اندروید از مفهوم کلیدهای رمزنگاری دردار احراز هویت کاربر استفاده می کند که به اجزای زیر نیاز دارد:
- ذخیره سازی کلید رمزنگاری و ارائه دهنده خدمات. کلیدهای رمزنگاری را ذخیره می کند و روال های رمزنگاری استاندارد را در بالای آن کلیدها ارائه می دهد. Android از Keystore و Keymaster با پشتوانه سختافزاری برای سرویسهای رمزنگاری پشتیبانی میکند، از جمله رمزنگاری سختافزاری برای ذخیرهسازی کلید که ممکن است شامل یک محیط اجرای مطمئن (TEE) یا Secure Element (SE) مانند Strongbox باشد.
- احراز هویت کاربر حضور کاربر و/یا احراز هویت موفق را تأیید کنید. اندروید از Gatekeeper برای احراز هویت پین/الگو/رمز عبور و اثر انگشت برای احراز هویت با اثر انگشت پشتیبانی میکند. دستگاههایی که با Android 9 و بالاتر عرضه میشوند میتوانند از
BiometricPrompt
به عنوان یک نقطه ادغام برای اثر انگشت و بیومتریک اضافی استفاده کنند. این مولفه ها وضعیت احراز هویت خود را از طریق یک کانال احراز هویت شده با سرویس keystore ارتباط می دهند. ( سیستم Android Keystore در سطح چارچوب نیز توسط سرویس Keystore پشتیبانی می شود.)
مؤلفههای Gatekeeper، Fingerprint و Biometric با Keystore و سایر مؤلفهها کار میکنند تا از توکنهای احراز هویت با پشتوانه سختافزاری (AuthTokens) پشتیبانی کنند.
ثبت نام
در اولین راهاندازی دستگاه پس از بازنشانی کارخانه، همه احراز هویتکنندگان برای دریافت ثبتنام اعتبار از کاربر آماده میشوند. کاربر ابتدا باید یک پین/الگو/رمز عبور را در Gatekeeper ثبت کند. این ثبتنام اولیه یک شناسه امن کاربر 64 بیتی (SID) بهطور تصادفی ایجاد میکند که به عنوان یک شناسه برای کاربر و به عنوان یک نشانه الزامآور برای مواد رمزنگاری کاربر عمل میکند. این SID کاربر از نظر رمزنگاری به رمز عبور کاربر متصل است. احراز هویت موفق Gatekeeper منجر به AuthToken هایی می شود که حاوی SID کاربر برای آن رمز عبور است.
کاربری که می خواهد یک اعتبارنامه را تغییر دهد باید یک اعتبار موجود را ارائه دهد. اگر اعتبار موجود با موفقیت تأیید شود، SID کاربر مرتبط با اعتبار موجود به اعتبار جدید منتقل میشود و کاربر را قادر میسازد تا پس از تغییر اعتبار به کلیدها دسترسی داشته باشد. اگر کاربر یک اعتبار موجود را ارائه ندهد، اعتبار جدید با یک User SID کاملا تصادفی ثبت می شود. کاربر می تواند به دستگاه دسترسی داشته باشد، اما کلیدهای ایجاد شده تحت SID کاربر قدیمی برای همیشه گم می شوند. این به عنوان یک ثبت نام غیرقابل اعتماد شناخته می شود.
در شرایط عادی، چارچوب Android اجازه ثبت نام غیرقابل اعتماد را نمی دهد، بنابراین اکثر کاربران هرگز این قابلیت را نخواهند دید. با این حال، بازنشانی اجباری رمز عبور، چه توسط مدیر دستگاه یا یک مهاجم، ممکن است باعث این اتفاق شود.
احراز هویت
پس از اینکه کاربر یک اعتبارنامه را تنظیم کرد و یک SID کاربر دریافت کرد، میتواند احراز هویت را شروع کند، که زمانی شروع میشود که کاربر یک پین، الگو، رمز عبور یا اثر انگشت ارائه میکند. همه اجزای TEE یک کلید مخفی مشترک دارند که از آن برای احراز هویت پیام های یکدیگر استفاده می کنند.
- یک کاربر یک روش احراز هویت را ارائه می دهد و سرویس مرتبط درخواستی را به شبح مربوطه ارسال می کند.
- برای پین، الگو یا رمز عبور،
LockSettingsService
درخواستی ازgatekeeperd
میکند. - جریانهای احراز هویت مبتنی بر بیومتریک به نسخه Android بستگی دارد. در دستگاههایی که Android نسخه 8.x و پایینتر دارند،
FingerprintService
درخواستfingerprintd
میکند. در دستگاههای دارای Android 9 و بالاتر،BiometricPrompt
با استفاده از کلاسBiometric Manager
مناسب، مانندFingerprintManager
یاFaceManager
، از دیمون بیومتریک مناسب (به عنوان مثال،fingerprintd
برای اثر انگشت یاfaced
برای چهره) درخواست میکند. صرف نظر از نسخه، احراز هویت بیومتریک به صورت ناهمزمان پس از ارسال درخواست انجام می شود.
