Descarga para desarrolladores de Android (Parte 4) autor: Dinorah Tovar | Octubre de 2020

La seguridad moderna en Android es una guía rápida de seguridad

Esta publicación está relacionada con mi último cheque de pago «Seguridad moderna para desarrolladores de Android».

Esta es la lista de blogs que dice la serie:

Terminaciones el resumen de la inscripción en Android, y es un momento para hablar de biometría y cómo funciona, para mantenerlo lo antes posible para venderlo.

En Android 6.0, la privacidad con volúmenes que forman parte de las aguas para los desarrolladores también estará disponible para los dispositivos que hacen de esta una versión de Google. guía estandarizada para los productores, siempre teniendo en cuenta la biometría y en forma de gestión estándar.

En el primer volumen de esta serie, decimos sobre Entornos confiables para la implementación (TEE), existente en cada celda moderna, es significativo que la información biométrica de nuestros usuarios esté escrita y almacenada en un espacio separado del sistema operativo y sea completamente inaccesible para los sistemas operativos. Reconociendo que los datos biométricos son completamente no exportables, podemos solicitar que el TEE autentique la identidad de un usuario, sin que el embargo sea un respiro de Si o No, que los datos no son aceptables, inyectables o exentos de esta entrada. para que la biometría forme una forma de autenticación local.

Los teléfonos han evolucionado y ahora Android incluye autenticación biométrica basada en claves digitales y faciales. Android se puede personalizar, para aceptar otras formas como por ejemplo, iris. Dentro del código, Android tendrá una clase con la que podremos implementar la autenticación biométrica BiometricPrompt que incluye, huella dactilar e impresión, sin embargo, Google tiene que validar la implementación arquitectónica del hardware hardware, especificaciones de seguridad específicas para las cuales puede ser una clase, el principio de uno arquitectura de seguridad, y no apoyo el único códec, si el hardware también decide que los datos biométricos son transmitidos por el canal de seguridad que garantiza que el Kernel o la plataforma de la pureza de los datos biométricos no serán distribuidos o accesibles desde Sin embargo, el Kernel, en su caso, es el dato que no se puede inyectar en otro dispositivo o que el canal no es aceptado en ningún caso. Cuenta de Google con un conjunto de métricas rotas medidas de spoofability que son esencialmente otras tres métricas y puntos de resistencia que tienen un biométrico en un ataque profesional, así como también cómo Guía para la tasa de aceptación de falsificaciones (SAR) e incluye:

  • Tasa de aceptación falsa (FAR): Mide que es seguido por un modelo aceptó erróneamente un error de entrada de la manera aleatoria
  • Tasa de aceptación de tramposos (IAR): Entre la posibilidad de un aceptador biométrico de fecha que imite los datos originales, una serie simple, que también será un imitador de un voladizo o un actor con similar similitud, o incluir un par de gemas idénticas.
  • Tasa de aceptación de falsificaciones (SAR): Medir la posibilidad de una aceptación biométrica de los datos ingresados ​​con anterioridad

Después de estas pruebas, el biométrico debe estar en alguna de las siguientes categorías:

  • Fuerte: SAR (Tasa de aceptación de falsificaciones): 0–7% FAR (Tasa de aceptación falsa): 1 / 50k FRR (Tasa de rechazo falso): 10%
  • Débiles: SAR: 7-20% FAR: 1 / 50k FRR: 10%
  • Comodidad: SAR:> 20% LEJOS: 1 / 50k FRR: 10%

Estos medicamentos incluyen casos continuos (en horas) en la primera autenticación que el usuario necesita para poder integrarse con la clase de BiometricPrompt y la capacidad de utilizar KeyStore. Hay una documentación completa de la relación decreciente que sombrea los sensores biométricos y está disponible aquí, gustan que funcionará un poco más que la función de los sensores y calibraciones en el sistema de la biometría, por la amabilidad del mensaje y el mensaje al final de este post

En Android 9 BiometricPrompt ahora tenemos una nueva idoneidad para administrar la clase, FingerPrintManager, sin que nosotros tuvieramos que aceptar varias interfaces de usuario BiometricPrompt nose permite el uso de UX / UI simple que nuestro uso de la interfaz de usuario y varias aplicaciones y varias aplicaciones fácil acceso a una experiencia simple

Para implementar BiometricPromptTenemos archivo que implementa el archivo esta libreria en el gradle:

dependencies {
implementation "androidx.biometric:biometric:1.0.1"
}

Para estar de acuerdo con el indicador del generador de biometría, necesitamos:

Acuerdo necesario y una nueva lista de acciones y el resultado del usuario que da tres posibles respuestas, Éxito, Fallo y un Error, si el usuario o Error Callback multiplica toda la autenticación biométrica se bloquea para el usuario por un par de minitus para mirar atrás

Mostrar todos los resultados para « Sam Edwards (Sam Edwards) » en su blog

Si le gusta el número de serie, puede elegir la palabra clave KeyPairGenerator, si no tiene Jetpack Security instalado, puede aceptar el número 8 de la siguiente esencia para asegurarse de que sus usuarios necesitan algo para autenticarse.

Puedes crear una clave secreta que te permitirá usar datos biométricos en las credenciales para especificar un período de tiempo específico en el que la aplicación puede realizar operaciones con datos que no requieren autenticidad.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *