Меню

Как настроить биометрию в телефоне

Безопасность мобильных устройств. Часть 1 – Пароли и биометрическая аутентификация

В первой части будет рассказано о защите от неправомерного физического доступа к мобильному устройству. Во второй – об использовании биометрии в приложениях.

Администраторы и конечные пользователи мобильных устройств должны быть более осведомлены о рисках в случае, если злоумышленник получил доступ к их смартфонам. Необходимо позаботиться о защите своего мобильного устройства, чтобы минимизировать эти риски.

В первой части будет рассказано о защите от неправомерного физического доступа к мобильному устройству. Во второй – об использовании биометрии в приложениях.

Зачем нужен сильный пароль

Первые смартфоны в основном использовались в корпоративных целях и, соответственно, были защищены согласно бизнес-стандартам. Уровень доступа к этим устройствам был наравне с уровнем доступа к корпоративным вычислительным системам. Количество приложений и другой персональной информации на мобильных устройствах был несравненно ниже, чем на смартфонах под управлением современных операционных систем (iOS, Android, Windows Mobile и т. д.). Даже если некоторыми устройствами владели обычные пользователи, это не было столь критично как в наши дни. С момента презентации iPhone в 2007 году и Android в 2008 году количество пользователей смартфонов стало увеличиваться по экспоненте, и, как следствие, появилась масса нового контента и приложений. Но теперь появилась другая проблема: нужно побеспокоиться о том, чтобы персональные данные, хранимые на смартфонах, не попали в чужие руки.

Когда в 2008 году появилась уязвимость, связанная с обходом экрана блокировки в iPhone, я обнаружил, что реакция на это событие была довольно вялой. Дальнейшее исследование показало, что, поскольку подавляющее большинство пользователей вообще не пользовалось паролем для разблокировки экрана, новых инцидентов, связанных с обходом экрана блокировки не возникало. В 2014 году опрос, проведенный организацией Consumer Reports, выявил, что хотя 47% обладателей устройств используют пароль, жесты или другие механизмы для блокировки экрана, 77% тех пользователей устанавливают PIN-код из четырех цифр. Более того, в основном владельцы смартфонов не предпринимают никаких дополнительных средств защиты, как, например, удаление всех данных после нескольких попыток неудачного ввода пароля. Исследования показывают, что использование пароля становится все более популярным, но большинство владельцев продолжают устанавливать четырехзначный PIN-код.

Несмотря на то, что пароль – лучше, чем отсутствие экрана блокировки вообще, четырехзначный PIN-код легко обходится при помощи одной из следующих техник:

  • Способ №1 – подсмотреть из-за спины.
    • Крис Кроули (Chris Crowley), инструктор компании SANS, заявил, что может успешно подглядывать пароли, когда находится в одной комнате с владельцем смартфона. Нет ничего невозможного, когда ты обладаешь определенной сноровкой.
  • Способ №2 – поиск наиболее вероятного четырехзначного PIN-кода.
    • Поиск по социальным сетям, телефонным каталогам и другим сетевым ресурсам четырехзначных номеров, имеющим значение для пользователя.
    • Обычно владельцы телефона выбирают пароли, которые легко запомнить: дату рождения, годовщину свадьбы, номер дома или число, состоящее из одних цифр. Более подробная информация о наиболее распространенная PIN-кодах представлена в этой статье.
  • Способ №3 – прямой перебор.
    • Если подключить телефон к iOS-устройству, например, к IP-Box, можно перебрать все четырехсимвольные пароли за 17 часов.

§ Обычно пользователи не конфигурируют устройство так, чтобы информация удалялась после нескольких неудачных попыток ввода пароля. Кроме того, в старых версиях iOS (до версии 8.3) были различные способы обхода удаления информации при 10 неудачных попытках ввода PIN-кода.

    • Если подключить телефон к Android-устройству, например, USB Rubber Ducky (при помощи кабеля USB OTG), можно перебрать все четырехсимвольные пароли за 16 часов.

§ По умолчанию в Android наступает принудительная пауза в 30 секунд после пяти неудачных попыток ввода пароля. В переборщике тоже предусмотрены эти паузы.

