成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

使用密碼學技術保護敏感信息

安全 數據安全
從去年Google I/O大會上討論了“Android應用的安全和隱私”以來,很多人對如何在Android上使用密碼學技術有些疑問。大多數問題都是圍繞在為了某一特定目的該使用哪一個API上。因此,我們在這里就是來探討一下如何在本地存儲中保護用戶的敏感信息,比如說密碼和auth token.

從去年Google I/O大會上討論了“Android應用的安全和隱私”以來,很多人對如何在Android上使用密碼學技術有些疑問。大多數問題都是圍繞在為了某一特定目的該使用哪一個API上。因此,我們在這里就是來探討一下如何在本地存儲中保護用戶的敏感信息,比如說密碼和auth token(【譯者】授權標記,這里直接用auth token更自然)。

一種反模式(錯誤的做法——譯者注)

通常我們都能意識到應該使用SecureRandom類來產生密鑰,用來對本地的敏感信息進行加密,這樣的例子很容易找到,但實際上這種做法是欠妥的。

在這種方法中,不將密鑰作為一個字符串直接存儲在APK文件中,而是通過另外一個字符串來生成密鑰–有點類似于通過用戶口令生成加密密鑰。這種必要的混淆手段可以使攻擊者不容易破解加密信息,但是對于一個有經驗的攻擊者而言,這種策略很容易被繞過,因此我們不推薦這種方法。

事實上,Android現有的安全機制中已經為這種數據提供了很好的保護,敏感數據應該標記上MODE_PRIVATE,然后存儲在內部存儲中,請注意,千萬不能存儲在SD卡中,因為訪問控制沒法強制在外部存儲上起作用。

結合設備加密措施,這種方法可以杜絕絕大部分攻擊。

除此之外,像我們上面描述的那樣使用SecureRandom類還存在另外一個問題。從Android4.2開始,SecureRandom的默認實現是OpenSSL,開發者無法覆蓋SecureRandom的內部狀態信息,例如下面這段代碼:

  1. SecureRandom secureRandom = new SecureRandom();    
  2. byte[] b = new byte[]{(byte)1};    
  3. secureRandom.setSeed(b);    
  4. //在Android4.2上,下面這行代碼總是返回同一個數字。  
  5. System.out.println(secureRandom.nextInt());   

(【譯者注】這段代碼可以看到通過程序覆蓋了random對象中的種子,造成每次生成的隨機數序列都是一樣的)

在以前的Android版本中,SecureRandom是基于Bouncy Castle實現的,它允許像上面代碼這樣的操作,每個SecureRandom類的實例產生偽隨機數時使用的種子是從/dev/urandom獲取的。(【譯者注】/dev/urandom是類Unix系統中根據當前計算機混亂狀態,如內存使用,CPU占用率等信息計算出來的隨機數,讀者可以在Linux下試試cat /dev/urandom,它會不停地輸出亂碼,一般用“熵”這個專業術語形容計算機的混亂狀態)。那些試圖使用產生隨機數的開發者通常是通過替換現有的種子來產生隨機數序列的(參考相關實現文檔),如果種子固定,那么產生的隨機數列就是可預測的,這一點是不安全的。現在通過OpenSSL實現,使得這種錯誤的行為不再可能出現。

不幸的是,那些依賴老的SecureRandom類的應用程序會發現每次程序啟動時產生的隨機數都不一樣了(事實上,這就應該是隨機數發生器的期望行為)。想要通過這種方法對加密密鑰混淆已經不可行了。

(【譯者注】原作者的意思是有些應用對敏感信息做加密,加密的話需要密鑰,但是密鑰如果直接存起來覺得很不放心,于是通過產生隨機數的方式來對密鑰混淆一下,那么每次程序啟動時都要用相同的密鑰去解密數據,于是通過一個固定的信息,比如一個密碼,或者記住某個隨機數字,通常很多人用當前時間,然后通過這個固定的信息作為種子產生隨機數,用這個隨機數做密鑰,相當于對這個固定信息做了一次混淆操作。實際上這種方法還是不安全,安全性就變成了如何保證這個種子的安全性,治標不治本。下面的部分作者的意思是應該直接將密鑰打上MODE_PRIVATE的標記存起來,通過系統的訪問控制機制保證密鑰的安全性。)

正確的方法

一種更加合理的解決方案很簡單,就是當應用程序第一次啟動時產生一個隨機的AES算法的密鑰:

  1. public static SecretKey generateKey() throws NoSuchAlgorithmException   
  2. {       
  3. // 生成一個256位密鑰       
  4. final int outputKeyLength = 256;         
  5. SecureRandom secureRandom = new SecureRandom();  
  6. // Do *not* seed secureRandom! Automatically seeded from system entropy.   
  7. //不要給secureRandom一個固定的種子!通過系統熵值產生隨機的種子     
  8. KeyGenerator keyGenerator = KeyGenerator.getInstance("AES");     
  9. keyGenerator.init(outputKeyLength, secureRandom);       
  10. SecretKey key = keyGenerator.generateKey();       
  11. return key;   
  12. }  

注意這種方法的安全性依賴于如何保證密鑰的安全性,這可以依賴于Android系統的內部存儲的安全性。將密鑰直接存放在文件中,標記為MODE_PRIVATE存在內部存儲器。(【譯者注】我們很多人的Android手機都被Root過的,好多應用也會取得Root權限,Root權限用戶是可以做任何事情的。。。這怎么辦呢?)

