Clés encapsulées matériellement

Comme la plupart des logiciels de chiffrement de disque et de fichiers, le chiffrement du stockage d'Android repose traditionnellement sur la présence des clés de chiffrement brutes dans la mémoire système pour que le chiffrement puisse être effectué. Même lorsque le chiffrement est effectué par un matériel dédié plutôt que par un logiciel, le logiciel doit généralement gérer les clés de chiffrement brutes.

Traditionnellement, cela n'est pas considéré comme un problème, car les clés ne sont pas présentes lors d'une attaque hors connexion, qui est le principal type d'attaque contre lequel le chiffrement du stockage est censé protéger. Toutefois, il est souhaitable de renforcer la protection contre d'autres types d'attaques, comme les attaques par redémarrage à froid et les attaques en ligne où un pirate informatique peut être en mesure de divulguer la mémoire système sans compromettre complètement l'appareil.

Pour résoudre ce problème, Android 11 a introduit la prise en charge des clés protégées par matériel, lorsque le matériel le permet. Les clés encapsulées dans le matériel sont des clés de stockage dont la forme brute n'est connue que du matériel dédié. Les logiciels ne voient et n'utilisent ces clés que sous forme encapsulée (chiffrée). Ce matériel doit être capable de générer et d'importer des clés de stockage, d'encapsuler des clés de stockage sous des formes éphémères et à long terme, de dériver des sous-clés, de programmer directement une sous-clé dans un moteur de chiffrement intégré et de renvoyer une sous-clé distincte au logiciel.

Remarque : Un moteur de chiffrement intégré (ou matériel de chiffrement intégré) désigne un matériel qui chiffre/déchiffre les données lorsqu'elles sont en cours de transfert vers/depuis le périphérique de stockage. Il s'agit généralement d'un contrôleur hôte UFS ou eMMC qui implémente les extensions de chiffrement définies par la spécification JEDEC correspondante.

Conception

Cette section présente la conception de la fonctionnalité de clés protégées par matériel, y compris la compatibilité matérielle requise. Cette discussion porte sur le chiffrement basé sur les fichiers (FBE, file-based encryption), mais la solution s'applique également au chiffrement des métadonnées.

Pour éviter d'avoir besoin des clés de chiffrement brutes dans la mémoire système, vous pouvez les conserver uniquement dans les emplacements de clés d'un moteur de chiffrement intégré. Cependant, cette approche présente quelques problèmes :

  • Le nombre de clés de chiffrement peut dépasser le nombre d'emplacements de clés.
  • Les moteurs de chiffrement intégrés perdent généralement le contenu de leurs emplacements de clés si le contrôleur hôte de stockage est réinitialisé. La réinitialisation du contrôleur hôte de stockage est une procédure standard de récupération d'erreur qui est exécutée si certains types d'erreurs de stockage se produisent. Ces erreurs peuvent survenir à tout moment. Par conséquent, lorsque le chiffrement intégré est utilisé, le système d'exploitation doit toujours être prêt à reprogrammer les emplacements de clés sans intervention de l'utilisateur.
  • Les moteurs de chiffrement intégrés ne peuvent être utilisés que pour chiffrer/déchiffrer des blocs entiers de données sur le disque. Toutefois, dans le cas du FBE, le logiciel doit toujours être en mesure d'effectuer d'autres tâches de chiffrement, comme le chiffrement des noms de fichiers et la dérivation des identifiants de clé. Pour effectuer d'autres tâches, le logiciel aurait toujours besoin d'accéder aux clés FBE brutes.

Pour éviter ces problèmes, les clés de stockage sont plutôt transformées en clés enveloppées par le matériel, qui ne peuvent être désencapsulées et utilisées que par du matériel dédié. Cela permet de prendre en charge un nombre illimité de clés. De plus, la hiérarchie de clés est modifiée et partiellement déplacée vers ce matériel, ce qui permet de renvoyer une sous-clé au logiciel pour les tâches qui ne peuvent pas utiliser de moteur de chiffrement intégré.

