Reduce la molestia de volver a ingresar las credenciales para cada aplicación durante el reemplazo del teléfono
Google ha introducido una nueva función llamada Restaurar credenciales para ayudar a los usuarios a restaurar el acceso de sus cuentas a aplicaciones de terceros de forma segura después de migrar a un nuevo dispositivo Android.
Esta función, que forma parte de la API del Administrador de credenciales de Android, tiene como objetivo reducir la molestia de volver a ingresar las credenciales de inicio de sesión para cada aplicación durante el reemplazo del teléfono.
"Con Restaurar credenciales, las aplicaciones pueden integrar sin problemas a los usuarios a sus cuentas en un nuevo dispositivo después de restaurar sus aplicaciones y datos de su dispositivo anterior", dijo Neelansh Sahai de Google.
El gigante tecnológico dijo que el proceso ocurre automáticamente en segundo plano cuando un usuario restaura aplicaciones y datos de un dispositivo anterior, lo que permite que las aplicaciones vuelvan a iniciar sesión en las respectivas aplicaciones sin requerir ninguna interacción adicional.
Esto se logra mediante lo que se denomina una clave de restauración, que, en realidad, es una clave pública compatible con los estándares FIDO2, como las claves de acceso.
De esta forma, cuando un usuario inicia sesión en una aplicación que admite esta función, su clave de restauración se guarda en Credential Manager de forma local en el dispositivo y en formato cifrado. De manera opcional, la clave de restauración cifrada también se puede guardar en la nube si está habilitada la copia de seguridad en la nube.
Si cambian a un nuevo teléfono y restauran sus aplicaciones, se solicitan las claves de restauración como parte del proceso, lo que les permite iniciar sesión automáticamente en su cuenta sin tener que volver a ingresar su información de inicio de sesión.
"Si el usuario que ha iniciado sesión actualmente es de confianza, puedes generar una clave de restauración en cualquier momento después de que se haya autenticado en tu aplicación", indica Google a los desarrolladores de aplicaciones. "Por ejemplo, esto podría ocurrir inmediatamente después de iniciar sesión o durante una comprobación de rutina de una clave de restauración existente".
También se recomienda a los desarrolladores de aplicaciones que eliminen la clave de restauración asociada tan pronto como el usuario cierre la sesión para evitar que quede atrapado en un bucle interminable de cerrar sesión intencionalmente y volver a iniciar sesión automáticamente.
Vale la pena señalar que Apple ya tiene una función similar en iOS que aprovecha un atributo llamado kSecAttrAccessible para controlar el acceso de una aplicación a una credencial específica almacenada en el llavero de iCloud.
"El atributo kSecAttrAccessible le permite controlar la disponibilidad de un elemento en relación con el estado de bloqueo del dispositivo", señala Apple en su documentación.
"También permite especificar la elegibilidad para la restauración en un nuevo dispositivo. Si el atributo termina con la cadena ThisDeviceOnly, el elemento se puede restaurar en el mismo dispositivo que creó una copia de seguridad, pero no se migra al restaurar los datos de copia de seguridad de otro dispositivo".
El desarrollo se produce luego de que Google lanzó la primera vista previa para desarrolladores de Android 16 con la última versión de Privacy Sandbox en Android y un Panel de privacidad mejorado que agrega la capacidad de ver qué aplicaciones han accedido a permisos confidenciales durante un período de siete días.
Esto también sigue al lanzamiento del Documento de seguridad de Android actualizado, que profundiza en el conjunto de capacidades de seguridad integradas del sistema operativo, incluidas características como protección contra robo, espacio privado, desinfectantes y modo de bloqueo, que tiene como objetivo restringir el acceso a un dispositivo desactivando Smart Lock, desbloqueo biométrico y notificaciones en la pantalla de bloqueo.