Touch ID to nazwa czytnik linii papilarnych do identyfikacji osobistej firmy Apple. To właśnie umożliwia obecnie uwierzytelnianie w celu odblokowania iPhone'a 5s i autoryzację iTunes i App Store do dokonywania zakupów na Twoim koncie.
Wraz z systemem iOS 8 firma Apple opracowała Interfejs aplikacji do programowania (API) dostępne dla programistów, dzięki czemu wszystko, od menedżera haseł, przez usługi bankowe, po prywatne przechowalnie zdjęć, może być zarówno bezpieczne, jak i wygodne. Ale jak to będzie działać?
operacja
Kiedy przyłożysz palec do Touch ID, otaczający metalowy pierścień wykrywa pojemność i czujnik jest aktywowany. Pobierane jest zdjęcie odcisku palca w wysokiej rozdzielczości, konwertowane na reprezentację matematyczną i przesyłane przewodowo do bezpiecznej enklawy chipa A7. Jeśli dane się nie zgadzają, zwalniany jest token „nie” i należy spróbować ponownie lub wprowadzić hasło. Jeśli dane są zgodne, token „tak” jest zwalniany odblokować autoryzowane lub zakupy.
Ten system wszedł na rynek w 2013 roku z iOS 7 i iPhone'em 5s. W tamtym czasie nie wydano żadnego API dla programistów, korzystanie z funkcji Touch ID było ograniczone do użytku Apple. Spekuluje się, że Apple nie miał czasu na zbudowanie bezpiecznego środowiska, aby udostępnić tę funkcję.
W 2014 i iOS 8 bezpieczeństwo jest ustanowione w pęku kluczy oraz w nowej strukturze o nazwie LocalAuthentication. Ten pęk kluczy to bezpieczna baza danych Apple zawierająca hasła, które zaczęły być używane na komputerze Mac i rozprzestrzeniły się na iOS i iCloud. w iOS 8, to pęk kluczy z którego otrzymuje token „tak” lub „nie”, a także jest pękiem kluczy, który oferuje lub wstrzymuje poświadczenia dla aplikacji.
Touch ID dla programistów
Wraz z iOS 8, Apple wprowadza listy kontrolne punktów dostępowych (ACL) dla ułatwień dostępu i uwierzytelniania. Dzięki nim programiści mogą ustawić, kiedy element pęku kluczy jest dostępny, a także co się stanie, gdy uzyska się do niego dostęp.
Dostępność jest taka sama dla Touch ID, tak jak w przypadku kodu dostępu, o ile urządzenie jest odblokowane. Uwierzytelnianie jest nowością i wymaga reguł określających, jakie warunki muszą być spełnione, aby pęku kluczy dostarcza informacji do aplikacji.
Touch ID ma pierwszeństwo przed hasłem, gdy jest dostępny, ponieważ jest szybszy i łatwiejszy niż dostęp za pomocą ciągu cyfr lub znaków alfanumerycznych.
Deweloperzy i ich aplikacje też odziedziczyć ten sam system bezpieczeństwa dla Touch ID, co oznacza, że:
- jeśli Touch ID nie uwierzytelni się później cztery próby,
- jeśli urządzenie jest uruchom ponownielub
- jeśli Touch ID nie jest używany w 48 godzin,
Wtedy bezpieczna enklawa zostanie dezaktywowana i wymagany będzie kod dostępu aby go ponownie włączyć.
Aby dostosować się do nowego interfejsu API, Apple udostępnia nowy interfejs do zarządzania transakcjami za pomocą Touch ID w aplikacjach App Store. Apple przedstawi nazwę aplikacji w oknie dialogowym interfejsu, dzięki czemu zawsze będziesz wiedzieć, kto żąda uwierzytelnienia, programiści animacja, aby dodać dodatkowy ciąg tekstowy to wyjaśnia, dlaczego proszą o uwierzytelnienie.
Z drugiej strony zachęca się do tego także programistów nie sprawdzaj zbyt często, dla którego Apple oferuje również „brak trybu uwierzytelniania» aby programiści mogli usunąć interfejs i po prostu poinformuj ich, że jeśli chcą faktycznie kupić te przedmioty, wymagane będzie uwierzytelnienie.
Rozszerzenia
Oprócz aplikacji, Touch ID można również zintegrować z rozszerzeniami. Na przykład aplikacja do zarządzania hasłami może używać Touch ID do uwierzytelniania przed wyświetleniem haseł we własnej aplikacji.
A rozszerzenie zarządzające hasłami, como 1Password, podría ser llamada desde dentro de Safari y permitir a Touch ID que autentique, por lo que la extensión puede automatyczne wypełnianie pól hasła.
Bezpieczeństwo API Touch ID
Interfejs dotykowy jest własnością i jest kontrolowana przez iOS, a nie przez kontrolującą ją aplikację App Store. Dopiero po uwierzytelnieniu można odzyskać kontrolę.
Również ze względów bezpieczeństwa Apple i iCloud nie obsługują elementów chronionych listą ACLI nie Synchronizuj je między urządzeniami. Innymi słowy, dane nigdy nie znajdą się w Internecie ani na niczyich serwerach, w tym Apple.
Deweloperzy również nie będą mogli uzyskać dostępu do danych odcisków palców za pośrednictwem swoich aplikacji. Wszystko pozostaje bezpiecznie ukryte w bezpiecznej enklawie.