אימות מפתחות ומזהים

‫Keystore מספק מקום מאובטח יותר ליצירה, לאחסון ולשימוש במפתחות קריפטוגרפיים בצורה מבוקרת. כשזמין אחסון מפתחות שמגובה בחומרה ונעשה בו שימוש, חומר המפתח מאובטח יותר מפני חילוץ מהמכשיר, ו-KeyMint (לשעבר Keymaster) אוכף הגבלות שקשה לעקוף.

עם זאת, זה נכון רק אם ידוע שהמפתחות מ-Keystore נמצאים באחסון שמגובה בחומרה. ב-Keymaster 1, לא הייתה דרך לאפליקציות או לשרתים מרוחקים לאמת באופן מהימן אם זה המצב. הדמון של מאגר המפתחות טען את שיטת הפשטת החומרה (HAL) של Keymaster שהייתה זמינה, והאמין לכל מה שנאמר ב-HAL לגבי גיבוי חומרה של מפתחות.

כדי לפתור את הבעיה הזו, אימות עם מפְתח הושק ב-Android 7.0 (Keymaster 2), ואימות מזהה הושק ב-Android 8.0 (Keymaster 3).

אימות מפתח נועד לספק דרך לקבוע באופן חד משמעי אם זוג מפתחות אסימטרי מגובה בחומרה, מה המאפיינים של המפתח ואילו מגבלות חלות על השימוש בו.

אימות מזהה מאפשר למכשיר לספק הוכחה למזהי החומרה שלו, כמו מספר סידורי או IMEI.

אימות עם מפתח

כדי לתמוך באימות מפתח, ב-Android 7.0 הוצגו קבוצה של תגים, סוגים ושיטות ל-HAL.

תגים

  • Tag::ATTESTATION_CHALLENGE
  • Tag::INCLUDE_UNIQUE_ID
  • Tag::RESET_SINCE_ID_ROTATION

סוג השידור

Keymaster 2 ומטה

typedef struct {
    keymaster_blob_t* entries;
    size_t entry_count;
} keymaster_cert_chain_t;

AttestKey method

Keymaster 3

    attestKey(vec<uint8_t> keyToAttest, vec<KeyParameter> attestParams)
        generates(ErrorCode error, vec<vec<uint8_t>> certChain);

Keymaster 2 ומטה

keymaster_error_t (*attest_key)(const struct keymaster2_device* dev,
        const keymaster_key_blob_t* key_to_attest,
        const keymaster_key_param_set_t* attest_params,
        keymaster_cert_chain_t* cert_chain);
  • dev הוא מבנה המכשיר של Keymaster.
  • keyToAttest הוא ה-blob של המפתח שמוחזר מ-generateKey שעבורו נוצר האישור.
  • attestParams היא רשימה של פרמטרים שנדרשים לאימות. למשל, Tag::ATTESTATION_CHALLENGE ואולי Tag::RESET_SINCE_ID_ROTATION, וגם Tag::APPLICATION_ID ו-Tag::APPLICATION_DATA. שני האחרונים נדרשים לפענוח של ה-key blob אם הם צוינו במהלך יצירת המפתח.
  • certChain הוא פרמטר הפלט שמחזיר מערך של אישורים. הערך 0 הוא אישור האימות, כלומר הוא מאמת את המפתח מ-keyToAttest ומכיל את תוסף האימות.

השיטה attestKey נחשבת לפעולה של מפתח ציבורי במפתח שאומת, כי אפשר לקרוא לה בכל שלב ואין צורך לעמוד במגבלות הרשאה. לדוגמה, אם המפתח המאומת דורש אימות משתמש כדי להשתמש בו, אפשר ליצור אימות בלי אימות משתמש.

אישור אימות

אישור האימות הוא אישור X.509 רגיל, עם תוסף אימות אופציונלי שמכיל תיאור של המפתח שאומת. האישור חתום באמצעות מפתח אימות מאושר. יכול להיות שמפתח האישור משתמש באלגוריתם שונה מזה של המפתח שמאומת.

אישור האימות מכיל את השדות שבטבלה שלמטה, ולא יכול להכיל שדות נוספים. חלק מהשדות מציינים ערך קבוע. בדיקות CTS מאמתות שהתוכן של האישור זהה בדיוק למה שהוגדר.

רצף האישורים

שם השדה (ראו RFC 5280) ערך
tbsCertificate TBSCertificate SEQUENCE
signatureAlgorithm מזהה האלגוריתם שמשמש לחתימה על המפתח:
ECDSA למפתחות EC, ‏ RSA למפתחות RSA.
signatureValue מחרוזת ביטים, חתימה שחושבה על tbsCertificate בקידוד ASN.1 DER.

TBSCertificate SEQUENCE

שם השדה (ראו RFC 5280) ערך
version ‫INTEGER 2 (כלומר אישור v3)
serialNumber מספר שלם 1 (ערך קבוע: זהה בכל האישורים)
signature מזהה האלגוריתם שמשמש לחתימה על המפתח: ECDSA למפתחות EC,‏ RSA למפתחות RSA.
issuer זהה לשדה הנושא של מפתח האימות של הקבוצה.
validity רצף של שני תאריכים, שמכיל את הערכים של Tag::ACTIVE_DATETIME ושל Tag::USAGE_EXPIRE_DATETIME. הערכים האלה הם באלפיות שנייה מאז 1 בינואר 1970. ב-RFC 5280 מוסבר איך להציג תאריכים בצורה נכונה באישורים.
אם לא מצוין Tag::ACTIVE_DATETIME, נעשה שימוש בערך של Tag::CREATION_DATETIME. אם Tag::USAGE_EXPIRE_DATETIME לא מופיע, משתמשים בתאריך התפוגה של אישור מפתח האימות של הקבוצה.
subject ‫CN = "Android Keystore Key" (ערך קבוע: זהה בכל האישורים)
subjectPublicKeyInfo ‫SubjectPublicKeyInfo שמכיל מפתח ציבורי מאומת.
extensions/Key Usage digitalSignature: set if key has purpose KeyPurpose::SIGN or KeyPurpose::VERIFY. כל שאר הביטים לא מוגדרים.
extensions/CRL Distribution Points הערך טרם נקבע
extensions/"attestation" ה-OID הוא 1.3.6.1.4.1.11129.2.1.17; התוכן מוגדר בקטע Attestation extension שבהמשך. כמו בכל התוספים של אישורי X.509, התוכן מיוצג כ-OCTET_STRING שמכיל קידוד DER של רצף האימות.

תוסף אימות (attestation)

לתוסף attestation יש OID‏ 1.3.6.1.4.1.11129.2.1.17. הוא מכיל מידע על זוג המפתחות שנבדק ועל מצב המכשיר בזמן יצירת המפתח.

סוגי התגים של Keymaster/KeyMint שמוגדרים במפרט הממשק של AIDL מתורגמים לסוגי ASN.1 באופן הבא:

סוג KeyMint או Keymaster סוג ASN.1 הערות
ENUM INTEGER
ENUM_REP SET of INTEGER
UINT INTEGER
UINT_REP SET of INTEGER
ULONG INTEGER
ULONG_REP SET of INTEGER
DATE INTEGER אלפיות השנייה מאז 1 בינואר 1970, בשעה 00:00:00 (שעון גריניץ').
BOOL NULL אם התג קיים, הערך הוא true, ואם הוא לא קיים, הערך הוא false.
BIGNUM אין תגים מהסוג הזה, ולכן לא מוגדר מיפוי.
BYTES OCTET_STRING

סכימה

תוכן התוסף של האישור מתואר על ידי סכמת ה-ASN.1 הבאה:

גרסה 400

KeyDescription ::= SEQUENCE {
    attestationVersion  400,
    attestationSecurityLevel  SecurityLevel,
    keyMintVersion  INTEGER,
    keyMintSecurityLevel  SecurityLevel,
    attestationChallenge  OCTET_STRING,
    uniqueId  OCTET_STRING,
    softwareEnforced  AuthorizationList,
    hardwareEnforced  AuthorizationList,
}

SecurityLevel ::= ENUMERATED {
    Software  (0),
    TrustedEnvironment  (1),
    StrongBox  (2),
}

