Keystore מספק מקום מאובטח יותר ליצירה, לאחסון ולשימוש במפתחות קריפטוגרפיים בצורה מבוקרת. כשזמין אחסון מפתחות שמגובה בחומרה ונעשה בו שימוש, חומר המפתח מאובטח יותר מפני חילוץ מהמכשיר, ו-KeyMint (לשעבר Keymaster) אוכף הגבלות שקשה לעקוף.
עם זאת, זה נכון רק אם ידוע שהמפתחות מ-Keystore נמצאים באחסון שמגובה בחומרה. ב-Keymaster 1, לא הייתה דרך לאפליקציות או לשרתים מרוחקים לאמת באופן מהימן אם זה המצב. הדמון של מאגר המפתחות טען את שיטת הפשטת החומרה (HAL) של Keymaster שהייתה זמינה, והאמין לכל מה שנאמר ב-HAL לגבי גיבוי חומרה של מפתחות.
כדי לפתור את הבעיה הזו, אימות עם מפְתח הושק ב-Android 7.0 (Keymaster 2), ואימות מזהה הושק ב-Android 8.0 (Keymaster 3).
אימות מפתח נועד לספק דרך לקבוע באופן חד משמעי אם זוג מפתחות אסימטרי מגובה בחומרה, מה המאפיינים של המפתח ואילו מגבלות חלות על השימוש בו.
אימות מזהה מאפשר למכשיר לספק הוכחה למזהי החומרה שלו, כמו מספר סידורי או IMEI.
אימות עם מפתח
כדי לתמוך באימות מפתח, ב-Android 7.0 הוצגו קבוצה של תגים, סוגים ושיטות ל-HAL.
תגים
Tag::ATTESTATION_CHALLENGE
Tag::INCLUDE_UNIQUE_ID
Tag::RESET_SINCE_ID_ROTATION
סוג השידור
Keymaster 2 ומטה
typedef struct { keymaster_blob_t* entries; size_t entry_count; } keymaster_cert_chain_t;
AttestKey
method
Keymaster 3
attestKey(vec<uint8_t> keyToAttest, vec<KeyParameter> attestParams) generates(ErrorCode error, vec<vec<uint8_t>> certChain);
Keymaster 2 ומטה
keymaster_error_t (*attest_key)(const struct keymaster2_device* dev, const keymaster_key_blob_t* key_to_attest, const keymaster_key_param_set_t* attest_params, keymaster_cert_chain_t* cert_chain);
-
dev
הוא מבנה המכשיר של Keymaster. -
keyToAttest
הוא ה-blob של המפתח שמוחזר מ-generateKey
שעבורו נוצר האישור. -
attestParams
היא רשימה של פרמטרים שנדרשים לאימות. למשל,Tag::ATTESTATION_CHALLENGE
ואוליTag::RESET_SINCE_ID_ROTATION
, וגםTag::APPLICATION_ID
ו-Tag::APPLICATION_DATA
. שני האחרונים נדרשים לפענוח של ה-key blob אם הם צוינו במהלך יצירת המפתח. -
certChain
הוא פרמטר הפלט שמחזיר מערך של אישורים. הערך 0 הוא אישור האימות, כלומר הוא מאמת את המפתח מ-keyToAttest
ומכיל את תוסף האימות.
השיטה attestKey
נחשבת לפעולה של מפתח ציבורי במפתח שאומת, כי אפשר לקרוא לה בכל שלב ואין צורך לעמוד במגבלות הרשאה. לדוגמה, אם המפתח המאומת דורש אימות משתמש כדי להשתמש בו, אפשר ליצור אימות בלי אימות משתמש.
אישור אימות
אישור האימות הוא אישור X.509 רגיל, עם תוסף אימות אופציונלי שמכיל תיאור של המפתח שאומת. האישור חתום באמצעות מפתח אימות מאושר. יכול להיות שמפתח האישור משתמש באלגוריתם שונה מזה של המפתח שמאומת.
אישור האימות מכיל את השדות שבטבלה שלמטה, ולא יכול להכיל שדות נוספים. חלק מהשדות מציינים ערך קבוע. בדיקות CTS מאמתות שהתוכן של האישור זהה בדיוק למה שהוגדר.
רצף האישורים
שם השדה (ראו RFC 5280) | ערך |
---|---|
tbsCertificate | TBSCertificate SEQUENCE |
signatureAlgorithm | מזהה האלגוריתם שמשמש לחתימה על המפתח: ECDSA למפתחות EC, RSA למפתחות RSA. |
signatureValue | מחרוזת ביטים, חתימה שחושבה על tbsCertificate בקידוד ASN.1 DER. |
TBSCertificate SEQUENCE
שם השדה (ראו RFC 5280) | ערך |
---|---|
version |
INTEGER 2 (כלומר אישור v3) |
serialNumber |
מספר שלם 1 (ערך קבוע: זהה בכל האישורים) |
signature |
מזהה האלגוריתם שמשמש לחתימה על המפתח: ECDSA למפתחות EC, RSA למפתחות RSA. |
issuer |
זהה לשדה הנושא של מפתח האימות של הקבוצה. |
validity |
רצף של שני תאריכים, שמכיל את הערכים של
Tag::ACTIVE_DATETIME ושל Tag::USAGE_EXPIRE_DATETIME .
הערכים האלה הם באלפיות שנייה מאז 1 בינואר 1970.
ב-RFC 5280 מוסבר איך להציג תאריכים בצורה נכונה באישורים.אם לא מצוין Tag::ACTIVE_DATETIME , נעשה שימוש בערך של
Tag::CREATION_DATETIME . אם Tag::USAGE_EXPIRE_DATETIME לא מופיע, משתמשים בתאריך התפוגה של אישור מפתח האימות של הקבוצה. |
subject |
CN = "Android Keystore Key" (ערך קבוע: זהה בכל האישורים) |
subjectPublicKeyInfo |
SubjectPublicKeyInfo שמכיל מפתח ציבורי מאומת. |
extensions/Key Usage |
digitalSignature: set if key has purpose KeyPurpose::SIGN or
KeyPurpose::VERIFY . כל שאר הביטים לא מוגדרים. |
extensions/CRL Distribution Points |
הערך טרם נקבע |
extensions/"attestation" |
ה-OID הוא 1.3.6.1.4.1.11129.2.1.17; התוכן מוגדר בקטע Attestation extension שבהמשך. כמו בכל התוספים של אישורי X.509, התוכן מיוצג כ-OCTET_STRING שמכיל קידוד DER של רצף האימות. |
תוסף אימות (attestation)
לתוסף attestation
יש OID 1.3.6.1.4.1.11129.2.1.17
. הוא מכיל מידע על זוג המפתחות שנבדק ועל מצב המכשיר בזמן יצירת המפתח.