Зачем нужна более сильная аутентификация

Поскольку на телефоне хранится много ценной информации (почта, банковские аккаунты, контакты, заметки и учетные записи к другим сервисам), а четырехзначный PIN-код легко подбирается, вопрос об использовании более сильного пароля встает в полный рост.

Однако не только рядовым пользователям, но и администраторам устройств эта идея не всегда по душе. По моему опыту, пользователь скорее перейдет на четырехзначный PIN-код, чем будет несколько раз на дню вводить длинный пароль или использовать другие меры безопасности. И здесь встает вопрос об альтернативных способах аутентификации.

Однажды мой учитель сказал: «Мы нанимаем умнейших людей на планете для решения сложнейших задач. Не становись той проблемой, которую решают эти люди».

В биометрической аутентификации используются различные «истинные» характеристики пользователя: отпечатки пальцев, сетчатки глаза, контуров лица или голоса. Биометрия позволяет снизить необходимость в запоминании и постоянном вводе сложного пароля, что будет по душе и пользователям и администраторам.

В операционной системе Android 4.1 появилась возможность разблокировки смартфона при помощи лица. Но проблема была в том, что фотография лица тоже помогала в разблокировке. Впоследствии появилось обновление, и пользователю нужно было прищурить глаза, чтобы изображение лица отличалось от фотографии. С другой стороны, это нововведение предполагает круглосуточную работу камеры, что может быть не всегда подходящим. Я рекомендую отключить эту опцию.

Еще один популярный способ биометрической аутентификации – на основе отпечатков пальцев. Здесь возможны два способа: нажатие и скольжение пальцем. Нажатие пальцем проще, чем скольжение или ввод пароля, и, к тому же, имеет меньшее количество ложных срабатываний.

Несмотря на то, что биометрическая аутентификация не является решением всех проблем, этот метод избавляет от ввода паролей и, следовательно, более прост и доступен рядовому пользователю.

Вне зависимости от типа биометрической системы, если пользователь не распознан, необходимо ввести пароль. Производители стараются сбалансировать вероятности ложных признаний (False Accept Rate; FAR) и ложных отказов (False Reject Rate; FRR), чтобы злоумышленники чаще отсекались, а законные пользователи реже вводили пароль. Уровень пересечения вероятности ошибок (Crossover Error Rate; CER) – это уровень, при котором FRR = FAR. Иногда этот показатель называется чувствительностью или Equal Error Rate (EER). На рисунке ниже наглядно демонстрируется график зависимости этих показателей от чувствительности устройства. Когда производитель выпускает продукт с хорошим уровнем CER, пользователям нравится это устройство, которое потенциально может стать популярным.

Рисунок 1: Зависимость различных показателей от чувствительности устройства

Почему основное внимание будет уделяеться Android/iOS

Согласно данным международной исследовательской и консалтинговой компании International Data Corporation (IDC) в четвертом квартале 2014 года на 96% всех смартфонов были установлены операционные системы Android и iOS. Учитывая подавляющее превосходство относительно других ОС, основное внимание я буду уделять устройствам на базе iOS и Android.

Читайте также:  Как настроить аб тестирование яндекс директ

Рисунок 2: Процентное распределение операционных систем, установленных на мобильных устройствах

Текущее положение дел

В iPhone 5s и Samsung Galaxy S5 предусмотрены средства биометрической аутентификации на базе считывателей отпечатков пальцев. Для обоих устройств некоторые группы, наподобие The Chaos Computer Club (CCC), научились создавать поддельные отпечатки пальцев для разблокировки. Джошуа Райт (Joshua Wright), автор курса «Mobile Device Security and Ethical Hacking», на рисунке ниже иллюстрирует процесс создания поддельных отпечатков для обмана Touch ID. Схожий метод используется против устройств компании Samsung. С появлением iPhone 6 и Samsung Galaxy S6 чувствительность ридеров возросла, и многие методы подделки отпечатков работать не будут. С другой стороны, возрастает процент отказов по легитимным отпечаткам.

