Android 6.0棉花糖 在幾個(gè)月前就已向用戶公開提供。一路走來(lái),我們一直在更新我們的代碼示例集合,希望可以著重介紹一些讓您興奮的新功能。
我們將發(fā)布 AsymmetricFingerprintDialog魁兼,這是一個(gè)新示例,演示如何在一個(gè)客戶端或者服務(wù)器環(huán)境中安全地集成兼容的指紋讀取器(如 Nexus Imprint)漠嵌。
讓我們?cè)敿?xì)了解一下此示例的工作方式咐汞,探討它如何成為此前在公眾預(yù)覽版期間發(fā)布的 FingerprintDialog示例的有益補(bǔ)充盖呼。
對(duì)稱密鑰與非對(duì)稱密鑰
Android Fingerprint API 通過(guò)謹(jǐn)慎地保留設(shè)備上安全硬件中包含的用戶指紋特征來(lái)保護(hù)用戶隱私。這可以防范惡意的入侵者化撕,確保用戶即使在不受信任的應(yīng)用中也可以安全地使用他們的指紋几晤。
Android 還可以為應(yīng)用程序開發(fā)者提供保護(hù),確保在正確識(shí)別用戶指紋之后才授予用戶對(duì)安全數(shù)據(jù)或資源的訪問權(quán)限植阴。這可防止篡改應(yīng)用蟹瘾,從而為離線數(shù)據(jù)和在線交互提供加密級(jí)別的安全性。
當(dāng)用戶激活他們的指紋讀取器時(shí)掠手,實(shí)際上他們是在解鎖一個(gè)由硬件支持的加密保險(xiǎn)庫(kù)憾朴。作為開發(fā)者,您可以根據(jù)應(yīng)用程序的需求來(lái)選擇在該保險(xiǎn)庫(kù)中存儲(chǔ)哪些類型的關(guān)鍵資料:
對(duì)稱密鑰:與密碼相似喷鸽,對(duì)稱密鑰允許對(duì)本地?cái)?shù)據(jù)進(jìn)行加密众雷。它非常適合用于保護(hù)對(duì)數(shù)據(jù)庫(kù)或離線文件的訪問。
非對(duì)稱密鑰:提供一個(gè)由公鑰和私鑰組成的密鑰對(duì)做祝。公鑰可以通過(guò)互聯(lián)網(wǎng)安全地發(fā)送并存儲(chǔ)在遠(yuǎn)程服務(wù)器上报腔。稍后,可使用私鑰對(duì)數(shù)據(jù)進(jìn)行簽名剖淀,以便能夠通過(guò)公鑰驗(yàn)證簽名。已簽名的數(shù)據(jù)無(wú)法被篡改纤房,可以確定地標(biāo)識(shí)數(shù)據(jù)的原始作者纵隔。通過(guò)此方式,非對(duì)稱密鑰可用于網(wǎng)絡(luò)登錄和驗(yàn)證在線交易炮姨。類似地捌刮,也可使用公鑰加密數(shù)據(jù),以便該數(shù)據(jù)只能通過(guò)私鑰解密舒岸。
此示例演示了如何使用非對(duì)稱密鑰對(duì)網(wǎng)上購(gòu)物進(jìn)行身份驗(yàn)證绅作。如果您想了解如何使用對(duì)稱密鑰,請(qǐng)查看之前發(fā)布的 FingerprintDialog 示例蛾派。
下面形象地解釋了如何使用對(duì)稱密鑰流程將 Android 應(yīng)用俄认、用戶及后端完美地結(jié)合在一起:
設(shè)置:創(chuàng)建一個(gè)非對(duì)稱密鑰對(duì)
首先,您需要?jiǎng)?chuàng)建一個(gè)非對(duì)稱密鑰對(duì)洪乍,如下所示:
KeyPairGenerator.getInstance(KeyProperties.KEY_ALGORITHM_EC, "AndroidKeyStore");
keyPairGenerator.initialize(
? ?new KeyGenParameterSpec.Builder(KEY_NAME,
? ? ? ?KeyProperties.PURPOSE_SIGN)
? ? ? ?.setDigests(KeyProperties.DIGEST_SHA256)
? ? ? ?.setAlgorithmParameterSpec(new ECGenParameterSpec("secp256r1"))
? ? ? ?.setUserAuthenticationRequired(true)
? ? ? ?.build());
keyPairGenerator.generateKeyPair();
請(qǐng)注意眯杏,.setUserAuthenticationRequired(true) 需要此用戶使用注冊(cè)的指紋進(jìn)行身份驗(yàn)證,以授權(quán)私鑰的每次使用壳澳。
然后岂贩,您可以檢索已創(chuàng)建的私鑰和公鑰,如下所示:
KeyStore keyStore = KeyStore.getInstance("AndroidKeyStore");
keyStore.load(null);
PublicKey publicKey =
? ?keyStore.getCertificate(MainActivity.KEY_NAME).getPublicKey();
KeyStore keyStore = KeyStore.getInstance("AndroidKeyStore");
keyStore.load(null);
PrivateKey key = (PrivateKey) keyStore.getKey(KEY_NAME, null);
注冊(cè):向服務(wù)器注冊(cè)公鑰
其次巷波,您需要將公鑰傳輸?shù)胶蠖宋颍员銓?lái)后端可以驗(yàn)證由該用戶授權(quán)(即通過(guò)與此公鑰對(duì)應(yīng)的私鑰進(jìn)行簽名)的交易卸伞。此示例使用偽后端實(shí)現(xiàn),僅供參考锉屈,因此荤傲,它模擬公鑰的傳輸,但在現(xiàn)實(shí)中部念,您需要通過(guò)網(wǎng)絡(luò)傳輸此公鑰弃酌。
boolean enroll(String userId, String password, PublicKey publicKey);
讓我們開始吧:使用指紋簽署交易
為讓該用戶能夠驗(yàn)證交易(例如,購(gòu)買某件商品)儡炼,請(qǐng)?zhí)崾居脩粲|摸指紋傳感器妓湘。
然后,開始偵聽指紋乌询,如下所示:
Signature.getInstance("SHA256withECDSA");
KeyStore keyStore = KeyStore.getInstance("AndroidKeyStore");
keyStore.load(null);
