NextPit

É assim que o Android guarda suas impressões digitais

AndroidPIt google pixel 9894
© NextPit by Irina Efremova

A biometria se tornou o padrão para desbloqueio de smartphones mais popular do momento. Essa tecnologia adiciona uma camada a mais de segurança ao dispositivo e tem se mostrado o método mais prático. Além do sensor de impressão digital, o aparelho que conta com desbloqueio por biometria deve rodar com outros programas e drivers que consigam fazer a validação, o armazenamento e o processamento das informações cadastradas. Você sabe como seu smartphone faz todo esse processo? É exatamente sobre isso que falo a seguir.

NextPit Logo white on transparent Background
NEXTPITTV

O processo de cadastro da impressão digital pode até ser comparado com uma nota que criamos no celular e salvamos numa pasta com senha. Sempre que quisermos acessar o conteúdo será preciso confirmar a propriedade do autor, certo? No caso da biometria, existem outras camadas de segurança que passam por software, APIs e drivers específicos que fazem o cadastro das suas digitais e todo o processo que resulta no desbloqueio do celular.

No caso do Android, o Google utiliza um ambiente virtual confiável que usa criptografia, chamado de Trusted Execution Environment (TEE). Não pensem que o TEE se limita a um software, pelo contrário, trata-se de uma área separada e isolada do hardware do smartphone. O mesmo pode fazer uso de processadores e memórias próprias, ou então utilizar uma partição virtual dentro da CPU principal do aparelho para fazer seu trabalho. Em ambos os casos, o TEE é um ambiente totalmente isolado, esteja o telefone com root ou não.

Como todo ambiente virtual, o TEE é auxiliado por um software que, no caso, se chama Trusty OS. Este é o software que faz uma espécie de ponte entre os drivers do kernel e permite que o TEE possa se comunicar com o resto do sistema operacional. Existe, inclusive, uma API para que os desenvolvedores possam criar outros parâmetros de validação, chamada de Trusty API. 

AndroidPIT fingerprint sensor
Leitores de biometria / © NextPit

Dito isso, vamos entender agora como funciona o processo de cadastro e validação da biometria. Primeiramente, o usuário irá fazer o cadastro da sua impressão digital no software do fabricante. Aqui é válido observar que o uso do Trusty OS não é obrigatório, ou seja, cada fabricante pode trabalhar num sistema próprio integrado ao TEE. Os dados cadastrados são criptografados e enviados ao TEE. O sistema operacional não armazena esses dados em nenhum lugar, exceto no núcleo do TEE. O cadastro é criptografado três vezes e as chaves geradas só podem ser decifradas pelo TEE.

Quando colocamos o dedo sobre o sensor de impressão digital um perfil com os dados informados é criado pela API Trusty e enviado para validação pelo TEE. O TEE, por sua vez, faz a validação desses dados e devolve a resposta sobre a liberação do dispositivo (sim ou não). Quando um dedo não é reconhecido, os dados falhos ficam gravados por algum tempo para facilitar a reprovação do desbloqueio do aparelho, caso esteja acontecendo uma tentativa de acesso forçado, por exemplo.

As chaves criptografadas criadas durante um cadastro de digital podem mudar, quando são removidas pelo usuário ou quando o dispositivo é formatado. Nenhuma fabricante pode permitir que essas chaves sejam acessadas diretamente por outros apps ou então que fiquem armazenadas em ambientes não criptografados e que não passem pela validação do TEE.

A velocidade do desbloqueio está associada a capacidade de leitura do próprio sensor biométrico, e não do software.

E aí, você já conhecia esse processo? Utiliza a biometria no seu celular?

Gostou do artigo? Então compartilhe!
Comentar agora

Artigos recomendados

Os comentários favoritos dos leitores

  • Vinicius Porto 29/09/2017

    É bom saber que as empresas se preocupam com a segurança e privacidade do usuário. Pelo menos na teoria. rs

    Sobre usar a biometria: amo. Pra mim muito mais confiável que o próprio e recém lançado, Face ID, da Maçã. Pena que no S8 ficou num lugar muito ruim e, usando o aparelho há um mês, ainda não tenho a mesma praticidade que quando desbloqueava um iPhone.

  • Bruno Salutes 29/09/2017

    Essas tecnologias de leitura facial ou de íris eu estou passando. Não acho usual e isso é perfumaria, pois acho que existem outras áreas que as fabricantes poderiam estar investindo além de outras formas para desbloqueio de tela.

