Guardiano

Il sottosistema Gatekeeper esegue l'autenticazione del modello del dispositivo/password in un TEE (Trusted Execution Environment). Gatekeeper registra e verifica le password tramite un HMAC con una chiave segreta supportata da hardware. Inoltre, Gatekeeper limita i tentativi di verifica falliti consecutivi e deve rifiutarsi di soddisfare le richieste in base a un determinato timeout e un determinato numero di tentativi falliti consecutivi.

Quando gli utenti verificano le loro password, Gatekeeper utilizza il segreto condiviso derivato da TEE per firmare un attestato di autenticazione da inviare al Keystore supportato da hardware . In altre parole, un'attestazione Gatekeeper notifica a Keystore che le chiavi associate all'autenticazione (ad esempio, le chiavi create dalle app) possono essere rilasciate per l'uso da parte delle app.

Architettura

Gatekeeper coinvolge tre componenti principali:

  • gatekeeperd (demone del gatekeeper). Un servizio raccoglitore C++ contenente logica indipendente dalla piattaforma e corrispondente all'interfaccia Java di GateKeeperService .
  • Gatekeeper Hardware Abstraction Layer (HAL) . L'interfaccia HAL in hardware/libhardware/include/hardware/gatekeeper.h e il modulo di implementazione.
  • Guardiano (TEE) . La controparte TEE di gatekeeperd . Un'implementazione basata su TEE di Gatekeeper.

Gatekeeper richiede l'implementazione di Gatekeeper HAL (in particolare le funzioni in hardware/libhardware/include/hardware/gatekeeper.h ) e il componente Gatekeeper specifico di TEE (basato in parte sul file di intestazione system/gatekeeper/include/gatekeeper/gatekeeper.h che include pure funzioni virtuali per creare/accedere a chiavi e calcolare firme).

LockSettingsService effettua una richiesta (tramite Binder) che raggiunge il demone gatekeeperd nel sistema operativo Android. Il demone gatekeeperd fa quindi una richiesta che raggiunge la sua controparte (Gatekeeper) nel TEE:

Flusso del gatekeeper
Figura 1. Flusso di dati di alto livello per l'autenticazione di GateKeeper

Il daemon gatekeeperd fornisce alle API del framework Android l'accesso all'HAL e partecipa alla segnalazione delle autenticazioni dei dispositivi a Keystore. Il demone gatekeeperd viene eseguito nel proprio processo ed è separato dal server di sistema.

Implementazione HAL

Il demone gatekeeperd utilizza l'HAL per interagire con la controparte TEE del demone gatekeeperd per l'autenticazione della password. L'implementazione HAL deve essere in grado di firmare (registrare) e verificare i BLOB. Tutte le implementazioni devono aderire al formato standard per il token di autenticazione (AuthToken) generato a ogni verifica della password riuscita. Per dettagli sul contenuto e sulla semantica di AuthToken, vedere AuthToken format .

Le implementazioni del file di intestazione hardware/libhardware/include/hardware/gatekeeper.h devono implementare le funzioni di enroll e verify :

  • La funzione di enroll prende un BLOB di password, lo firma e restituisce la firma come handle. Il BLOB restituito (da una chiamata per la enroll ) deve avere la struttura mostrata in system/gatekeeper/include/gatekeeper/password_handle.h .
  • La funzione di verify deve confrontare la firma prodotta dalla password fornita e assicurarsi che corrisponda all'handle della password registrata.

La chiave utilizzata per la registrazione e la verifica non deve mai cambiare e deve essere riconducibile ad ogni avvio del dispositivo.

Affidabile e altre implementazioni

Il sistema operativo Trusty è il sistema operativo affidabile open source di Google per ambienti TEE e contiene un'implementazione approvata di GateKeeper. Tuttavia, è possibile utilizzare qualsiasi sistema operativo TEE per implementare Gatekeeper purché il TEE abbia accesso a una chiave supportata dall'hardware e a un orologio monotono sicuro che ticchetta in sospensione .

