Apple 有一个加密芯片,除了管理加密密钥之外,它还提供隧道身份验证并提供对失败尝试的限制,以及在多次失败的身份验证尝试后触发设备擦除的能力。这允许使用 4 位 PIN 实现合理的安全性。
我没有找到任何关于在基于 Android 的设备中存在这种硬件机制的信息。最接近的可能是TEE(可信执行环境)
TEE 是智能手机(或任何连接的设备)中主处理器的安全区域。它确保敏感数据在隔离、可信的环境中存储、处理和保护
我的理解是,这本质上是一个TPM的实现,它只保护加密密钥,特别是不处理身份验证本身。
在这种情况下,Android 如何确保在离线攻击期间不会绕过对失败的身份验证尝试的限制?
具体来说:
- 无法解密从设备中提取的裸盘(TEE 生成的密钥是健壮的)
- 必须防止在 TEE 的帮助下解密设备中的磁盘 - 在给定次数的尝试后通过节流或擦除。
我正在寻找对后者实现的描述。
注意:我知道存在有助于绕过安全设置的安全漏洞。这发生在任何地方和每台设备上,并有望通过补丁修复。这不是我的问题的主题——我对旨在防止看似不安全的身份验证机制的硬件机制特别感兴趣(在没有这些系统的情况下,4 位 PIN 就是一个例子)。
编辑:另见关于 TEE 本身的答案(作为上述问题的补充)