Google si impegna a promuovere l'equità razziale per le comunità nere. Vedi come.
Questa pagina è stata tradotta dall'API Cloud Translation.
Switch to English

Gatekeeper

Il sottosistema Gatekeeper esegue l'autenticazione del modello / password del dispositivo in un Trusted Execution Environment (TEE). Gatekeeper registra e verifica le password tramite un HMAC con una chiave segreta supportata dall'hardware. Inoltre, Gatekeeper limita i tentativi consecutivi di verifica non riuscita e deve rifiutare di soddisfare le richieste in base a un determinato timeout e un determinato numero di tentativi consecutivi non riusciti.

Quando gli utenti verificano le proprie password, Gatekeeper utilizza il segreto condiviso derivato da TEE per firmare un attestato di autenticazione da inviare al Keystore con supporto hardware . In altre parole, un attestato Gatekeeper notifica a Keystore che le chiavi associate all'autenticazione (ad esempio le chiavi create dalle app) possono essere rilasciate per essere utilizzate dalle app.

Architettura

Gatekeeper coinvolge tre componenti principali:

  • gatekeeperd (demone Gatekeeper). Un servizio raccoglitore C ++ contenente una logica indipendente dalla piattaforma e corrispondente GateKeeperService Java di GateKeeperService .
  • Gatekeeper Hardware Abstraction Layer (HAL) . L'interfaccia HAL in hardware/libhardware/include/hardware/gatekeeper.h e il modulo di implementazione.
  • Gatekeeper (TEE) . La controparte TEE di gatekeeperd . Un'implementazione basata su TEE di Gatekeeper.

Gatekeeper richiede l'implementazione dell'HAL Gatekeeper (in particolare le funzioni in hardware/libhardware/include/hardware/gatekeeper.h ) e il componente Gatekeeper specifico per TEE (basato in parte sul file di intestazione del system/gatekeeper/include/gatekeeper/gatekeeper.h che include pure funzioni virtuali per creare / accedere a chiavi e comporre firme).

LockSettingsService effettua una richiesta (tramite Binder) che raggiunge il demone gatekeeperd nel sistema operativo Android. Il demone gatekeeperd quindi effettua una richiesta che raggiunge la sua controparte (Gatekeeper) nel TEE:

Flusso di gatekeeper
Figura 1. Flusso di dati di alto livello per l'autenticazione di GateKeeper

Il demone gatekeeperd consente alle API del framework Android di accedere all'HAL e partecipa al reporting delle autenticazioni dei dispositivi su Keystore. Il demone gatekeeperd viene eseguito nel proprio processo ed è separato dal server di sistema.

Implementazione HAL

Il demone gatekeeperd utilizza l'HAL per interagire con la controparte TEE del demone gatekeeperd per l'autenticazione della password. L'implementazione HAL deve essere in grado di firmare (iscrivere) e verificare i BLOB. Si prevede che tutte le implementazioni aderiranno al formato standard per il token di autenticazione (AuthToken) generato su ogni verifica della password riuscita. Per dettagli sul contenuto e sulla semantica di AuthToken, consultare il formato AuthToken .

Le implementazioni del file di intestazione hardware/libhardware/include/hardware/gatekeeper.h devono implementare le funzioni di enroll e verify :

  • La funzione di enroll accetta un BLOB di password, lo firma e restituisce la firma come handle. Il BLOB restituito (da una chiamata per enroll ) deve avere la struttura mostrata in system/gatekeeper/include/gatekeeper/password_handle.h .
  • La funzione di verify deve confrontare la firma prodotta dalla password fornita e assicurarsi che corrisponda all'handle della password registrata.

La chiave utilizzata per la registrazione e la verifica non deve mai cambiare e deve essere derivabile ad ogni avvio del dispositivo.

Fidato e altre implementazioni

Il sistema operativo Trusty è il sistema operativo affidabile open source di Google per ambienti TEE e contiene un'implementazione approvata di GateKeeper. Tuttavia, è possibile utilizzare qualsiasi sistema operativo TEE per implementare Gatekeeper purché TEE abbia accesso a una chiave supportata da hardware e un orologio monotonico sicuro che ticchetta in sospensione .