AuthorizationList ::= SEQUENCE {
    purpose  [1] EXPLICIT SET OF INTEGER OPTIONAL,
    algorithm  [2] EXPLICIT INTEGER OPTIONAL,
    keySize  [3] EXPLICIT INTEGER OPTIONAL,
    digest  [5] EXPLICIT SET OF INTEGER OPTIONAL,
    padding  [6] EXPLICIT SET OF INTEGER OPTIONAL,
    ecCurve  [10] EXPLICIT INTEGER OPTIONAL,
    rsaPublicExponent  [200] EXPLICIT INTEGER OPTIONAL,
    mgfDigest  [203] EXPLICIT SET OF INTEGER OPTIONAL,
    rollbackResistance  [303] EXPLICIT NULL OPTIONAL,
    earlyBootOnly  [305] EXPLICIT NULL OPTIONAL,
    activeDateTime  [400] EXPLICIT INTEGER OPTIONAL,
    originationExpireDateTime  [401] EXPLICIT INTEGER OPTIONAL,
    usageExpireDateTime  [402] EXPLICIT INTEGER OPTIONAL,
    usageCountLimit  [405] EXPLICIT INTEGER OPTIONAL,
    noAuthRequired  [503] EXPLICIT NULL OPTIONAL,
    userAuthType  [504] EXPLICIT INTEGER OPTIONAL,
    authTimeout  [505] EXPLICIT INTEGER OPTIONAL,
    allowWhileOnBody  [506] EXPLICIT NULL OPTIONAL,
    trustedUserPresenceRequired  [507] EXPLICIT NULL OPTIONAL,
    trustedConfirmationRequired  [508] EXPLICIT NULL OPTIONAL,
    unlockedDeviceRequired  [509] EXPLICIT NULL OPTIONAL,
    creationDateTime  [701] EXPLICIT INTEGER OPTIONAL,
    origin  [702] EXPLICIT INTEGER OPTIONAL,
    rootOfTrust  [704] EXPLICIT RootOfTrust OPTIONAL,
    osVersion  [705] EXPLICIT INTEGER OPTIONAL,
    osPatchLevel  [706] EXPLICIT INTEGER OPTIONAL,
    attestationApplicationId  [709] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdBrand  [710] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdDevice  [711] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdProduct  [712] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdSerial  [713] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdImei  [714] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdMeid  [715] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdManufacturer  [716] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdModel  [717] EXPLICIT OCTET_STRING OPTIONAL,
    vendorPatchLevel  [718] EXPLICIT INTEGER OPTIONAL,
    bootPatchLevel  [719] EXPLICIT INTEGER OPTIONAL,
    deviceUniqueAttestation  [720] EXPLICIT NULL OPTIONAL,
    attestationIdSecondImei  [723] EXPLICIT OCTET_STRING OPTIONAL,
    moduleHash  [724] EXPLICIT OCTET_STRING OPTIONAL,
}

RootOfTrust ::= SEQUENCE {
    verifiedBootKey  OCTET_STRING,
    deviceLocked  BOOLEAN,
    verifiedBootState  VerifiedBootState,
    verifiedBootHash OCTET_STRING,
}

VerifiedBootState ::= ENUMERATED {
    Verified  (0),
    SelfSigned  (1),
    Unverified  (2),
    Failed  (3),
}

גרסה 300

KeyDescription ::= SEQUENCE {
    attestationVersion  300,
    attestationSecurityLevel  SecurityLevel,
    keyMintVersion  INTEGER,
    keyMintSecurityLevel  SecurityLevel,
    attestationChallenge  OCTET_STRING,
    uniqueId  OCTET_STRING,
    softwareEnforced  AuthorizationList,
    hardwareEnforced  AuthorizationList,
}

SecurityLevel ::= ENUMERATED {
    Software  (0),
    TrustedEnvironment  (1),
    StrongBox  (2),
}

AuthorizationList ::= SEQUENCE {
    purpose  [1] EXPLICIT SET OF INTEGER OPTIONAL,
    algorithm  [2] EXPLICIT INTEGER OPTIONAL,
    keySize  [3] EXPLICIT INTEGER OPTIONAL,
    digest  [5] EXPLICIT SET OF INTEGER OPTIONAL,
    padding  [6] EXPLICIT SET OF INTEGER OPTIONAL,
    ecCurve  [10] EXPLICIT INTEGER OPTIONAL,
    rsaPublicExponent  [200] EXPLICIT INTEGER OPTIONAL,
    mgfDigest  [203] EXPLICIT SET OF INTEGER OPTIONAL,
    rollbackResistance  [303] EXPLICIT NULL OPTIONAL,
    earlyBootOnly  [305] EXPLICIT NULL OPTIONAL,
    activeDateTime  [400] EXPLICIT INTEGER OPTIONAL,
    originationExpireDateTime  [401] EXPLICIT INTEGER OPTIONAL,
    usageExpireDateTime  [402] EXPLICIT INTEGER OPTIONAL,
    usageCountLimit  [405] EXPLICIT INTEGER OPTIONAL,
    noAuthRequired  [503] EXPLICIT NULL OPTIONAL,
    userAuthType  [504] EXPLICIT INTEGER OPTIONAL,
    authTimeout  [505] EXPLICIT INTEGER OPTIONAL,
    allowWhileOnBody  [506] EXPLICIT NULL OPTIONAL,
    trustedUserPresenceRequired  [507] EXPLICIT NULL OPTIONAL,
    trustedConfirmationRequired  [508] EXPLICIT NULL OPTIONAL,
    unlockedDeviceRequired  [509] EXPLICIT NULL OPTIONAL,
    creationDateTime  [701] EXPLICIT INTEGER OPTIONAL,
    origin  [702] EXPLICIT INTEGER OPTIONAL,
    rootOfTrust  [704] EXPLICIT RootOfTrust OPTIONAL,
    osVersion  [705] EXPLICIT INTEGER OPTIONAL,
    osPatchLevel  [706] EXPLICIT INTEGER OPTIONAL,
    attestationApplicationId  [709] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdBrand  [710] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdDevice  [711] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdProduct  [712] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdSerial  [713] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdImei  [714] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdMeid  [715] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdManufacturer  [716] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdModel  [717] EXPLICIT OCTET_STRING OPTIONAL,
    vendorPatchLevel  [718] EXPLICIT INTEGER OPTIONAL,
    bootPatchLevel  [719] EXPLICIT INTEGER OPTIONAL,
    deviceUniqueAttestation  [720] EXPLICIT NULL OPTIONAL,
    attestationIdSecondImei  [723] EXPLICIT OCTET_STRING OPTIONAL,
}

RootOfTrust ::= SEQUENCE {
    verifiedBootKey  OCTET_STRING,
    deviceLocked  BOOLEAN,
    verifiedBootState  VerifiedBootState,
    verifiedBootHash OCTET_STRING,
}

VerifiedBootState ::= ENUMERATED {
    Verified  (0),
    SelfSigned  (1),
    Unverified  (2),
    Failed  (3),
}

גרסה 200

KeyDescription ::= SEQUENCE {
    attestationVersion  200,
    attestationSecurityLevel  SecurityLevel,
    keyMintVersion  INTEGER,
    keyMintSecurityLevel  SecurityLevel,
    attestationChallenge  OCTET_STRING,
    uniqueId  OCTET_STRING,
    softwareEnforced  AuthorizationList,
    hardwareEnforced  AuthorizationList,
}

SecurityLevel ::= ENUMERATED {
    Software  (0),
    TrustedEnvironment  (1),
    StrongBox  (2),
}

AuthorizationList ::= SEQUENCE {
    purpose  [1] EXPLICIT SET OF INTEGER OPTIONAL,
    algorithm  [2] EXPLICIT INTEGER OPTIONAL,
    keySize  [3] EXPLICIT INTEGER OPTIONAL,
    digest  [5] EXPLICIT SET OF INTEGER OPTIONAL,
    padding  [6] EXPLICIT SET OF INTEGER OPTIONAL,
    ecCurve  [10] EXPLICIT INTEGER OPTIONAL,
    rsaPublicExponent  [200] EXPLICIT INTEGER OPTIONAL,
    mgfDigest  [203] EXPLICIT SET OF INTEGER OPTIONAL,
    rollbackResistance  [303] EXPLICIT NULL OPTIONAL,
    earlyBootOnly  [305] EXPLICIT NULL OPTIONAL,
    activeDateTime  [400] EXPLICIT INTEGER OPTIONAL,
    originationExpireDateTime  [401] EXPLICIT INTEGER OPTIONAL,
    usageExpireDateTime  [402] EXPLICIT INTEGER OPTIONAL,
    usageCountLimit  [405] EXPLICIT INTEGER OPTIONAL,
    noAuthRequired  [503] EXPLICIT NULL OPTIONAL,
    userAuthType  [504] EXPLICIT INTEGER OPTIONAL,
    authTimeout  [505] EXPLICIT INTEGER OPTIONAL,
    allowWhileOnBody  [506] EXPLICIT NULL OPTIONAL,
    trustedUserPresenceRequired  [507] EXPLICIT NULL OPTIONAL,
    trustedConfirmationRequired  [508] EXPLICIT NULL OPTIONAL,
    unlockedDeviceRequired  [509] EXPLICIT NULL OPTIONAL,
    creationDateTime  [701] EXPLICIT INTEGER OPTIONAL,
    origin  [702] EXPLICIT INTEGER OPTIONAL,
    rootOfTrust  [704] EXPLICIT RootOfTrust OPTIONAL,
    osVersion  [705] EXPLICIT INTEGER OPTIONAL,
    osPatchLevel  [706] EXPLICIT INTEGER OPTIONAL,
    attestationApplicationId  [709] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdBrand  [710] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdDevice  [711] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdProduct  [712] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdSerial  [713] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdImei  [714] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdMeid  [715] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdManufacturer  [716] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdModel  [717] EXPLICIT OCTET_STRING OPTIONAL,
    vendorPatchLevel  [718] EXPLICIT INTEGER OPTIONAL,
    bootPatchLevel  [719] EXPLICIT INTEGER OPTIONAL,
    deviceUniqueAttestation  [720] EXPLICIT NULL OPTIONAL,
}

