Recientemente, un informe que critica las funciones de administración de contraseñas y cifrado de Knox Tecnología en dispositivos móviles ad Nota Galaxy de Samsung (Basado en Android) provocado una gran cantidad de respuestas y réplicas.
De acuerdo con un asesor, que fue publicado la semana pasada, un PIN seleccionado durante la configuración de la App Knox en los dispositivos de Samsung se guarda en texto sin cifrar. El autor también criticó las bibliotecas que se utilizan para derivar las claves de cifrado de Knox personal sobre el Galaxy S4. Como respuesta a la declaración crítica, Samsung reveló que Knox Personal ya ha sido reemplazado, y los problemas de seguridad han sido eliminados en la versión de la empresa Knox.
Un investigador con azimut de Seguridad, dijo que al parecer la versión probada del dispositivo era viejo y no destinado a uso empresarial. Las fallas que se señalaron en el informe no afectan a los usuarios de la última versión de Knox y nunca fueron una amenaza para los usuarios de la versión de la empresa.
El informe se publicó unos días después de la NSA (Agencia de Seguridad Nacional) como dispositivos Galaxy incluidos que se ejecutan Knox en sus soluciones comerciales para el Programa de clasificados.
→Samsung Knox ofrece características de seguridad que permiten a los negocios y contenido personal a coexistir en el mismo teléfono. El usuario pulsa un icono que cambia de personal para utilizar el trabajo sin demora o espera reinicio tiempo. (Wikipedia)
Aquí están los tres puntos más importantes hechas en el informe y cómo Samsung les respondió en un comunicado desde el viernes pasado.
Una máquina de Mealy Biblioteca, Utilizados en el proceso de Generación de Claves
Samsung afirma que Password-Based Derivación Tecla de función 2 (PBKDF2) se utiliza en Knox 1.0. Su propósito es generar una clave de cifrado mediante la combinación de un generador de números aleatorios en los dispositivos y la contraseña del usuario. La derivación de la clave se ha fortalecido en Knox 2.0 siguiendo la recomendación de criterios comunes MDFPP.
La clave de cifrado que se requiere para auto-montaje de sistema de archivos del contenedor se guarda en la TrustZone
Esta declaración ha sido confirmado por Samsung, pero la empresa señala que el acceso a esta clave se controla. Se puede recuperar solamente por los procesos del sistema de confianza. Y si un sistema se ve comprometida, KNOX Trusted Boot bloquear el almacén de claves de contenedores.
KNOX contenedores tiendas un PIN alternativa en texto plano para el restablecimiento de contraseñas
La compañía lo niega absolutamente a los contenedores de la empresa. En lugar, cuenta con los administradores de TI para restablecer y cambiar las contraseñas, por medio de su agente de MDM. Samsung confirma la información para Knox 1.0 Contenedores personales, indicando que estos contenedores no son administrados por un agente MDM y almacenar un PIN alternativa o confiar en una cuenta de Samsung para recuperar contraseñas. Los contenedores personales no se pueden crear en KNOX 2.0 moneda.