成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

你真的了解Android密鑰庫嗎?

企業動態
Android 的密鑰庫已經推出很多年了,它為應用開發者提供了一種使用加密密鑰進行身份驗證和加密的方式。

Android 的密鑰庫已經推出很多年了,它為應用開發者提供了一種使用加密密鑰進行身份驗證和加密的方式。密鑰庫將密鑰資料存放在應用的進程空間之外,因此,密鑰資料不會在可能受到網絡釣魚攻擊的情形下被應用意外透露給用戶,不會通過其他某種渠道泄漏,也不會在應用遭到入侵時陷入危險之中。

[[206842]]

許多設備也在安全硬件中為密鑰庫密鑰提供基于硬件的安全機制,這種機制將密鑰資料完全存儲在 Android 系統之外,因此即使 Linux 內核遭受入侵,密鑰資料也不會泄漏。在絕大多數 Android 設備中,安全硬件都是主 CPU 的一種特殊模式,其通過硬件與 Linux 內核及 Android 用戶空間強制隔離。有些設備還使用單獨的安全微處理器。

Android 提供的 API 可以讓應用確定給定密鑰庫密鑰是否處于安全硬件中,但是如果操作系統受到入侵,這些 API 將變得不可靠。密鑰認證讓設備的安全硬件可以驗證某個非對稱密鑰是否處于安全硬件中,從而在 Android OS 遭受入侵時為密鑰提供保護。

密鑰庫歷史

密鑰庫最初在 Android 4.0 中引入,密鑰采用用戶的密碼進行加密。Android 4.1 添加了使用設備安全硬件的基礎架構。

在 Android 6.0 之前,密鑰庫僅支持 RSA 和 ECDSA。在 Android 6.0 中,密鑰庫得到顯著增強,增加了對 AES 和 HMAC 的支持。此外,加密運算的其他關鍵要素(例如 RSA 補位1 和 AES 區塊鏈接2 模式)也移入安全硬件中。

在 Android 6.0 中,密鑰庫還能夠限制特定密鑰的使用方式。可以應用的最有用限制是 用戶身份驗證綁定。這種限制允許將密鑰的使用“綁定”到用戶密碼(他們的 PIN 碼、圖案或口令)或者指紋。對于密碼身份驗證綁定,應用開發者可以指定一個超時(以秒為單位)。如果自用戶上次輸入密碼以來所經歷的時間已超過指定時間,安全硬件將拒絕要求使用密鑰的任何請求。指紋綁定密鑰在每次使用密鑰時都會要求新的用戶身份驗證。

還可以向 Android 6.0+ 密鑰應用其他更多技術限制。特別是,在創建或導入密鑰時,需要指定密鑰可用于哪些加密目的(加密、解密、簽名或驗證),為初始化向量或隨機數指定補位與分組加密模式、摘要和熵源以及加密運算的其他詳細信息。由于指定的信息以加密方式永久綁定到密鑰資料上,密鑰庫將不允許以任何其他方式使用此密鑰。因此,已經獲取應用或系統控制權限的攻擊者無法濫用密鑰。為了幫助防止攻擊,開發者應為給定密鑰指定盡可能窄的用戶范圍。

Android 7.0 中引入了 Android 密鑰庫最重要的變更之一。預裝 Android 7.0+ 并帶有安全鎖定屏幕的新發布設備必須具有安全硬件,并支持基于硬件的密碼身份驗證和密鑰庫密鑰。在 Android 7.0 之前,安全硬件支持比較分散,不過在未來幾年,這項功能將逐漸統一。

在 Android 8.0 中,密鑰認證已成為預裝 Google Play 的所有新設備的強制選項。

為何使用密鑰認證?