Trusty utilizza un sistema IPC interno per comunicare un segreto condiviso direttamente tra Keymaster e l'implementazione di Trusty di Gatekeeper (il Trusty Gatekeeper ). Questo segreto condiviso viene utilizzato per la firma di AuthTokens inviati a Keystore per fornire attestati di verifica della password. Trusty Gatekeeper richiede la chiave da Keymaster per ogni utilizzo e non persiste o memorizza nella cache il valore. Le implementazioni sono libere di condividere questo segreto in qualsiasi modo che non comprometta la sicurezza.

La chiave HMAC utilizzata per registrare e verificare le password viene derivata e conservata esclusivamente in GateKeeper.

Android fornisce un'implementazione C ++ generica di GateKeeper che richiede solo l'aggiunta di routine specifiche del dispositivo per il completamento. Per implementare un TEE Gatekeeper con codice specifico del dispositivo per il TEE, fare riferimento alle funzioni e ai commenti in system/gatekeeper/include/gatekeeper/gatekeeper.h . Per TEE GateKeeper, le responsabilità primarie di un'implementazione conforme includono:

  • Adesione al gatekeeper HAL.
  • Gli AuthToken restituiti devono essere formattati in base alle specifiche AuthToken (descritte in Autenticazione ).
  • TEE Gatekeeper deve essere in grado di condividere una chiave HMAC con Keymaster, richiedendo la chiave tramite un IPC TEE su richiesta o mantenendo sempre una cache valida del valore.

User Secure ID (SID)

Un SID utente è la rappresentazione TEE di un utente (senza una forte connessione a un ID utente Android). Il SID viene generato con un generatore di numeri pseudocasuali crittografici (PRNG) ogni volta che un utente registra una nuova password senza fornirne una precedente. Questo è noto come una nuova registrazione non attendibile e non è consentito dal framework Android in circostanze normali. Una nuova registrazione attendibile si verifica quando un utente fornisce una password precedente valida; in questo caso, il SID utente viene migrato nel nuovo handle di password, conservando le chiavi ad esso associate.

Il SID utente è HMAC insieme alla password nell'handle della password quando viene registrata la password.

I SID utente vengono scritti in AuthToken restituito dalla funzione di verify e associati a tutte le chiavi del keystore associate all'autenticazione (per dettagli sul formato AuthToken e sul keystore, consultare Autenticazione ). Poiché una chiamata non attendibile alla funzione di enroll cambierà il SID utente, la chiamata renderà inutili le chiavi associate a quella password. Gli aggressori possono modificare la password per il dispositivo se controllano il sistema operativo Android, ma nel processo distruggeranno le chiavi sensibili protette da root.

Richiedi limitazione

GateKeeper deve essere in grado di limitare in modo sicuro i tentativi di forza bruta sulle credenziali dell'utente. Come mostrato in hardware/libhardware/include/hardware/gatekeeper.h , l'HAL prevede la restituzione di un timeout in millisecondi. Il timeout informa il client di non chiamare nuovamente GateKeeper fino allo scadere del timeout; GateKeeper non dovrebbe soddisfare le richieste in caso di timeout in sospeso.

GateKeeper deve scrivere un contatore errori prima di verificare una password utente. Se la verifica della password ha esito positivo, è necessario cancellare il contatore errori. Ciò impedisce attacchi che impediscono la limitazione disabilitando la MMC (eMMC) incorporata dopo aver emesso una chiamata di verify . La funzione di enroll verifica anche la password dell'utente (se fornita) e deve essere limitata allo stesso modo.

Se supportato dal dispositivo, si consiglia vivamente di scrivere il contatore errori per l'archiviazione sicura. Se il dispositivo non supporta la crittografia basata su file o se l'archiviazione sicura è troppo lenta, le implementazioni possono utilizzare direttamente Replay Protected Memory Block (RPMB).