Gjithçka që mund të marrim nga Touch ID në iOS 8

touchid (Kopjo)

Touch ID është emri i sensori i gjurmëve të gishtave për identifikimin personal të Apple. Whatshtë ajo që ju lejon aktualisht të vërtetoni për të zhbllokuar iPhone 5s tuaj dhe për të autorizuar iTunes dhe App Store për të bërë blerje në llogarinë tuaj.

Me iOS 8, Apple ka zhvilluar një ndërfaqja e programimit të aplikacionit (API) i disponueshëm për zhvilluesit, kështu që gjithçka, nga menaxheri i fjalëkalimeve te shërbimi bankar deri te fotografia private e fotografive mund të jetë e sigurt dhe e përshtatshme. Por si do të funksionojë?

operacion

Kur vendosni gishtin në Touch ID, unaza metalike përreth zbulon kapacitetin dhe sensori shkaktohet. Një foto me gjurmë gishtash me rezolucion të lartë bëhet, shndërrohet në një paraqitje matematikore dhe dërgohet përmes një lidhjeje me tela në enklavën e sigurt të çipit A7. Nëse të dhënat nuk përputhen, lëshohet një shenjë "jo" dhe duhet të provoni përsëri ose të futni një fjalëkalim. Nëse të dhënat përputhen, shenja "po" lëshohet zhbllokimin e autorizuar ose pazar.

Ky sistem doli drejtpërdrejt në 2013 me iOS 7 dhe iPhone 5s. Në atë kohë nuk u lëshua asnjë API për zhvilluesit, përdorimi i veçorive të Touch ID ishte i kufizuar për t'u përdorur nga Apple. Spekulohet se Apple nuk kishte pasur kohë për të ndërtuar një mjedis të sigurt për të lëshuar këtë tipar.

Në vitin 2014 dhe me iOS 8 siguria vendoset në një keychain dhe në një kornizë të re të quajtur LocalAuthentication. Ky kyç është baza e të dhënave e sigurt e Apple për fjalëkalimet që filluan të përdoren në Mac derisa të përhapet në iOS dhe iCloud. Në iOS 8, është keychain nga e cila merr shenjën "po" ose "jo" dhe është gjithashtu keychain që ofron ose ua mban kredencialet aplikacioneve.

Prek ID-në për zhvilluesit

Me iOS 8, Apple po prezanton listat e kontrollit të pikës së hyrjes (ACL) për qasje dhe vërtetim. Me ta, zhvilluesit mund të përcaktojnë se kur është në dispozicion një artikull i kyçit, si dhe çfarë ndodh kur të aksesohet.

Hyrja është e njëjtë për Prek ID-në siç është për kodkalimin, për sa kohë që pajisja është e zhbllokuar. Vërtetimi është i ri dhe kërkon rregulla për të përcaktuar se cilat kushte duhet të plotësohen për të keychain siguron informacion në aplikim.

Touch ID ka përparësi mbi kodin e hyrjes, kur është i disponueshëm, sepse është më i shpejtë dhe më i lehtë sesa qasja me një varg numrash ose karakteresh alfanumerike.

Zhvilluesit dhe aplikacionet e tyre gjithashtu trashëgojnë të njëjtin sistem sigurie për Touch ID, që nënkupton se:

  • nëse Touch ID nuk vërteton më pas katër përpjekje,
  • nëse pajisja është rinisose
  • Nëse Touch ID nuk përdoret në 48 orë,

Atëherë enklava e sigurt do të çaktivizohet dhe do të kërkohet kodi i hyrjes për ta riaktivizuar atë.

Për të rreshtuar me API-në e re, Apple po ofron një ndërfaqe e re për të trajtuar transaksionet duke përdorur Touch ID në aplikacionet e App Store. Apple do të paraqesë emrin e aplikacionit në një kuti dialogu për ndërfaqen, kështu që gjithmonë do të dihet se kush kërkon vërtetimin, zhvilluesit janë inkurajuese për të shtuar një varg shtesë teksti shpjegoni pse ata po kërkojnë vërtetim.

Nga ana tjetër, zhvilluesit inkurajohen gjithashtu të mos kontrolloni shumë shpesh, për të cilën Apple po ofron gjithashtu një «mënyra e jo-vërtetimit»Kështu që zhvilluesit mund të fshini ndërfaqen dhe thjesht informoni se nëse ata vërtet duan të blejnë këto artikuj, do të kërkohet vërtetimi.

Zgjerime

Përveç aplikimeve, Touch ID gjithashtu mund të integrohet në zgjerime. Kështu, për shembull, një aplikacion i menaxherit të fjalëkalimeve mund të përdorë Touch ID për t'u vërtetuar përpara se të shfaqë fjalëkalimet brenda aplikacionit të tij.

një zgjerim që administron fjalëkalimet, como 1Password, podría ser llamada desde dentro de Safari y permitir a Touch ID que autentique, por lo que la extensión puede plotëso automatikisht fushat e fjalëkalimit.

Prek sigurinë e ID-së së ID-së

Ndërfaqja me prekje është në pronësi dhe kontrolluar nga iOS, jo nga aplikacioni App Store që e kontrollon atë. Vetëm pas vërtetimit mund të rimerrni kontrollin.

Gjithashtu, për arsye sigurie, Apple dhe iCloud nuk mbështesin artikuj të mbrojtur nga ACL, Dhe mos sinkronizo ato ndërmjet pajisjeve. Me fjalë të tjera, të dhënat nuk do të gjenden kurrë në internet ose në serverat e dikujt, përfshirë Apple.

Zhvilluesit gjithashtu nuk do të jenë në gjendje të përdorin të dhënat tuaja të gjurmëve të gishtave përmes aplikacioneve të tyre. Gjithçka mbetet e fshehur në mënyrë të sigurt në enklavën e sigurt.


Ju intereson:
Sipas Apple, ajo është kompania më efektive në botë në siguri
Na ndiqni në Google News

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.