现在指纹登录是一种很常见的登录方式,特别是在金融类APP中,使用指纹进行登录、支付的特别多。指纹登录本身是一种指纹身份认证技术,通过识别当前用户的指纹信息,进而确认用户在系统内的注册身份。

指纹认证得以流行,我认为有两个关键点:

一是简便,没有了忘记密码的烦恼,也免去了输入密码的繁琐。

二是安全,能够用在支付环节,这就说明其可以达到金融级别的安全。

这篇文章就来简单看下指纹认证是如何做到以上两点的,其中有哪些坑,有哪些坎。

指纹识别的原理

指纹认证的历史其实是很悠久的,在我国唐代指纹已经广泛应用于文书契约,宋代手印已正式成为刑事诉讼的物证,这说明人们早就认识到了个体指纹的独特性,并且有了成熟的识别方法。对于计算机指纹识别,也是去寻找指纹的独特性,这里仅做简单的介绍:

有一个关键概念:指纹特征点,常见的特征点有指纹中的端点和分叉点,算法中通常记录它们的位置和方向。程序通过光学传感器采集指纹图像,提取指纹特征点,用数学表达式描述它们,称为指纹模版。注册指纹时把指纹模版保存到数据库或其它存储中;验证指纹时,先提取当前指纹的特征点,再和已记录的指纹模版进行比对,匹配度达到一定的阈值就算匹配成功。

为什么指纹登录不行了(指纹登录是怎么跑起来的)(1)

对于指纹识别的两个安全问题:

门禁中的指纹认证

在移动设备广泛采用指纹认证之前,这一技术已经得到了大范围的应用,很多人应该都接触过刷指纹的门禁或者考勤机。从老板的角度看,刷指纹比刷卡更能有效地验证员工的身份,而且成本也不高。从员工的角度看,不用多带一张卡,更方便高效。从安全的角度考虑,指纹识别技术比较成熟,只要不泄漏,一般也不会出问题,设备做得好安全性还更高一些;出问题也仅在门禁这个环节,即使没有指纹认证,也有别的方法开门,复制门禁卡或者钥匙可能更方便;对于更重要的保护对象,应该还有更安全的保护措施。

在门禁中使用指纹一般是先注册,将用户和指纹进行绑定,提取出的指纹特征数据就保存在本地,具体注册过程如下图所示:

为什么指纹登录不行了(指纹登录是怎么跑起来的)(2)

当用户需要开门时,在指纹机上刷指纹,指纹机会提取当前指纹的特征值,然后和本地存储的指纹数据进行一一比对,如果匹配度达到一定的阈值,则指纹识别成功,向门禁下达开门指令,具体认证过程如下图所示:

为什么指纹登录不行了(指纹登录是怎么跑起来的)(3)

APP中的指纹认证

这里说的APP指的是移动设备系统中的第三方应用,移动设备系统特指当前比较流行的Android和iOS等手机操作系统。

APP中的指纹认证目前常见于登录或者支付功能,因为涉及到APP自身的用户和业务数据操作,必然需要和APP后端服务进行交互,基于安全考虑,客户端和服务端之间也需要进行身份认证,所以APP中的指纹认证被分成了两部分:手机本地认证和远程认证。

本机认证

手机系统本身的指纹认证和门禁系统中的指纹认证并无本质区别:用户首先录入指纹,基于安全考虑,指纹的特征数据也是保存在手机本地;使用指纹进入系统时也是先提取当前的特征值,然后和本地的指纹库进行比对,匹配上了就能进手机入系统。

和门禁系统不同的一点是,手机中用户需要有一个能进入系统的密码,可以是字符密码,也可以是手势密码,当用户的指纹无法使用时(可能是指纹模块故障,也可能是用户指纹问题),仍然能有其它方式进入手机;门禁系统中用户则可以只有指纹认证这一种方式,进不了门时,还可以找管理员。

