Google ha introducido una nueva función llamada Restaurar credenciales para ayudar a los usuarios a restaurar el acceso de su cuenta a aplicaciones de terceros de forma segura después de migrar a un nuevo dispositivo Android.
Como parte de la API Credential Manager de Android, la función tiene como objetivo reducir la molestia de volver a ingresar las credenciales de inicio de sesión para cada aplicación durante el reemplazo del teléfono.
“Con Restaurar Credenciales, las aplicaciones pueden incorporar usuarios a sus cuentas en un nuevo dispositivo sin problemas después de restaurar sus aplicaciones y datos desde su dispositivo anterior”, dijo Neelansh Sahai de Google.
El gigante tecnológico dijo que el proceso ocurre automáticamente en segundo plano cuando un usuario restaura aplicaciones y datos de un dispositivo anterior, lo que permite que las aplicaciones vuelvan a iniciar sesión en las respectivas aplicaciones sin requerir ninguna interacción adicional.
Esto se logra mediante lo que se llama una clave de restauración, que, en realidad, es una clave pública compatible con los estándares FIDO2, como las claves de acceso.
Por lo tanto, cuando un usuario inicia sesión en una aplicación que admite esta función, su clave de restauración se guarda en el Administrador de credenciales localmente en el dispositivo y en formato cifrado. Opcionalmente, la clave de restauración cifrada también se puede guardar en la nube si la copia de seguridad en la nube está habilitada.
Si realizan la transición a un nuevo teléfono y restauran sus aplicaciones, las claves de restauración se solicitan como parte del proceso, lo que les permite iniciar sesión automáticamente en su cuenta sin tener que volver a ingresar su información de inicio de sesión.
“Si se confía en el usuario que ha iniciado sesión actualmente, puede generar una clave de restauración en cualquier momento después de que se haya autenticado en su aplicación”, instruye Google a los desarrolladores de aplicaciones. “Por ejemplo, esto podría ocurrir inmediatamente después de iniciar sesión o durante una verificación de rutina de una clave de restauración existente”.
También se recomienda a los desarrolladores de aplicaciones que eliminen la clave de restauración asociada tan pronto como el usuario cierre sesión para evitar que se quede atrapado en un bucle interminable de cierre de sesión intencional y volver a iniciar sesión automáticamente.
Vale la pena señalar que Apple ya tiene una característica similar en iOS que aprovecha un atributo llamado kSecAttrAccessible para controlar el acceso de una aplicación a una credencial específica almacenada en el llavero de iCloud.
“El atributo kSecAttrAccessible le permite controlar la disponibilidad de elementos en relación con el estado de bloqueo del dispositivo”, señala Apple en su documentación.
“También le permite especificar la elegibilidad para la restauración en un nuevo dispositivo. Si el atributo termina con la cadena ThisDeviceOnly, el elemento se puede restaurar en el mismo dispositivo que creó una copia de seguridad, pero no se migra al restaurar los datos de copia de seguridad de otro dispositivo. “
El desarrollo se produce cuando Google lanzó la primera Vista previa para desarrolladores de Android 16 con la última versión de Privacy Sandbox en Android y un Panel de privacidad mejorado que agrega la capacidad de ver qué aplicaciones han accedido a permisos confidenciales durante un período de siete días.
Esto también sigue al lanzamiento del Android Security Paper actualizado, que profundiza en el conjunto de capacidades de seguridad integradas del sistema operativo, incluidas características como protección contra robo, espacio privado, desinfectantes y modo de bloqueo, cuyo objetivo es restringir el acceso a un dispositivo por desactivar Smart Lock, desbloqueo biométrico y notificaciones en la pantalla de bloqueo.