  • Fellipe Viana 29/09/2017

    Apesar de usar o iPhone, achei bem legal o artigo. Acredito que a Apple faça o mesmo.
    Parabéns pelo artigo man!

  • Henrique P. 29/09/2017

    Aí pergunto o porque de ir para o desbloqueio por face. A biometria (digitais) já está avançada pra caramba, e o reconhecimento facial ainda tem muito ao que dar dor de cabeça, já que terão de achar uma maneira para que pessoas parecidas, ou iguais (gêmeos) não tenham facilidade de desbloquear como seu dono.

  • Marllon Kevinn 29/09/2017

    Que processo um tanto complexo, mas realmente deve ser eficiente. Nem tudo é perfeito né? a menos que você seja um espião da S.H.I.E.L.D ( kkk ) você burla isso e muita coisa.

40 Comentários

Escreva um comentário:
Todas as mudanças foram salvas. Não há rascunhos salvos no seu aparelho.
Escreva um comentário:
Todas as mudanças foram salvas. Não há rascunhos salvos no seu aparelho.

  • Luys Fernnando 02/10/2017 Link para o comentário

    Matéria show de bola hein 😀✌🏻


  • Amilton Lopes 30/09/2017 Link para o comentário

    Interessante, sempre quis saber como funcionava


  • Phelipe B. 30/09/2017 Link para o comentário

    Em suma, pelo que li, Google sequer tem acesso às nossas digitais, mas quem é o desenvolvedor de tão sistema que roda só para o leitor?

    Conta desativadaConta desativada


  • Daniel 30/09/2017 Link para o comentário

    Exelente abordagem e aprendizado sobre biometria.


  • Italo Consoli 30/09/2017 Link para o comentário

    Caraca. Matéria sensacional! Não tinha ideia de como era esse processo.


  •   85
    Conta desativada 30/09/2017 Link para o comentário

    Que matéria legal, bem interessante ver todo o caminho que a informação passa em milésimos de segundo, já que o desbloqueio do aparelhos mais potentes é praticamente instantâneo hoje em dia. Agora todo vez que for desbloquear meu aparelho, vou pensar nessas coisas kkkkk


  • Victor Lima 30/09/2017 Link para o comentário

    bacana muito bom


  • José Luís Silva Martiniano 30/09/2017 Link para o comentário

    Utilizei em duas oportunidades, uma quando comprei o Zuk Z2, fiquei impressionado com a rapidez dele em reconhecer, bastava só um leve toque. Já no atual, é rápido, mas não tão quanto o Zuk. Não dar para reclamar, funciona direitinho.


  •   99
    Conta desativada 29/09/2017 Link para o comentário

    Ótima matéria!


  • Vito 29/09/2017 Link para o comentário

    Bullshit. Papai Noel também existe, a gente que não tem acesso a ele… Vai nessa inocente

    Conta desativadaConta desativadaConta desativada


  • Jairo rios 29/09/2017 Link para o comentário

    Excelente e elucidativo post , parabéns Bruno.


  •   93
    Conta desativada 29/09/2017 Link para o comentário

    Matéria excelente Bruno e percebi que a leitura do sensor biométrico, fica cada vez mais rápida com o uso.

    DanielConta desativada


    •   99
      Conta desativada 29/09/2017 Link para o comentário

      Verdade brother Neri...


  • Ilan E. 29/09/2017 Link para o comentário

    Excelente artigo , não sabia dessas funções de segurança.


  • Emerson Morais 29/09/2017 Link para o comentário

    muito legal, imaginava mesmo que era algo bem amarado e codificado, mas não tanto assim, porem quanto a privacidade de meus dados incluindo minhas digitais, não confio em nenhuma empresa de tecnologia, muito menos no google


  • DogNinja 29/09/2017 Link para o comentário

    Nada é 100% seguro ou 100% grátis...
    Há sempre um interesse ou uma brecha...
    🤔😱

    Conta desativada


  • Deivis Schuman 29/09/2017 Link para o comentário

    Ainda confio mais no bom e velho PIN!


  • Rogerio Droid Tec 29/09/2017 Link para o comentário

    interessantissímo !!!


  • Elerson Soares 29/09/2017 Link para o comentário

    Muito bom o artigo, gostei.


  • Ryuk Tech 29/09/2017 Link para o comentário

    Artigo sensacional, parabéns..

Mostrar todos os comentários
Escreva um comentário:
Todas as mudanças foram salvas. Não há rascunhos salvos no seu aparelho.