Hiérarchie des clés

Les clés peuvent être dérivées d'autres clés à l'aide d'une fonction de dérivation de clé (KDF) telle que HKDF, ce qui donne lieu à une hiérarchie de clés.

Le schéma suivant illustre une hiérarchie de clés FBE typique lorsque les clés encapsulées par le matériel ne sont pas utilisées :

Hiérarchie des clés FBE (standard)
Image 1. Hiérarchie des clés FBE (standard)

La clé de classe FBE est la clé de chiffrement brute qu'Android transmet au noyau Linux pour déverrouiller un ensemble spécifique de répertoires chiffrés, tels que le stockage chiffré par identifiants pour un utilisateur Android spécifique. (Dans le noyau, cette clé est appelée clé principale fscrypt.) À partir de cette clé, le noyau dérive les sous-clés suivantes :

  • Identifiant de clé. Il ne s'agit pas d'une clé de chiffrement, mais plutôt d'une valeur utilisée pour identifier la clé avec laquelle un fichier ou un répertoire particulier est protégé.
  • Clé de chiffrement du contenu du fichier
  • Clé de chiffrement des noms de fichiers

En revanche, le schéma suivant illustre la hiérarchie des clés pour le FBE lorsque des clés encapsulées par le matériel sont utilisées :

Hiérarchie des clés FBE (avec clé encapsulée dans le matériel)
Figure 2 : Hiérarchie des clés FBE (avec clé encapsulée dans le matériel)

Par rapport au cas précédent, un niveau supplémentaire a été ajouté à la hiérarchie des clés, et la clé de chiffrement du contenu du fichier a été déplacée. Le nœud racine représente toujours la clé qu'Android transmet à Linux pour déverrouiller un ensemble de répertoires chiffrés. Toutefois, cette clé est désormais encapsulée de manière éphémère et, pour être utilisée, elle doit être transmise à un matériel dédié. Ce matériel doit implémenter deux interfaces qui acceptent une clé encapsulée de manière éphémère :

  • Une interface permettant de dériver inline_encryption_key et de le programmer directement dans un emplacement de clé du moteur de chiffrement intégré. Cela permet de chiffrer/déchiffrer le contenu des fichiers sans que le logiciel ait accès à la clé brute. Dans les noyaux communs Android, cette interface correspond à l'opération blk_crypto_ll_ops::keyslot_program, qui doit être implémentée par le pilote de stockage.
  • Une interface permettant de dériver et de renvoyer sw_secret ("secret logiciel", également appelé "secret brut" à certains endroits), qui est la clé utilisée par Linux pour dériver les sous-clés pour tout ce qui n'est pas le chiffrement du contenu des fichiers. Dans les noyaux communs Android, cette interface correspond à l'opération blk_crypto_ll_ops::derive_sw_secret, qui doit être implémentée par le pilote de stockage.

Pour dériver inline_encryption_key et sw_secret à partir de la clé de stockage brute, le matériel doit utiliser une KDF cryptographiquement robuste. Cette KDF doit suivre les bonnes pratiques de cryptographie. Elle doit avoir une force de sécurité d'au moins 256 bits, ce qui est suffisant pour tout algorithme utilisé ultérieurement. Il doit également utiliser un libellé et un contexte distincts lors de la dérivation de chaque type de sous-clé pour garantir que les sous-clés résultantes sont cryptographiquement isolées, c'est-à-dire que la connaissance de l'une d'elles ne révèle aucune autre. L'étirement de clé n'est pas nécessaire, car la clé de stockage brute est déjà une clé aléatoire uniforme.

Techniquement, n'importe quelle KDF répondant aux exigences de sécurité peut être utilisée. Toutefois, à des fins de test, vts_kernel_encryption_test implémente le même KDF dans le logiciel pour reproduire le texte chiffré sur le disque et vérifier qu'il est correct. Pour faciliter les tests et s'assurer qu'une KDF sécurisée et déjà examinée est utilisée, nous recommandons au matériel d'implémenter la KDF par défaut que le test vérifie. Pour le matériel qui utilise un autre KDF, consultez Tester les clés encapsulées pour savoir comment configurer le test en conséquence.