RootOfTrust ::= SEQUENCE {
    verifiedBootKey  OCTET_STRING,
    deviceLocked  BOOLEAN,
    verifiedBootState  VerifiedBootState,
    verifiedBootHash OCTET_STRING,
}

VerifiedBootState ::= ENUMERATED {
    Verified  (0),
    SelfSigned  (1),
    Unverified  (2),
    Failed  (3),
}

גרסה 100

KeyDescription ::= SEQUENCE {
    attestationVersion  100,
    attestationSecurityLevel  SecurityLevel,
    keyMintVersion  INTEGER,
    keyMintSecurityLevel  SecurityLevel,
    attestationChallenge  OCTET_STRING,
    uniqueId  OCTET_STRING,
    softwareEnforced  AuthorizationList,
    hardwareEnforced  AuthorizationList,
}

SecurityLevel ::= ENUMERATED {
    Software  (0),
    TrustedEnvironment  (1),
    StrongBox  (2),
}

AuthorizationList ::= SEQUENCE {
    purpose  [1] EXPLICIT SET OF INTEGER OPTIONAL,
    algorithm  [2] EXPLICIT INTEGER OPTIONAL,
    keySize  [3] EXPLICIT INTEGER OPTIONAL,
    digest  [5] EXPLICIT SET OF INTEGER OPTIONAL,
    padding  [6] EXPLICIT SET OF INTEGER OPTIONAL,
    ecCurve  [10] EXPLICIT INTEGER OPTIONAL,
    rsaPublicExponent  [200] EXPLICIT INTEGER OPTIONAL,
    mgfDigest  [203] EXPLICIT SET OF INTEGER OPTIONAL,
    rollbackResistance  [303] EXPLICIT NULL OPTIONAL,
    earlyBootOnly  [305] EXPLICIT NULL OPTIONAL,
    activeDateTime  [400] EXPLICIT INTEGER OPTIONAL,
    originationExpireDateTime  [401] EXPLICIT INTEGER OPTIONAL,
    usageExpireDateTime  [402] EXPLICIT INTEGER OPTIONAL,
    usageCountLimit  [405] EXPLICIT INTEGER OPTIONAL,
    noAuthRequired  [503] EXPLICIT NULL OPTIONAL,
    userAuthType  [504] EXPLICIT INTEGER OPTIONAL,
    authTimeout  [505] EXPLICIT INTEGER OPTIONAL,
    allowWhileOnBody  [506] EXPLICIT NULL OPTIONAL,
    trustedUserPresenceRequired  [507] EXPLICIT NULL OPTIONAL,
    trustedConfirmationRequired  [508] EXPLICIT NULL OPTIONAL,
    unlockedDeviceRequired  [509] EXPLICIT NULL OPTIONAL,
    creationDateTime  [701] EXPLICIT INTEGER OPTIONAL,
    origin  [702] EXPLICIT INTEGER OPTIONAL,
    rootOfTrust  [704] EXPLICIT RootOfTrust OPTIONAL,
    osVersion  [705] EXPLICIT INTEGER OPTIONAL,
    osPatchLevel  [706] EXPLICIT INTEGER OPTIONAL,
    attestationApplicationId  [709] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdBrand  [710] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdDevice  [711] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdProduct  [712] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdSerial  [713] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdImei  [714] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdMeid  [715] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdManufacturer  [716] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdModel  [717] EXPLICIT OCTET_STRING OPTIONAL,
    vendorPatchLevel  [718] EXPLICIT INTEGER OPTIONAL,
    bootPatchLevel  [719] EXPLICIT INTEGER OPTIONAL,
    deviceUniqueAttestation  [720] EXPLICIT NULL OPTIONAL,
}

RootOfTrust ::= SEQUENCE {
    verifiedBootKey  OCTET_STRING,
    deviceLocked  BOOLEAN,
    verifiedBootState  VerifiedBootState,
    verifiedBootHash OCTET_STRING,
}

VerifiedBootState ::= ENUMERATED {
    Verified  (0),
    SelfSigned  (1),
    Unverified  (2),
    Failed  (3),
}

גרסה 4

KeyDescription ::= SEQUENCE {
    attestationVersion  4,
    attestationSecurityLevel  SecurityLevel,
    keymasterVersion  INTEGER,
    keymasterSecurityLevel  SecurityLevel,
    attestationChallenge  OCTET_STRING,
    uniqueId  OCTET_STRING,
    softwareEnforced  AuthorizationList,
    hardwareEnforced  AuthorizationList,
}

SecurityLevel ::= ENUMERATED {
    Software  (0),
    TrustedEnvironment  (1),
    StrongBox  (2),
}

AuthorizationList ::= SEQUENCE {
    purpose  [1] EXPLICIT SET OF INTEGER OPTIONAL,
    algorithm  [2] EXPLICIT INTEGER OPTIONAL,
    keySize  [3] EXPLICIT INTEGER OPTIONAL,
    digest  [5] EXPLICIT SET OF INTEGER OPTIONAL,
    padding  [6] EXPLICIT SET OF INTEGER OPTIONAL,
    ecCurve  [10] EXPLICIT INTEGER OPTIONAL,
    rsaPublicExponent  [200] EXPLICIT INTEGER OPTIONAL,
    rollbackResistance  [303] EXPLICIT NULL OPTIONAL,
    earlyBootOnly  [305] EXPLICIT NULL OPTIONAL,
    activeDateTime  [400] EXPLICIT INTEGER OPTIONAL,
    originationExpireDateTime  [401] EXPLICIT INTEGER OPTIONAL,
    usageExpireDateTime  [402] EXPLICIT INTEGER OPTIONAL,
    noAuthRequired  [503] EXPLICIT NULL OPTIONAL,
    userAuthType  [504] EXPLICIT INTEGER OPTIONAL,
    authTimeout  [505] EXPLICIT INTEGER OPTIONAL,
    allowWhileOnBody  [506] EXPLICIT NULL OPTIONAL,
    trustedUserPresenceRequired  [507] EXPLICIT NULL OPTIONAL,
    trustedConfirmationRequired  [508] EXPLICIT NULL OPTIONAL,
    unlockedDeviceRequired  [509] EXPLICIT NULL OPTIONAL,
    allApplications  [600] EXPLICIT NULL OPTIONAL,
    creationDateTime  [701] EXPLICIT INTEGER OPTIONAL,
    origin  [702] EXPLICIT INTEGER OPTIONAL,
    rootOfTrust  [704] EXPLICIT RootOfTrust OPTIONAL,
    osVersion  [705] EXPLICIT INTEGER OPTIONAL,
    osPatchLevel  [706] EXPLICIT INTEGER OPTIONAL,
    attestationApplicationId  [709] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdBrand  [710] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdDevice  [711] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdProduct  [712] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdSerial  [713] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdImei  [714] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdMeid  [715] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdManufacturer  [716] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdModel  [717] EXPLICIT OCTET_STRING OPTIONAL,
    vendorPatchLevel  [718] EXPLICIT INTEGER OPTIONAL,
    bootPatchLevel  [719] EXPLICIT INTEGER OPTIONAL,
    deviceUniqueAttestation  [720] EXPLICIT NULL OPTIONAL,
}

RootOfTrust ::= SEQUENCE {
    verifiedBootKey  OCTET_STRING,
    deviceLocked  BOOLEAN,
    verifiedBootState  VerifiedBootState,
    verifiedBootHash OCTET_STRING,
}

VerifiedBootState ::= ENUMERATED {
    Verified  (0),
    SelfSigned  (1),
    Unverified  (2),
    Failed  (3),
}