סוגי התגים של Keymaster/KeyMint שמוגדרים במפרט הממשק של AIDL מתורגמים לסוגי ASN.1 באופן הבא:
סוג KeyMint או Keymaster | סוג ASN.1 | הערות |
---|---|---|
ENUM |
INTEGER |
|
ENUM_REP |
SET of INTEGER |
|
UINT |
INTEGER |
|
UINT_REP |
SET of INTEGER |
|
ULONG |
INTEGER |
|
ULONG_REP |
SET of INTEGER |
|
DATE |
INTEGER |
אלפיות השנייה מאז 1 בינואר 1970, בשעה 00:00:00 (שעון גריניץ'). |
BOOL |
NULL |
אם התג קיים, הערך הוא true, ואם הוא לא קיים, הערך הוא false. |
BIGNUM |
אין תגים מהסוג הזה, ולכן לא מוגדר מיפוי. | |
BYTES |
OCTET_STRING |
סכימה
תוכן התוסף של האישור מתואר על ידי סכמת ה-ASN.1 הבאה:
גרסה 400
KeyDescription ::= SEQUENCE { attestationVersion 400, attestationSecurityLevel SecurityLevel, keyMintVersion INTEGER, keyMintSecurityLevel SecurityLevel, attestationChallenge OCTET_STRING, uniqueId OCTET_STRING, softwareEnforced AuthorizationList, hardwareEnforced AuthorizationList, } SecurityLevel ::= ENUMERATED { Software (0), TrustedEnvironment (1), StrongBox (2), } AuthorizationList ::= SEQUENCE { purpose [1] EXPLICIT SET OF INTEGER OPTIONAL, algorithm [2] EXPLICIT INTEGER OPTIONAL, keySize [3] EXPLICIT INTEGER OPTIONAL, digest [5] EXPLICIT SET OF INTEGER OPTIONAL, padding [6] EXPLICIT SET OF INTEGER OPTIONAL, ecCurve [10] EXPLICIT INTEGER OPTIONAL, rsaPublicExponent [200] EXPLICIT INTEGER OPTIONAL, mgfDigest [203] EXPLICIT SET OF INTEGER OPTIONAL, rollbackResistance [303] EXPLICIT NULL OPTIONAL, earlyBootOnly [305] EXPLICIT NULL OPTIONAL, activeDateTime [400] EXPLICIT INTEGER OPTIONAL, originationExpireDateTime [401] EXPLICIT INTEGER OPTIONAL, usageExpireDateTime [402] EXPLICIT INTEGER OPTIONAL, usageCountLimit [405] EXPLICIT INTEGER OPTIONAL, noAuthRequired [503] EXPLICIT NULL OPTIONAL, userAuthType [504] EXPLICIT INTEGER OPTIONAL, authTimeout [505] EXPLICIT INTEGER OPTIONAL, allowWhileOnBody [506] EXPLICIT NULL OPTIONAL, trustedUserPresenceRequired [507] EXPLICIT NULL OPTIONAL, trustedConfirmationRequired [508] EXPLICIT NULL OPTIONAL, unlockedDeviceRequired [509] EXPLICIT NULL OPTIONAL, creationDateTime [701] EXPLICIT INTEGER OPTIONAL, origin [702] EXPLICIT INTEGER OPTIONAL, rootOfTrust [704] EXPLICIT RootOfTrust OPTIONAL, osVersion [705] EXPLICIT INTEGER OPTIONAL, osPatchLevel [706] EXPLICIT INTEGER OPTIONAL, attestationApplicationId [709] EXPLICIT OCTET_STRING OPTIONAL, attestationIdBrand [710] EXPLICIT OCTET_STRING OPTIONAL, attestationIdDevice [711] EXPLICIT OCTET_STRING OPTIONAL, attestationIdProduct [712] EXPLICIT OCTET_STRING OPTIONAL, attestationIdSerial [713] EXPLICIT OCTET_STRING OPTIONAL, attestationIdImei [714] EXPLICIT OCTET_STRING OPTIONAL, attestationIdMeid [715] EXPLICIT OCTET_STRING OPTIONAL, attestationIdManufacturer [716] EXPLICIT OCTET_STRING OPTIONAL, attestationIdModel [717] EXPLICIT OCTET_STRING OPTIONAL, vendorPatchLevel [718] EXPLICIT INTEGER OPTIONAL, bootPatchLevel [719] EXPLICIT INTEGER OPTIONAL, deviceUniqueAttestation [720] EXPLICIT NULL OPTIONAL, attestationIdSecondImei [723] EXPLICIT OCTET_STRING OPTIONAL, moduleHash [724] EXPLICIT OCTET_STRING OPTIONAL, } RootOfTrust ::= SEQUENCE { verifiedBootKey OCTET_STRING, deviceLocked BOOLEAN, verifiedBootState VerifiedBootState, verifiedBootHash OCTET_STRING, } VerifiedBootState ::= ENUMERATED { Verified (0), SelfSigned (1), Unverified (2), Failed (3), }
גרסה 300
KeyDescription ::= SEQUENCE { attestationVersion 300, attestationSecurityLevel SecurityLevel, keyMintVersion INTEGER, keyMintSecurityLevel SecurityLevel, attestationChallenge OCTET_STRING, uniqueId OCTET_STRING, softwareEnforced AuthorizationList, hardwareEnforced AuthorizationList, } SecurityLevel ::= ENUMERATED { Software (0), TrustedEnvironment (1), StrongBox (2), } AuthorizationList ::= SEQUENCE { purpose [1] EXPLICIT SET OF INTEGER OPTIONAL, algorithm [2] EXPLICIT INTEGER OPTIONAL, keySize [3] EXPLICIT INTEGER OPTIONAL, digest [5] EXPLICIT SET OF INTEGER OPTIONAL, padding [6] EXPLICIT SET OF INTEGER OPTIONAL, ecCurve [10] EXPLICIT INTEGER OPTIONAL, rsaPublicExponent [200] EXPLICIT INTEGER OPTIONAL, mgfDigest [203] EXPLICIT SET OF INTEGER OPTIONAL, rollbackResistance [303] EXPLICIT NULL OPTIONAL, earlyBootOnly [305] EXPLICIT NULL OPTIONAL, activeDateTime [400] EXPLICIT INTEGER OPTIONAL, originationExpireDateTime [401] EXPLICIT INTEGER OPTIONAL, usageExpireDateTime [402] EXPLICIT INTEGER OPTIONAL, usageCountLimit [405] EXPLICIT INTEGER OPTIONAL, noAuthRequired [503] EXPLICIT NULL OPTIONAL, userAuthType [504] EXPLICIT INTEGER OPTIONAL, authTimeout [505] EXPLICIT INTEGER OPTIONAL, allowWhileOnBody [506] EXPLICIT NULL OPTIONAL, trustedUserPresenceRequired [507] EXPLICIT NULL OPTIONAL, trustedConfirmationRequired [508] EXPLICIT NULL OPTIONAL, unlockedDeviceRequired [509] EXPLICIT NULL OPTIONAL, creationDateTime [701] EXPLICIT INTEGER OPTIONAL, origin [702] EXPLICIT INTEGER OPTIONAL, rootOfTrust [704] EXPLICIT RootOfTrust OPTIONAL, osVersion [705] EXPLICIT INTEGER OPTIONAL, osPatchLevel [706] EXPLICIT INTEGER OPTIONAL, attestationApplicationId [709] EXPLICIT OCTET_STRING OPTIONAL, attestationIdBrand [710] EXPLICIT OCTET_STRING OPTIONAL, attestationIdDevice [711] EXPLICIT OCTET_STRING OPTIONAL, attestationIdProduct [712] EXPLICIT OCTET_STRING OPTIONAL, attestationIdSerial [713] EXPLICIT OCTET_STRING OPTIONAL, attestationIdImei [714] EXPLICIT OCTET_STRING OPTIONAL, attestationIdMeid [715] EXPLICIT OCTET_STRING OPTIONAL, attestationIdManufacturer [716] EXPLICIT OCTET_STRING OPTIONAL, attestationIdModel [717] EXPLICIT OCTET_STRING OPTIONAL, vendorPatchLevel [718] EXPLICIT INTEGER OPTIONAL, bootPatchLevel [719] EXPLICIT INTEGER OPTIONAL, deviceUniqueAttestation [720] EXPLICIT NULL OPTIONAL, attestationIdSecondImei [723] EXPLICIT OCTET_STRING OPTIONAL, } RootOfTrust ::= SEQUENCE { verifiedBootKey OCTET_STRING, deviceLocked BOOLEAN, verifiedBootState VerifiedBootState, verifiedBootHash OCTET_STRING, } VerifiedBootState ::= ENUMERATED { Verified (0), SelfSigned (1), Unverified (2), Failed (3), }
גרסה 200