Рисунок 3: Схема обмана Touch ID

Защита биометрической информации

Одна из наиболее важных мер безопасности относительно биометрической аутентификации – защита биометрической информации. На устройствах от Samsung и Apple вместо самих отпечатков в отдельном защищенном месте хранится математическое представление отпечатков. Это защищенное место не синхронизируется ни с облаком, ни с резервными копиями. Важно понимать, что в отличие от паролей, отпечатки нельзя изменить в случае их попадания в руки злоумышленника.

Samsung Fingerprint Scan Data Security

Устройства от компании Samsung для защиты отпечатков используют достоверную среду выполнения (Trusted Execution Environment; TEE). Согласно документации, методология защиты построена следующим образом:

  • Сами отпечатки и биометрические данные нигде не хранятся. После сканирования создается хеш, который затем помещается в достоверную среду выполнения на базе архитектуры ARM.
  • Сканер отпечатков и интерфейс находятся в TEE (Trusted Execution Environment).
  • Доступ к отпечаткам вне TEE получить нельзя.
  • Доступ к аппаратной части сканера вне TEE получить нельзя.
  • Физический доступ к сканеру имеет только TEE.
  • TEE показывает достоверный интерфейс для ввода поверх экрана.
  • Trustlet предоставляет результаты сканирования и, возможно, ключ, созданный после успешного скана, но не информацию о сканировании.

Apple Touch ID Fingerprint Data Security

На iOS-устройствах представления отпечатков хранятся в Secure Enclave. Secure Enclave – это сопроцессор, который самостоятельно загружается, обновляется и имеет зашифрованную память с уникальным ключом, назначаемым во время изготовления. Secure Enclave обеспечивает безопасность хранения внутренней информации, даже в случае, если основное ядро скомпрометировано. Компания Apple предоставляет ограниченные системные средства для приложений, желающих использовать Touch ID для аутентификации, ограничивая доступ механизмам взаимодействия со считывателем отпечатков.

Как биометрия влияет на владельцев устройств

Биометрическая аутентификация напрямую влияет, как с хорошей, так с плохой стороны, на то, как владельцы используют свои устройства и на безопасность конфиденциальной информации.

Несмотря на то, что считыватель отпечатков частично снимает необходимость вводить пароль, все же существует несколько случаев, когда ввод пароля необходим. Ниже представлен перечень ситуаций для устройств Apple Touch ID и Samsung Fingerprint Scanner, требующих ввода пароля:

Samsung Fingerprint Scanner

Пароль необходим всегда

Пароль необходим в случае, если включено шифрование

Устройство не используется более 48 часов

Пароль необходим всегда

Можно пользоваться отпечатком

Пять неудачных попыток ввода отпечатка

Пароль необходим всегда

В Samsung S6 пароль необходим всегда. В более ранних моделях ограничений не было.

Пароль необходим всегда. Пароль должен быть до внесения отпечатков. Может храниться не более 5 отпечатков.

Можно пользоваться и паролем и отпечатком. Должен быть резервный пароль, состоящий из 6 символов, включая одну цифру. Может храниться не более 4 отпечатков.

Устройство получило удаленную команду блокировки

Пароль необходим всегда.

Необходимо использовать пароль для разблокировки. Обратите внимание, что удаленная команда изменяет экран блокировки, и вместо отпечатка нужно вводить пароль.

Администраторам устройств и рядовым пользователям следует помнить таблицу выше во время разговоров относительно биометрии в сочетании с сильными паролями.

Помимо угроз, связанных с репликацией отпечатков, о которых рассказала группа CCC, использование биометрической аутентификации может вызывать беспокойство у некоторых пользователей относительно безопасности конфиденциальной информации. Например, сотрудникам полиции намного проще «попросить» вас разблокировать устройство при помощи отпечатков, чем выведывать PIN-код.

Если вы используете отпечаток для доступа к Apple Pay, PayPal, или Samsung Pay на вашем мобильном устройстве, потенциальные риски от использования поддельных отпечатков значительно возрастают.

Следует помнить, что создание поддельных отпечатков требует времени, ресурсов и хороших навыков. То есть шансы на то, что злоумышленник или уличный вор доберется до устройства раньше, чем вы сможете удалить всю информацию при помощи удаленной команды, достаточно малы. Кроме того, к устройству, защищенному сильным паролем, получить доступ не так то просто.