גרסה 3

KeyDescription ::= SEQUENCE {
    attestationVersion  3,
    attestationSecurityLevel  SecurityLevel,
    keymasterVersion  INTEGER,
    keymasterSecurityLevel  SecurityLevel,
    attestationChallenge  OCTET_STRING,
    uniqueId  OCTET_STRING,
    softwareEnforced  AuthorizationList,
    hardwareEnforced  AuthorizationList,
}

SecurityLevel ::= ENUMERATED {
    Software  (0),
    TrustedEnvironment  (1),
    StrongBox  (2),
}

AuthorizationList ::= SEQUENCE {
    purpose  [1] EXPLICIT SET OF INTEGER OPTIONAL,
    algorithm  [2] EXPLICIT INTEGER OPTIONAL,
    keySize  [3] EXPLICIT INTEGER OPTIONAL,
    digest  [5] EXPLICIT SET OF INTEGER OPTIONAL,
    padding  [6] EXPLICIT SET OF INTEGER OPTIONAL,
    ecCurve  [10] EXPLICIT INTEGER OPTIONAL,
    rsaPublicExponent  [200] EXPLICIT INTEGER OPTIONAL,
    rollbackResistance  [303] EXPLICIT NULL OPTIONAL,
    activeDateTime  [400] EXPLICIT INTEGER OPTIONAL,
    originationExpireDateTime  [401] EXPLICIT INTEGER OPTIONAL,
    usageExpireDateTime  [402] EXPLICIT INTEGER OPTIONAL,
    noAuthRequired  [503] EXPLICIT NULL OPTIONAL,
    userAuthType  [504] EXPLICIT INTEGER OPTIONAL,
    authTimeout  [505] EXPLICIT INTEGER OPTIONAL,
    allowWhileOnBody  [506] EXPLICIT NULL OPTIONAL,
    trustedUserPresenceRequired  [507] EXPLICIT NULL OPTIONAL,
    trustedConfirmationRequired  [508] EXPLICIT NULL OPTIONAL,
    unlockedDeviceRequired  [509] EXPLICIT NULL OPTIONAL,
    allApplications  [600] EXPLICIT NULL OPTIONAL,
    creationDateTime  [701] EXPLICIT INTEGER OPTIONAL,
    origin  [702] EXPLICIT INTEGER OPTIONAL,
    rootOfTrust  [704] EXPLICIT RootOfTrust OPTIONAL,
    osVersion  [705] EXPLICIT INTEGER OPTIONAL,
    osPatchLevel  [706] EXPLICIT INTEGER OPTIONAL,
    attestationApplicationId  [709] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdBrand  [710] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdDevice  [711] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdProduct  [712] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdSerial  [713] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdImei  [714] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdMeid  [715] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdManufacturer  [716] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdModel  [717] EXPLICIT OCTET_STRING OPTIONAL,
    vendorPatchLevel  [718] EXPLICIT INTEGER OPTIONAL,
    bootPatchLevel  [719] EXPLICIT INTEGER OPTIONAL,
}

RootOfTrust ::= SEQUENCE {
    verifiedBootKey  OCTET_STRING,
    deviceLocked  BOOLEAN,
    verifiedBootState  VerifiedBootState,
    verifiedBootHash OCTET_STRING,
}

VerifiedBootState ::= ENUMERATED {
    Verified  (0),
    SelfSigned  (1),
    Unverified  (2),
    Failed  (3),
}

גרסה 2

KeyDescription ::= SEQUENCE {
    attestationVersion  2,
    attestationSecurityLevel  SecurityLevel,
    keymasterVersion  INTEGER,
    keymasterSecurityLevel  SecurityLevel,
    attestationChallenge  OCTET_STRING,
    uniqueId  OCTET_STRING,
    softwareEnforced  AuthorizationList,
    hardwareEnforced  AuthorizationList,
}

SecurityLevel ::= ENUMERATED {
    Software  (0),
    TrustedEnvironment  (1),
}

AuthorizationList ::= SEQUENCE {
    purpose  [1] EXPLICIT SET OF INTEGER OPTIONAL,
    algorithm  [2] EXPLICIT INTEGER OPTIONAL,
    keySize  [3] EXPLICIT INTEGER OPTIONAL,
    digest  [5] EXPLICIT SET OF INTEGER OPTIONAL,
    padding  [6] EXPLICIT SET OF INTEGER OPTIONAL,
    ecCurve  [10] EXPLICIT INTEGER OPTIONAL,
    rsaPublicExponent  [200] EXPLICIT INTEGER OPTIONAL,
    activeDateTime  [400] EXPLICIT INTEGER OPTIONAL,
    originationExpireDateTime  [401] EXPLICIT INTEGER OPTIONAL,
    usageExpireDateTime  [402] EXPLICIT INTEGER OPTIONAL,
    noAuthRequired  [503] EXPLICIT NULL OPTIONAL,
    userAuthType  [504] EXPLICIT INTEGER OPTIONAL,
    authTimeout  [505] EXPLICIT INTEGER OPTIONAL,
    allowWhileOnBody  [506] EXPLICIT NULL OPTIONAL,
    allApplications  [600] EXPLICIT NULL OPTIONAL,
    creationDateTime  [701] EXPLICIT INTEGER OPTIONAL,
    origin  [702] EXPLICIT INTEGER OPTIONAL,
    rollbackResistant  [703] EXPLICIT NULL OPTIONAL,
    rootOfTrust  [704] EXPLICIT RootOfTrust OPTIONAL,
    osVersion  [705] EXPLICIT INTEGER OPTIONAL,
    osPatchLevel  [706] EXPLICIT INTEGER OPTIONAL,
    attestationApplicationId  [709] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdBrand  [710] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdDevice  [711] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdProduct  [712] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdSerial  [713] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdImei  [714] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdMeid  [715] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdManufacturer  [716] EXPLICIT OCTET_STRING OPTIONAL,
    attestationIdModel  [717] EXPLICIT OCTET_STRING OPTIONAL,
}

RootOfTrust ::= SEQUENCE {
    verifiedBootKey  OCTET_STRING,
    deviceLocked  BOOLEAN,
    verifiedBootState  VerifiedBootState,
}

VerifiedBootState ::= ENUMERATED {
    Verified  (0),
    SelfSigned  (1),
    Unverified  (2),
    Failed  (3),
}

גרסה 1

KeyDescription ::= SEQUENCE {
    attestationVersion  1,
    attestationSecurityLevel  SecurityLevel,
    keymasterVersion  INTEGER,
    keymasterSecurityLevel  SecurityLevel,
    attestationChallenge  OCTET_STRING,
    uniqueId  OCTET_STRING,
    softwareEnforced  AuthorizationList,
    hardwareEnforced  AuthorizationList,
}

SecurityLevel ::= ENUMERATED {
    Software  (0),
    TrustedEnvironment  (1),
}

AuthorizationList ::= SEQUENCE {
    purpose  [1] EXPLICIT SET OF INTEGER OPTIONAL,
    algorithm  [2] EXPLICIT INTEGER OPTIONAL,
    keySize  [3] EXPLICIT INTEGER OPTIONAL,
    digest  [5] EXPLICIT SET OF INTEGER OPTIONAL,
    padding  [6] EXPLICIT SET OF INTEGER OPTIONAL,
    ecCurve  [10] EXPLICIT INTEGER OPTIONAL,
    rsaPublicExponent  [200] EXPLICIT INTEGER OPTIONAL,
    activeDateTime  [400] EXPLICIT INTEGER OPTIONAL,
    originationExpireDateTime  [401] EXPLICIT INTEGER OPTIONAL,
    usageExpireDateTime  [402] EXPLICIT INTEGER OPTIONAL,
    noAuthRequired  [503] EXPLICIT NULL OPTIONAL,
    userAuthType  [504] EXPLICIT INTEGER OPTIONAL,
    authTimeout  [505] EXPLICIT INTEGER OPTIONAL,
    allowWhileOnBody  [506] EXPLICIT NULL OPTIONAL,
    allApplications  [600] EXPLICIT NULL OPTIONAL,
    creationDateTime  [701] EXPLICIT INTEGER OPTIONAL,
    origin  [702] EXPLICIT INTEGER OPTIONAL,
    rollbackResistant  [703] EXPLICIT NULL OPTIONAL,
    rootOfTrust  [704] EXPLICIT RootOfTrust OPTIONAL,
    osVersion  [705] EXPLICIT INTEGER OPTIONAL,
    osPatchLevel  [706] EXPLICIT INTEGER OPTIONAL,
}

RootOfTrust ::= SEQUENCE {
    verifiedBootKey  OCTET_STRING,
    deviceLocked  BOOLEAN,
    verifiedBootState  VerifiedBootState,
}