KeyDescription ::= SEQUENCE { attestationVersion 200, attestationSecurityLevel SecurityLevel, keyMintVersion INTEGER, keyMintSecurityLevel SecurityLevel, attestationChallenge OCTET_STRING, uniqueId OCTET_STRING, softwareEnforced AuthorizationList, hardwareEnforced AuthorizationList, } SecurityLevel ::= ENUMERATED { Software (0), TrustedEnvironment (1), StrongBox (2), } AuthorizationList ::= SEQUENCE { purpose [1] EXPLICIT SET OF INTEGER OPTIONAL, algorithm [2] EXPLICIT INTEGER OPTIONAL, keySize [3] EXPLICIT INTEGER OPTIONAL, digest [5] EXPLICIT SET OF INTEGER OPTIONAL, padding [6] EXPLICIT SET OF INTEGER OPTIONAL, ecCurve [10] EXPLICIT INTEGER OPTIONAL, rsaPublicExponent [200] EXPLICIT INTEGER OPTIONAL, mgfDigest [203] EXPLICIT SET OF INTEGER OPTIONAL, rollbackResistance [303] EXPLICIT NULL OPTIONAL, earlyBootOnly [305] EXPLICIT NULL OPTIONAL, activeDateTime [400] EXPLICIT INTEGER OPTIONAL, originationExpireDateTime [401] EXPLICIT INTEGER OPTIONAL, usageExpireDateTime [402] EXPLICIT INTEGER OPTIONAL, usageCountLimit [405] EXPLICIT INTEGER OPTIONAL, noAuthRequired [503] EXPLICIT NULL OPTIONAL, userAuthType [504] EXPLICIT INTEGER OPTIONAL, authTimeout [505] EXPLICIT INTEGER OPTIONAL, allowWhileOnBody [506] EXPLICIT NULL OPTIONAL, trustedUserPresenceRequired [507] EXPLICIT NULL OPTIONAL, trustedConfirmationRequired [508] EXPLICIT NULL OPTIONAL, unlockedDeviceRequired [509] EXPLICIT NULL OPTIONAL, creationDateTime [701] EXPLICIT INTEGER OPTIONAL, origin [702] EXPLICIT INTEGER OPTIONAL, rootOfTrust [704] EXPLICIT RootOfTrust OPTIONAL, osVersion [705] EXPLICIT INTEGER OPTIONAL, osPatchLevel [706] EXPLICIT INTEGER OPTIONAL, attestationApplicationId [709] EXPLICIT OCTET_STRING OPTIONAL, attestationIdBrand [710] EXPLICIT OCTET_STRING OPTIONAL, attestationIdDevice [711] EXPLICIT OCTET_STRING OPTIONAL, attestationIdProduct [712] EXPLICIT OCTET_STRING OPTIONAL, attestationIdSerial [713] EXPLICIT OCTET_STRING OPTIONAL, attestationIdImei [714] EXPLICIT OCTET_STRING OPTIONAL, attestationIdMeid [715] EXPLICIT OCTET_STRING OPTIONAL, attestationIdManufacturer [716] EXPLICIT OCTET_STRING OPTIONAL, attestationIdModel [717] EXPLICIT OCTET_STRING OPTIONAL, vendorPatchLevel [718] EXPLICIT INTEGER OPTIONAL, bootPatchLevel [719] EXPLICIT INTEGER OPTIONAL, deviceUniqueAttestation [720] EXPLICIT NULL OPTIONAL, } RootOfTrust ::= SEQUENCE { verifiedBootKey OCTET_STRING, deviceLocked BOOLEAN, verifiedBootState VerifiedBootState, verifiedBootHash OCTET_STRING, } VerifiedBootState ::= ENUMERATED { Verified (0), SelfSigned (1), Unverified (2), Failed (3), }
גרסה 100
KeyDescription ::= SEQUENCE { attestationVersion 100, attestationSecurityLevel SecurityLevel, keyMintVersion INTEGER, keyMintSecurityLevel SecurityLevel, attestationChallenge OCTET_STRING, uniqueId OCTET_STRING, softwareEnforced AuthorizationList, hardwareEnforced AuthorizationList, } SecurityLevel ::= ENUMERATED { Software (0), TrustedEnvironment (1), StrongBox (2), } AuthorizationList ::= SEQUENCE { purpose [1] EXPLICIT SET OF INTEGER OPTIONAL, algorithm [2] EXPLICIT INTEGER OPTIONAL, keySize [3] EXPLICIT INTEGER OPTIONAL, digest [5] EXPLICIT SET OF INTEGER OPTIONAL, padding [6] EXPLICIT SET OF INTEGER OPTIONAL, ecCurve [10] EXPLICIT INTEGER OPTIONAL, rsaPublicExponent [200] EXPLICIT INTEGER OPTIONAL, mgfDigest [203] EXPLICIT SET OF INTEGER OPTIONAL, rollbackResistance [303] EXPLICIT NULL OPTIONAL, earlyBootOnly [305] EXPLICIT NULL OPTIONAL, activeDateTime [400] EXPLICIT INTEGER OPTIONAL, originationExpireDateTime [401] EXPLICIT INTEGER OPTIONAL, usageExpireDateTime [402] EXPLICIT INTEGER OPTIONAL, usageCountLimit [405] EXPLICIT INTEGER OPTIONAL, noAuthRequired [503] EXPLICIT NULL OPTIONAL, userAuthType [504] EXPLICIT INTEGER OPTIONAL, authTimeout [505] EXPLICIT INTEGER OPTIONAL, allowWhileOnBody [506] EXPLICIT NULL OPTIONAL, trustedUserPresenceRequired [507] EXPLICIT NULL OPTIONAL, trustedConfirmationRequired [508] EXPLICIT NULL OPTIONAL, unlockedDeviceRequired [509] EXPLICIT NULL OPTIONAL, creationDateTime [701] EXPLICIT INTEGER OPTIONAL, origin [702] EXPLICIT INTEGER OPTIONAL, rootOfTrust [704] EXPLICIT RootOfTrust OPTIONAL, osVersion [705] EXPLICIT INTEGER OPTIONAL, osPatchLevel [706] EXPLICIT INTEGER OPTIONAL, attestationApplicationId [709] EXPLICIT OCTET_STRING OPTIONAL, attestationIdBrand [710] EXPLICIT OCTET_STRING OPTIONAL, attestationIdDevice [711] EXPLICIT OCTET_STRING OPTIONAL, attestationIdProduct [712] EXPLICIT OCTET_STRING OPTIONAL, attestationIdSerial [713] EXPLICIT OCTET_STRING OPTIONAL, attestationIdImei [714] EXPLICIT OCTET_STRING OPTIONAL, attestationIdMeid [715] EXPLICIT OCTET_STRING OPTIONAL, attestationIdManufacturer [716] EXPLICIT OCTET_STRING OPTIONAL, attestationIdModel [717] EXPLICIT OCTET_STRING OPTIONAL, vendorPatchLevel [718] EXPLICIT INTEGER OPTIONAL, bootPatchLevel [719] EXPLICIT INTEGER OPTIONAL, deviceUniqueAttestation [720] EXPLICIT NULL OPTIONAL, } RootOfTrust ::= SEQUENCE { verifiedBootKey OCTET_STRING, deviceLocked BOOLEAN, verifiedBootState VerifiedBootState, verifiedBootHash OCTET_STRING, } VerifiedBootState ::= ENUMERATED { Verified (0), SelfSigned (1), Unverified (2), Failed (3), }
גרסה 4
KeyDescription ::= SEQUENCE { attestationVersion 4, attestationSecurityLevel SecurityLevel, keymasterVersion INTEGER, keymasterSecurityLevel SecurityLevel, attestationChallenge OCTET_STRING, uniqueId OCTET_STRING, softwareEnforced AuthorizationList, hardwareEnforced AuthorizationList, } SecurityLevel ::= ENUMERATED { Software (0), TrustedEnvironment (1), StrongBox (2), } AuthorizationList ::= SEQUENCE { purpose [1] EXPLICIT SET OF INTEGER OPTIONAL, algorithm [2] EXPLICIT INTEGER OPTIONAL, keySize [3] EXPLICIT INTEGER OPTIONAL, digest [5] EXPLICIT SET OF INTEGER OPTIONAL, padding [6] EXPLICIT SET OF INTEGER OPTIONAL, ecCurve [10] EXPLICIT INTEGER OPTIONAL, rsaPublicExponent [200] EXPLICIT INTEGER OPTIONAL, rollbackResistance [303] EXPLICIT NULL OPTIONAL, earlyBootOnly [305] EXPLICIT NULL OPTIONAL, activeDateTime [400] EXPLICIT INTEGER OPTIONAL, originationExpireDateTime [401] EXPLICIT INTEGER OPTIONAL, usageExpireDateTime [402] EXPLICIT INTEGER OPTIONAL, noAuthRequired [503] EXPLICIT NULL OPTIONAL, userAuthType [504] EXPLICIT INTEGER OPTIONAL, authTimeout [505] EXPLICIT INTEGER OPTIONAL, allowWhileOnBody [506] EXPLICIT NULL OPTIONAL, trustedUserPresenceRequired [507] EXPLICIT NULL OPTIONAL, trustedConfirmationRequired [508] EXPLICIT NULL OPTIONAL, unlockedDeviceRequired [509] EXPLICIT NULL OPTIONAL, allApplications [600] EXPLICIT NULL OPTIONAL, creationDateTime [701] EXPLICIT INTEGER OPTIONAL, origin [702] EXPLICIT INTEGER OPTIONAL, rootOfTrust [704] EXPLICIT RootOfTrust OPTIONAL, osVersion [705] EXPLICIT INTEGER OPTIONAL, osPatchLevel [706] EXPLICIT INTEGER OPTIONAL, attestationApplicationId [709] EXPLICIT OCTET_STRING OPTIONAL, attestationIdBrand [710] EXPLICIT OCTET_STRING OPTIONAL, attestationIdDevice [711] EXPLICIT OCTET_STRING OPTIONAL, attestationIdProduct [712] EXPLICIT OCTET_STRING OPTIONAL, attestationIdSerial [713] EXPLICIT OCTET_STRING OPTIONAL, attestationIdImei [714] EXPLICIT OCTET_STRING OPTIONAL, attestationIdMeid [715] EXPLICIT OCTET_STRING OPTIONAL, attestationIdManufacturer [716] EXPLICIT OCTET_STRING OPTIONAL, attestationIdModel [717] EXPLICIT OCTET_STRING OPTIONAL, vendorPatchLevel [718] EXPLICIT INTEGER OPTIONAL, bootPatchLevel [719] EXPLICIT INTEGER OPTIONAL, deviceUniqueAttestation [720] EXPLICIT NULL OPTIONAL, } RootOfTrust ::= SEQUENCE { verifiedBootKey OCTET_STRING, deviceLocked BOOLEAN, verifiedBootState VerifiedBootState, verifiedBootHash OCTET_STRING, } VerifiedBootState ::= ENUMERATED { Verified (0), SelfSigned (1), Unverified (2), Failed (3), }
