自从第一个开发者预览版以来,Android Pie一直致力于改善隐私和安全性。“ P代表隐私”是我们的博主希望在Google I / O发布的最新版Android上听到的内容。谷歌不知何故没有说出这些确切的字眼,但他们明确表示Android P将在保护用户隐私方面进一步采取措施。我们可以看到,这家搜索引擎巨头辜负了这一要求。就在几天前,Google引入了离线应用程序身份验证协议,该协议将确保开发人员和用户都将从对等共享应用程序中受益。
今天,Google讨论了另一种安全措施:Android受保护的确认API,可在硬件级别使用。该界面将使用户和交易接收方(如银行)都对交易充满信心。API的工作方式如下:在关键事务期间,应用程序会调用上述API,然后将控件传递给Trusted UI(受信任的UI),这是利用Android Protected Confirmation API的硬件接口。然后,UI提示用户确认交易的详细信息。
确认交易后,例如,当银行收到意向书时,将对密码进行身份验证。这将使您和银行更加确信该交易确实有效。但是,Android Protected Confirmation API不仅用于确认您进行了正确的购买。它还将帮助您保护一次性密码和交易确认文本。实际上,执行MITM攻击并从用户那里嗅出确认文本并不难。例如,每次交易时,我都会从银行获得4位数的PIN码。如果有人抓住了这个机会,我的安全将受到严重损害。Android Protected Confirmation API将确保永远不会发生。但是它是如何工作的呢?
从Android Pie开始,安全界面将自动签名确认消息,就像我上面给出的示例一样。签名密钥位于硬件界面– Trusted UI中。它既是加密的又是沙盒化的,因此几乎没有什么可以将密钥从分离的环境中嗅探出来的。签名密钥由AndroidKeyStore API创建。因此,在事务通过端到端加密协议运行之前,它必须发出密钥库密钥并通过密钥库证明。然后,证书会证明该密钥可用于受保护的确认。这涉及很多安全层,这确实很难实现。
与Android生态系统中的许多事物一样,开发人员必须利用Android Protected Confirmation API。在Google I / O 2018期间,我们听到加拿大皇家银行,ProxToMe,Nok Nok Labs和Duo Security等多家合作伙伴计划利用硬件级别的Trusted UI和软件接口API。
另一个合作伙伴Insulet生产无管贴片胰岛素泵,展示了他们如何才能很好地使用Confirmation API。改进的安全措施将有助于公司确认要注射的胰岛素量。由于这种救生的原因,用户在使用智能手机时也将更加自信。他们不必购买其他专用的小工具和第三方硬件。这是正在执行的验证过程的视频。
传统上,智能手机从未获得美国食品药品监督管理局的批准。在DTMoSt倡议期间,谷歌与FDA进行了非常努力的合作,以定义用于安全控制医疗设备的手机标准,就像上面提到的胰岛素泵一样。这样就无需购买另一项技术来控制您的医疗需求。
开发人员已经可以在其应用程序中实现Android Protected Confirmation API。这是培训文章,介绍了如何使用该界面。请记住,您必须首先将应用程序定位到API级别28(即Android 9)。该功能在Android Pie中绝对是可选的,但是我看不出有人不想将其实现到其交易控制中的原因。应用程序。由于在验证交易的真实性时参与加密和签名密钥的专用硬件,因此不支持所有设备。Pixel 3和Pixel 3 XL 是第一个同时提供硬件和软件支持的公司,但谷歌表示,他们正在与其他设备制造商合作,以确保在更多设备上正确使用市场领先的安全创新。