Encapsulation de clé

Pour atteindre les objectifs de sécurité des clés encapsulées dans le matériel, deux types d'encapsulation de clé sont définis :

  • Encapsulation éphémère : le matériel chiffre la clé brute à l'aide d'une clé générée de manière aléatoire à chaque démarrage et qui n'est pas directement exposée en dehors du matériel.
  • Encapsulation à long terme : le matériel chiffre la clé brute à l'aide d'une clé unique et persistante intégrée au matériel, qui n'est pas directement exposée en dehors du matériel.

Toutes les clés transmises au noyau Linux pour déverrouiller le stockage sont encapsulées de manière éphémère. Cela garantit que si un pirate informatique parvient à extraire une clé en cours d'utilisation de la mémoire système, cette clé est inutilisable non seulement hors de l'appareil, mais également sur l'appareil après un redémarrage.

En même temps, Android doit toujours pouvoir stocker une version chiffrée des clés sur le disque afin qu'elles puissent être déverrouillées en premier lieu. Les clés brutes fonctionneraient à cet effet. Toutefois, il est préférable que les clés brutes ne soient jamais présentes dans la mémoire système afin qu'elles ne puissent jamais être extraites pour être utilisées hors de l'appareil, même si elles sont extraites au moment du démarrage. C'est pourquoi le concept d'encapsulation à long terme est défini.

Pour permettre la gestion des clés encapsulées de ces deux manières différentes, le matériel doit implémenter les interfaces suivantes :

  • Interfaces permettant de générer et d'importer des clés de stockage, en les renvoyant sous forme encapsulée à long terme. Ces interfaces sont accessibles indirectement via KeyMint et correspondent à la balise KeyMint TAG_STORAGE_KEY. La capacité "generate" (générer) est utilisée par vold pour générer de nouvelles clés de stockage à utiliser par Android, tandis que la capacité "import" (importer) est utilisée par vts_kernel_encryption_test pour importer des clés de test.
  • Interface permettant de convertir une clé de stockage encapsulée à long terme en clé de stockage encapsulée éphémère. Cela correspond à la méthode KeyMint convertStorageKeyToEphemeral. Cette méthode est utilisée par vold et vts_kernel_encryption_test pour déverrouiller le stockage.

L'algorithme d'encapsulation de clé est un détail d'implémentation, mais il doit utiliser un AEAD puissant tel qu'AES-256-GCM avec des vecteurs d'initialisation aléatoires.

Modifications logicielles requises

AOSP dispose déjà d'un framework de base pour la prise en charge des clés protégées par matériel. Cela inclut la prise en charge dans les composants de l'espace utilisateur tels que vold, ainsi que la prise en charge du noyau Linux dans blk-crypto, fscrypt et dm-default-key.

Toutefois, certaines modifications spécifiques à l'implémentation sont nécessaires.

Modifications apportées à KeyMint

L'implémentation KeyMint de l'appareil doit être modifiée pour prendre en charge TAG_STORAGE_KEY et implémenter la méthode convertStorageKeyToEphemeral.

Dans Keymaster, exportKey était utilisé à la place de convertStorageKeyToEphemeral.

Modifications du noyau Linux

Le pilote du noyau Linux pour le moteur de chiffrement intégré de l'appareil doit être modifié pour prendre en charge les clés protégées par matériel.

Pour les noyaux android14 et versions ultérieures, définissez BLK_CRYPTO_KEY_TYPE_HW_WRAPPED dans blk_crypto_profile::key_types_supported, créez blk_crypto_ll_ops::keyslot_program et blk_crypto_ll_ops::keyslot_evict pour la programmation/l'éviction des clés encapsulées dans le matériel, et implémentez blk_crypto_ll_ops::derive_sw_secret.