Дополнительные меры для повышения уровня безопасности вашего устройства:

Разрешить шифрование на устройствах на базе Android (на iOS-устройствах шифрование включено по умолчанию). Эта мера не позволит злоумышленнику получить конфиденциальную информацию посредством выгрузки NVRAM на другой компьютер.

Кроме того, полезно установить приложение по управлению мобильным устройством: Find My iPhone или Android Device Manager, которое дает возможность удаленного обнаружения, блокировки или удаления информации в случае кражи или других инцидентов.

Настройте устройство так, чтобы после нескольких неудачных попыток ввода пароля, вся информацию удалялась. Администраторам мобильных устройств следует устанавливать достаточно большое количество попыток (в зависимости от длины пароля), чтобы избежать непреднамеренного удаления информации. Вне зависимости от длины пароля, устанавливайте не менее 5 попыток (я рекомендую 10).

Что бы вы ни использовали: пароли, отпечатки или любые другие методы аутентификации, это не освобождает вас от элементарной бдительности. Относитесь к телефону как к бумажнику, в котором лежит крупная сумма денег. Не оставляйте смартфон в легкодоступных местах и старайтесь не раскрывать методов аутентификации.

Следуя приведенным выше рекомендациям, вы серьезно усилите безопасность вашего устройства и находящейся там конфиденциальной информации. Скопировать отпечатки пальцев намного сложнее, чем подсмотреть PIN-код, вводимый пользователем.

Повышение уровня безопасности конфиденциальной информации, особенно по мере того, как мы находим новые сферы применения мобильным устройствам, и возрастает количество персональных данных, позволяет нам быть более уверенным относительного того, кто имеет доступ к этой информации. Но здесь встает и другой вопрос: как еще можно использовать защитные механизмы.

Во второй части мы поговорим о том, как работать с биометрией через приложения, рассмотрим механизмы компрометирования биометрической аутентификации и различные способы защиты.

Источник

Биометрические сенсоры или пин-код. Что безопаснее?

Сегодня у владельцев смартфонов есть огромное количество способов разблокировки устройств: от обычных пин-кодов до продвинутых биометрических сенсоров, скандирующих отпечатки пальцев, ваше лицо или даже радужную оболочку глаза. Да, различные биометрические данные уникальны для каждого человека и условному «хакеру» куда сложнее разблокировать телефон, на котором установлена такая система защиты. Но делает ли это биометрию более безопасной, чем зарекомендовавшие себя пин-коды?

Читайте также:  Как настроить продвижение публикации в инстаграм через фейсбук

Биометрические сенсоры. «За» и «против»

Сканер отпечатка пальцев присутствет сегодня практически в каждом смартфоне

Самое значительное преимущество различных сканеров заключается в том, что никто не может «подсмотреть» их. Тот же код без проблем кто-то может увидеть, например, в общественном транспорте. Кроме того, биометрия — это также один из самых быстрых методов аутентификации. Использование того же сканера отпечатков пальцев является более быстрым и простым вариантом для разблокировки устройства или оплаты покупок. Однако те же отпечатки пальцев нечистые на руку люди научились обходить. Это же касается и различных сканеров вроде Face ID или сенсоров для считывания радужной оболочки. Да, это все еще надежный способ, но опытный хакер может найти способ обмануть «умную технику».

Пин-коды. «За» и «против»

Пин-коды хорошо зарекомендовали себя в качестве системы защиты

Обычные цифровые пин-коды не так совершенны, как биометрические сенсоры, но они присутствуют на практически каждом смартфоне. Одно из преимуществ пин-кодов заключается в том, что они, как правило, не позволяют злоумышленникам использовать подбор кода в надежде его взломать. В основном после 5-10 попыток ввода пароля смартфон блокируется (а то и вовсе стирает все данные). Биометрию в этом плане можно «мучить» практически бесконечное число раз. Кроме того, на Android-устройствах имеется возможность использовать не цифровой код, а «геометрический». То есть разблокировать телефон определенной последовательностью росчерков, что также усложняет жизнь взломщикам. Ну а о недостатках подобной системы блокировки и разблокировки смартфона мы уже поговорили в предыдущем абзаце — злоумышленники могут легко узнать ваш код.