假設您正在開發一款應用,該應用讓銀行客戶可以訪問其銀行余額、交易歷史記錄和賬單支付系統。安全性至關重要;您肯定不希望撿到用戶電話的任何人都能訪問用戶的銀行賬戶。一種應對方式是使用用戶的網站密碼。但是這種方式對用戶來說通常不方便,因為網站經常需要復雜的長密碼,在小型觸摸屏上輸入這類密碼不是很方便。

借助 Android 密鑰庫,您可以生成一個非對稱的身份驗證密鑰(例如 256 位 ECDSA 密鑰),讓每位用戶使用他們的復雜網絡密碼登錄一次,然后在銀行的客戶賬戶數據庫中注冊公鑰。在用戶每次打開應用時,您都可以使用該 ECDSA 密鑰執行一次質詢-響應身份驗證協議。而且,如果您進行密鑰身份驗證綁定,用戶在每次打開應用時還可以使用他們的鎖定屏幕密碼或指紋進行身份驗證。這樣一來,他們可以在自己的電話上使用更簡單、更方便的身份驗證機制。

如果攻擊者入侵 Android 并嘗試提取密鑰,他們可能會無功而返,因為密鑰儲存在安全硬件中。

作為一名應用開發者,您可以利用密鑰驗證在自己的服務器上驗證您的應用請求的 ECDSA 密鑰確實位于安全硬件中。請注意,在您的應用中使用驗證意義不大;如果 Android OS 未被入侵并值得信賴,那么您可以直接使用 6.0 中引入的 KeyInfo 類來確定密鑰是否處于安全硬件中。如果系統已被入侵,那么該 API 與您在設備上驗證密鑰認證的任何嘗試都是不可靠的。

 

請注意,密鑰認證與 SafetyNet 認證不同。它們的理念相同,不過認證的對象不同,來源也不同。密鑰庫密鑰認證旨在聲明加密密鑰位于安全硬件中并且具備指定的某些特性。SafetyNet 認證旨在聲明設備是真實設備(不是模擬器)并且設備正在運行已知軟件。SafetyNet 在幕后也使用密鑰庫密鑰認證,因此,如果您想要了解設備完整性,請使用這種認證。如果您想要確認您的密鑰位于安全硬件中,請使用密鑰認證。

【本文是51CTO專欄機構“谷歌開發者”的原創稿件,轉載請聯系原作者(微信公眾號:Google_Developers)】

戳這里,看該作者更多好文

責任編輯:趙寧寧 來源: 51CTO專欄
相關推薦

2014-04-17 16:42:03

DevOps

2022-07-26 00:00:22

HTAP系統數據庫

2021-11-09 09:48:13

Logging python模塊

2021-01-15 07:44:21

SQL注入攻擊黑客

2014-11-28 10:31:07

Hybrid APP

2023-03-16 10:49:55

2020-02-27 10:49:26

HTTPS網絡協議TCP

2019-09-16 08:40:42

2012-05-31 09:56:54

云安全

2019-11-06 09:52:01

JavaScript單線程非阻塞

2022-12-12 08:46:11

2015-07-31 10:35:18

實時計算

2022-03-14 07:53:27

ELTETL大數據

2023-10-24 08:53:24

FutureTas并發編程

2025-01-03 08:09:15

2024-02-02 08:50:20

Node.js元數據自動化

2021-11-26 08:07:16

MySQL SQL 語句數據庫

2022-06-29 10:21:33

3d打印輔助工具

2023-11-01 13:48:00

反射java

2016-01-13 10:34:57

物聯網物聯網技術
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久久久久国产 | 毛片网在线观看 | 欧美成年黄网站色视频 | 一区不卡在线观看 | 久久久久久久久久性 | 国产电影一区二区三区爱妃记 | 日韩欧美三级 | 精品一区二区三区在线观看国产 | 精品丝袜在线 | 久久狠狠 | 男女视频在线观看免费 | 日本免费一区二区三区 | 在线播放91| av中文字幕在线观看 | www312aⅴ欧美在线看 | 国产一区二区免费电影 | 国产成人精品一区二区三区网站观看 | 日韩在线播放一区 | www.蜜桃av | 欧美日韩一区二区三区四区五区 | 精品久久久久久18免费网站 | 国产高清精品在线 | 最新中文字幕在线 | 亚洲精品中文在线观看 | japanhd美女动| 亚洲国产精品成人综合久久久 | 中文字幕在线播放第一页 | 国产精品视屏 | 国产精品久久久久久久久久 | 久久久天天 | 日本高清中文字幕 | 欧美成人一区二区三区 | 久久成人一区 | 欧美成人黄色小说 | 日韩在线国产 | 激情毛片 | 精品欧美一区二区三区久久久 | 欧美激情欧美激情在线五月 | 国产aa| 久久伊人一区 | 午夜精品一区二区三区在线视频 |