- برای پین، الگو یا رمز عبور،
- دیمون داده ها را به همتای خود ارسال می کند که یک AuthToken تولید می کند:
- برای احراز هویت پین/الگو/رمز عبور،
gatekeeperd
پین، الگو یا هش رمز عبور را به Gatekeeper در TEE ارسال میکند. اگر احراز هویت در TEE موفقیت آمیز باشد، Gatekeeper در TEE یک AuthToken حاوی SID کاربر مربوطه (امضا شده با کلید AuthToken HMAC) به همتای خود در سیستم عامل Android ارسال می کند. - برای احراز هویت اثر انگشت،
fingerprintd
به رویدادهای اثر انگشت گوش می دهد و داده ها را به اثر انگشت در TEE ارسال می کند. اگر احراز هویت در TEE موفقیت آمیز باشد، اثر انگشت در TEE یک AuthToken (امضا شده با کلید AuthToken HMAC) به همتای خود در سیستم عامل Android ارسال می کند. - برای سایر احراز هویت بیومتریک، شبح بیومتریک مناسب به رویداد بیومتریک گوش می دهد و آن را به جزء TEE بیومتریک مناسب می فرستد.
- برای احراز هویت پین/الگو/رمز عبور،
- دیمون یک AuthToken امضا شده دریافت می کند و آن را از طریق یک افزونه به رابط Binder سرویس keystore به سرویس keystore ارسال می کند. (
gatekeeperd
همچنین هنگام قفل مجدد دستگاه و تغییر رمز دستگاه به سرویس فروشگاه کلید اطلاع می دهد.) - سرویس Keystore AuthTokens را به Keymaster ارسال می کند و با استفاده از کلید مشترک با Gatekeeper و مؤلفه TEE بیومتریک پشتیبانی شده آنها را تأیید می کند. Keymaster به مهر زمانی موجود در نشانه به عنوان آخرین زمان احراز هویت اعتماد می کند و یک تصمیم انتشار کلید (برای اجازه دادن به برنامه برای استفاده از کلید) بر روی مهر زمانی است.
فرمت AuthToken
برای اطمینان از اشتراک توکن و سازگاری بین زبانها و مؤلفهها، قالب AuthToken در hw_auth_token.h
توضیح داده شده است. فرمت یک پروتکل سریال سازی ساده با فیلدهای اندازه ثابت است.
رشته | تایپ کنید | ضروری | شرح |
---|---|---|---|
نسخه AuthToken | 1 بایت | آره | تگ گروه برای تمام فیلدهای زیر. |
چالش | عدد صحیح بدون علامت 64 بیتی | خیر | یک عدد صحیح تصادفی برای جلوگیری از حملات تکراری. معمولاً شناسه عملیات کریپتو درخواستی. در حال حاضر توسط مجوزهای اثر انگشت تراکنشی استفاده می شود. در صورت وجود، AuthToken فقط برای عملیات رمزنگاری حاوی چالش مشابه معتبر است. |
شناسه کاربر | عدد صحیح بدون علامت 64 بیتی | آره | شناسه کاربر تکرار نشدنی به صورت رمزنگاری به همه کلیدهای مرتبط با احراز هویت دستگاه گره خورده است. برای جزئیات، به Gatekeeper مراجعه کنید. |
شناسه احراز هویت (ASID) | عدد صحیح بدون علامت 64 بیتی به ترتیب شبکه | خیر | شناسه برای اتصال به یک خط مشی احراز هویت خاص استفاده می شود. همه احراز هویتکنندهها مقدار ASID خود را دارند که میتوانند بر اساس نیازهای خود آن را تغییر دهند. |
نوع احراز هویت | عدد صحیح بدون علامت 32 بیتی به ترتیب شبکه | آره |
|
مهر زمان | عدد صحیح بدون علامت 64 بیتی به ترتیب شبکه | آره | زمان (بر حسب میلی ثانیه) از آخرین راهاندازی سیستم. |
AuthToken HMAC (SHA-256) | حباب 256 بیتی | آره | کلید SHA-256 MAC همه فیلدها به جز فیلد HMAC. |
جریان بوت دستگاه
در هر بوت یک دستگاه، کلید AuthToken HMAC باید تولید شده و با تمام اجزای TEE (Gatekeeper، Keymaster و تراست های بیومتریک پشتیبانی شده) به اشتراک گذاشته شود. بنابراین، برای محافظت بیشتر در برابر حملات مجدد، کلید HMAC باید هر بار که دستگاه راهاندازی مجدد میشود، بهطور تصادفی تولید شود.
پروتکل به اشتراک گذاری این کلید HMAC با تمام اجزاء یک ویژگی پیاده سازی وابسته به پلتفرم است. کلید هرگز نباید خارج از TEE در دسترس قرار گیرد. اگر سیستم عامل TEE فاقد مکانیزم ارتباط بین فرآیندی داخلی (IPC) باشد و نیاز به انتقال داده ها از طریق سیستم عامل غیرقابل اعتماد داشته باشد، انتقال باید از طریق یک پروتکل تبادل کلید امن انجام شود.
سیستم عامل Trusty که در کنار اندروید اجرا می شود، نمونه ای از TEE است، اما می توان به جای آن از سایر TEE ها استفاده کرد. Trusty از یک سیستم IPC داخلی برای برقراری ارتباط مستقیم بین Keymaster و Gatekeeper یا Trustlet بیومتریک مناسب استفاده می کند. کلید HMAC فقط در Keymaster نگهداری می شود. اثر انگشت و Gatekeeper برای هر بار استفاده، کلید را از Keymaster درخواست میکنند و مقدار را ثابت یا کش نکنید.
از آنجایی که برخی از TEE ها فاقد زیرساخت IPC هستند، هیچ ارتباطی بین اپلت ها در TEE رخ نمی دهد. این همچنین به سرویس keystore اجازه میدهد تا به سرعت درخواستهایی را که احتمالاً شکست میخورند رد کند، زیرا از جدول احراز هویت در سیستم اطلاعات دارد و یک IPC بالقوه پرهزینه را در TEE ذخیره میکند.