VerifiedBootState ::= ENUMERATED {
    Verified  (0),
    SelfSigned  (1),
    Unverified  (2),
    Failed  (3),
}

שדות KeyDescription

attestationVersion
גרסת הסכימה של ASN.1.
ערךהגרסה של KeyMint או Keymaster
1גרסה 2.0 של Keymaster
2גרסה 3.0 של Keymaster
3Keymaster גרסה 4.0
4Keymaster גרסה 4.1
100גרסה 1.0 של KeyMint
200גרסה 2.0 של KeyMint
300גרסה 3.0 של KeyMint
400גרסה 4.0 של KeyMint
attestationSecurityLevel

רמת האבטחה של המיקום שבו המפתח המאומת מאוחסן.

keymasterVersion מתוך keyMintVersion
הגרסה של הטמעת KeyMint או Keymaster HAL.
ערךהגרסה של KeyMint או Keymaster
2גרסה 2.0 של Keymaster
3גרסה 3.0 של Keymaster
4Keymaster גרסה 4.0
41Keymaster גרסה 4.1
100גרסה 1.0 של KeyMint
200גרסה 2.0 של KeyMint
300גרסה 3.0 של KeyMint
400גרסה 4.0 של KeyMint
keymasterSecurityLevel מתוך keyMintSecurityLevel
רמת האבטחה של ההטמעה של KeyMint או Keymaster.
attestationChallenge
האתגר שסופק בזמן יצירת המפתח.
uniqueId
מזהה מכשיר שרגיש לפרטיות שאפליקציות מערכת יכולות לבקש בזמן יצירת המפתח. אם לא נדרש מזהה ייחודי, השדה הזה ריק. פרטים נוספים מופיעים בקטע מזהה ייחודי.
softwareEnforced
רשימת ההרשאות של KeyMint או Keymaster שנאכפת על ידי מערכת Android. המידע הזה נאסף או נוצר על ידי קוד בפלטפורמה. אפשר לסמוך על המכשיר כל עוד פועלת בו מערכת הפעלה שתואמת למודל האבטחה של פלטפורמת Android (כלומר, תוכנת האתחול של המכשיר נעולה ו-verifiedBootState הוא Verified).
hardwareEnforced
רשימת ההרשאות של KeyMint או Keymaster שנאכפת על ידי סביבת המחשוב האמינה (TEE) או StrongBox של המכשיר. המידע הזה נאסף או נוצר על ידי קוד בחומרה מאובטחת ולא נמצא בשליטת הפלטפורמה. לדוגמה, המידע יכול להגיע מ-bootloader או דרך ערוץ תקשורת מאובטח שלא דורש אמון בפלטפורמה.

הערכים של SecurityLevel

הערך SecurityLevel מציין את מידת העמידות של רכיב שקשור למאגר מפתחות (לדוגמה, צמד מפתחות ואישור) בפני מתקפה.

ערך משמעות
Software האבטחה תהיה טובה כל עוד מערכת Android במכשיר תואמת למודל האבטחה של פלטפורמת Android (כלומר, תוכנת האתחול של המכשיר נעולה והערך של verifiedBootState הוא Verified).
TrustedEnvironment האבטחה נשמרת כל עוד סביבת ה-TEE לא נפגעה. דרישות הבידוד של סביבות TEE מוגדרות בקטעים 9.11 [C-1-1] עד [C-1-4] של מסמך הגדרת התאימות של Android. סביבות TEE עמידות מאוד לפריצה מרחוק ועמידות במידה בינונית לפריצה באמצעות מתקפת חומרה ישירה.
StrongBox הנתונים מאובטחים כל עוד לא נפרצה מערכת StrongBox. ‫StrongBox מיושם ברכיב מאובטח שדומה למודול אבטחה בחומרה. דרישות ההטמעה של StrongBox מוגדרות בקטע 9.11.2 של מסמך הגדרת התאימות של Android. ‫StrongBox עמיד מאוד בפני פריצה מרחוק ופריצה באמצעות מתקפת חומרה ישירה (לדוגמה, שיבוש פיזי ומתקפות ערוץ צדדי).

שדות של AuthorizationList

כל שדה תואם לתג הרשאה של Keymaster/KeyMint ממפרט ממשק AIDL. המפרט הוא מקור המידע לגבי תגי הרשאה: המשמעות שלהם, הפורמט של התוכן שלהם, אם הם אמורים להופיע בשדות softwareEnforced או hardwareEnforced באובייקט KeyDescription, אם הם לא יכולים להופיע יחד עם תגים אחרים וכו'. כל השדות AuthorizationList הם אופציונליים.

לכל שדה יש תג EXPLICIT ספציפי להקשר ששווה למספר התג של KeyMint או Keymaster, שמאפשר ייצוג קומפקטי יותר של הנתונים ב-AuthorizationList. לכן, מנתח ה-ASN.1 צריך לדעת את סוג הנתונים הצפוי לכל תג ספציפי להקשר. לדוגמה, Tag::USER_AUTH_TYPE מוגדר כ-ENUM | 504. בסכימת התוסף לאישור, השדה purpose ב-AuthorizationList מוגדר כ-userAuthType [504] EXPLICIT INTEGER OPTIONAL. לכן, הקידוד שלו ב-ASN.1 יכיל את התג 504 הספציפי להקשר במקום את תג המחלקה UNIVERSAL עבור סוג ASN.1‏ INTEGER, שהוא 10.

השדות הבאים מופיעים באישורים שנוצרו על ידי KeyMint 4:
purpose
תואם לתג ההרשאה Tag::PURPOSE, שמשתמש בערך מזהה התג 1.
algorithm

תואם לתג ההרשאה Tag::ALGORITHM, שמשתמש בערך מזהה התג 2.

באובייקט אישור AuthorizationList, ערך האלגוריתם הוא תמיד RSA או EC.

keySize
תואם לתג ההרשאה Tag::KEY_SIZE, שמשתמש בערך מזהה התג 3.
blockMode
תואם לתג ההרשאה Tag::BLOCK_MODE, שמשתמש בערך מזהה התג 4.
digest
תואם לתג ההרשאה Tag::DIGEST, שמשתמש בערך מזהה התג 5.
padding
תואם לתג ההרשאה Tag::PADDING, שמשתמש בערך מזהה התג 6.
callerNonce
תואם לתג ההרשאה Tag::CALLER_NONCE, שמשתמש בערך מזהה התג 7.
minMacLength
תואם לתג ההרשאה Tag::MIN_MAC_LENGTH, שמשתמש בערך מזהה התג 8.
ecCurve

תואם לתג ההרשאה Tag::EC_CURVE, שמשתמש בערך מזהה התג 10.

קבוצת הפרמטרים שמשמשת ליצירת זוג מפתחות של עקומות אליפטיות (EC), שמשתמש ב-ECDSA לחתימה ולאימות, במאגר המפתחות של מערכת Android.

rsaPublicExponent
תואם לתג Tag::RSA_PUBLIC_EXPONENT authorization שמשתמש בערך מזהה התג 200.
mgfDigest

המאפיין הזה מופיע רק בגרסה של אישור המפתח >= 100.

תואם לתג ההרשאה Tag::RSA_OAEP_MGF_DIGEST KeyMint שמשתמש בערך מזהה התג 203.
rollbackResistance

המאפיין הזה מופיע רק בגרסה של אישור המפתח >= 3.

תואם לתג Tag::ROLLBACK_RESISTANCE authorization שמשתמש בערך מזהה התג 303.

earlyBootOnly

המאפיין הזה מופיע רק בגרסה 4 ומעלה של אימות מפתח.

תואם לתג ההרשאה Tag::EARLY_BOOT_ONLY, שמשתמש בערך מזהה התג 305.

activeDateTime
מתאים לתג ההרשאה Tag::ACTIVE_DATETIME, שמשתמש בערך מזהה התג 400.
originationExpireDateTime
תואם לתג Tag::ORIGINATION_EXPIRE_DATETIME authorization שמשתמש בערך מזהה התג 401.
usageExpireDateTime
תואם לתג ההרשאה Tag::USAGE_EXPIRE_DATETIME, שמשתמש בערך מזהה התג 402.
usageCountLimit
תואם לתג ההרשאה Tag::USAGE_COUNT_LIMIT, שמשתמש בערך מזהה התג 405.
userSecureId
תואם לתג ההרשאה Tag::USER_SECURE_ID, שמשתמש בערך מזהה התג 502.
noAuthRequired

תואם לTag::NO_AUTH_REQUIRED תג ההרשאה, שמשתמש בערך מזהה התג 503.

userAuthType
תואם לתג ההרשאה Tag::USER_AUTH_TYPE, שמשתמש בערך מזהה התג 504.
authTimeout
תואם לתג ההרשאה Tag::AUTH_TIMEOUT, שמשתמש בערך מזהה התג 505.
allowWhileOnBody

תואם לתג ההרשאה Tag::ALLOW_WHILE_ON_BODY, שמשתמש בערך מזהה התג 506.

