تعمل Google على تخزين رخص القيادة الرقمية بأمان في Android

التحديث 1 (3/6/19 @ 8:44 مساءً بتوقيت شرق الولايات المتحدة) : تمت مشاركة مزيد من التفاصيل حول خطط Google لواجهة برمجة تطبيقات IdentityCredential من قِبل Shawn Willden ، قائد فريق الأمان المدعوم بالأجهزة في Android. تم تحديث المقال بهذه التفاصيل في النهاية. المقالة الأصلية يتبع.

أصبح حمل محفظة أمرًا أقل أهمية بالنسبة لي منذ أن بدأت استخدام Google Pay لإدارة بطاقات الائتمان الخاصة بي ، ولكن لا يزال هناك أي طريقة يمكنني من خلالها السفر إلى أي مكان دون رخصة قيادتي. أعرف عددًا قليلًا من الأشخاص الذين يستخدمون حقائب المحفظة للاحتفاظ ببطاقات قليلة يتعين عليهم حملها على شخصهم ، لكنني أنتظر اليوم الذي يمكنني فيه القيادة قانونًا إلى Walmart مع هاتفي فقط على هاتفي. تقدم رخصة القيادة الرقمية مزايا متعددة على بطاقة الهوية التقليدية. لا يمكنك فقده ، يمكنك تحديثه عن بُعد حتى لا تضطر إلى الوقوف في طابور في DMV ، يمكنك مسحه عن بُعد إذا سُرق هاتفك ، فأنت أقل عرضة لسرقة هويتك لأنك لا لست بحاجة إلى حمل محفظة تحتوي على معلومات يسهل الوصول إليها ، فأقل احتمالًا لترك هاتفك في المنزل ، وسيكون لديك وقت أسهل لعرضه عند الطلب. تعترف السلطات في جميع أنحاء الولايات المتحدة ببطء بفوائد رخصة قيادة الهاتف المحمول ، وهذا هو السبب في أننا نسمع المزيد من الولايات الأمريكية تختبر اعتمادها كل عام.

على سبيل المثال ، يمكن لسكان لويزيانا تنزيل تطبيق LA Wallet الذي طورته Envoc والذي تمت الموافقة عليه من قبل تطبيق القانون في LA للتحقق من الترخيص و LAC ATC لمعاملات الكحول والتبغ. يعد التحقق من العمر أمرًا مثيرًا للاهتمام نظرًا لأن المستخدمين يمكنهم تقييد تطبيق الجوال فقط لعرض المعلومات الضرورية على بائع الكحول أو التبغ. في مكان آخر ، تتعاون شركة الأمن الرقمية Gemalto مع كل من كولورادو وإيداهو وماريلاند وواشنطن العاصمة ووايومينغ لتشغيل برامج تجريبية قبل طرح حل ترخيص القيادة الرقمية. في الوقت نفسه ، تعمل الرابطة الأمريكية لمسؤولي السيارات على توحيد هذا الشكل الجديد من الهوية الإلكترونية.

صورة عينة لرخصة قيادة رقمية يتم الوصول إليها من خلال تطبيق LA Wallet. المصدر: Envoc

هناك سلبيات على رخصة القيادة الرقمية ، على الرغم من. لديك الكثير من التحكم في من يمكنه رؤية هويتك المادية ، ولكن لديك سيطرة أقل على من أو على ما يمكنه الوصول إلى شكله الرقمي. يمكنك حماية كلمة المرور أو حماية PIN لهاتفك أو التطبيق الذي يسحب رخصة هاتفك المحمول ، ولكن هناك دائمًا احتمال تعرض هاتفك وجميع بياناته للخطر. بالإضافة إلى ذلك ، يجب عليك التأكد من أن هاتفك يحتوي على عصير كافٍ للحفاظ على تشغيل Android حتى تتمكن من سحب الرخصة. من خلال واجهة برمجة تطبيقات IdentityCredential ، تعمل Google على حل هاتين المشكلتين. في إصدار مستقبلي من Android ، ربما Android R ، ستتمكن الأجهزة المزودة بالأجهزة المناسبة من تخزين بطاقات التعريف بأمان ، وخاصة تراخيص المشغّل الرقمي ، وحتى الوصول إليها عندما لا يكون لدى الجهاز طاقة كافية لتشغيل نظام Android.

