CYBER NOTICIAS

Samsung Respuestas al Informe crítico sobre Knox

Recientemente, un informe que critica las funciones de administración de contraseñas y cifrado de Knox Tecnología en dispositivos móviles ad Nota Galaxy de Samsung (Basado en Android) provocado una gran cantidad de respuestas y réplicas.
Samsung-Knox-vulnerabilidades
De acuerdo con un asesor, que fue publicado la semana pasada, un PIN seleccionado durante la configuración de la App Knox en los dispositivos de Samsung se guarda en texto sin cifrar. El autor también criticó las bibliotecas que se utilizan para derivar las claves de cifrado de Knox personal sobre el Galaxy S4. Como respuesta a la declaración crítica, Samsung reveló que Knox Personal ya ha sido reemplazado, y los problemas de seguridad han sido eliminados en la versión de la empresa Knox.

Un investigador con azimut de Seguridad, dijo que al parecer la versión probada del dispositivo era viejo y no destinado a uso empresarial. Las fallas que se señalaron en el informe no afectan a los usuarios de la última versión de Knox y nunca fueron una amenaza para los usuarios de la versión de la empresa.

El informe se publicó unos días después de la NSA (Agencia de Seguridad Nacional) como dispositivos Galaxy incluidos que se ejecutan Knox en sus soluciones comerciales para el Programa de clasificados.

→Samsung Knox ofrece características de seguridad que permiten a los negocios y contenido personal a coexistir en el mismo teléfono. El usuario pulsa un icono que cambia de personal para utilizar el trabajo sin demora o espera reinicio tiempo. (Wikipedia)

Aquí están los tres puntos más importantes hechas en el informe y cómo Samsung les respondió en un comunicado desde el viernes pasado.

Una máquina de Mealy Biblioteca, Utilizados en el proceso de Generación de Claves

Samsung afirma que Password-Based Derivación Tecla de función 2 (PBKDF2) se utiliza en Knox 1.0. Su propósito es generar una clave de cifrado mediante la combinación de un generador de números aleatorios en los dispositivos y la contraseña del usuario. La derivación de la clave se ha fortalecido en Knox 2.0 siguiendo la recomendación de criterios comunes MDFPP.

La clave de cifrado que se requiere para auto-montaje de sistema de archivos del contenedor se guarda en la TrustZone

Esta declaración ha sido confirmado por Samsung, pero la empresa señala que el acceso a esta clave se controla. Se puede recuperar solamente por los procesos del sistema de confianza. Y si un sistema se ve comprometida, KNOX Trusted Boot bloquear el almacén de claves de contenedores.

KNOX contenedores tiendas un PIN alternativa en texto plano para el restablecimiento de contraseñas

La compañía lo niega absolutamente a los contenedores de la empresa. En lugar, cuenta con los administradores de TI para restablecer y cambiar las contraseñas, por medio de su agente de MDM. Samsung confirma la información para Knox 1.0 Contenedores personales, indicando que estos contenedores no son administrados por un agente MDM y almacenar un PIN alternativa o confiar en una cuenta de Samsung para recuperar contraseñas. Los contenedores personales no se pueden crear en KNOX 2.0 moneda.

avatar

Berta Bilbao

Berta es un investigador de malware dedicado, soñando por un espacio cibernético más seguro. Su fascinación con la seguridad que comenzó hace unos años, cuando un malware ella bloqueada fuera de su propio ordenador.

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...