מאפשרת להשתמש במפתח אחרי שתקופת הזמן הקצובה לתפוגה של האימות מסתיימת, אם המשתמש עדיין עונד את המכשיר על הגוף. שימו לב: חיישן מאובטח שמזהה אם המכשיר נמצא על הגוף של המשתמש.

trustedUserPresenceReq

המאפיין הזה מופיע רק בגרסה של אישור המפתח >= 3.

תואם לתג ההרשאה Tag::TRUSTED_USER_PRESENCE_REQUIRED שמשתמש בערך מזהה התג 507.

ההגדרה מציינת שאפשר להשתמש במפתח הזה רק אם המשתמש סיפק הוכחה לנוכחות פיזית. הנה כמה דוגמאות:

  • במקרה של מפתח StrongBox, מדובר בלחצן חומרה שמחובר באופן קבוע לפין במכשיר StrongBox.
  • במקרה של מפתח TEE, אימות באמצעות טביעת אצבע מספק הוכחה לנוכחות, כל עוד לסביבת ה-TEE יש שליטה בלעדית בסורק והיא מבצעת את תהליך ההתאמה של טביעת האצבע.
trustedConfirmationReq

המאפיין הזה מופיע רק בגרסה של אישור המפתח >= 3.

תואם לתג ההרשאה Tag::TRUSTED_CONFIRMATION_REQUIRED שמשתמש בערך מזהה התג 508.

ההגדרה קובעת שאפשר להשתמש במפתח רק אם המשתמש מספק אישור לנתונים שצריך לחתום עליהם באמצעות אסימון אישור. מידע נוסף על קבלת אישור מהמשתמש זמין במאמר בנושא אישור מוגן ב-Android.

הערה: התג הזה רלוונטי רק למפתחות שמשתמשים בSIGN מטרה.

unlockedDeviceReq

המאפיין הזה מופיע רק בגרסה של אישור המפתח >= 3.

תואם לתג ההרשאה Tag::UNLOCKED_DEVICE_REQUIRED שמשתמש בערך מזהה התג 509.

creationDateTime
תואם לתג ההרשאה Tag::CREATION_DATETIME, שמשתמש בערך מזהה התג 701.
origin

תואם לתג ההרשאה Tag::ORIGIN, שמשתמש בערך מזהה התג 702.

rootOfTrust

תואם לתג ההרשאה Tag::ROOT_OF_TRUST, שמשתמש בערך מזהה התג 704.

פרטים נוספים זמינים בקטע שמתאר את מבנה הנתונים של RootOfTrust.

osVersion

הערך הזה תואם לTag::OS_VERSION תג ההרשאה, שמשתמש בערך מזהה התג 705.

הגרסה של מערכת ההפעלה Android שמשויכת ל-Keymaster, מצוינת כמספר שלם בן שש ספרות. לדוגמה, הגרסה 8.1.0 מיוצגת כ-080100.

רק ב-Keymaster בגרסה 1.0 ומעלה הערך הזה נכלל ברשימת ההרשאות.

osPatchLevel

הערך הזה תואם לTag::PATCHLEVEL תג ההרשאה, שמשתמש בערך מזהה התג 706.

החודש והשנה שמשויכים לתיקון האבטחה שנעשה בו שימוש ב-Keymaster, שצוינו כמספר שלם בן שש ספרות. לדוגמה, תיקון האבטחה של אוגוסט 2018 מיוצג כ-201808.

רק ב-Keymaster בגרסה 1.0 ומעלה הערך הזה נכלל ברשימת ההרשאות.

attestationApplicationId

המאפיין הזה מופיע רק בגרסאות של אימות מפתח >= 2.

תואם לתג Tag::ATTESTATION_APPLICATION_ID authorization שמשתמש בערך מזהה התג 709.

פרטים נוספים מופיעים בקטע שמתאר את מבנה הנתונים של AttestationApplicationId.

attestationIdBrand

המאפיין הזה מופיע רק בגרסאות של אימות מפתח >= 2.

תואם לתג ההרשאה Tag::ATTESTATION_ID_BRAND, שמשתמש בערך מזהה התג 710.

attestationIdDevice

המאפיין הזה מופיע רק בגרסאות של אימות מפתח >= 2.

הערך הזה תואם לתג ההרשאה Tag::ATTESTATION_ID_DEVICE, שמשתמש בערך מזהה התג 711.

attestationIdProduct

המאפיין הזה מופיע רק בגרסאות של אימות מפתח >= 2.

מתאים לTag::ATTESTATION_ID_PRODUCT תג ההרשאה, שמשתמש בערך מזהה התג 712.

attestationIdSerial

המאפיין הזה מופיע רק בגרסאות של אימות מפתח >= 2.

תואם לTag::ATTESTATION_ID_SERIAL תג ההרשאה, שמשתמש בערך מזהה התג 713.

attestationIdImei

המאפיין הזה מופיע רק בגרסאות של אימות מפתח >= 2.

מתאים לתג ההרשאה Tag::ATTESTATION_ID_IMEI, שמשתמש בערך מזהה התג 714.

attestationIdMeid

המאפיין הזה מופיע רק בגרסאות של אימות מפתח >= 2.

התג הזה תואם לתג ההרשאה Tag::ATTESTATION_ID_MEID, שמשתמש בערך מזהה התג 715.

attestationIdManufacturer

המאפיין הזה מופיע רק בגרסאות של אימות מפתח >= 2.

תואם לתג Tag::ATTESTATION_ID_MANUFACTURER authorization שמשתמש בערך מזהה התג 716.

attestationIdModel

המאפיין הזה מופיע רק בגרסאות של אימות מפתח >= 2.

התג הזה תואם לתג ההרשאה Tag::ATTESTATION_ID_MODEL, שמשתמש בערך מזהה התג 717.

vendorPatchLevel

התכונה הזו זמינה רק בגרסאות מרכזיות של אימות >= 3.

תואם לתג Tag::VENDOR_PATCHLEVEL authorization, שמשתמש בערך מזהה התג 718.

מציינת את הרמה של תיקוני האבטחה של תמונת הספק שצריך להתקין במכשיר כדי שאפשר יהיה להשתמש במפתח הזה. הערך מופיע בפורמט YYYYMMDD, שמייצג את התאריך של תיקון האבטחה של הספק. לדוגמה, אם נוצר מפתח במכשיר Android עם תיקון האבטחה של הספק מ-1 באוגוסט 2018, הערך יהיה 20180801.

bootPatchLevel

התכונה הזו זמינה רק בגרסאות מרכזיות של אימות >= 3.

מתאים לתג ההרשאה Tag::BOOT_PATCHLEVEL שמשתמש בערך מזהה התג 719.

מציינת את רמת תיקון האבטחה של תמונת הליבה שצריך להתקין במכשיר כדי שאפשר יהיה להשתמש במפתח הזה. הערך מופיע בפורמט YYYYMMDD, שמייצג את התאריך של תיקון האבטחה של המערכת. לדוגמה, אם נוצר מפתח במכשיר Android עם תיקון האבטחה של המערכת מ-5 באוגוסט 2018, הערך יהיה 20180805.

deviceUniqueAttestation

המאפיין הזה מופיע רק בגרסאות של אימות מפתח שהן ‎4 ומעלה.

תואם לתג ההרשאה Tag::DEVICE_UNIQUE_ATTESTATION שמשתמש בערך מזהה התג 720.

attestationIdSecondImei

הפרמטר הזה מופיע רק בגרסאות מרכזיות של אימות המפתח >= 300.

תואם לתג ההרשאה Tag::ATTESTATION_ID_SECOND_IMEI, שמשתמש בערך מזהה התג 723.

moduleHash

הפרמטר הזה מופיע רק בגרסאות של אימות מפתח שגדולות מ-400 או שוות לו.

הערך הזה תואם לTag::MODULE_HASH תג ההרשאה, שמשתמש בערך מזהה התג 724.

שדות RootOfTrust

verifiedBootKey
גיבוב מאובטח של המפתח הציבורי שמשמש לאימות התקינות והאותנטיות של כל הקוד שמופעל במהלך אתחול המכשיר כחלק מVerified Boot. מומלץ להשתמש ב-SHA-256.
deviceLocked
האם תוכנת האתחול של המכשיר נעולה. ‫true מציין שהמכשיר אתחל תמונה חתומה שאומתה בהצלחה על ידי הפעלה מאומתת.
verifiedBootState
מצב ההפעלה המאומתת של המכשיר.
verifiedBootHash
תקציר של כל הנתונים שמוגנים על ידי אתחול מאומת. במכשירים שמשתמשים בהטמעה לדוגמה של הפעלה מאומתת ב-Android, השדה הזה מכיל את התקציר של VBMeta.

