Perché l'impronta digitale viene utilizzata solo per l'autenticazione, mentre la password viene anche utilizzata per la crittografia e si tratta di processi distinti con requisiti molto diversi.
Come probabilmente sai, la funzione principale di una schermata di blocco è assicurarsi che tu sia la persona che accede al tuo dispositivo. Questa è chiamata autenticazione . Se qualcuno inserisce il pin / password / impronta digitale corretta su una schermata di blocco, il dispositivo sa che quella persona è probabilmente te e ti concede l'accesso al sistema.
Oltre all'autenticazione, la schermata che richiede la password quando si avvia il telefono ha anche uno scopo diverso. I telefoni moderni presentano qualcosa chiamato Crittografia disco . Ciò significa che tutti i dati dell'utente memorizzati sul dispositivo sono protetti da un algoritmo di crittografia.
Quando usi una crittografia del disco correttamente implementata, data solo la memoria del telefono, nessuno può accedere ai tuoi dati, nemmeno il dispositivo stesso! Il tipo di crittografia simmetrica utilizzato per questo scopo utilizza una chiave segreta e questa chiave non viene mai memorizzata dal dispositivo, per motivi di sicurezza. Invece, al dispositivo deve essere indicata la chiave corretta per accedere ai tuoi dati .
Ora, a causa della natura di questo algoritmo, una chiave segreta deve avere alcune proprietà importanti:
- Deve essere lungo
- Deve essere esatto . Una chiave quasi esattamente uguale alla chiave segreta è completamente inutile
Purtroppo, risulta che sistemi basati su dati biometrici , come ad esempio un lettore di impronte digitali, non soddisfare queste proprietà . La quantità di informazioni fornite da loro è solitamente piccola e inesatta.
Questo è il motivo per cui è necessario inserire la password: è l'unico meccanismo che sappiamo che soddisfa correttamente i requisiti. Questo viene fatto inserendo la tua password attraverso una funzione di derivazione della chiave .
Dopo l'avvio e la password, il telefono mantiene la chiave di crittografia derivata nella sua memoria volatile , quindi non ha bisogno di richiederlo di nuovo - solo autenticarti. Questo ha alcuni svantaggi, come renderlo vulnerabile a un attacco di avvio a freddo , ma è considerato un buon compromesso tra sicurezza e usabilità