2015-02-06 2 views

답변

4

키 저장소의 암호화/암호 해독은 키 스토어 서비스에 의해 처리되며 키 저장소 서비스는 "키 마스터"라는 하드웨어 추상화 계층 모듈과 연결됩니다. AOSP는 소프트웨어 ("softkeymaster") 구현을 제공하지만 장치 공급 업체는 가능한 경우 하드웨어 기반 보호 저장 장치에 대한 지원을 제공 할 수 있습니다. ARM 아키텍처에서 이것은 ARM "TrustZone"에 연결됩니다.

키 마스터 HAL은 키 쌍을 생성 또는 제거하는 메소드를 내보내고 데이터 등을 서명하지만 실제로는 개인 키에 대한 노출을 제공하지 않습니다.

자습서 현명한, 아무것도 없습니다. 그러나 책에는 현명한 두 권의 책이 있습니다. 첫 번째는 Nikolay Elenkov의 "Android Security Internals"입니다. 그는 또한 안드로이드 탐색 (Android Explorations)이라는 블로그를 썼다.이 블로그는 (여러 게시물에서) 키 스토어를 깊이있게 설명하고있다. 두 번째는 Jonathan Levin의 "Android Internals"입니다. Jonathan Levin은 키 저장소 데몬에 대해 설명합니다.

+0

저는 ARM TrustZone이 신뢰할 수있는 세계를위한 프로세서/메모리를 정상적인 세계와 분리한다고 생각합니다. 예 : 신뢰할 수있는 실행 환경에서 신뢰할 수있는 응용 프로그램을 실행합니다. "보호 된 스토리지"는 또 다른 이야기 일 것이라고 생각합니다. – r0ng

+0

아니요, 키 저장소에 대한 키가 실제로 사용자의 암호 또는 핀에 연결되어 있으며 TrustZone은 장치 수명 동안 키 저장소를 확인하는 데 사용됩니다. 또한 보호 된 저장소 (읽기 : dm-crypt)의 경우 하드웨어 키가 칩에 상주하며 신뢰 영역 모드 (SMC 또는 EL3, 64 비트)에서만 액세스 할 수 있으므로 매우 동일한 스토리의 다른 플롯입니다 . – Technologeeks

관련 문제