Биометрические сенсоры или пин-код. Что выбрать?

Ряд исследований показывают, что шаблоны разблокировки Android (так называемые, росчерки) действительно небезопасны, так как люди, как правило, придумывают не очень сложные комбинации. Что касается паролей, то тут тоже все обстоит примерно также. Автор этих строк лично знает несколько человек, у которых пароль — это цифры 0000 или 1111. То есть пароль присутствует чисто номинально. И даже при ограничении на 10 неправильных попыток ввода угадать такой пароль не составит труда. Так что, на наш взгляд, если уж и использовать пароль, то придумать какую-то менее распространенную комбинацию цифр. А вы используете сложный пароль на своем смартфоне? Расскажите об этом в нашем чате в Телеграм.

Для подавляющего большинства людей отпечаток пальца или другой биометрический сенсор будет куда более безопасным способом для защиты смартфона. Для его взлома потребуется наличие специальных знаний и (зачастую) совсем недешевых приспособлений. Да и в случае потери (чего мы вам, конечно, не желаем) вы будете меньше волноваться о сохранности устройства. С другой стороны, никто не мешает вам комбинировать 2 этих варианта, оставив возможность разблокировать гаджет любым способом. Благо, современные смартфоны предоставляют такую возможность.

Источник

Как на Android входить в аккаунты по отпечатку пальца

Эффективность систем безопасности на Android всегда оставляла желать лучшего. В отличие от iOS, где разработчики с самого начала тщательно продумывали особенности функционирования всех защитных механизмов, Android оставалось довольствоваться только какими-то недоделками. Сначала Google оснастила Pixel 4 технологией распознавания лиц, но при этом не озаботилось тем, чтобы она поддерживала хотя бы одно приложение. Потом компания начала предлагать пользователям инструмент запоминания паролей в Chrome, но не дала им менеджера, который бы придумывал защитные комбинации за них, а когда дала – не додумалась защитить его при помощи биометрии. Хорошо хоть сейчас к ней пришло это понимание.

Автозаполнение на Android теперь будет производиться по биометрии

Теперь механизм автозаполнения паролей на Android можно защитить при помощи биометрии. Соответствующее нововведение появилось в последней сборке сервисов Google Play, которую можно скачать по этой ссылке. Включив специальный параметр в настройках, пользователи устройств под управлением Android смогут подтверждать автоматическое заполнение учётных данных для авторизации с помощью отпечатка пальца, радужной оболочки глаза или своего лица в зависимости от того, какой способ верификации предлагает их смартфон.

Как включить автозаполнение на Android

По умолчанию подтвержденеи автозаполнения при помощи биометрии отключено, даже если функция уже доступна вам. Поэтому включать её придётся принудительно:

  • Перейдите в «Настройки» — «Система и обновления»;
  • Здесь выберите раздел «Язык и ввод» — «Другие настройки ввода»;

Включить биометрию на автозаполнение нужно принудительно

  • В открывшемся окне выберите «Автозаполнение»;
  • Включите механизм автозаполнения Google и активируйте подтверждение биометрией.

Как Huawei будет обновлять Android на своих смартфонах в обход Google

Подтверждение автозаполнения биометрией – очень важная вещь, которая может помочь вам избежать несанкционированной авторизации в ваших учётных записях со стороны третьих лиц. То есть, если кто-то возьмёт ваш смартфон и втайне от вас попытается войти в ваш аккаунт на том или ином сайте, у него не будет такой возможности, потому что для ввода учётных данных потребуется биометрическая верификация, которую посторонний человек пройти гарантированно не сможет. Разумеется, только при условии, что вы не добавили его отпечаток или лицо в память смартфона заранее.