当然只使用手机本地认证也是有意义的,每次APP从后台切换到前台时都需要用户刷指纹,以验证当前操作用户的身份,很多的银行APP就是这样做的(其实我并未确认这些APP此时有没有去后台再次验证,只是认为这是一种有意义的认证方式)。

本机认证的安全性手机操作系统厂商们已经做得很好了,指纹的注册和识别都在安全区域内进行,指纹识别的结果可以加密的方式返回给APP,这块直接应用就可以了。

远程认证

远程认证就是客户端和服务端之间的认证,完整的方式就是双向认证:客户端要验证服务端的身份,以免被套取信息;服务端要验证客户端的身份,以免用户身份被冒充。

开启指纹认证

这里以登录为例,来看看如何使用指纹认证来做APP登录。还是先要注册指纹,具体过程如下图所示:

为什么指纹登录不行了(指纹登录是怎么跑起来的)(4)

使用指纹认证

下面再来看下使用指纹登录的过程:

为什么指纹登录不行了(指纹登录是怎么跑起来的)(5)

以上就是APP中的指纹认证原理,指纹登录和指纹登录的过程差不多,只不过支付需要更高的安全等级,指纹认证可以满足这个安全要求。

客户端身份认证的问题

在上文APP的指纹注册阶段,客户端生成了一对非对称密钥,用于后续服务端认证客户端的身份,这个密钥在当前的手机中已经有了成熟的安全存储和使用方法,这就是TEE(可信执行环境):

客户端私钥被TEE安全密钥加密存储在手机中,目前没有破解之法;同时还可以指定只有通过了本机指纹认证才能使用私钥对数据进行签名和加密;再者如果手机中加入了新的指纹或者删除了指纹,存储的私钥就会失效;所以密钥的存储和使用是可以保证安全的。

但是还存在其它的安全隐患:

1、服务端无法确认上传的客户端公钥能否代表客户端身份,任何程序都可以生成一对非对称密钥,然后对数据进行签名,再把公钥一起发到服务端,服务端仅能验证签名的正确性,但是无法验证公钥的来源,也就无法验证客户端的身份。某些解决方案中会在客户端集成一个认证器SDK,这个SDK生成的认证信息中会携带一些特殊识别信息,而且每个应用每个机器不同,很难破解,后端可以据此判断是在集成了认证器SDK的应用中发起的。但是也有一些难题,识别信息的生成方法可能会被破解,还有怎么确认是用户发起的还是恶意程序发起的?

2、密钥生成过程中可能被黑客替换,存储和使用再怎么安全也无济于事了。这个在微信的技术资料中提到过,Android的密钥生成有被拦截的可能,不确定当前是不是解决了。这也说明底层框架和操作系统也可能是不可信的,在某些场景下必须慎重考虑。

为什么指纹登录不行了(指纹登录是怎么跑起来的)(6)

3、以上两个问题在Root或者越狱之后的手机中更严重,APP、SDK和操作系统都无法信任了,所以很多金融类APP不支持在Root或者越狱的手机上使用指纹认证,不过道高一尺魔高一丈,还是有一些方法来欺骗APP,这也不乏部分用户的支持(自作X啊)。

这个问题有好的办法解决吗?有,设备出厂前就把私钥保存到TEE中。

Android中的密钥安全

大家应该知道Android系统是开源的,很多手机厂商都在生产Android手机,市面上有多个厂商在竞争,谁也不服谁,所以要想推广上文提到的出厂前内置私钥的方法,就必须统一标准。在国内腾讯和阿里具备这样的影响力,腾讯搞了SOTER,阿里搞了IFAA,两者都要求手机厂商在产线上生成一对非对称密钥,私钥写入手机TEE,即使拿到了手机当前也没有破解之法,私钥也就不会被泄漏,除非手机厂商搞事情,不过如果手机厂商真的这样做了,就离倒闭不远了;公钥上传到认证服务器,认证的时候用于验证手机APP上传的数据签名,验证通过了就能代表是在对应的手机发起的认证。