Trusty utilizza un sistema IPC interno per comunicare un segreto condiviso direttamente tra Keymaster e l'implementazione Trusty di Gatekeeper (il Trusty Gatekeeper ). Questo segreto condiviso viene utilizzato per firmare gli AuthToken inviati a Keystore per fornire attestazioni di verifica della password. Trusty Gatekeeper richiede la chiave da Keymaster per ogni utilizzo e non persiste o memorizza nella cache il valore. Le implementazioni sono libere di condividere questo segreto in qualsiasi modo che non comprometta la sicurezza.

La chiave HMAC utilizzata per registrare e verificare le password viene derivata e conservata esclusivamente in GateKeeper.

Android fornisce un'implementazione C++ generica di GateKeeper che richiede solo l'aggiunta di routine specifiche del dispositivo per essere completata. Per implementare un TEE Gatekeeper con codice specifico del dispositivo per il tuo TEE, fare riferimento alle funzioni e ai commenti in system/gatekeeper/include/gatekeeper/gatekeeper.h . Per il TEE GateKeeper, le responsabilità primarie di un'implementazione conforme includono:

  • Adesione al Gatekeeper HAL.
  • Gli AuthToken restituiti devono essere formattati secondo la specifica AuthToken (descritta in Autenticazione ).
  • Il TEE Gatekeeper deve essere in grado di condividere una chiave HMAC con Keymaster, sia richiedendo la chiave tramite un TEE IPC su richiesta o mantenendo una cache valida del valore in ogni momento.

User Secure ID (SID)

Un SID utente è la rappresentazione TEE di un utente (senza una connessione forte a un ID utente Android). Il SID viene generato con un generatore di numeri pseudocasuali (PRNG) crittografico ogni volta che un utente registra una nuova password senza fornire una precedente. Questo è noto come una nuova registrazione non attendibile e non è consentito dal framework Android in circostanze normali. Una nuova registrazione attendibile si verifica quando un utente fornisce una password precedente valida; in questo caso, il SID Utente viene migrato al nuovo handle di password, conservando le chiavi ad esso associate.

Il SID utente è HMAC insieme alla password nell'handle della password quando la password viene registrata.

I SID utente vengono scritti nell'AuthToken restituito dalla funzione di verify e associati a tutte le chiavi dell'archivio chiavi associate all'autenticazione (per i dettagli sul formato AuthToken e sull'archivio chiavi, vedere Autenticazione ). Poiché una chiamata non attendibile alla funzione di enroll cambierà il SID utente, la chiamata renderà inutili le chiavi associate a quella password. Gli aggressori possono modificare la password del dispositivo se controllano il sistema operativo Android, ma nel processo distruggeranno chiavi sensibili protette da root.

Richiedi limitazione

GateKeeper deve essere in grado di limitare in modo sicuro i tentativi di forza bruta su una credenziale utente. Come mostrato in hardware/libhardware/include/hardware/gatekeeper.h , l'HAL prevede la restituzione di un timeout in millisecondi. Il timeout informa il client di non chiamare nuovamente GateKeeper fino allo scadere del timeout; GateKeeper non dovrebbe servire le richieste se c'è un timeout in sospeso.

GateKeeper deve scrivere un contatore di errori prima di verificare una password utente. Se la verifica della password ha esito positivo, il contatore degli errori dovrebbe essere cancellato. Ciò previene gli attacchi che impediscono la limitazione disabilitando la MMC incorporata (eMMC) dopo l'emissione di una chiamata di verify . La funzione di enroll verifica anche la password dell'utente (se fornita) e deve essere ridotta allo stesso modo.

Se supportato dal dispositivo, si consiglia vivamente di scrivere il contatore di errori in una memoria sicura. Se il dispositivo non supporta la crittografia basata su file o se l'archiviazione sicura è troppo lenta, le implementazioni potrebbero utilizzare direttamente Replay Protected Memory Block (RPMB).