Где работает автозаполнение

Автозаполнение паролей может работать во всех приложениях, если разработчики озаботились адаптацией

По умолчанию автозаполнение работает только в Chrome, однако Google разрешает разработчикам самостоятельно адаптировать этот механизм для своих приложений. Поэтому во многих известных программах вроде ВКонтакте, Twitter, Facebook, Spotify и т.д. автозаполнение с биометрическим подтверждением тоже работает. Это явно положительная тенденция, которая ведёт к тому, что в скором времени пароли вообще могут стать чем-то исключительно техническим, тогда как все действия по авторизации будут производиться с помощью отпечатов пальцев, лиц и радужных оболочек глаза.

Важно понимать, что сам факт загрузки последней сборки сервисов Google Play не может являться гарантией доступности функции автозаполнения с биометрией. Во всяком случае, на некоторых смартфонах нововведение так и не появляется даже после обновления. Это даёт основания думать, что изменения применяются на серверах Google, что вполне резонно, если вспомнить, как обычно Google распространяет свои апдейты. Компания предпочитает сначала выпустить их для узкой аудитории, а уже потом открывать для широкой.

Источник



Биометрическая аутентификация в iOS

Любые решения, внедряемые в мобильную разработку, должны быть ориентированы на упрощение жизни пользователей.
Так в нашей практике появилось простое и секьюрное решение Apple — распознавание пользователя по его биометрическим данным.

Читайте также:  Minecraft bedrock сервер как настроить

Мало кого удивишь наличием в приложении проверки подлинности через Touch ID (по отпечатку пальца) — технология работает с iPhone 5s и выше. При касании аппарат сканирует отпечаток пальца и сравнивает с эталонным, заранее занесенным в систему. К слову, отпечатков в системе может быть до пяти.

В 2017 году благодаря появлению инфракрасной камеры TrueDepth и выходу iPhone X пользователям открылись блага аутентификации через Face ID. Отсканированное лицо мгновенно сравнивается с образом, хранящимся в памяти телефона, причем, с iOS 12 стало возможно добавлять сразу два образа. Видимо, чтобы было поменьше таких мемчиков.

Кроме стандартного разблокирования телефона биометрическая аутентификация используется для подтверждения покупок в iTunes Store, App Store, а также платежей через Apple Pay.

Одним из первых iOS-приложений, в которое мы внедрили как Touch ID, так и Face ID, стал банковский сервис Росевробанка.

Разобравшись в премудростях, решили, что наш опыт пригодится и другим.

Как настроить биометрическую аутентификацию в iOS-приложении

Начнем с того, что работа Touch ID\Face ID осуществляется через LocalAuthentication.framework и требует одной и той же реализации.

  1. Создаем context проверки подлинности:

let context = LAContext()

2. Проверяем возможность использования биометрической аутентификации:

context.canEvaluatePolicy(.deviceOwnerAuthenticationWithBiometrics, error: &authError)

3. При наличии такой возможности запускаем аутентификацию:

Трудности реализации

Казалось бы, что может пойти не так? Есть ряд исключительных ситуаций, которые требуют обработки.

Изменение биометрических данных в системе

Логично, что пользователь время от времени добавляет/удаляет существующие данные. Удивительно, но исключение не задокументировано, поэтому отслеживать события придется вручную.

После проверки на возможность использования биометрической аутентификации мы получаем текущий PolicyDomainState из context и сравниваем с ранее добавленным. При каждой успешной аутентификации сохраняем текущий в UserDefaults.

Системные ошибки

Три основные ситуации, без обработки которых вся работа псу под хвост:

  • Биометрическая аутентификация недоступна на устройстве — biometryNotAvailable;
  • Отказ в аутентификации из-за превышения количества попыток входа — biometryLockout;
  • Отказ в аутентификации при отсутствии на телефоне биометрических данных —biometryNotEnrolled.

Пример обработки ошибок

В случае провала аутентификации мы получим ошибку типа LAError. Ее можно не обрабатывать или посоветовать пользователю сменить девайс, на поддерживающий хотя бы Touch ID.

biometryLockout и biometryNotEnrolled

В случае biometryLockout функция биометрической аутентификации автоматически заблокируется — и вернуть ее можно в настройках телефона через ввод пин-кода.

При biometryNotEnrolled нужно предложить пользователю добавить биометрию через настройки телефона.