更加安全的方法

如果你的應用還需要額外的加密操作,那么一個推薦的方法是每次進入你的應用時需要輸入一個口令或者PIN碼。然后將這個口令傳給 PBKDF2(PBKDF2,基于口令的密鑰導出函數版本2,是RSA安全公司提出的密鑰導出算法,通常用來根據口令取得密鑰,通過一種叫做密鑰拉伸的專業技術),Android在SecretKeyFactory類中提供了一個叫做PBKDF2WithHmacSHA1的實現:

  1. public static SecretKey generateKey(char[] passphraseOrPin, byte[] salt) throws NoSuchAlgorithmException, InvalidKeySpecException   
  2. {  
  3. //PBKDF2算法執行輪數,這個數字越大,計算時間越長,你應該讓這個數字       
  4. //足夠大,以至于這個算法執行時間超過100毫秒以保證安全性       
  5. final int iterations = 1000;         
  6. // 產生一個256位的密鑰       
  7. final int outputKeyLength = 256;         
  8. SecretKeyFactory secretKeyFactory = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA1");       
  9. KeySpec keySpec = new PBEKeySpec(passphraseOrPin, salt, iterations, outputKeyLength);       
  10. SecretKey secretKey = secretKeyFactory.generateSecret(keySpec);       
  11. return secretKey;   

加密鹽應該是一個通過SecureRandom產生的隨機字符串,和加密密文一起存放在內部存儲器中。使用加密鹽很重要,它可以有效防止字典攻擊。

(【譯者注】看PBKDF2WithHmacSHA1這個名字也可以知道該算法是基于SHA1算法的,經常攻擊這種單向函數方法就是字典攻擊,預先計算好大量的明文對應的密文,就像是明文對應密文的字典,然后再進行逐一對比,如果明文字符串在加密前和一個隨機字符串做個連接操作,那么那些預先計算的字典救沒用了。)

檢查你的應用是不是正確的使用SecureRandom

如本文以及Jelly Bean的新安全特性所述,Android4.2的SecureRandom默認實現發生了變化,用它產生固定密鑰已經行不通了。

如果你也用了這種錯誤方法的話,我們建議現在就更新你的應用,防止當用戶升級到Android4.2或以上版本后發生一些莫名其妙的錯誤。

原文地址:http://www.importnew.com/3456.html

責任編輯:藍雨淚 來源: importnew
相關推薦

2018-03-09 17:36:27

2017-12-14 16:02:43

2020-05-20 08:35:55

公鑰密碼學非對稱密碼密碼

2017-06-01 09:03:51

2017-01-03 16:03:56

2011-07-30 13:16:20

2012-12-03 10:59:30

2021-07-26 10:34:47

物聯網密碼學IoT

2020-12-19 10:38:22

量子計算密碼學加密

2020-08-13 18:19:24

OpenSSL密碼學Linux

2015-10-08 15:07:32

2023-05-07 08:00:32

2011-07-19 13:59:59

2018-12-07 08:15:03

2019-09-29 19:12:13

區塊鏈密碼學技術零知識證明

2011-07-19 13:55:38

2022-06-16 14:04:14

密碼學加密后量子密碼學

2020-10-07 16:44:27

量子計算

2024-01-10 16:31:55

2022-06-09 08:00:00

量子密碼學安全量子計算機
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲成人网在线播放 | 精品国产鲁一鲁一区二区张丽 | 欧美一区二区黄 | 性视频一区| 在线免费观看视频你懂的 | 99爱视频| 亚洲精品在线国产 | 国产高清久久久 | 国产成人免费网站 | 欧美久久久久久 | 国产精品精品久久久 | 国产成人精品综合 | 黄色日批视频 | 亚洲va欧美va天堂v国产综合 | 国产91精品网站 | 亚洲精品视频在线播放 | 久久免费精品 | 欧美一级二级三级视频 | 国产一区二区三区在线 | 婷婷综合激情 | 琪琪午夜伦伦电影福利片 | 欧美精品久久久 | 一区二区三区欧美 | 久久99深爱久久99精品 | 最新国产精品视频 | a免费观看 | 日韩免费成人av | 国产999精品久久久久久绿帽 | 欧美一区二 | 在线国产小视频 | av大片在线观看 | 国产精品久久久久久久久久了 | 欧美日韩国产欧美 | 日韩精品1区2区3区 国产精品国产成人国产三级 | 国产精品一区二区精品 | 性欧美xxxx | 国产一区二区三区网站 | 最新av中文字幕 | 亚洲资源站 | 欧美在线视频二区 | 国产精品九九九 |