גרסה 3
KeyDescription ::= SEQUENCE { attestationVersion 3, attestationSecurityLevel SecurityLevel, keymasterVersion INTEGER, keymasterSecurityLevel SecurityLevel, attestationChallenge OCTET_STRING, uniqueId OCTET_STRING, softwareEnforced AuthorizationList, hardwareEnforced AuthorizationList, } SecurityLevel ::= ENUMERATED { Software (0), TrustedEnvironment (1), StrongBox (2), } AuthorizationList ::= SEQUENCE { purpose [1] EXPLICIT SET OF INTEGER OPTIONAL, algorithm [2] EXPLICIT INTEGER OPTIONAL, keySize [3] EXPLICIT INTEGER OPTIONAL, digest [5] EXPLICIT SET OF INTEGER OPTIONAL, padding [6] EXPLICIT SET OF INTEGER OPTIONAL, ecCurve [10] EXPLICIT INTEGER OPTIONAL, rsaPublicExponent [200] EXPLICIT INTEGER OPTIONAL, rollbackResistance [303] EXPLICIT NULL OPTIONAL, activeDateTime [400] EXPLICIT INTEGER OPTIONAL, originationExpireDateTime [401] EXPLICIT INTEGER OPTIONAL, usageExpireDateTime [402] EXPLICIT INTEGER OPTIONAL, noAuthRequired [503] EXPLICIT NULL OPTIONAL, userAuthType [504] EXPLICIT INTEGER OPTIONAL, authTimeout [505] EXPLICIT INTEGER OPTIONAL, allowWhileOnBody [506] EXPLICIT NULL OPTIONAL, trustedUserPresenceRequired [507] EXPLICIT NULL OPTIONAL, trustedConfirmationRequired [508] EXPLICIT NULL OPTIONAL, unlockedDeviceRequired [509] EXPLICIT NULL OPTIONAL, allApplications [600] EXPLICIT NULL OPTIONAL, creationDateTime [701] EXPLICIT INTEGER OPTIONAL, origin [702] EXPLICIT INTEGER OPTIONAL, rootOfTrust [704] EXPLICIT RootOfTrust OPTIONAL, osVersion [705] EXPLICIT INTEGER OPTIONAL, osPatchLevel [706] EXPLICIT INTEGER OPTIONAL, attestationApplicationId [709] EXPLICIT OCTET_STRING OPTIONAL, attestationIdBrand [710] EXPLICIT OCTET_STRING OPTIONAL, attestationIdDevice [711] EXPLICIT OCTET_STRING OPTIONAL, attestationIdProduct [712] EXPLICIT OCTET_STRING OPTIONAL, attestationIdSerial [713] EXPLICIT OCTET_STRING OPTIONAL, attestationIdImei [714] EXPLICIT OCTET_STRING OPTIONAL, attestationIdMeid [715] EXPLICIT OCTET_STRING OPTIONAL, attestationIdManufacturer [716] EXPLICIT OCTET_STRING OPTIONAL, attestationIdModel [717] EXPLICIT OCTET_STRING OPTIONAL, vendorPatchLevel [718] EXPLICIT INTEGER OPTIONAL, bootPatchLevel [719] EXPLICIT INTEGER OPTIONAL, } RootOfTrust ::= SEQUENCE { verifiedBootKey OCTET_STRING, deviceLocked BOOLEAN, verifiedBootState VerifiedBootState, verifiedBootHash OCTET_STRING, } VerifiedBootState ::= ENUMERATED { Verified (0), SelfSigned (1), Unverified (2), Failed (3), }
גרסה 2
KeyDescription ::= SEQUENCE { attestationVersion 2, attestationSecurityLevel SecurityLevel, keymasterVersion INTEGER, keymasterSecurityLevel SecurityLevel, attestationChallenge OCTET_STRING, uniqueId OCTET_STRING, softwareEnforced AuthorizationList, hardwareEnforced AuthorizationList, } SecurityLevel ::= ENUMERATED { Software (0), TrustedEnvironment (1), } AuthorizationList ::= SEQUENCE { purpose [1] EXPLICIT SET OF INTEGER OPTIONAL, algorithm [2] EXPLICIT INTEGER OPTIONAL, keySize [3] EXPLICIT INTEGER OPTIONAL, digest [5] EXPLICIT SET OF INTEGER OPTIONAL, padding [6] EXPLICIT SET OF INTEGER OPTIONAL, ecCurve [10] EXPLICIT INTEGER OPTIONAL, rsaPublicExponent [200] EXPLICIT INTEGER OPTIONAL, activeDateTime [400] EXPLICIT INTEGER OPTIONAL, originationExpireDateTime [401] EXPLICIT INTEGER OPTIONAL, usageExpireDateTime [402] EXPLICIT INTEGER OPTIONAL, noAuthRequired [503] EXPLICIT NULL OPTIONAL, userAuthType [504] EXPLICIT INTEGER OPTIONAL, authTimeout [505] EXPLICIT INTEGER OPTIONAL, allowWhileOnBody [506] EXPLICIT NULL OPTIONAL, allApplications [600] EXPLICIT NULL OPTIONAL, creationDateTime [701] EXPLICIT INTEGER OPTIONAL, origin [702] EXPLICIT INTEGER OPTIONAL, rollbackResistant [703] EXPLICIT NULL OPTIONAL, rootOfTrust [704] EXPLICIT RootOfTrust OPTIONAL, osVersion [705] EXPLICIT INTEGER OPTIONAL, osPatchLevel [706] EXPLICIT INTEGER OPTIONAL, attestationApplicationId [709] EXPLICIT OCTET_STRING OPTIONAL, attestationIdBrand [710] EXPLICIT OCTET_STRING OPTIONAL, attestationIdDevice [711] EXPLICIT OCTET_STRING OPTIONAL, attestationIdProduct [712] EXPLICIT OCTET_STRING OPTIONAL, attestationIdSerial [713] EXPLICIT OCTET_STRING OPTIONAL, attestationIdImei [714] EXPLICIT OCTET_STRING OPTIONAL, attestationIdMeid [715] EXPLICIT OCTET_STRING OPTIONAL, attestationIdManufacturer [716] EXPLICIT OCTET_STRING OPTIONAL, attestationIdModel [717] EXPLICIT OCTET_STRING OPTIONAL, } RootOfTrust ::= SEQUENCE { verifiedBootKey OCTET_STRING, deviceLocked BOOLEAN, verifiedBootState VerifiedBootState, } VerifiedBootState ::= ENUMERATED { Verified (0), SelfSigned (1), Unverified (2), Failed (3), }
גרסה 1
KeyDescription ::= SEQUENCE { attestationVersion 1, attestationSecurityLevel SecurityLevel, keymasterVersion INTEGER, keymasterSecurityLevel SecurityLevel, attestationChallenge OCTET_STRING, uniqueId OCTET_STRING, softwareEnforced AuthorizationList, hardwareEnforced AuthorizationList, } SecurityLevel ::= ENUMERATED { Software (0), TrustedEnvironment (1), } AuthorizationList ::= SEQUENCE { purpose [1] EXPLICIT SET OF INTEGER OPTIONAL, algorithm [2] EXPLICIT INTEGER OPTIONAL, keySize [3] EXPLICIT INTEGER OPTIONAL, digest [5] EXPLICIT SET OF INTEGER OPTIONAL, padding [6] EXPLICIT SET OF INTEGER OPTIONAL, ecCurve [10] EXPLICIT INTEGER OPTIONAL, rsaPublicExponent [200] EXPLICIT INTEGER OPTIONAL, activeDateTime [400] EXPLICIT INTEGER OPTIONAL, originationExpireDateTime [401] EXPLICIT INTEGER OPTIONAL, usageExpireDateTime [402] EXPLICIT INTEGER OPTIONAL, noAuthRequired [503] EXPLICIT NULL OPTIONAL, userAuthType [504] EXPLICIT INTEGER OPTIONAL, authTimeout [505] EXPLICIT INTEGER OPTIONAL, allowWhileOnBody [506] EXPLICIT NULL OPTIONAL, allApplications [600] EXPLICIT NULL OPTIONAL, creationDateTime [701] EXPLICIT INTEGER OPTIONAL, origin [702] EXPLICIT INTEGER OPTIONAL, rollbackResistant [703] EXPLICIT NULL OPTIONAL, rootOfTrust [704] EXPLICIT RootOfTrust OPTIONAL, osVersion [705] EXPLICIT INTEGER OPTIONAL, osPatchLevel [706] EXPLICIT INTEGER OPTIONAL, } RootOfTrust ::= SEQUENCE { verifiedBootKey OCTET_STRING, deviceLocked BOOLEAN, verifiedBootState VerifiedBootState, } VerifiedBootState ::= ENUMERATED { Verified (0), SelfSigned (1), Unverified (2), Failed (3), }
שדות KeyDescription
-
attestationVersion
-
גרסת הסכימה של ASN.1.
ערך הגרסה של KeyMint או Keymaster 1 גרסה 2.0 של Keymaster 2 גרסה 3.0 של Keymaster 3 Keymaster גרסה 4.0 4 Keymaster גרסה 4.1 100 גרסה 1.0 של KeyMint 200 גרסה 2.0 של KeyMint 300 גרסה 3.0 של KeyMint 400 גרסה 4.0 של KeyMint -
attestationSecurityLevel
-
רמת האבטחה של המיקום שבו המפתח המאומת מאוחסן.
-
keymasterVersion
מתוךkeyMintVersion
-
הגרסה של הטמעת KeyMint או Keymaster HAL.
ערך הגרסה של KeyMint או Keymaster 2 גרסה 2.0 של Keymaster 3 גרסה 3.0 של Keymaster 4 Keymaster גרסה 4.0 41 Keymaster גרסה 4.1 100 גרסה 1.0 של KeyMint 200 גרסה 2.0 של KeyMint 300 גרסה 3.0 של KeyMint 400 גרסה 4.0 של KeyMint -
keymasterSecurityLevel
מתוךkeyMintSecurityLevel
- רמת האבטחה של ההטמעה של KeyMint או Keymaster.
-
attestationChallenge
- האתגר שסופק בזמן יצירת המפתח.
-
uniqueId
- מזהה מכשיר שרגיש לפרטיות שאפליקציות מערכת יכולות לבקש בזמן יצירת המפתח. אם לא נדרש מזהה ייחודי, השדה הזה ריק. פרטים נוספים מופיעים בקטע מזהה ייחודי.
-
softwareEnforced
-
רשימת ההרשאות של KeyMint או Keymaster
שנאכפת על ידי מערכת Android. המידע הזה נאסף או נוצר על ידי קוד בפלטפורמה. אפשר לסמוך על המכשיר כל עוד פועלת בו מערכת הפעלה שתואמת למודל האבטחה של פלטפורמת Android (כלומר, תוכנת האתחול של המכשיר נעולה ו-
verifiedBootState
הואVerified
). -
hardwareEnforced
- רשימת ההרשאות של KeyMint או Keymaster שנאכפת על ידי סביבת המחשוב האמינה (TEE) או StrongBox של המכשיר. המידע הזה נאסף או נוצר על ידי קוד בחומרה מאובטחת ולא נמצא בשליטת הפלטפורמה. לדוגמה, המידע יכול להגיע מ-bootloader או דרך ערוץ תקשורת מאובטח שלא דורש אמון בפלטפורמה.
הערכים של SecurityLevel
הערך SecurityLevel
מציין את מידת העמידות של רכיב שקשור למאגר מפתחות (לדוגמה, צמד מפתחות ואישור) בפני מתקפה.
ערך | משמעות |
---|---|
Software |
האבטחה תהיה טובה כל עוד מערכת Android במכשיר תואמת למודל האבטחה של פלטפורמת Android (כלומר, תוכנת האתחול של המכשיר נעולה והערך של verifiedBootState הוא Verified ). |
TrustedEnvironment |
האבטחה נשמרת כל עוד סביבת ה-TEE לא נפגעה. דרישות הבידוד של סביבות TEE מוגדרות בקטעים 9.11 [C-1-1] עד [C-1-4] של מסמך הגדרת התאימות של Android. סביבות TEE עמידות מאוד לפריצה מרחוק ועמידות במידה בינונית לפריצה באמצעות מתקפת חומרה ישירה. |
StrongBox |
הנתונים מאובטחים כל עוד לא נפרצה מערכת StrongBox. StrongBox מיושם ברכיב מאובטח שדומה למודול אבטחה בחומרה. דרישות ההטמעה של StrongBox מוגדרות בקטע 9.11.2 של מסמך הגדרת התאימות של Android. StrongBox עמיד מאוד בפני פריצה מרחוק ופריצה באמצעות מתקפת חומרה ישירה (לדוגמה, שיבוש פיזי ומתקפות ערוץ צדדי). |
שדות של AuthorizationList
כל שדה תואם לתג הרשאה של Keymaster/KeyMint ממפרט ממשק AIDL.
המפרט הוא מקור המידע לגבי תגי הרשאה: המשמעות שלהם, הפורמט של התוכן שלהם, אם הם אמורים להופיע בשדות softwareEnforced
או hardwareEnforced
באובייקט KeyDescription
, אם הם לא יכולים להופיע יחד עם תגים אחרים וכו'. כל השדות AuthorizationList
הם אופציונליים.
לכל שדה יש תג EXPLICIT
ספציפי להקשר ששווה למספר התג של KeyMint או Keymaster, שמאפשר ייצוג קומפקטי יותר של הנתונים ב-AuthorizationList
. לכן, מנתח ה-ASN.1 צריך לדעת את סוג הנתונים הצפוי לכל תג ספציפי להקשר. לדוגמה, Tag::USER_AUTH_TYPE
מוגדר כ-ENUM | 504
. בסכימת התוסף לאישור, השדה purpose
ב-AuthorizationList
מוגדר כ-userAuthType [504] EXPLICIT INTEGER OPTIONAL
. לכן, הקידוד שלו ב-ASN.1 יכיל את התג 504
הספציפי להקשר במקום את תג המחלקה UNIVERSAL
עבור סוג ASN.1 INTEGER
, שהוא 10
.
-
purpose
-
תואם לתג ההרשאה
Tag::PURPOSE
, שמשתמש בערך מזהה התג 1. -
algorithm
-
תואם לתג ההרשאה
Tag::ALGORITHM
, שמשתמש בערך מזהה התג 2.באובייקט אישור
AuthorizationList
, ערך האלגוריתם הוא תמידRSA
אוEC
. -
keySize
-
תואם לתג ההרשאה
Tag::KEY_SIZE
, שמשתמש בערך מזהה התג 3. -
blockMode
-
תואם לתג ההרשאה
Tag::BLOCK_MODE
, שמשתמש בערך מזהה התג 4. -
digest
-
תואם לתג ההרשאה
Tag::DIGEST
, שמשתמש בערך מזהה התג 5. -
padding
-
תואם לתג ההרשאה
Tag::PADDING
, שמשתמש בערך מזהה התג 6. -
callerNonce
-
תואם לתג ההרשאה
Tag::CALLER_NONCE
, שמשתמש בערך מזהה התג 7. -
minMacLength
-
תואם לתג ההרשאה
Tag::MIN_MAC_LENGTH
, שמשתמש בערך מזהה התג 8. -
ecCurve
-
תואם לתג ההרשאה
Tag::EC_CURVE
, שמשתמש בערך מזהה התג 10.קבוצת הפרמטרים שמשמשת ליצירת זוג מפתחות של עקומות אליפטיות (EC), שמשתמש ב-ECDSA לחתימה ולאימות, במאגר המפתחות של מערכת Android.
-
rsaPublicExponent
-
תואם לתג
Tag::RSA_PUBLIC_EXPONENT
authorization שמשתמש בערך מזהה התג 200. -
mgfDigest
-
המאפיין הזה מופיע רק בגרסה של אישור המפתח >= 100.
תואם לתג ההרשאהTag::RSA_OAEP_MGF_DIGEST
KeyMint שמשתמש בערך מזהה התג 203. -
rollbackResistance
-
המאפיין הזה מופיע רק בגרסה של אישור המפתח >= 3.
תואם לתג
Tag::ROLLBACK_RESISTANCE
authorization שמשתמש בערך מזהה התג 303. -
earlyBootOnly
-
המאפיין הזה מופיע רק בגרסה 4 ומעלה של אימות מפתח.
תואם לתג ההרשאה
Tag::EARLY_BOOT_ONLY
, שמשתמש בערך מזהה התג 305. -
activeDateTime
-
מתאים לתג ההרשאה
Tag::ACTIVE_DATETIME
, שמשתמש בערך מזהה התג 400. -
originationExpireDateTime
-
תואם לתג
Tag::ORIGINATION_EXPIRE_DATETIME
authorization שמשתמש בערך מזהה התג 401. -
usageExpireDateTime
-
תואם לתג ההרשאה
Tag::USAGE_EXPIRE_DATETIME
, שמשתמש בערך מזהה התג 402. -
usageCountLimit
-
תואם לתג ההרשאה
Tag::USAGE_COUNT_LIMIT
, שמשתמש בערך מזהה התג 405. -
userSecureId
-
תואם לתג ההרשאה
Tag::USER_SECURE_ID
, שמשתמש בערך מזהה התג 502. -
noAuthRequired
-
תואם ל
Tag::NO_AUTH_REQUIRED
תג ההרשאה, שמשתמש בערך מזהה התג 503. -
userAuthType
-
תואם לתג ההרשאה
Tag::USER_AUTH_TYPE
, שמשתמש בערך מזהה התג 504. -
authTimeout
-
תואם לתג ההרשאה
Tag::AUTH_TIMEOUT
, שמשתמש בערך מזהה התג 505. -
allowWhileOnBody
-
תואם לתג ההרשאה
Tag::ALLOW_WHILE_ON_BODY
, שמשתמש בערך מזהה התג 506.מאפשרת להשתמש במפתח אחרי שתקופת הזמן הקצובה לתפוגה של האימות מסתיימת, אם המשתמש עדיין עונד את המכשיר על הגוף. שימו לב: חיישן מאובטח שמזהה אם המכשיר נמצא על הגוף של המשתמש.
-
trustedUserPresenceReq
-
המאפיין הזה מופיע רק בגרסה של אישור המפתח >= 3.
תואם לתג ההרשאה
Tag::TRUSTED_USER_PRESENCE_REQUIRED
שמשתמש בערך מזהה התג 507.ההגדרה מציינת שאפשר להשתמש במפתח הזה רק אם המשתמש סיפק הוכחה לנוכחות פיזית. הנה כמה דוגמאות:
- במקרה של מפתח StrongBox, מדובר בלחצן חומרה שמחובר באופן קבוע לפין במכשיר StrongBox.
- במקרה של מפתח TEE, אימות באמצעות טביעת אצבע מספק הוכחה לנוכחות, כל עוד לסביבת ה-TEE יש שליטה בלעדית בסורק והיא מבצעת את תהליך ההתאמה של טביעת האצבע.
-
trustedConfirmationReq
-
המאפיין הזה מופיע רק בגרסה של אישור המפתח >= 3.
תואם לתג ההרשאה
Tag::TRUSTED_CONFIRMATION_REQUIRED
שמשתמש בערך מזהה התג 508.ההגדרה קובעת שאפשר להשתמש במפתח רק אם המשתמש מספק אישור לנתונים שצריך לחתום עליהם באמצעות אסימון אישור. מידע נוסף על קבלת אישור מהמשתמש זמין במאמר בנושא אישור מוגן ב-Android.
הערה: התג הזה רלוונטי רק למפתחות שמשתמשים ב
SIGN
מטרה. -
unlockedDeviceReq
-
המאפיין הזה מופיע רק בגרסה של אישור המפתח >= 3.
תואם לתג ההרשאה
Tag::UNLOCKED_DEVICE_REQUIRED
שמשתמש בערך מזהה התג 509. -
creationDateTime
-
תואם לתג ההרשאה
Tag::CREATION_DATETIME
, שמשתמש בערך מזהה התג 701. -
origin
-
תואם לתג ההרשאה
Tag::ORIGIN
, שמשתמש בערך מזהה התג 702. -
rootOfTrust
-
תואם לתג ההרשאה
Tag::ROOT_OF_TRUST
, שמשתמש בערך מזהה התג 704.פרטים נוספים זמינים בקטע שמתאר את מבנה הנתונים של RootOfTrust.
-
osVersion
-
הערך הזה תואם ל
Tag::OS_VERSION
תג ההרשאה, שמשתמש בערך מזהה התג 705.הגרסה של מערכת ההפעלה Android שמשויכת ל-Keymaster, מצוינת כמספר שלם בן שש ספרות. לדוגמה, הגרסה 8.1.0 מיוצגת כ-080100.
רק ב-Keymaster בגרסה 1.0 ומעלה הערך הזה נכלל ברשימת ההרשאות.
-
osPatchLevel
-
הערך הזה תואם ל
Tag::PATCHLEVEL
תג ההרשאה, שמשתמש בערך מזהה התג 706.החודש והשנה שמשויכים לתיקון האבטחה שנעשה בו שימוש ב-Keymaster, שצוינו כמספר שלם בן שש ספרות. לדוגמה, תיקון האבטחה של אוגוסט 2018 מיוצג כ-201808.
רק ב-Keymaster בגרסה 1.0 ומעלה הערך הזה נכלל ברשימת ההרשאות.
-
attestationApplicationId
-
המאפיין הזה מופיע רק בגרסאות של אימות מפתח >= 2.
תואם לתג
Tag::ATTESTATION_APPLICATION_ID
authorization שמשתמש בערך מזהה התג 709.פרטים נוספים מופיעים בקטע שמתאר את מבנה הנתונים של AttestationApplicationId.
-
attestationIdBrand
-
המאפיין הזה מופיע רק בגרסאות של אימות מפתח >= 2.
תואם לתג ההרשאה
Tag::ATTESTATION_ID_BRAND
, שמשתמש בערך מזהה התג 710. -
attestationIdDevice
-
המאפיין הזה מופיע רק בגרסאות של אימות מפתח >= 2.
הערך הזה תואם לתג ההרשאה
Tag::ATTESTATION_ID_DEVICE
, שמשתמש בערך מזהה התג 711. -
attestationIdProduct
-
המאפיין הזה מופיע רק בגרסאות של אימות מפתח >= 2.
מתאים ל
Tag::ATTESTATION_ID_PRODUCT
תג ההרשאה, שמשתמש בערך מזהה התג 712. -
attestationIdSerial
-
המאפיין הזה מופיע רק בגרסאות של אימות מפתח >= 2.
תואם ל
Tag::ATTESTATION_ID_SERIAL
תג ההרשאה, שמשתמש בערך מזהה התג 713. -
attestationIdImei
-
המאפיין הזה מופיע רק בגרסאות של אימות מפתח >= 2.
מתאים לתג ההרשאה
Tag::ATTESTATION_ID_IMEI
, שמשתמש בערך מזהה התג 714. -
attestationIdMeid
-
המאפיין הזה מופיע רק בגרסאות של אימות מפתח >= 2.
התג הזה תואם לתג ההרשאה
Tag::ATTESTATION_ID_MEID
, שמשתמש בערך מזהה התג 715. -
attestationIdManufacturer
-
המאפיין הזה מופיע רק בגרסאות של אימות מפתח >= 2.
תואם לתג
Tag::ATTESTATION_ID_MANUFACTURER
authorization שמשתמש בערך מזהה התג 716. -
attestationIdModel
-
המאפיין הזה מופיע רק בגרסאות של אימות מפתח >= 2.
התג הזה תואם לתג ההרשאה
Tag::ATTESTATION_ID_MODEL
, שמשתמש בערך מזהה התג 717. -
vendorPatchLevel
-
התכונה הזו זמינה רק בגרסאות מרכזיות של אימות >= 3.
תואם לתג
Tag::VENDOR_PATCHLEVEL
authorization, שמשתמש בערך מזהה התג 718.מציינת את הרמה של תיקוני האבטחה של תמונת הספק שצריך להתקין במכשיר כדי שאפשר יהיה להשתמש במפתח הזה. הערך מופיע בפורמט YYYYMMDD, שמייצג את התאריך של תיקון האבטחה של הספק. לדוגמה, אם נוצר מפתח במכשיר Android עם תיקון האבטחה של הספק מ-1 באוגוסט 2018, הערך יהיה 20180801.
-
bootPatchLevel
-
התכונה הזו זמינה רק בגרסאות מרכזיות של אימות >= 3.
מתאים לתג ההרשאה
Tag::BOOT_PATCHLEVEL
שמשתמש בערך מזהה התג 719.מציינת את רמת תיקון האבטחה של תמונת הליבה שצריך להתקין במכשיר כדי שאפשר יהיה להשתמש במפתח הזה. הערך מופיע בפורמט YYYYMMDD, שמייצג את התאריך של תיקון האבטחה של המערכת. לדוגמה, אם נוצר מפתח במכשיר Android עם תיקון האבטחה של המערכת מ-5 באוגוסט 2018, הערך יהיה 20180805.
-
deviceUniqueAttestation
-
המאפיין הזה מופיע רק בגרסאות של אימות מפתח שהן 4 ומעלה.
תואם לתג ההרשאה
Tag::DEVICE_UNIQUE_ATTESTATION
שמשתמש בערך מזהה התג 720. -
attestationIdSecondImei
-
הפרמטר הזה מופיע רק בגרסאות מרכזיות של אימות המפתח >= 300.
תואם לתג ההרשאה
Tag::ATTESTATION_ID_SECOND_IMEI
, שמשתמש בערך מזהה התג 723. -
moduleHash
-
הפרמטר הזה מופיע רק בגרסאות של אימות מפתח שגדולות מ-400 או שוות לו.
הערך הזה תואם ל
Tag::MODULE_HASH
תג ההרשאה, שמשתמש בערך מזהה התג 724.
