Zuhause > Cyber ​​Aktuelles > Samsung antwortet auf kritischen Bericht über Knox
CYBER NEWS

Samsung Antworten auf Kritischer Bericht über Knox

Vor kurzem, ein Bericht kritisieren Passwort-Management und Verschlüsselungsfunktionen Knox Technology in Samsungs Note ad Galaxy mobile Geräte (Android-basierte) provoziert eine Menge Antworten und Widerlegungen.
Samsung-Knox-Schwachstellen
Nach einer Beratungs, das war in der vergangenen Woche veröffentlicht, eine PIN beim Setup des Knox App auf Samsung-Geräte ausgewählt ist im Klartext gespeichert. Der Autor kritisierte auch die Bibliotheken, die verwendet werden, um Verschlüsselungsschlüssel von Knox Personal auf Galaxy S4 abzuleiten. Als Antwort auf die kritische Stellungnahme, Samsung zeigte, dass Knox Personal bereits ersetzt wurde, und die Sicherheitsprobleme wurden auf Knox Enterprise-Version beseitigt worden.

Ein Forscher mit Azimuth Sicherheit sagte, dass offenbar der getesteten Version des Gerätes war alt und nicht für den Einsatz in Unternehmen gedacht. Die Fehler, die in dem Bericht darauf hingewiesen wurden, nicht auf der letzten Version von Knox auf Benutzer und waren nie eine Gefahr für die Benutzer der Unternehmensversion.

Der Bericht wurde wenige Tage nach NSA ausgestellt (National Security Agency) Tag inkl Galaxy-Geräte, die Knox für Kleinanzeigen Programm laufen in seinem Commercial Solutions.

→Samsung Knox bietet Sicherheitsfunktionen, die geschäftlichen und persönlichen Inhalten ermöglichen, sich auf der gleichen Mobil koexistieren. Der Benutzer ein Symbol, das aus Personal wechselt in Gebrauch ohne Verzögerung oder Neustart Wartezeitarbeit drückt. (Wikipedia)

Hier sind die drei wichtigsten Punkte des Berichts und wie Samsung antwortete ihnen in einer Erklärung vom vergangenen Freitag.

Ein Mealy-Maschine-Bibliothek, In der Schlüsselerzeugung Prozess verwendet

Samsung erklärt, dass Kennwortbasierte Schlüsselableitungsfunktion 2 (PBKDF2) wird in Knox verwendet 1.0. Sein Zweck ist, einen Verschlüsselungsschlüssel durch Kombinieren einer Zufallszahlengenerator auf der Geräte und das Kennwort des Benutzers zu erzeugen,. Die Schlüsselableitung in Knox gestärkt 2.0 indem Sie dem Common Criteria Empfehlung MDFPP.

Der Verschlüsselungsschlüssel, um Auto-Mount-des Containers Dateisystem ist in der Trustzone Saved Is Required

Diese Aussage wurde von Samsung bestätigt, aber das Unternehmen weist darauf hin, dass der Zugriff auf diese Schlüssel kontrolliert. Es kann nur von vertrauenswürdigen Systemprozesse abgerufen werden. Und wenn ein System kompromittiert, KNOX Trusted-Boot wird der Behälter Schlüsselspeicher sperren.

KNOX Container Speichert ein Alternative PIN im Klartext für das Zurücksetzen von Kennwörtern

Das Unternehmen absolut verneint dies für das Unternehmen Container. Stattdessen, es setzt auf IT-Administratoren zurücksetzen und Passwörter ändern, indem sie ihre MDM Agent. Samsung bestätigt die Informationen für Knox 1.0 Persönliche Container, die besagt, dass diese Behälter nicht von einem MDM-Agent verwaltet und speichert eine alternative PIN oder verlassen sich auf ein Samsung-Konto, um Passwörter wiederherzustellen. Die persönlichen Container kann nicht auf KNOX erstellt werden 2.0 Währung.

Berta Bilbao

Berta ist ein spezieller Malware-Forscher, Träumen für eine sichere Cyberspace. Ihre Faszination für die IT-Sicherheit begann vor ein paar Jahren, wenn eine Malware sie aus ihrem eigenen Computer gesperrt.

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau