Best Practices für die Hardwaresicherheit

Auf dieser Seite finden Sie Empfehlungen, damit die Hardware auf Android-Geräten zur allgemeinen Sicherheit des Geräts beiträgt, anstatt die Sicherheit des Geräts zu beeinträchtigen.

Gerätespeicher

Es ist wichtig, die potenziellen Sicherheitsrisiken zu verstehen, die mit der Auswahl von Speicher für Android-Geräte verbunden sind. Bestimmte Arten von Arbeitsspeicher können beispielsweise die Ausführung von Angriffen im Rowhammer-Stil ermöglichen.

  • Android-Geräte sollten Speicher verwenden, der Schutzmaßnahmen gegen Rowhammer-Angriffe enthält. Gerätehersteller sollten sich für weitere Informationen an ihre Speicherhersteller wenden.

StrongBox KeyMint (früher Keymaster)

Es ist wichtig, kryptografische Schlüssel, die auf dem Gerät verfügbar sind, sicher zu speichern und zu verarbeiten. Dies erfolgt in der Regel auf Android-Geräten mithilfe von hardwarebasiertem KeyMint (früher Keymaster), das in einer isolierten Umgebung wie der vertrauenswürdigen Ausführungsumgebung (Trusted Execution Environment, TEE) implementiert ist. Außerdem wird empfohlen, auch StrongBox KeyMint zu unterstützen, das in manipulationssicherer Hardware implementiert ist.

  • Achten Sie darauf, dass der StrongBox Keymaster in einer Umgebung ausgeführt wird, die eine separate CPU, sicheren Speicher, einen hochwertigen echten Zufallszahlengenerator, manipulationssichere Verpackung und Schutz vor Seitenkanalangriffen bietet, um die Anforderungen für die Qualifizierung als StrongBox Keymaster zu erfüllen. Weitere Informationen zu den Anforderungen finden Sie im CDD für Android 9, Abschnitt 9.11.2.