首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >android的FDE在离线攻击中安全吗?

android的FDE在离线攻击中安全吗?
EN

Security用户
提问于 2015-03-19 15:17:51
回答 1查看 1.1K关注 0票数 5

Android提供FDE,但它使用的是锁屏引脚,(至少在我的例子中)相当弱(就像一个4位数字的PIN)。这是否意味着我的FDE很容易被离线攻击所破坏?

或者主密钥存储在TPM上所有的密码都在那里完成?在这种情况下,它可以评级限制的审判,甚至关闭自己在一定数量的那些。

我在source.android.com (强调我的)上找到了这篇文章:

加密密钥存储在加密元数据中。硬件支持是通过使用可信执行环境(TEE)签名功能来实现的。在此之前,我们用一个密钥对主密钥进行加密,该密钥是通过对用户的密码和存储的盐类应用salt生成的。为了使密钥能够抵抗开箱式攻击,我们用存储的TEE密钥对结果密钥进行签名,从而扩展了该算法。然后,通过再一次应用scrypt,将得到的签名转换为适当的长度密钥。然后使用此密钥对主密钥进行加密和解密。要存储此密钥:

然而,他们并没有解释这个签署过程是以某种方式受到限制,还是受到其他方式的保护。

EN

回答 1

Security用户

发布于 2015-03-19 16:12:29

要记住的重要一点是,卷的实际加密密钥存储在可信执行环境(TEE)芯片中,该芯片旨在提供安全的密钥存储。该设备的目标是充当一个加密甲骨文:您给它一些数据,它加密或解密,然后给您的结果。这意味着,如果您取出闪存芯片并尝试直接读取它,您将得到加密的数据。

默认情况下,用户对TEE的直接身份验证并不能防止攻击者只要求对数据进行解密。这是在您的手机中添加一个PIN或密码的地方--它充当了TEE的身份验证机制,以确保您不能仅仅要求对数据进行解密而不“证明”您是谁。

围绕费率限制的关键短语是:

然后,通过再一次应用scrypt,将得到的签名转换为适当的长度密钥。

KDF的设计速度慢且内存充足,很难在通用计算平台(如CUDA)上并行处理。还请注意,他们说,“再一次应用氪星”;DEK已经通过氪进行转换,因此,试图通过对候选密码反复派生来“破解”DEK是不可行的。

票数 6
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/84120

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档