同时为了推广这个技术,这种协议还支持别的厂商APP接入进来。但是这样就很容易泄漏APP的商业隐私 ,比如SOTER每次支付都要去腾讯的认证服务器认证一下,据此就可以推断你的业务行为和交易量,所以SOTER又搞了应用密钥和业务密钥,来尽量消除这个商业风险;同时针对Android密钥生成可能被拦截的问题,让手机厂商装个补丁包就解决了,比如替换掉不安全的中间环节。下面来看下应用密钥和业务密钥的产生过程。

应用密钥产生流程:应用密钥在应用首次安装的时候生成,应用密钥的私钥保存在手机端,并使用出厂前内置的私钥签名,然后发到腾讯的认证服务器验证签名,此时应用密钥的公钥会保存到应用的后台。

为什么指纹登录不行了(指纹登录是怎么跑起来的)(7)

业务密钥产生流程:在使用登录或者支付的指纹认证注册的时候,应用会再生成一个业务密钥,业务密钥的私钥还是保存在手机端,业务密钥使用手机端的应用密钥进行签名,验证也只需要在应用的后台验证就可以了,此时和腾讯的认证服务器就没有关系了。

为什么指纹登录不行了(指纹登录是怎么跑起来的)(8)

这样腾讯就不知道你的实际业务运营情况了,比如每天在线支付多少笔,但是APP安装量还是免不了会暴漏出来,话说APP都要上应用市场的,这个信息其实早就公开了。

关于SOTER详细介绍,可以看官方文档:https://github.com/Tencent/soter/wiki

IFAA的应用过程和SOTER差不多,这里就不再赘述了。另外国外还有一个FIDO联盟,也是解决这个问题的,国内是联想集团的子公司国民认证在推广这个,技术原理也都差不多。

iOS中的密钥安全

iPhone的操作系统和硬件都是自己控制的,所以对于安全控制它可以做的很好。

对于本机指纹认证,苹果也提供了Touch ID的API,可以在前端调用指纹认证,但是如果要发送到服务端去验证,基于各种安全考虑,就还是需要一个客户端密钥,这个客户端密钥有没有安全的产生方式呢?我没有找到官方的文档说明,很多基于这个方案的第三方应用可能都是自己生成的吧,尽量做到安全。当然这个也是猜测。

但是微信或者支付宝这种应用怎么能忍呢?SOTER曾经说要支持iOS,最后也是不了了之;IFAA宣传的是兼容支持iPhone 5s 以上所有 iOS 手机,不过它不开源。可能苹果最终还是不想把这块放开,同时基于苹果的强势地位,最有可能是苹果专门给这种应用开放了特定的API,不许外传。

如果是做指纹登录,其实可以直接使用苹果开放的Apple ID登录协议,支持指纹和刷脸认证,会给应用返回认证Token和授权码,应用后台拿着这两个再去找苹果验证。从这个逻辑上看,苹果的后台必然能安全的确认发起请求的客户端身份,所以估计和Android的原理差不多,只不过前后端的每次认证都得苹果来验证。

Web中的指纹认证

上面提到过一个FIDO联盟,它和W3C搞了一个WebAuthn标准,它的目的是标准化用户对基于 Web 的应用程序和服务的公钥认证的接口,说人话就是定了一个Web程序中使用公钥认证的标准,所谓的公钥认证就是上文提到的客户端密钥认证技术。这个国内产品好像使用的不多见,不过这件事挺牛的。它可以在Windows、Linux、Mac OS、Android、iOS、智能手表等各种设备中使用指纹识别、面部识别、虹膜识别、声音识别、实体密钥(USB连接、蓝牙连接、NFC连接)等多种方式进行认证,尽可能的摆脱对密码的依赖。

这个技术标准和APP中的公钥认证技术是一脉相承的,主要区别在于APP换成了浏览器,认证模块除了操作系统本身支持,还增加了对专用硬件的支持。有兴趣的可以去了解下。


以上就是本文的主要内容,因能力有限,可能存在部分错漏,欢迎指正。

,