הערכים של VerifiedBootState

ערך מצב ההפעלה המתאים משמעות
Verified GREEN שרשרת מהימנות מלאה מתחילה משורש מהימנות שמוגן על ידי חומרה וממשיכה אל טוען האתחול וכל המחיצות שאומתו על ידי הפעלה מאומתת. במצב הזה, השדה verifiedBootKey מכיל את הגיבוב של הבסיס המוטמע של האמון, שהוא האישור שמוטמע ב-ROM של המכשיר על ידי יצרן המכשיר במפעל.
SelfSigned YELLOW בדומה ל-Verified, אלא שהאימות בוצע באמצעות בסיס מהימנות שהוגדר על ידי המשתמש במקום בסיס המהימנות שהוטמע על ידי היצרן במפעל. במצב הזה, השדה verifiedBootKey מכיל את הגיבוב של המפתח הציבורי שהוגדר על ידי המשתמש.
Unverified ORANGE תוכנת האתחול של המכשיר לא נעולה, ולכן אי אפשר ליצור שרשרת אמון. אפשר לשנות את המכשיר באופן חופשי, ולכן המשתמש צריך לאמת את השלמות של המכשיר מחוץ לפס. במצב הזה, השדה verifiedBootKey מכיל 32 בייטים של אפסים.
Failed RED האימות של המכשיר נכשל. במצב הזה, אין ערובות לגבי התוכן של שדות RootOfTrust אחרים.

AttestationApplicationId

השדה הזה משקף את ההנחה של פלטפורמת Android לגבי האפליקציות שמורשות להשתמש בחומרי המפתח הסודיים במסגרת האימות. הוא יכול להכיל כמה חבילות אם ורק אם לכמה חבילות יש את אותו UID. השדה AttestationApplicationId ב-AuthorizationList הוא מסוג OCTET_STRING והוא בפורמט שמוגדר לפי סכימת ASN.1 הבאה:

AttestationApplicationId ::= SEQUENCE {
    package_infos  SET OF AttestationPackageInfo,
    signature_digests  SET OF OCTET_STRING,
}

AttestationPackageInfo ::= SEQUENCE {
    package_name  OCTET_STRING,
    version  INTEGER,
}
package_infos
קבוצה של אובייקטים מסוג AttestationPackageInfo, שכל אחד מהם מספק את השם ומספר הגרסה של חבילה.
signature_digests

קבוצה של תקצירי SHA-256 של אישורי החתימה של האפליקציה. לאפליקציה יכולים להיות כמה שרשראות של אישורי מפתחות חתימה. לכל אחד מהם, האישור 'העלה' עובר עיכול ומוצב בשדה signature_digests. השם של השדה מטעה, כי הנתונים המעובדים הם אישורי החתימה של האפליקציה, ולא החתימות של האפליקציה. הסיבה לכך היא שהשם של השדה הוא Signature, שהוא שם המחלקה שמוחזרת על ידי קריאה ל-getPackageInfo(). בקטע הקוד הבא מוצגת קבוצה לדוגמה:

{SHA256(PackageInfo.signature[0]), SHA256(PackageInfo.signature[1]), ...}
    

תוסף לציון פרטי הקצאת הרשאות

לתוסף של פרטי ההקצאה יש OID 1.3.6.1.4.1.11129.2.1.30. התוסף מספק מידע שהשרת להקצאת משאבים יודע על המכשיר.

סכימה

התוסף פועל לפי סכימת CDDL הבאה:

  {
        1 : int,       ; certificates issued
        4 : string,    ; validated attested entity (STRONG_BOX/TEE)
  }

המפה לא כוללת גרסאות, ויכול להיות שיוספו לה שדות אופציונליים חדשים.

certs_issued

מספר משוער של אישורים שהונפקו למכשיר ב-30 הימים האחרונים. אפשר להשתמש בערך הזה כאינדיקטור לניצול לרעה פוטנציאלי אם הערך גדול מהממוצע בכמה סדרי גודל.

validated_attested_entity

היישות המאומתת המאומתת היא מחרוזת שמתארת את סוג המכשיר שאושר על ידי שרת ההקצאה כמאומת. לדוגמה, STRONG_BOX או TEE.

מפתחות אימות

שני מפתחות, אחד RSA ואחד ECDSA, ושרשראות האישורים התואמות, מוקצים למכשיר בצורה מאובטחת.

ב-Android 12 הוצגה הקצאת מפתחות מרחוק, וב-Android 13 נדרש שמכשירים יטמיעו אותה. הקצאת מפתחות מרחוק מספקת למכשירים בשטח אישורי אימות (attestation) של ECDSA P256 לכל אפליקציה. תוקף האישורים האלה קצר יותר מתוקף האישורים שהוקצו במפעל.

מזהה ייחודי

המזהה הייחודי הוא ערך של 128 ביט שמזהה את המכשיר, אבל רק למשך תקופה מוגבלת. הערך מחושב באמצעות:

HMAC_SHA256(T || C || R, HBK)

איפה:

  • T הוא 'ערך מונה זמני', שמחושב על ידי חלוקת הערך של Tag::CREATION_DATETIME ב-2,592,000,000, והשמטה של השארית. הערך של T משתנה כל 30 יום (2592000000 = 30 * 24 * 60 * 60 * 1000).
  • C הוא הערך של Tag::APPLICATION_ID
  • הערך של R הוא 1 אם Tag::RESET_SINCE_ID_ROTATION מופיע בפרמטר attest_params בקריאה ל-attest_key, או 0 אם התג לא מופיע.
  • HBK הוא סוד ייחודי שקשור לחומרה, שסביבת המחשוב האמינה יודעת עליו ואף פעם לא חושפת אותו. הסוד מכיל לפחות 128 ביט של אנטרופיה והוא ייחודי למכשיר הבודד (ייחודיות הסתברותית מקובלת בהינתן 128 ביט של אנטרופיה). מפתח ה-HBK צריך להיגזר מחומר מפתח מאוחד באמצעות HMAC או AES_CMAC.

חיתוך של פלט HMAC_SHA256 ל-128 ביטים.

מספרי IMEI מרובים

ב-Android 14 נוספה תמיכה בכמה מספרי IMEI ברשומה של אימות המפתח ב-Android. יצרני ציוד מקורי יכולים להטמיע את התכונה הזו על ידי הוספת תג KeyMint למספר IMEI שני. יותר ויותר מכשירים כוללים כמה רכיבי רדיו סלולריים, ויצרני ציוד מקורי יכולים לתמוך במכשירים עם שני מספרי IMEI.

יצרני ציוד מקורי(OEM) נדרשים לספק מספר IMEI משני, אם הוא קיים במכשירים שלהם, כדי שיוקצה להטמעות של KeyMint. כך ההטמעות האלה יוכלו לאמת אותו באותו אופן שבו הן מאמתות את מספר ה-IMEI הראשון.

אימות תעודה מזהה

‫Android 8.0 כולל תמיכה אופציונלית באימות מזהה למכשירים עם Keymaster 3. אימות מזהה מאפשר למכשיר לספק הוכחה למזהי החומרה שלו, כמו מספר סידורי או IMEI. זו תכונה אופציונלית, אבל מומלץ מאוד שכל ההטמעות של Keymaster 3 יספקו תמיכה בה, כי האפשרות להוכיח את זהות המכשיר מאפשרת להשתמש בתרחישים לדוגמה כמו הגדרה מרחוק אמיתית ללא מגע, בצורה מאובטחת יותר (כי הצד המרוחק יכול להיות בטוח שהוא מתקשר עם המכשיר הנכון, ולא עם מכשיר שמזייף את הזהות שלו).

אימות מזהה פועל על ידי יצירת עותקים של מזהי החומרה של המכשיר, שרק ל-TEE יש גישה אליהם לפני שהמכשיר יוצא מהמפעל. משתמש יכול לבטל את הנעילה של טוען האתחול של המכשיר ולשנות את תוכנת המערכת ואת המזהים שמדווחים על ידי מסגרות Android. אי אפשר לבצע מניפולציה בעותקים של המזהים שנשמרים ב-TEE, ולכן אימות מזהה המכשיר מאמת רק את מזהי החומרה המקוריים של המכשיר, וכך מונע ניסיונות זיוף.

