompt .
  • Desactiva la clase FingerprintManager. Si sus aplicaciones integradas y del sistema usan esta clase, actualícelas para usar BiometricPrompt y BiometricManager lugar.
  • Se actualizaron las pruebas del verificador FingerprintManager CTS para probar BiometricPrompt usando BiometricPromptBoundKeysTest .

Implementación

Para garantizar que los usuarios y desarrolladores tengan una experiencia biométrica perfecta, integre su pila biométrica con BiometricPrompt . Los dispositivos que habilitan BiometricPrompt para cualquier modalidad, incluidos el rostro, las huellas dactilares y el iris, deben cumplir con estos requisitos de resistencia . Si no cumplen con los requisitos de resistencia, no pueden implementar esta clase.
Para integrar su pila biométrica con BiometricPrompt y BiometricManager :

  • Asegúrese de que su servicio <Modality> esté correctamente conectado a BiometricService y conecte el método authenticate() . Las modalidades comunes (huella dactilar, rostro) se extienden desde una superclase común. Si necesita integrar una modalidad no admitida, siga el ejemplo de huella digital / rostro y las pautas de CDD para biometría.
  • Asegúrese de que su nueva modalidad sea compatible correctamente en SystemUI . Hay interfaces de usuario BiometricPrompt predeterminadas para huellas dactilares y caras
  • Actualice el marco para honrar las banderas KEYGUARD_DISABLE_* para la biometría agregada.
  • Asegúrese de que su dispositivo pase las pruebas CTS y CtsVerifier para cada modalidad que haya integrado en BiometricPrompt / BiometricManager . Por ejemplo, si tiene tanto la huella digital como el rostro, las pruebas deben pasar individualmente para cada uno de ellos.
Arquitectura BiometricPrompt
Figura 1. Arquitectura BiometricPrompt

Directrices de implementación de HAL

Siga estas pautas biométricas de HAL para asegurarse de que los datos biométricos no se filtren y se eliminen cuando un usuario se elimina de un dispositivo:

  • Asegúrese de que los datos biométricos sin procesar o derivados (como plantillas) nunca sean accesibles desde fuera del controlador del sensor o un entorno aislado seguro (como el TEE o el elemento seguro).
  • Si el hardware lo admite, limite el acceso del hardware al entorno seguro aislado y protéjalo con una política de SELinux. Haga que el canal de comunicación (por ejemplo, SPI, I2C) sea accesible solo para el entorno aislado seguro con una política SELinux explícita en todos los archivos del dispositivo.
  • La adquisición, inscripción y reconocimiento biométricos deben ocurrir dentro del entorno seguro y aislado para evitar filtraciones de datos y otros ataques. Este requisito solo se aplica a datos biométricos sólidos .
  • Almacene solo la forma encriptada de datos biométricos o derivados en el sistema de archivos, incluso si el propio sistema de archivos está encriptado.
  • Para protegerse contra los ataques de repetición, firme plantillas biométricas con una clave privada específica del dispositivo. Para el estándar de cifrado avanzado (AES), como mínimo, firme una plantilla con la ruta absoluta del sistema de archivos, el grupo y la identificación biométrica de manera que los archivos de la plantilla no puedan funcionar en otro dispositivo o para cualquier otra persona que no sea el usuario que los inscribió en el mismo dispositivo. . Por ejemplo, evite copiar datos biométricos de un usuario diferente en el mismo dispositivo o de otro dispositivo.
  • Utilice la ruta del sistema de archivos proporcionada por la función set_active_group() o proporcione otra forma de borrar todos los datos de la plantilla de usuario cuando se elimine el usuario. Se recomienda encarecidamente que los archivos de plantilla biométrica se almacenen cifrados en la ruta proporcionada. Si esto no es factible debido a los requisitos de almacenamiento del entorno aislado seguro, agregue ganchos para garantizar la eliminación de los datos cuando se elimina al usuario o se borra el dispositivo.

Personalización

Si su dispositivo admite múltiples datos biométricos, el usuario debería poder especificar un valor predeterminado en la configuración. Su implementación de BiometricPrompt debería preferir la biométrica fuerte como predeterminada a menos que el usuario la anule explícitamente, luego se debe mostrar un mensaje de advertencia que explique los riesgos asociados con la biométrica (por ejemplo, una foto suya puede desbloquear su dispositivo )

Validación

Su implementación biométrica debe pasar las siguientes pruebas:

Además, si su dispositivo admite un sistema biométrico que tiene un AOSP HIDL ( huella digital@2.1 , rostro1.0 ), debe pasar su prueba VTS relevante ( huella digital , rostro )