واجهة برمجة تطبيقات IdentityCredential

للوهلة الأولى ، يبدو الالتزام الذي قدمه شون ويلدن ، فريق Keystore المدعوم من الأجهزة الذي يعمل بنظام Android ، مثيراً للاهتمام. ومع ذلك ، إذا شاهدت ملفات IdentityCredential و IdentityCredentialStore ، فستجد مراجع متعددة لأنواع "بيانات اعتماد الهوية" التي تشير إليها Google. على سبيل المثال ، يستخدم IdentityCredential بروتوكولًا للتبادلات الرئيسية "يستخدمه المعيار ISO18013-5 لتراخيص القيادة المتنقلة". علاوة على ذلك ، يتم استخدام هذا البروتوكول "كأساس لعمل ISO المستمر في بيانات اعتماد الهوية الموحدة الأخرى." سنرى جوازات سفر متنقلة في أي وقت قريب ، من الواضح أن واجهة برمجة التطبيقات هذه مخصصة لأكثر من مجرد تراخيص قيادة للجوال.

بالبحث بشكل أعمق ، توضح Google أنواع مفاتيح التوقيع التي يدعمها واجهة برمجة تطبيقات IdentityCredential. هناك نوعان من مصادقة البيانات: ثابت وديناميكي. تتضمن المصادقة الثابتة مفاتيح تم إنشاؤها بواسطة سلطة إصدار ، في حين أن المصادقة الديناميكية تتضمن مفاتيح تم إنشاؤها بواسطة أجهزة أمان الجهاز (مثل Titan M في Pixel 3 و Pixel 3 XL.) تتمثل فائدة المصادقة الديناميكية في أنه يصعب على المهاجم تسوية الأجهزة الآمنة لنسخ بيانات الاعتماد إلى جهاز آخر. علاوة على ذلك ، فإن المصادقة الديناميكية تجعل من الصعب ربط بيانات اعتماد معينة ببيانات المستخدم.

يمكن أن يقدم تطبيق Android هوية معتمدة للقارئ من خلال مطالبة المستخدم ببدء اتصال لاسلكي عبر NFC. يوصى بالتطبيقات لحماية هذه المعاملات من خلال طلب إذن المستخدم في شكل مربع حوار و / أو حماية بكلمة مرور.

إذا كان الجهاز يحتوي على الأجهزة المدعومة ، فسوف يكون وضع "الوصول المباشر" متاحًا للسماح بتقديم معرّف الهوية حتى إذا لم يكن هناك ما يكفي من القوة لمواصلة تشغيل Android. هذا ممكن فقط عندما يكون الجهاز يحتوي على أجهزة آمنة منفصلة وقوة كافية لتشغيل هذا الجهاز لمشاركة بيانات الاعتماد عبر NFC. يجب أن تكون الأجهزة مثل Google Pixel 2 و Google Pixel 3 مؤهلة لأن كلا الجهازين يحتويان على وحدات أمان مقاومة للعبث منفصلة عن SoC الرئيسية.

إذا لم يكن الجهاز يحتوي على وحدة المعالجة المركزية آمنة منفصلة ، لا يزال بإمكانه دعم واجهة برمجة تطبيقات IdentityCredential وإن كان ذلك دون دعم الوصول المباشر. إذا تم تطبيق مخزن بيانات الاعتماد في البرنامج فقط ، يمكن أن يتعرض للخطر من خلال الهجوم على النواة. إذا تم تطبيق مخزن بيانات الاعتماد في TEE ، فيمكن تعرّضه لهجمات القنوات الجانبية على وحدة المعالجة المركزية مثل Meltdown و Specter. إذا تم تنفيذ مخزن بيانات الاعتماد في وحدة معالجة مركزية منفصلة مدمجة في الحزمة نفسها مثل وحدة المعالجة المركزية الرئيسية ، فهي مقاومة لهجمات الأجهزة المادية ولكن لا يمكن تشغيلها دون تشغيل وحدة المعالجة المركزية الرئيسية أيضًا.

