Google se compromete a impulsar la igualdad racial para las comunidades afrodescendientes. Obtén información al respecto.

Biometria

Los factores biométricos permiten una autenticación segura en la plataforma Android. El marco de Android incluye autenticación biométrica facial y de huellas dactilares. Android se puede personalizar para admitir otras formas de autenticación biométrica (como Iris). Todas las implementaciones biométricas deben cumplir con las especificaciones de seguridad y tienen una calificación fuerte con el fin de participar en el BiometricPrompt clase . La biometría se miden con el Imposter Tasa de aceptación (IAR) y Spoof Tasa de aceptación (SAR) .

Para más detalles sobre las especificaciones de seguridad biométrica, consulte medición biométrica de desbloqueo de seguridad .

Fuente

Android 10

  • Presenta la BiometricManager clase que los desarrolladores pueden utilizar para consultar la disponibilidad de autenticación biométrica.
  • Incluye la huella digital y la cara integración de autenticación para BiometricPrompt

Android 9

  • Incluye la integración de huellas dactilares sólo para BiometricPrompt .
  • Desactiva la clase FingerprintManager. Si sus aplicaciones empaquetadas y sistema utilizan esta clase, actualizarlos para utilizar BiometricPrompt y BiometricManager lugar.
  • Actualizado el FingerprintManager CTS verificador pruebas para probar BiometricPrompt utilizando BiometricPromptBoundKeysTest .

Implementación

Para garantizar que los usuarios y los desarrolladores tienen una experiencia sin fisuras biométrica, integran su pila biométrica con BiometricPrompt . Los dispositivos que permiten BiometricPrompt para cualquier modalidad, incluyendo la cara, huella digital, y el iris, deben adherirse a estos requisitos de resistencia . Si no cumplen con los requisitos de resistencia, no pueden implementar esta clase.
Para integrar su pila biométrica con BiometricPrompt y BiometricManager :

  • Asegúrese de que su <Modalidad> servicio está enganchado correctamente a BiometricService y engancha la authenticate() método. Modalidades comunes (huella digital, cara) se extienden desde un común superclase . Si necesita integrar una modalidad no compatible, seguir la huella digital / cara de ejemplo y las directrices de DDC para la biometría.
  • Asegúrese de que su nueva modalidad se apoya adecuadamente en SystemUI . Hay por defecto BiometricPrompt interfaces de usuario para la huella dactilar y la cara
  • Actualizar el marco al honor KEYGUARD_DISABLE_* banderas de los datos biométricos añadido.
  • Asegúrese de que el dispositivo pasa las pruebas CTS y CtsVerifier para todas las modalidades que ha integrado en BiometricPrompt / BiometricManager . Por ejemplo, si tiene tanto la huella dactilar como la cara, las pruebas deben pasar individualmente para cada uno de ellos.
Arquitectura BiometricPrompt
Arquitectura Figura 1. BiometricPrompt

Directrices de implementación de HAL

Siga estas pautas HAL biométricos para garantizar que los datos biométricos no se filtra y se elimina cuando se quita un usuario de un dispositivo:

  • Asegúrese de que los datos biométricos sin procesar o los derivados (como las plantillas) nunca sean accesibles desde fuera del controlador del sensor o de un entorno aislado seguro (como el TEE o el elemento seguro).
  • Si el hardware lo admite, limite el acceso del hardware al entorno seguro aislado y protéjalo con una política de SELinux. Haga que el canal de comunicación (por ejemplo, SPI, I2C) sea accesible solo para el entorno seguro aislado con una política SELinux explícita en todos los archivos del dispositivo.
  • La adquisición, inscripción y reconocimiento biométricos deben ocurrir dentro del entorno seguro y aislado para evitar filtraciones de datos y otros ataques. Este requisito sólo se aplica a los datos biométricos fuertes.
  • Almacene solo la forma encriptada de datos biométricos o derivados en el sistema de archivos, incluso si el propio sistema de archivos está encriptado.
  • Para protegerse contra los ataques de repetición, firme plantillas biométricas con una clave privada específica del dispositivo. Para el estándar de cifrado avanzado (AES), como mínimo, firme una plantilla con la ruta absoluta del sistema de archivos, el grupo y la identificación biométrica de manera que los archivos de la plantilla no puedan funcionar en otro dispositivo o para cualquier otra persona que no sea el usuario que los inscribió en el mismo dispositivo. . Por ejemplo, evite copiar datos biométricos de un usuario diferente en el mismo dispositivo o de otro dispositivo.
  • Utilice la ruta del sistema de archivos proporcionado por el set_active_group() función o proporcionar otra forma de borrar todos los datos de plantilla de usuario cuando se retira el usuario. Se recomienda encarecidamente que los archivos de plantillas biométricas se almacenen cifrados en la ruta proporcionada. Si esto no es factible debido a los requisitos de almacenamiento del entorno aislado seguro, agregue ganchos para garantizar la eliminación de los datos cuando se elimine al usuario o se borre el dispositivo.

Personalización

Si su dispositivo admite múltiples datos biométricos, el usuario debería poder especificar un valor predeterminado en la configuración. Su BiometricPrompt aplicación debe preferir el fuerte biométrica como predeterminada a menos que el usuario anula explícitamente, un mensaje de advertencia hay que mostrar que explica los riesgos asociados con los datos biométricos (por ejemplo, una foto de usted puede desbloquear el dispositivo)

Validación

Su implementación biométrica debe pasar las siguientes pruebas:

Además, si su dispositivo es compatible con un sistema biométrico que tiene una AOSP HIDL ( fingerprint@2.1 , face1.0 ), debe pasar su prueba relevante VTS ( huellas dactilares , la cara )