Wszystko, co możemy uzyskać dzięki Touch ID w iOS 8

touchid (kopia)

Touch ID to nazwa czytnik linii papilarnych do identyfikacji osobistej firmy Apple. To właśnie umożliwia obecnie uwierzytelnianie w celu odblokowania iPhone'a 5s i autoryzację iTunes i App Store do dokonywania zakupów na Twoim koncie.

Wraz z systemem iOS 8 firma Apple opracowała Interfejs aplikacji do programowania (API) dostępne dla programistów, dzięki czemu wszystko, od menedżera haseł, przez usługi bankowe, po prywatne przechowalnie zdjęć, może być zarówno bezpieczne, jak i wygodne. Ale jak to będzie działać?

operacja

Kiedy przyłożysz palec do Touch ID, otaczający metalowy pierścień wykrywa pojemność i czujnik jest aktywowany. Pobierane jest zdjęcie odcisku palca w wysokiej rozdzielczości, konwertowane na reprezentację matematyczną i przesyłane przewodowo do bezpiecznej enklawy chipa A7. Jeśli dane się nie zgadzają, zwalniany jest token „nie” i należy spróbować ponownie lub wprowadzić hasło. Jeśli dane są zgodne, token „tak” jest zwalniany odblokować autoryzowane lub zakupy.

Ten system wszedł na rynek w 2013 roku z iOS 7 i iPhone'em 5s. W tamtym czasie nie wydano żadnego API dla programistów, korzystanie z funkcji Touch ID było ograniczone do użytku Apple. Spekuluje się, że Apple nie miał czasu na zbudowanie bezpiecznego środowiska, aby udostępnić tę funkcję.

W 2014 i iOS 8 bezpieczeństwo jest ustanowione w pęku kluczy oraz w nowej strukturze o nazwie LocalAuthentication. Ten pęk kluczy to bezpieczna baza danych Apple zawierająca hasła, które zaczęły być używane na komputerze Mac i rozprzestrzeniły się na iOS i iCloud. w iOS 8, to pęk kluczy z którego otrzymuje token „tak” lub „nie”, a także jest pękiem kluczy, który oferuje lub wstrzymuje poświadczenia dla aplikacji.

Touch ID dla programistów

Wraz z iOS 8, Apple wprowadza listy kontrolne punktów dostępowych (ACL) dla ułatwień dostępu i uwierzytelniania. Dzięki nim programiści mogą ustawić, kiedy element pęku kluczy jest dostępny, a także co się stanie, gdy uzyska się do niego dostęp.

Dostępność jest taka sama dla Touch ID, tak jak w przypadku kodu dostępu, o ile urządzenie jest odblokowane. Uwierzytelnianie jest nowością i wymaga reguł określających, jakie warunki muszą być spełnione, aby pęku kluczy dostarcza informacji do aplikacji.

Touch ID ma pierwszeństwo przed hasłem, gdy jest dostępny, ponieważ jest szybszy i łatwiejszy niż dostęp za pomocą ciągu cyfr lub znaków alfanumerycznych.

Deweloperzy i ich aplikacje też odziedziczyć ten sam system bezpieczeństwa dla Touch ID, co oznacza, że:

  • jeśli Touch ID nie uwierzytelni się później cztery próby,
  • jeśli urządzenie jest uruchom ponownielub
  • jeśli Touch ID nie jest używany w 48 godzin,

Wtedy bezpieczna enklawa zostanie dezaktywowana i wymagany będzie kod dostępu aby go ponownie włączyć.

Aby dostosować się do nowego interfejsu API, Apple udostępnia nowy interfejs do zarządzania transakcjami za pomocą Touch ID w aplikacjach App Store. Apple przedstawi nazwę aplikacji w oknie dialogowym interfejsu, dzięki czemu zawsze będziesz wiedzieć, kto żąda uwierzytelnienia, programiści animacja, aby dodać dodatkowy ciąg tekstowy to wyjaśnia, dlaczego proszą o uwierzytelnienie.

Z drugiej strony zachęca się do tego także programistów nie sprawdzaj zbyt często, dla którego Apple oferuje również „brak trybu uwierzytelniania» aby programiści mogli usunąć interfejs i po prostu poinformuj ich, że jeśli chcą faktycznie kupić te przedmioty, wymagane będzie uwierzytelnienie.

Rozszerzenia

Oprócz aplikacji, Touch ID można również zintegrować z rozszerzeniami. Na przykład aplikacja do zarządzania hasłami może używać Touch ID do uwierzytelniania przed wyświetleniem haseł we własnej aplikacji.

A rozszerzenie zarządzające hasłami, como 1Password, podría ser llamada desde dentro de Safari y permitir a Touch ID que autentique, por lo que la extensión puede automatyczne wypełnianie pól hasła.

Bezpieczeństwo API Touch ID

Interfejs dotykowy jest własnością i jest kontrolowana przez iOS, a nie przez kontrolującą ją aplikację App Store. Dopiero po uwierzytelnieniu można odzyskać kontrolę.

Również ze względów bezpieczeństwa Apple i iCloud nie obsługują elementów chronionych listą ACLI nie Synchronizuj je między urządzeniami. Innymi słowy, dane nigdy nie znajdą się w Internecie ani na niczyich serwerach, w tym Apple.

Deweloperzy również nie będą mogli uzyskać dostępu do danych odcisków palców za pośrednictwem swoich aplikacji. Wszystko pozostaje bezpiecznie ukryte w bezpiecznej enklawie.


Jesteś zainteresowany:
Według Apple to najbardziej efektywna firma na świecie w zakresie bezpieczeństwa
Obserwuj nas w Wiadomościach Google

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.