PrivateKey key = (PrivateKey) keyStore.getKey(KEY_NAME, null);
signature.initSign(key);
CryptoObject cryptObject = new FingerprintManager.CryptoObject(signature);
CancellationSignal cancellationSignal = new CancellationSignal();
FingerprintManager fingerprintManager =
? ?context.getSystemService(FingerprintManager.class);
fingerprintManager.authenticate(cryptoObject, cancellationSignal, 0, this, null);
完成:將此數(shù)據(jù)發(fā)送到后端并進(jìn)行驗(yàn)證
在身份驗(yàn)證成功后榜贴,發(fā)送已簽名的數(shù)據(jù)(在此示例中為購(gòu)買交易的商品清單)發(fā)送到后端,如下所示:
Signature signature = cryptoObject.getSignature();
// Include a client nonce in the transaction so that the nonce is also signed
// by the private key and the backend can verify that the same nonce can't be used
// to prevent replay attacks.
Transaction transaction = new Transaction("user", 1, new SecureRandom().nextLong());
try {
?signature.update(transaction.toByteArray());
?byte[] sigBytes = signature.sign();
?// Send the transaction and signedTransaction to the dummy backend
?if (mStoreBackend.verify(transaction, sigBytes)) {
? ?mActivity.onPurchased(sigBytes);
? ?dismiss();
?} else {
? ?mActivity.onPurchaseFailed();
? ?dismiss();
?}
} catch (SignatureException e) {
?throw new RuntimeException(e);
}
最后妹田,使用在第 2 步中注冊(cè)的公鑰在后端驗(yàn)證已簽名的數(shù)據(jù)唬党。
@Override
public boolean verify(Transaction transaction, byte[] transactionSignature) {
?try {
? ?if (mReceivedTransactions.contains(transaction)) {
? ? ?// It verifies the equality of the transaction including the client nonce
? ? ?// So attackers can't do replay attacks.
? ? ?return false;
? ?}
? ?mReceivedTransactions.add(transaction);
? ?PublicKey publicKey = mPublicKeys.get(transaction.getUserId());
? ?Signature verificationFunction = Signature.getInstance("SHA256withECDSA");
? ?verificationFunction.initVerify(publicKey);
? ?verificationFunction.update(transaction.toByteArray());
? ?if (verificationFunction.verify(transactionSignature)) {
? ? ?// Transaction is verified with the public key associated with the user
? ? ?// Do some post purchase processing in the server
? ? ?return true;
? ?}
?} catch (NoSuchAlgorithmException | InvalidKeyException | SignatureException e) {
? ?// In a real world, better to send some error message to the user
?}
?return false;
}
此時(shí),您可以假設(shè)該用戶已正確使用其指紋通過(guò)身份驗(yàn)證鬼佣,因?yàn)槭还埃绲?1 步所述,每次使用私鑰之前均需要對(duì)用戶進(jìn)行身份驗(yàn)證【е裕現(xiàn)在開始在后端進(jìn)行后處理蓝纲,并通知用戶交易成功!
其他更新的示例
我們還針對(duì) Android For Work API 提供了幾個(gè)與 Android 6.0棉花糖 相關(guān)的更新晌纫,供您研讀:
AppRestrictionEnforcer 和 AppRestrictionSchema 這些示例最初是在推出應(yīng)用限制功能(作為 Android for Work API 的一部分)時(shí)在 Android 5.0 棒棒糖中發(fā)布的税迷。AppRestrictionEnforcer 演示作為配置文件所有者如何對(duì)其他應(yīng)用設(shè)置限制。AppRestrictionSchema 定義了一些可以由 AppRestrictionEnforcer 控制的限制锹漱。此更新顯示如何使用 Android 6.0 中引入的 2 個(gè)額外的限制類型箭养。
原文來(lái)自【安卓開發(fā)者全球博客】:
android-developers.blogspot.com/