Android - stockage Sécurisé
Comment je fais pour stocker une clé secrète dans un appareil android avec la seule possibilité d'utiliser la clé, pas le récupérer. Par exemple: j'ai importation privée/générer une paire de clés RSA ou d'une clé symétrique à partir d'une application de ce "stockage sécurisé". Maintenant, PERSONNE ne devrait être en mesure de récupérer la clé secrète, même pas de l'application d'origine. (Le non-secrète de la clé - la clé publique d'une paire de clés RSA - mais pas d'une partie d'une clé symétrique - devraient encore être retrieveable, surtout si la clé est générée dans le stockage sécurisé)
Le fichier de clés doit maintenant agir comme une boîte noire, offrant une entrée pour les données chiffrées et une sortie pour les données déchiffrées, par exemple, je nourrir mes valeurs chiffrées que j'ai envie de les décrypter, et obtient la restitution des valeurs de retour.
Ses un gros plus si elle est mise en œuvre dans un matériel de sécurité de la puce dans l'appareil android, comme une carte à puce puce, qui est inviolable, ce qui permettrait de garder les clés sûr, même si l'appareil est enracinée & cloné.
Toutes les idées qui téléphones mobiles android, qui dispose d'un tel inviolable de la puce?
Toutes les idées sur la façon d'utiliser une telle stockage?
Trouvé une semblable question: Android De Stockage Sécurisé mais cela ne réponds pas à mes questions.
double possible de le Stockage d'une clé secrète sur Android
Donc, la seule réponse que vous avez obtenu est vous dire que c'est complètement et totalement impossible. Peut-être vous devriez revoir cette.
OriginalL'auteur sebastian nielsen | 2011-03-04
Vous devez vous connecter pour publier un commentaire.
Je vais répondre à cela, mais avec réserve.
https://developer.android.com/training/articles/keystore.html
Si vous activez la fonctionnalité de la touche. Cependant,
Cela est dû à Android permettant les clés pour être utilisé sans le secret qui est dangereuse en soi. D'où ma réserve.
Statuant sur les appareils android avec la puce sécurisée, je dirais que pour une recherche.
Semble TÉ de la cps ont été autour pendant un certain temps.
secret: [ ______________ ]
Et non, permettant un "hasard" application à utiliser la clé n'est pas dangereux, parce que tant que le matériel de clé n'est pas exposée à l'extérieur de matériel sécurisé, cela signifie que l'utilisateur est censé faire preuve de logique et physique de contrôle de l'appareil. Si l'appareil est perdu ou volé, un stockage sécurisé des clés de l'appareil peuvent être non-compromis, sans avoir à changer ou de remplacer le matériel de clé. Penser comme une clé de voiture. N'importe qui peut l'utiliser, même des personnes non autorisées, mais tant qu'il ne peut pas être copié, une clé de voiture peut être non-compromis en prenant en arrière.
Le fichier de clés s'appuie sur l'uid du système de sécurité. Si c'est compromise et que l'utilisateur n'a pas besoin d'entrer un secret (mot de passe) à l'aide d'une touche une fausse application peut utiliser la clé sans nécessiter l'intervention de l'utilisateur. Bonne logique ou physique de contrôle ne va pas aider.
La chose importante ici est le "non-compromis". Si l'uid système est compromis, oui, un attaquant peut utiliser la clé. De la même manière qu'un attaquant peut être en mesure d'utiliser votre clé de voiture pour votre voiture. La chose importante ici est la sécurité de la clé du matériau lui-même. Si la clé du matériau lui-même est inaccessible, la clé elle-même est uncopiable, et donc il est facile de le restaurer à partir d'un état compromis. Si, cependant, la clé de matériau lui-même est compromise, la clé peut être considéré comme compromis à tout moment, même si elles sont protégées par un mot de passe (que quelqu'un pourrait avoir copié la clé et regarda par-dessus l'épaule)
et donc, la récupération nécessite une modification de la clé, ce qui signifierait que vous avez à changer constamment de la clé. Comparer avec la clé de la voiture. Si quelqu'un pourrait avoir copié la clé de la voiture, vous devez reprogrammer votre voiture système à tout moment. Mais si la clé de la voiture est uncopiable, vous n'aurez besoin pour s'assurer qu'il ne peut pas être consulté pour restaurer à partir d'un compromis. Même si quelqu'un l'aurait été en mesure d'utiliser la clé, il n'a pas d'importance. Dès que vous êtes en contrôle de la clé (et dans Android, activer le mode Avion par exemple et de compensation hors tout RAT), la clé n'est pas compromise.
OriginalL'auteur
Trouvé ce que vous devez faire pour obtenir le stockage sécurisé sur Android:
Vous avez besoin d'acheter un Sécurisé de carte MicroSD, un qui est conforme à l'ASSD spécification (Sécurité Avancée SD).
C'est une carte MicroSD qui contient un Élément de sécurité, souvent une solution PKI où vous pouvez générer une clé privée de la carte de sorte que la clé privée est impossible d'extraire, mais la clé publique peut être extraite et l'utiliser pour chiffrer des choses que seul la carte MicroSD peut déchiffrer.
Deux exemples est CertGate MicroSD (qui est disponible en tant que consommateur version appelée "carte à puce-HSM Android") et celui qui n'est plus disponible en version grand public, est le G&D Mobile de Sécurité de la Carte.
Qui en fait un stockage sécurisé qui NE peut pas être piraté par un téléphone enracinée, et il NE peut pas être copié, impossible par la définition.
Seul moyen est de la force brute de la clé privée à l'aide de la clé publique à titre de vérification, si vous frapper correctement. Mais si vous utilisez RSA-2048, ce qui est techniquement impossible.
La raison en est que les Fabricants de téléphones semble pour verrouiller le Téléphone intégré Élément Sécurisé fabricant approuvé applications, de sorte que vous ne pouvez pas l'utiliser de façon arbitraire. Seul moyen est effectivement ajouter un Élément de sécurité pour le téléphone sous la forme d'une carte MicroSD.
(Cette réponse est valable pour les versions d'Android antérieures à la version 5.0)
OriginalL'auteur sebastian nielsen
Vous pouvez vérifier
CertStore
ouKeyStore
, bien que je ne sais pas comment ils sont mis en oeuvre sur Android. J'ai fait quelques recherches mais je ne trouve pas d'exemples prometteurs, et, en fait, trouvé un post sur l'Android à la Sécurité des Discussions de groupe indiquant qu'il pourrait même ne pas travailler sur Android.OriginalL'auteur Jake Basile
Ce que vous demandez est impossible. Un utilisateur avec un prison-cassé appareil a plus de contrôle sur l'appareil que vous. Il n'y a pas de place pour cacher quoi que ce soit, et il ne le sera jamais. Ce que vous cherchez est "(en)De Sécurité Si L'Obscurité".
nielsen Ainsi que des cartes à puce sont également facile à briser. youtube.com/watch?v=tnY7UVyaFiQ
OriginalL'auteur rook