שדות RootOfTrust
-
verifiedBootKey
- גיבוב מאובטח של המפתח הציבורי שמשמש לאימות התקינות והאותנטיות של כל הקוד שמופעל במהלך אתחול המכשיר כחלק מVerified Boot. מומלץ להשתמש ב-SHA-256.
-
deviceLocked
-
האם תוכנת האתחול של המכשיר נעולה.
true
מציין שהמכשיר אתחל תמונה חתומה שאומתה בהצלחה על ידי הפעלה מאומתת. -
verifiedBootState
- מצב ההפעלה המאומתת של המכשיר.
-
verifiedBootHash
- תקציר של כל הנתונים שמוגנים על ידי אתחול מאומת. במכשירים שמשתמשים בהטמעה לדוגמה של הפעלה מאומתת ב-Android, השדה הזה מכיל את התקציר של VBMeta.
הערכים של VerifiedBootState
ערך | מצב ההפעלה המתאים | משמעות |
---|---|---|
Verified |
GREEN |
שרשרת מהימנות מלאה מתחילה משורש מהימנות שמוגן על ידי חומרה וממשיכה אל טוען האתחול וכל המחיצות שאומתו על ידי הפעלה מאומתת.
במצב הזה, השדה verifiedBootKey מכיל את הגיבוב של הבסיס המוטמע של האמון, שהוא האישור שמוטמע ב-ROM של המכשיר על ידי יצרן המכשיר במפעל. |
SelfSigned |
YELLOW |
בדומה ל-Verified , אלא שהאימות בוצע באמצעות בסיס מהימנות שהוגדר על ידי המשתמש במקום בסיס המהימנות שהוטמע על ידי היצרן במפעל.
במצב הזה, השדה verifiedBootKey מכיל את הגיבוב של המפתח הציבורי שהוגדר על ידי המשתמש. |
Unverified |
ORANGE |
תוכנת האתחול של המכשיר לא נעולה, ולכן אי אפשר ליצור שרשרת אמון. אפשר לשנות את המכשיר באופן חופשי, ולכן המשתמש צריך לאמת את השלמות של המכשיר מחוץ לפס. במצב הזה, השדה verifiedBootKey מכיל 32 בייטים של אפסים. |
Failed |
RED |
האימות של המכשיר נכשל. במצב הזה, אין ערובות לגבי התוכן של שדות RootOfTrust אחרים. |
AttestationApplicationId
השדה הזה משקף את ההנחה של פלטפורמת Android לגבי האפליקציות שמורשות להשתמש בחומרי המפתח הסודיים במסגרת האימות. הוא יכול להכיל כמה חבילות אם ורק אם לכמה חבילות יש את אותו UID. השדה AttestationApplicationId
ב-AuthorizationList
הוא מסוג OCTET_STRING
והוא בפורמט שמוגדר לפי סכימת ASN.1 הבאה:
AttestationApplicationId ::= SEQUENCE { package_infos SET OF AttestationPackageInfo, signature_digests SET OF OCTET_STRING, } AttestationPackageInfo ::= SEQUENCE { package_name OCTET_STRING, version INTEGER, }
package_infos
-
קבוצה של אובייקטים מסוג
AttestationPackageInfo
, שכל אחד מהם מספק את השם ומספר הגרסה של חבילה. signature_digests
-
קבוצה של תקצירי SHA-256 של אישורי החתימה של האפליקציה. לאפליקציה יכולים להיות כמה שרשראות של אישורי מפתחות חתימה. לכל אחד מהם, האישור 'העלה' עובר עיכול ומוצב בשדה
signature_digests
. השם של השדה מטעה, כי הנתונים המעובדים הם אישורי החתימה של האפליקציה, ולא החתימות של האפליקציה. הסיבה לכך היא שהשם של השדה הואSignature
, שהוא שם המחלקה שמוחזרת על ידי קריאה ל-getPackageInfo()
. בקטע הקוד הבא מוצגת קבוצה לדוגמה:{SHA256(PackageInfo.signature[0]), SHA256(PackageInfo.signature[1]), ...}
תוסף לציון פרטי הקצאת הרשאות
לתוסף של פרטי ההקצאה יש OID
1.3.6.1.4.1.11129.2.1.30
. התוסף מספק מידע שהשרת להקצאת משאבים יודע על המכשיר.
סכימה
התוסף פועל לפי סכימת CDDL הבאה:
{ 1 : int, ; certificates issued 4 : string, ; validated attested entity (STRONG_BOX/TEE) }
המפה לא כוללת גרסאות, ויכול להיות שיוספו לה שדות אופציונליים חדשים.
-
certs_issued
-
מספר משוער של אישורים שהונפקו למכשיר ב-30 הימים האחרונים. אפשר להשתמש בערך הזה כאינדיקטור לניצול לרעה פוטנציאלי אם הערך גדול מהממוצע בכמה סדרי גודל.
-
validated_attested_entity
-
היישות המאומתת המאומתת היא מחרוזת שמתארת את סוג המכשיר שאושר על ידי שרת ההקצאה כמאומת. לדוגמה,
STRONG_BOX
אוTEE
.
מפתחות אימות
שני מפתחות, אחד RSA ואחד ECDSA, ושרשראות האישורים התואמות, מוקצים למכשיר בצורה מאובטחת.
ב-Android 12 הוצגה הקצאת מפתחות מרחוק, וב-Android 13 נדרש שמכשירים יטמיעו אותה. הקצאת מפתחות מרחוק מספקת למכשירים בשטח אישורי אימות (attestation) של ECDSA P256 לכל אפליקציה. תוקף האישורים האלה קצר יותר מתוקף האישורים שהוקצו במפעל.
מזהה ייחודי
המזהה הייחודי הוא ערך של 128 ביט שמזהה את המכשיר, אבל רק למשך תקופה מוגבלת. הערך מחושב באמצעות:
HMAC_SHA256(T || C || R, HBK)
איפה:
-
T
הוא 'ערך מונה זמני', שמחושב על ידי חלוקת הערך שלTag::CREATION_DATETIME
ב-2,592,000,000, והשמטה של השארית. הערך שלT
משתנה כל 30 יום (2592000000 = 30 * 24 * 60 * 60 * 1000). -
C
הוא הערך שלTag::APPLICATION_ID
- הערך של
R
הוא 1 אםTag::RESET_SINCE_ID_ROTATION
מופיע בפרמטר attest_params בקריאה ל-attest_key, או 0 אם התג לא מופיע. -
HBK
הוא סוד ייחודי שקשור לחומרה, שסביבת המחשוב האמינה יודעת עליו ואף פעם לא חושפת אותו. הסוד מכיל לפחות 128 ביט של אנטרופיה והוא ייחודי למכשיר הבודד (ייחודיות הסתברותית מקובלת בהינתן 128 ביט של אנטרופיה). מפתח ה-HBK צריך להיגזר מחומר מפתח מאוחד באמצעות HMAC או AES_CMAC.
חיתוך של פלט HMAC_SHA256 ל-128 ביטים.
מספרי IMEI מרובים
ב-Android 14 נוספה תמיכה בכמה מספרי IMEI ברשומה של אימות המפתח ב-Android. יצרני ציוד מקורי יכולים להטמיע את התכונה הזו על ידי הוספת תג KeyMint למספר IMEI שני. יותר ויותר מכשירים כוללים כמה רכיבי רדיו סלולריים, ויצרני ציוד מקורי יכולים לתמוך במכשירים עם שני מספרי IMEI.
יצרני ציוד מקורי(OEM) נדרשים לספק מספר IMEI משני, אם הוא קיים במכשירים שלהם, כדי שיוקצה להטמעות של KeyMint. כך ההטמעות האלה יוכלו לאמת אותו באותו אופן שבו הן מאמתות את מספר ה-IMEI הראשון.
אימות תעודה מזהה
Android 8.0 כולל תמיכה אופציונלית באימות מזהה למכשירים עם Keymaster 3. אימות מזהה מאפשר למכשיר לספק הוכחה למזהי החומרה שלו, כמו מספר סידורי או IMEI. זו תכונה אופציונלית, אבל מומלץ מאוד שכל ההטמעות של Keymaster 3 יספקו תמיכה בה, כי האפשרות להוכיח את זהות המכשיר מאפשרת להשתמש בתרחישים לדוגמה כמו הגדרה מרחוק אמיתית ללא מגע, בצורה מאובטחת יותר (כי הצד המרוחק יכול להיות בטוח שהוא מתקשר עם המכשיר הנכון, ולא עם מכשיר שמזייף את הזהות שלו).
אימות מזהה פועל על ידי יצירת עותקים של מזהי החומרה של המכשיר, שרק ל-TEE יש גישה אליהם לפני שהמכשיר יוצא מהמפעל. משתמש יכול לבטל את הנעילה של טוען האתחול של המכשיר ולשנות את תוכנת המערכת ואת המזהים שמדווחים על ידי מסגרות Android. אי אפשר לבצע מניפולציה בעותקים של המזהים שנשמרים ב-TEE, ולכן אימות מזהה המכשיר מאמת רק את מזהי החומרה המקוריים של המכשיר, וכך מונע ניסיונות זיוף.
ממשק ה-API העיקרי לאימות מזהים מבוסס על מנגנון אימות המפתחות הקיים שהוצג ב-Keymaster 2. כשמבקשים אישור אימות למפתח שנשמר על ידי Keymaster, המתקשר יכול לבקש שמזהי החומרה של המכשיר ייכללו במטא-נתונים של אישור האימות. אם המפתח מוחזק ב-TEE, שרשרת האישורים חוזרת לשורש מהימן ידוע. הנמען של אישור כזה יכול לאמת שהאישור והתוכן שלו, כולל מזהי החומרה, נכתבו על ידי TEE. כשמתבקשים לכלול מזהי חומרה באישור האימות, סביבת ה-TEE מאמתת רק את המזהים שמאוחסנים בה, כפי שהם מאוכלסים ברצפת הייצור.
מאפייני האחסון
האחסון שמכיל את המזהים של המכשיר צריך לכלול את המאפיינים הבאים:
- הערכים שנגזרים מהמזהים המקוריים של המכשיר מועתקים לאחסון לפני שהמכשיר יוצא מהמפעל.
- בשיטה
destroyAttestationIds()
אפשר להשמיד באופן סופי את העותק הזה של הנתונים שנגזרים מהמזהה. השמדה קבועה פירושה שהנתונים מוסרים לחלוטין, כך שאי אפשר לשחזר אותם באמצעות איפוס להגדרות המקוריות או באמצעות הליך אחר שמתבצע במכשיר. זה חשוב במיוחד למכשירים שבהם משתמש ביטל את הנעילה של טוען האתחול, שינה את תוכנת המערכת ושינה את המזהים שמוחזרים על ידי מסגרות Android. - במתקני RMA צריכה להיות אפשרות ליצור עותקים חדשים של הנתונים שנגזרים ממזהה החומרה. כך, מכשיר שעובר תהליך RMA יכול לבצע שוב אימות מזהה. המנגנון שבו משתמשים במתקני RMA חייב להיות מוגן כדי שמשתמשים לא יוכלו להפעיל אותו בעצמם, כי זה יאפשר להם לקבל אישורים של מזהים מזויפים.
- אף קוד אחר מלבד אפליקציית Keymaster המהימנה ב-TEE לא יכול לקרוא את הנתונים שנגזרים מהמזהה ונשמרים באחסון.
- האחסון הוא כזה שניתן לזהות בו שינויים: אם התוכן באחסון שונה, ה-TEE מתייחס לשינוי כאילו העותקים של התוכן הושמדו, ודוחה את כל הניסיונות לאימות המזהה. ההטמעה מתבצעת על ידי חתימה או MAC של האחסון כפי שמתואר בהמשך.
- האחסון לא מכיל את המזהים המקוריים. בגלל שאימות הזהות כולל אתגר, המתקשר תמיד מספק את המזהים שצריך לאמת. סביבת ה-TEE צריכה רק לוודא שהערכים האלה זהים לערכים שהיו לה במקור. האימות הזה מתאפשר בזכות אחסון של גיבובים מאובטחים של הערכים המקוריים, במקום הערכים עצמם.
בנייה
כדי ליצור הטמעה עם המאפיינים שצוינו למעלה, מאחסנים את הערכים שנגזרים מהמזהה במבנה S הבא. אל תשמרו עותקים אחרים של ערכי המזהים, למעט במקומות הרגילים במערכת, שבעל המכשיר יכול לשנות באמצעות רוט:
S = D || HMAC(HBK, D)
where:
D = HMAC(HBK, ID1) || HMAC(HBK, ID2) || ... || HMAC(HBK, IDn)
-
HMAC
הוא מבנה HMAC עם גיבוב מאובטח מתאים (מומלץ SHA-256) HBK
הוא מפתח שקשור לחומרה ולא משמש למטרה אחרת-
ID1...IDn
הם ערכי המזהים המקוריים; השיוך של ערך מסוים לאינדקס מסוים תלוי בהטמעה, כי למכשירים שונים יש מספרים שונים של מזהים -
||
מייצג שרשור
מכיוון שהפלט של HMAC הוא בגודל קבוע, לא נדרשות כותרות או מבנה אחר כדי למצוא גיבובים של מזהים ספציפיים או את ה-HMAC של D. בנוסף לבדיקת הערכים שסופקו כדי לבצע אימות, ההטמעות צריכות לאמת את S על ידי חילוץ D מ-S, חישוב HMAC(HBK, D) והשוואה שלו לערך ב-S כדי לוודא שלא בוצעו שינויים במזהים נפרדים או שהם לא נפגמו. בנוסף, ההטמעות צריכות להשתמש בהשוואות בזמן קבוע לכל רכיבי המזהה ולאימות של S. זמן ההשוואה חייב להיות קבוע, ללא קשר למספר המזהים שסופקו ולהתאמה הנכונה של כל חלק מהבדיקה.
מזהי חומרה
אימות הזהות תומך במזהי החומרה הבאים:
- שם המותג, כפי שמוחזר על ידי
Build.BRAND
ב-Android - שם המכשיר, כפי שמוחזר על ידי
Build.DEVICE
ב-Android - שם המוצר, כפי שמוחזר על ידי
Build.PRODUCT
ב-Android - שם היצרן, כפי שמוחזר על ידי
Build.MANUFACTURER
ב-Android - שם המודל, כפי שמוחזר על ידי
Build.MODEL
ב-Android - מספר סידורי
- מספרי IMEI של כל מכשירי הרדיו
- מספרי MEID של כל מכשירי הרדיו
כדי לתמוך באימות מזהה המכשיר, המכשיר מאמת את המזהים האלה. כל המכשירים שמריצים Android כוללים את שש ההרשאות הראשונות, והן נחוצות כדי שהתכונה הזו תפעל. אם למכשיר יש רדיו סלולרי משולב, המכשיר צריך לתמוך גם באימות של מספרי ה-IMEI ו/או ה-MEID של הרדיו.
כדי לבקש אימות מזהה, מבצעים אימות מפתח וכוללים בבקשה את מזהי המכשיר שרוצים לאמת. המזהים מתויגים כך:
ATTESTATION_ID_BRAND
ATTESTATION_ID_DEVICE
ATTESTATION_ID_PRODUCT
ATTESTATION_ID_MANUFACTURER
ATTESTATION_ID_MODEL
ATTESTATION_ID_SERIAL
ATTESTATION_ID_IMEI
ATTESTATION_ID_MEID
המזהה שצריך לאמת הוא מחרוזת בייטים בקידוד UTF-8. הפורמט הזה רלוונטי גם למזהים מספריים. כל מזהה שצריך לאמת מבוטא כמחרוזת בקידוד UTF-8.
אם המכשיר לא תומך באימות מזהה (או destroyAttestationIds()
היה מופעל בעבר והמכשיר כבר לא יכול לאמת את המזהים שלו), כל בקשה לאימות מפתח שכוללת תג אחד או יותר מהתגים האלה תיכשל עם ErrorCode::CANNOT_ATTEST_IDS
.
אם המכשיר תומך באימות מזהה ואחת מהתגיות שלמעלה או יותר נכללו בבקשה לאימות מפתח, סביבת ה-TEE מאמתת שהמזהה שסופק עם כל אחת מהתגיות תואם לעותק שלה של מזהי החומרה. אם מזהה אחד או יותר לא תואמים, האישור כולו נכשל עם השגיאה ErrorCode::CANNOT_ATTEST_IDS
. תקין לספק את אותו תג כמה פעמים. זה יכול להיות שימושי, למשל, כשמאמתים מספרי IMEI:
למכשיר יכולים להיות כמה מכשירי רדיו עם כמה מספרי IMEI. בקשת אימות תקפה אם הערך שסופק עם כל ATTESTATION_ID_IMEI
תואם לאחד ממכשירי הרדיו של המכשיר. אותו עיקרון חל על כל התגים האחרים.
אם האימות (attestation) מצליח, המזהים שאומתו מתווספים לתוסף האימות (OID 1.3.6.1.4.1.11129.2.1.17) של אישור האימות שהונפק, באמצעות הסכימה שלמעלה. השינויים מסכימת האימות של Keymaster 2 מסומנים בהדגשה, עם הערות.
Java API
הקטע הזה הוא למידע בלבד. מיישמי Keymaster לא מיישמים ולא משתמשים ב-Java API. המידע הזה מסופק כדי לעזור למפתחים להבין איך האפליקציות משתמשות בתכונה. רכיבי המערכת עשויים להשתמש בה בצורה שונה, ולכן חשוב לא להתייחס לקטע הזה כאל קטע נורמטיבי.