ستحدد حساسية المستند ما إذا كان سيتم دعم واحد أو أكثر من تطبيقات مخزن بيانات الاعتماد هذه. يمكن للمطورين التحقق من شهادة الأمان لتطبيق مخزن بيانات الاعتماد. يمكن أن تكون تطبيقات مخزن بيانات الاعتماد غير مؤكدة أو أن يكون مستوى ضمان التقييم 4 أو أكثر. تخبر EAL مطوري التطبيقات بمدى أمان التطبيق ضد الهجمات المحتملة.

كما ذكرت سابقًا ، تنوي Google استخدام واجهة برمجة التطبيقات هذه لأي نوع قياسي من المستندات ، على الرغم من أنها تدرج رخص القيادة المتنقلة ISO 18013 كمثال. يعد نوع المستند ضروريًا حتى يعرف جهاز الأمان نوع بيانات الاعتماد في حالة دعم وضع الوصول المباشر ، والسماح للتطبيقات بمعرفة نوع المستند الذي يطلبه القارئ.

هذه هي كل المعلومات التي لدينا حتى الآن على واجهة برمجة التطبيقات الجديدة هذه. نظرًا لأننا قريبون جدًا من إصدار أول معاينة Android Q Developer ، لا أعتقد أنه من المحتمل أن نرى دعمًا لتخزين تراخيص برامج تشغيل الأجهزة المحمولة بشكل آمن في Android Q. ومع ذلك ، قد تكون واجهة برمجة التطبيقات هذه جاهزة بحلول الوقت الذي يتم فيه تشغيل Android يتم إطلاق R في عام 2020. يجب أن يدعم كل من Google Pixel 2 و Google Pixel 3 و Google Pixel 4 القادمة واجهة برمجة التطبيقات هذه مع وضع الوصول المباشر في Android R ، وذلك بفضل توفر وحدة المعالجة المركزية الآمنة الضرورية المنفصلة. سنخبرك إذا كنا نعرف المزيد من المعلومات حول ما تنوي Google فعله مع واجهة برمجة التطبيقات هذه.


التحديث 1: مزيد من التفاصيل حول API IdentityCredential

شارك Shawn Willden ، مؤلف التزام IdentityCredential API ، تفاصيل إضافية حول API في أقسام التعليقات. أجاب عن بعض التعليقات من المستخدمين ، والتي سنعيد إنتاجها أدناه:

صرح المستخدم Munnimi:

"وعندما تأخذ الشرطة هاتفك وتذهب إلى سيارة الشرطة ، يمكنهم التحقق مما يوجد في الهاتف."

أجاب السيد ويلدن:

"هذا شيء أعمله بالتحديد لجعله مستحيلاً. والقصد من ذلك هو تنظيم التدفق بحيث لا يمكن للضابط أن يأخذ هاتفك بشكل مفيد. والفكرة هي أن تقوم بالضغط على NFC بهاتف الضابط ، ثم إلغاء القفل باستخدام بصمة / كلمة المرور ، ثم ينتقل هاتفك إلى وضع الإغلاق أثناء نقل البيانات عبر البلوتوث / واي فاي. وضع الإغلاق يعني أن مصادقة بصمات الأصابع لن تفتحها ، وكلمة المرور مطلوبة. هذا على وجه التحديد هو فرض الاحتجاج على التعديل الخامس للحماية من تجريم الذات ، والذي وجدت بعض المحاكم أنه لا يمنع الشرطة من إجبارك على فتح القياسات الحيوية ، لكن الجميع يوافق على منعهم من إجبارك على إعطاء كلمة مرورك (على الأقل في لنا).

