Android提供FDE,但它使用的是锁屏引脚,(至少在我的例子中)相当弱(就像一个4位数字的PIN)。这是否意味着我的FDE很容易被离线攻击所破坏?
或者主密钥存储在TPM上所有的密码都在那里完成?在这种情况下,它可以评级限制的审判,甚至关闭自己在一定数量的那些。
我在source.android.com (强调我的)上找到了这篇文章:
加密密钥存储在加密元数据中。硬件支持是通过使用可信执行环境(TEE)签名功能来实现的。在此之前,我们用一个密钥对主密钥进行加密,该密钥是通过对用户的密码和存储的盐类应用salt生成的。为了使密钥能够抵抗开箱式攻击,我们用存储的TEE密钥对结果密钥进行签名,从而扩展了该算法。然后,通过再一次应用scrypt,将得到的签名转换为适当的长度密钥。然后使用此密钥对主密钥进行加密和解密。要存储此密钥:
然而,他们并没有解释这个签署过程是以某种方式受到限制,还是受到其他方式的保护。
发布于 2015-03-19 16:12:29
要记住的重要一点是,卷的实际加密密钥存储在可信执行环境(TEE)芯片中,该芯片旨在提供安全的密钥存储。该设备的目标是充当一个加密甲骨文:您给它一些数据,它加密或解密,然后给您的结果。这意味着,如果您取出闪存芯片并尝试直接读取它,您将得到加密的数据。
默认情况下,用户对TEE的直接身份验证并不能防止攻击者只要求对数据进行解密。这是在您的手机中添加一个PIN或密码的地方--它充当了TEE的身份验证机制,以确保您不能仅仅要求对数据进行解密而不“证明”您是谁。
围绕费率限制的关键短语是:
然后,通过再一次应用scrypt,将得到的签名转换为适当的长度密钥。
KDF的设计速度慢且内存充足,很难在通用计算平台(如CUDA)上并行处理。还请注意,他们说,“再一次应用氪星”;DEK已经通过氪进行转换,因此,试图通过对候选密码反复派生来“破解”DEK是不可行的。
https://security.stackexchange.com/questions/84120
复制相似问题