ממשק ה-API העיקרי לאימות מזהים מבוסס על מנגנון אימות המפתחות הקיים שהוצג ב-Keymaster 2. כשמבקשים אישור אימות למפתח שנשמר על ידי Keymaster, המתקשר יכול לבקש שמזהי החומרה של המכשיר ייכללו במטא-נתונים של אישור האימות. אם המפתח מוחזק ב-TEE, שרשרת האישורים חוזרת לשורש מהימן ידוע. הנמען של אישור כזה יכול לאמת שהאישור והתוכן שלו, כולל מזהי החומרה, נכתבו על ידי TEE. כשמתבקשים לכלול מזהי חומרה באישור האימות, סביבת ה-TEE מאמתת רק את המזהים שמאוחסנים בה, כפי שהם מאוכלסים ברצפת הייצור.

מאפייני האחסון

האחסון שמכיל את המזהים של המכשיר צריך לכלול את המאפיינים הבאים:

  • הערכים שנגזרים מהמזהים המקוריים של המכשיר מועתקים לאחסון לפני שהמכשיר יוצא מהמפעל.
  • בשיטה destroyAttestationIds() אפשר להשמיד באופן סופי את העותק הזה של הנתונים שנגזרים מהמזהה. השמדה קבועה פירושה שהנתונים מוסרים לחלוטין, כך שאי אפשר לשחזר אותם באמצעות איפוס להגדרות המקוריות או באמצעות הליך אחר שמתבצע במכשיר. זה חשוב במיוחד למכשירים שבהם משתמש ביטל את הנעילה של טוען האתחול, שינה את תוכנת המערכת ושינה את המזהים שמוחזרים על ידי מסגרות Android.
  • במתקני RMA צריכה להיות אפשרות ליצור עותקים חדשים של הנתונים שנגזרים ממזהה החומרה. כך, מכשיר שעובר תהליך RMA יכול לבצע שוב אימות מזהה. המנגנון שבו משתמשים במתקני RMA חייב להיות מוגן כדי שמשתמשים לא יוכלו להפעיל אותו בעצמם, כי זה יאפשר להם לקבל אישורים של מזהים מזויפים.
  • אף קוד אחר מלבד אפליקציית Keymaster המהימנה ב-TEE לא יכול לקרוא את הנתונים שנגזרים מהמזהה ונשמרים באחסון.
  • האחסון הוא כזה שניתן לזהות בו שינויים: אם התוכן באחסון שונה, ה-TEE מתייחס לשינוי כאילו העותקים של התוכן הושמדו, ודוחה את כל הניסיונות לאימות המזהה. ההטמעה מתבצעת על ידי חתימה או MAC של האחסון כפי שמתואר בהמשך.
  • האחסון לא מכיל את המזהים המקוריים. בגלל שאימות הזהות כולל אתגר, המתקשר תמיד מספק את המזהים שצריך לאמת. סביבת ה-TEE צריכה רק לוודא שהערכים האלה זהים לערכים שהיו לה במקור. האימות הזה מתאפשר בזכות אחסון של גיבובים מאובטחים של הערכים המקוריים, במקום הערכים עצמם.

בנייה

כדי ליצור הטמעה עם המאפיינים שצוינו למעלה, מאחסנים את הערכים שנגזרים מהמזהה במבנה S הבא. אל תשמרו עותקים אחרים של ערכי המזהים, למעט במקומות הרגילים במערכת, שבעל המכשיר יכול לשנות באמצעות רוט:

S = D || HMAC(HBK, D)

where:‎

  • D = HMAC(HBK, ID1) || HMAC(HBK, ID2) || ... || HMAC(HBK, IDn)
  • HMAC הוא מבנה HMAC עם גיבוב מאובטח מתאים (מומלץ SHA-256)
  • HBK הוא מפתח שקשור לחומרה ולא משמש למטרה אחרת
  • ID1...IDn הם ערכי המזהים המקוריים; השיוך של ערך מסוים לאינדקס מסוים תלוי בהטמעה, כי למכשירים שונים יש מספרים שונים של מזהים
  • || מייצג שרשור

מכיוון שהפלט של HMAC הוא בגודל קבוע, לא נדרשות כותרות או מבנה אחר כדי למצוא גיבובים של מזהים ספציפיים או את ה-HMAC של D. בנוסף לבדיקת הערכים שסופקו כדי לבצע אימות, ההטמעות צריכות לאמת את S על ידי חילוץ D מ-S, חישוב HMAC(HBK, D) והשוואה שלו לערך ב-S כדי לוודא שלא בוצעו שינויים במזהים נפרדים או שהם לא נפגמו. בנוסף, ההטמעות צריכות להשתמש בהשוואות בזמן קבוע לכל רכיבי המזהה ולאימות של S. זמן ההשוואה חייב להיות קבוע, ללא קשר למספר המזהים שסופקו ולהתאמה הנכונה של כל חלק מהבדיקה.

מזהי חומרה

אימות הזהות תומך במזהי החומרה הבאים:

  1. שם המותג, כפי שמוחזר על ידי Build.BRAND ב-Android
  2. שם המכשיר, כפי שמוחזר על ידי Build.DEVICE ב-Android
  3. שם המוצר, כפי שמוחזר על ידי Build.PRODUCT ב-Android
  4. שם היצרן, כפי שמוחזר על ידי Build.MANUFACTURER ב-Android
  5. שם המודל, כפי שמוחזר על ידי Build.MODEL ב-Android
  6. מספר סידורי
  7. מספרי IMEI של כל מכשירי הרדיו
  8. מספרי MEID של כל מכשירי הרדיו

כדי לתמוך באימות מזהה המכשיר, המכשיר מאמת את המזהים האלה. כל המכשירים שמריצים Android כוללים את שש ההרשאות הראשונות, והן נחוצות כדי שהתכונה הזו תפעל. אם למכשיר יש רדיו סלולרי משולב, המכשיר צריך לתמוך גם באימות של מספרי ה-IMEI ו/או ה-MEID של הרדיו.

כדי לבקש אימות מזהה, מבצעים אימות מפתח וכוללים בבקשה את מזהי המכשיר שרוצים לאמת. המזהים מתויגים כך:

  • ATTESTATION_ID_BRAND
  • ATTESTATION_ID_DEVICE
  • ATTESTATION_ID_PRODUCT
  • ATTESTATION_ID_MANUFACTURER
  • ATTESTATION_ID_MODEL
  • ATTESTATION_ID_SERIAL
  • ATTESTATION_ID_IMEI
  • ATTESTATION_ID_MEID

המזהה שצריך לאמת הוא מחרוזת בייטים בקידוד UTF-8. הפורמט הזה רלוונטי גם למזהים מספריים. כל מזהה שצריך לאמת מבוטא כמחרוזת בקידוד UTF-8.

אם המכשיר לא תומך באימות מזהה (או destroyAttestationIds()היה מופעל בעבר והמכשיר כבר לא יכול לאמת את המזהים שלו), כל בקשה לאימות מפתח שכוללת תג אחד או יותר מהתגים האלה תיכשל עם ErrorCode::CANNOT_ATTEST_IDS.

אם המכשיר תומך באימות מזהה ואחת מהתגיות שלמעלה או יותר נכללו בבקשה לאימות מפתח, סביבת ה-TEE מאמתת שהמזהה שסופק עם כל אחת מהתגיות תואם לעותק שלה של מזהי החומרה. אם מזהה אחד או יותר לא תואמים, האישור כולו נכשל עם השגיאה ErrorCode::CANNOT_ATTEST_IDS. תקין לספק את אותו תג כמה פעמים. זה יכול להיות שימושי, למשל, כשמאמתים מספרי IMEI: למכשיר יכולים להיות כמה מכשירי רדיו עם כמה מספרי IMEI. בקשת אימות תקפה אם הערך שסופק עם כל ATTESTATION_ID_IMEI תואם לאחד ממכשירי הרדיו של המכשיר. אותו עיקרון חל על כל התגים האחרים.

אם האימות (attestation) מצליח, המזהים שאומתו מתווספים לתוסף האימות (OID 1.3.6.1.4.1.11129.2.1.17) של אישור האימות שהונפק, באמצעות הסכימה שלמעלה. השינויים מסכימת האימות של Keymaster 2 מסומנים בהדגשה, עם הערות.

Java API

הקטע הזה הוא למידע בלבד. מיישמי Keymaster לא מיישמים ולא משתמשים ב-Java API. המידע הזה מסופק כדי לעזור למפתחים להבין איך האפליקציות משתמשות בתכונה. רכיבי המערכת עשויים להשתמש בה בצורה שונה, ולכן חשוב לא להתייחס לקטע הזה כאל קטע נורמטיבי.