Pour les noyaux android12 et android13, définissez BLK_CRYPTO_FEATURE_WRAPPED_KEYS dans blk_keyslot_manager::features, créez blk_ksm_ll_ops::keyslot_program et blk_ksm_ll_ops::keyslot_evict pour la programmation/l'éviction des clés enveloppées par le matériel, et implémentez blk_ksm_ll_ops::derive_raw_secret.

Pour les noyaux android11, définissez BLK_CRYPTO_FEATURE_WRAPPED_KEYS dans keyslot_manager::features, créez keyslot_mgmt_ll_ops::keyslot_program et keyslot_mgmt_ll_ops::keyslot_evict pour prendre en charge la programmation/l'éviction des clés enveloppées par le matériel, et implémentez keyslot_mgmt_ll_ops::derive_raw_secret.

Tester les clés encapsulées

Bien que le chiffrement avec des clés encapsulées dans du matériel soit plus difficile à tester que le chiffrement avec des clés brutes, il est toujours possible de le tester en important une clé de test et en réimplémentant la dérivation de clé effectuée par le matériel. Cela est implémenté dans vts_kernel_encryption_test. Pour exécuter ce test, exécutez la commande suivante :

atest -v vts_kernel_encryption_test

Lisez le journal de test et vérifiez que les cas de test de clés protégées par matériel (par exemple, FBEPolicyTest.TestAesInlineCryptOptimizedHwWrappedKeyPolicy et DmDefaultKeyTest.TestHwWrappedKey) n'ont pas été ignorés parce que la compatibilité avec les clés protégées par matériel n'a pas été détectée, car les résultats des tests sont toujours "réussis" dans ce cas.

Par défaut, vts_kernel_encryption_test suppose que le matériel implémente une KDF qu'il appelle kdf1. Cette KDF appartient à la famille des KDF en mode compteur de la publication NIST SP 800-108 et utilise AES-256-CMAC comme fonction pseudo-aléatoire. Pour en savoir plus sur CMAC, consultez la spécification CMAC. Le KDF utilise des contextes et des libellés spécifiques lors de la dérivation de chaque sous-clé. Le matériel doit implémenter ce KDF, y compris le choix exact du contexte, du libellé et du format de la chaîne d'entrée fixe lors de la dérivation de chaque sous-clé.

Toutefois, vts_kernel_encryption_test implémente également des KDF supplémentaires kdf2 via kdf4. Elles sont aussi sécurisées que kdf1 et ne diffèrent que par le choix des contextes, des libellés et de la mise en forme de la chaîne d'entrée fixe. Elles n'existent que pour s'adapter aux différents matériels.

Pour les appareils qui utilisent un autre KDF, définissez la propriété système ro.crypto.hw_wrapped_keys.kdf dans PRODUCT_VENDOR_PROPERTIES sur le nom du KDF tel qu'il est défini dans le code source du test. vts_kernel_encryption_test vérifie alors ce KDF au lieu de kdf1. Par exemple, pour sélectionner kdf2, utilisez :

PRODUCT_VENDOR_PROPERTIES += ro.crypto.hw_wrapped_keys.kdf=kdf2

Pour les appareils qui utilisent une KDF non compatible avec le test, ajoutez également une implémentation de cette KDF au test et donnez-lui un nom unique.

Activer les clés encapsulées

Lorsque la prise en charge des clés encapsulées dans le matériel de l'appareil fonctionne correctement, apportez les modifications suivantes au fichier fstab de l'appareil pour qu'Android l'utilise pour le chiffrement FBE et des métadonnées :

  • FBE : ajoutez le flag wrappedkey_v0 au paramètre fileencryption. Par exemple, utilisez fileencryption=::inlinecrypt_optimized+wrappedkey_v0. Pour en savoir plus, consultez la documentation FBE.
  • Chiffrement des métadonnées : ajoutez le flag wrappedkey_v0 au paramètre metadata_encryption. Par exemple, utilisez metadata_encryption=:wrappedkey_v0. Pour en savoir plus, consultez la documentation sur le chiffrement des métadonnées.