Так как логика обработки в обоих случаях требует перехода в настройки, то необходимо следующее:

Важно: в iOS 10 можно перейти сразу на экран настройки Touch ID с помощью URL URL(string: «App-Prefs:root=TOUCHID_PASSCODE») , а вот в iOS 11 удастся пройти только на главный экран настроек.

Экран авторизации и Face ID

Часто в приложении на экране авторизации сразу включена биометрическая аутентификация. В случае c Face ID от пользователя не требуется почти никакой реакции (просто смотреть в телефон) и авторизация происходит моментально.

И если пользователь разлогинится, то, попав на экран авторизации и не успев моргнуть, вновь очутится в приложении. Вот вам и замкнутый круг. Этот случай требует обязательного отслеживания.

Face ID и разрешение

При запросе Face ID приложение может крашнуться, если в info.plist не добавлен ключ NSFaceIDUsageDescription , описывающий причину использования аутентификации.

Технология “быстрый вход”

Добавить технологию легко, прописав продолжительность сессии, в течение которой пользователю не нужно будет повторять аутентификацию (при разблокировке телефона) touchIDAuthenticationAllowableReuseDuration

Если пользователь уложился в это время, то аутентификация пройдет мгновенно. По умолчанию данный атрибут равен 0.

Важно: атрибут работает только с Touch ID. Несмотря на название переменной, была надежда, что она работает и с Face ID. Проверил — нет, не работает =)

! Есть кейс, когда пользователь, находясь в приложении, блокировал девайс, а после разблокировки с помощью Touch ID пытался разлогиниться и попадал вновь на экран авторизации, где действовал данный атрибут для быстрого входа. Тут можно получить схожую с Face ID ошибку. Этот случай тоже необходимо отслеживать. Например, фиксировать путь выхода на экран авторизации и в случае разлогина нужно убрать использование атрибута.

Защищайте данные своих пользователей правильно, и пусть аутентификация в ваших приложениях проходит легко и незаметно.

Источник

Как не потерять доступ к телефону при использовании биометрии

Месяц назад я допустил полный разряд новенького телефона Honor 7C. После перезагрузки хотел привычным образом войти в систему, приложив палец к датчику, но не тут-то было. Мне предложили ввести пароль, который я давно забыл. Других вариантов не было. Как быть?

В интернете вы найдете много статей, где вам предложат следующий простой способ — введите неправильный пароль 5 раз и вам предложат ввести логин и пароль от вашего google-аккаунта, что поможет разблокировать телефон. Так вот, в новых смартфонах такая фишка не пройдет — закрыли эту возможность.

Другие лазейки тоже прикрыты. Хотя если у вас старая версия Android, вы можете попробовать войти в настройки при появлении сигнала о низкой зарядке, во время звонка и т.п. (подобные советы вы без труда найдете в интернете).

Целый вечер я пытался вспомнить пароль, который сам же и установил в день покупки. На другое утро я сообразил, что пароль не цифровой, а цифро-буквенный. Цифры я помнил всегда, букву кое-как вспомнил, после чего разблокировал телефон.

Если бы память меня подвела, мне пришлось бы сделать жесткую перезагрузку телефона, сбросив систему в исходное положение и потеряв личные данные. Еще можно обратиться в ближайший сервис Huawei. Но это не гарантийный случай, поэтому не бесплатно.

С момента покупки телефона я входил в систему с помощью отпечатка пальца либо распознавания лица, и так привык к этим удобным функциям, что пароль забыл — он мне просто не был нужен.

Поэтому ответ на вопрос «Что делать, если телефон просить пароль при перезагрузке?» прост и банален: при первоначальной настройке нового смартфона сохраните пароль в надежном месте (блокнот, файл, облако, память).

К сожалению, вы не можете настроить биометрию без создания базового пароля. В моем случае там должны быть минимум 4 цифры и 1 буква. Оставить только биометрические способы входа в систему телефона без пароля нельзя — он служит дополнительной защитой.

После перезагрузки телефона его нельзя разблокировать отпечатком пальца или изображением лица — нужно ввести пароль. Его также система запрашивает каждые несколько дней.

Источник