Une nouvelle fonctionnalité anti-usurpation d'identité est sur le point d'être introduit à Android qui fera des mécanismes d'authentification biométrique plus sécurisée.
Comme expliqué par Google:
Pour empêcher les utilisateurs en toute sécurité, La plupart des applications et des appareils ont un mécanisme d'authentification, ou un moyen de prouver que vous êtes vous. Ces mécanismes se répartissent en trois catégories: facteurs de connaissances, facteurs de possession, et les facteurs biométriques. Les facteurs de connaissances demandent quelque chose que vous connaissez (comme un code PIN ou un mot de passe), Les facteurs de possession demandent quelque chose que vous avez (comme un générateur de jetons ou clé de sécurité), et les facteurs biométriques demandent quelque chose que vous êtes (comme votre empreinte digitale, iris, ou le visage).
Thew Nouvelle Biométrie Explained
Dès l'instant, le système d'authentification biométrique Android utilise deux indicateurs - taux de faux Accepter (LOIN) et False Reject Rate (TRF). Ceux-ci sont déployés ainsi que des techniques d'apprentissage machine avec l'idée de mesurer l'exactitude et la précision de l'entrée de l'utilisateur.
Dans le cas de la biométrie, mesures FAR la fréquence d'un modèle biométrique classifie accidentellement une entrée incorrecte comme appartenant à l'utilisateur cible. En d'autres termes, cela montre à quelle fréquence un autre utilisateur est faussement reconnu comme le propriétaire de l'appareil légitime, Google dit.
D'une manière similaire, TFR calcule la fréquence d'un modèle biométrique classe accidentellement biométrique de l'utilisateur comme incorrecte qui montre combien de fois un propriétaire de l'appareil légitime doit retenter leur authentification. Le premier est un problème de sécurité, tandis que le second est problématique pour la facilité d'utilisation, dans les propres mots de Google.
Cependant, dans certains cas, certains scanners biométriques permettrait aux utilisateurs d'authentifier avec des taux d'acceptation plus élevés faux. Cela laisse des dispositifs ouverts aux attaques de spoofing. Selon la compagnie, aucune technique de mesures est assez bon pour déterminer avec précision si l'entrée biométrique est en fait une tentative d'un pirate informatique d'accéder à l'appareil via des attaques par spoofing ou imposteur.
Si, pour améliorer cette, Google ajoute maintenant deux nouvelles mesures à celles déjà existantes - Spoof Taux d'acceptation (SAR) et Imposter Taux d'acceptation (IAR). Celles-ci représentent en particulier pour un attaquant.
“Comme leur nom l'indique, ces paramètres mesurent la facilité avec un attaquant peut contourner un système d'authentification biométrique,” Vishwath Mohan, un ingénieur de sécurité avec Google Android équipe, expliqué dans le blog. De plus:
A partir de Android P, Les développeurs peuvent utiliser l'API BiometricPrompt pour intégrer l'authentification biométrique dans leurs applications dans un dispositif et le mode agnostique biométrique. BiometricPrompt expose que les modalités fortes, afin que les développeurs peuvent être assurés d'un niveau de sécurité dans tous les dispositifs leur application fonctionne sur. Une bibliothèque de support est également prévu pour les appareils fonctionnant O applications et versions antérieures, permettant aux applications d'utiliser les avantages de cette API dans d'autres appareils.