لاحظ أن هذا طموح وليس التزامًا. الطرق التي يمكننا بها فرض التدفق على مطوري تطبيقات الهوية محدودة ، لأنه إذا ذهبنا بعيدًا ، فيمكنهم فقط اختيار عدم استخدام واجهات برمجة التطبيقات الخاصة بنا. لكن ما يمكننا فعله هو تسهيل الأمر الصحيح ، والحس الخاص بالخصوصية ، ".

صرح المستخدم RobboW:

"هذا عديم الفائدة في أستراليا. نحن مطالبون لدينا لدينا رخصة القيادة المادية والرسمية لدينا أثناء القيادة. النسخة الرقمية ناضجة تمامًا لسرقة الهوية ".

أجاب السيد ويلدن:

"أستراليا مشارك نشط في لجنة ISO 18013-5 ، وهي مهتمة جدًا بدعم تراخيص القيادة المتنقلة. أما بالنسبة لسرقة الهوية ، فهناك الكثير من أشكال الحماية ضد تلك التي يتم بناؤها. ويذكر المقال بعضًا منها ".

ذكر المستخدم solitarios.lupus:

"بالنظر إلى ما يعنيه هذا الموقع ، أعتقد أن الجميع يعلمون هنا ، فإن هذا لن ينجح وسيشكل مشكلة أمنية ضخمة لتطبيق القانون. إلى تزوير بسهولة ، مزيفة والتلاعب بها. "

أجاب السيد ويلدن:

"سيكون التزوير الصريح مستحيلًا ، لأن البيانات موقعة رقميًا. يتطلب تزوير بيانات اعتماد تزوير التوقيع الرقمي الذي يتطلب إما كسرًا جذريًا للتشفير ذي الصلة (والذي سيؤدي إلى كسر TLS وإلى حد كبير كل شيء آخر) أو سرقة مفاتيح التوقيع للسلطة المصدرة. حتى التغيير ، من خلال أخذ بعض عناصر البيانات الموقعة من DL واحد (مثل تاريخ الميلاد الذي يظهر أنك تجاوزت 21 عامًا) والبعض الآخر من الآخر (مثل صورتك الحقيقية) سيكون مستحيلًا ، لأن التوقيع يغطي المستند بالكامل ، ويلزم جميع العناصر سويا."

ذكر علامة المستخدم:

"إذا لم تكن نسخة صالحة أبدًا لمعرف الهوية ، فلماذا يحدث وجود على الهاتف؟ حتى لو وعدت Google بجعلها آمنة ، فكيف يمنع ذلك شخصًا من تقديم طلب مزيف؟

ومع ذلك ، حتى لو لم تكن هناك إجابات على ذلك ، ما زلت أعتقد أنه أمر جيد للأسباب الواردة في هذه المقالة. أرغب في الحصول على جوازات سفر - ليس للسفر بالضرورة ، ولكن في مناسبات أخرى تكون فيها الهوية مطلوبة (لا أقود ، لذلك جواز سفري هو هويتي الوحيدة).

بالطبع ، أفضل ذلك أيضًا إذا لم تتحول المملكة المتحدة إلى مجتمع "من فضلك" ، حيث تحتاج إلى الحصول على جواز سفر ضوئيًا حتى للذهاب إلى حانة في بعض الحالات ... "

أجاب السيد ويلدن:

"التوقيعات الرقمية ستجعلها آمنة. يمكن أن يكون لديك تطبيق مزيف ، لكن لا يمكنه إنتاج بيانات موقعة بشكل صحيح.

جوازات السفر هي أيضا في نطاق كبير لهذا العمل ، راجع للشغل. تعد رخص القيادة نقطة الانطلاق ، لكن البروتوكولات والبنية التحتية يتم تصميمها بعناية لدعم مجموعة واسعة من أوراق اعتماد الهوية ، بما في ذلك جوازات السفر على وجه التحديد. بالطبع ، سنحتاج إلى إقناع منظمة الطيران المدني الدولي بتبني النهج ، لكنني أعتقد أن هذا أمر محتمل للغاية. "


بفضل المطور المعترف بها luca020400 للمعلومات!