Minden, amit a Touch ID-től kaphatunk az iOS 8 rendszerben

touchid (Másolás)

A Touch ID a név ujjlenyomat-érzékelő az Apple személyes azonosításához. Ez az, ami jelenleg lehetővé teszi a hitelesítést az iPhone 5s feloldásához, és felhatalmazza az iTunes-ot és az App Store-ot a fiókjában történő vásárlásokra.

Az iOS 8 alkalmazással az Apple kifejlesztette a alkalmazás programozási felület (API) elérhető a fejlesztők számára, így a jelszókezelőtől a banki szolgáltatáson át a privát fotótárig minden biztonságos és kényelmes lehet. De hogyan fog működni?

működés

Amikor az ujját a Touch ID-re helyezi, a környező fémgyűrű érzékeli a kapacitást és az érzékelő beindul. Az ujjlenyomatról nagy felbontású fotó készül, amelyet matematikai ábrázolássá alakítanak át, és vezetékes kapcsolaton keresztül elküldik az A7 chip biztonságos enklávéjához. Ha az adatok nem egyeznek, egy "nem" tokent szabadít fel, és újra kell próbálnia, vagy meg kell adnia egy jelszót. Ha az adatok egyeznek, az "igen" token felszabadul engedélyezett feloldás vagy vásárolni.

Ez a rendszer 2013-ban lépett életbe iOS 7 és iPhone 5s rendszerekkel. Abban az időben nem adtak ki API-t a fejlesztők számára, a Touch ID funkcióinak használatát az Apple korlátozta. Feltételezések szerint az Apple-nek nem volt ideje biztonságos környezetet létrehozni a szolgáltatás kiadására.

2014-ben és az iOS 8 alkalmazással a biztonságot egy kulcstartón alapítják és a LocalAuthentication nevű új keretben. Ez a kulcstartó az Apple biztonságos adatbázisa a jelszavak számára, amelyeket addig kezdtek használni a Mac-en, amíg el nem terjedt az iOS-re és az iCloud-ra. Az iOS 8 rendszerben ez a kulcstartó ahonnan megkapja az "igen" vagy "nem" tokent, és ez a kulcstartó is az, amely felajánlja vagy visszatartja az alkalmazások hitelesítő adatait.

Touch ID fejlesztőknek

Az iOS 8-mal az Apple bemutatja hozzáférési pont vezérlési listák (ACL) a hozzáférhetőségért és a hitelesítésért. Velük a fejlesztők megállapíthatják, hogy mikor elérhető egy kulcstartó elem, valamint azt is, hogy mi történik, amikor elérik.

Az akadálymentesség ugyanaz Érintse meg az azonosítót a jelszóhoz hasonlóan, mindaddig, amíg az eszköz fel van oldva. A hitelesítés új és szabályokat igényel annak meghatározásához, hogy milyen feltételeknek kell teljesülnie a kulcstartó ad információt az alkalmazáshoz.

A Touch ID elsőbbséget élvez a hozzáférési kóddal szemben, amikor elérhető, mert gyorsabb és könnyebb, mint számokkal vagy alfanumerikus karakterekkel ellátni.

A fejlesztők és alkalmazásaik is örökölje ugyanazt a biztonsági rendszert a Touch ID számára, ami azt jelenti, hogy:

  • ha a Touch ID nem hitelesíti utána négy kísérlet,
  • ha az eszköz újraindulegy
  • Ha a Touch ID-t nem használja a 48 óra,

Ezután a biztonságos zárvány deaktiválódik és a belépési kódra lesz szükség hogy újra engedélyezze.

Az új API-val való összhang érdekében az Apple a új felület a Touch ID használatával történő tranzakciók kezelésére az App Store alkalmazásaiban. Az Apple egy felület párbeszédpanelen mutatja be az alkalmazás nevét, így mindig tudni lehet, hogy ki kéri a hitelesítést, a fejlesztők további szöveges karakterlánc hozzáadására ösztönzés magyarázza el, miért kérnek hitelesítést.

Másrészt a fejlesztőket is arra ösztönzik ne ellenőrizze túl gyakran, amelyhez az Apple egy «nem hitelesítési mód»Tehát a fejlesztők megtehetik felület törlése és egyszerűen tájékoztassa, hogy ha valóban meg akarják vásárolni ezeket az elemeket, akkor hitelesítésre lesz szükség.

Extensions

Az alkalmazások mellett A Touch ID integrálható a kiterjesztésekbe is. Tehát például egy jelszókezelő alkalmazás használhatja a Touch ID-t a hitelesítéshez, mielőtt jelszavakat jelenít meg a saját alkalmazásán belül.

egy jelszavakat kezelő kiterjesztés, mint 1Password, meghívható a Safariban, és engedélyezheti a Touch ID hitelesítését, így a kiterjesztés képes automatikus kitöltési jelszó mezők.

Touch ID API biztonság

Az érintõfelület az az iOS tulajdonosa és ellenőrzése alatt áll, nem az azt vezérlő App Store alkalmazás által. Csak a hitelesítést követően nyerheti vissza az irányítást.

Biztonsági okokból Az Apple és az iCloud nem támogatja az ACL által védett elemeket, És ne szinkronizálja eszközök között. Más szóval, az adatok soha nem lesznek az interneten vagy valakinek a szerverein, beleértve az Apple-t sem.

A fejlesztők az alkalmazásukon keresztül sem férhetnek hozzá az ujjlenyomatadatokhoz. Minden biztonságban rejtve marad a biztonságos enklávéban.


Önt érdekli:
Az Apple szerint a világ leghatékonyabb vállalata a biztonság területén
Kövessen minket a Google Hírekben

Legyen Ön az első hozzászóló

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.