CYBER NOUVELLES

Samsung réponses au rapport critique sur Knox

Récemment, un rapport critiquant les fonctions de gestion des mots de passe et de chiffrement de Knox technologie dans la note ad Galaxy appareils mobiles de Samsung (Basé sur Android) provoqué beaucoup de réponses et réfutations.
Samsung-Knox-Vulnérabilités
Selon un avis, qui a été publié la semaine dernière, un code PIN choisi lors de la configuration de l'App Knox sur les appareils Samsung est enregistré en texte clair. L'auteur a également critiqué les bibliothèques qui sont utilisées pour calculer les clés de cryptage par Knox personnelles sur Galaxy S4. En réponse à la déclaration critique, Samsung a révélé que Knox personnel a déjà été remplacé, et les questions de sécurité ont été éliminés de la version de l'entreprise Knox.

Un chercheur de l'azimut de sécurité a déclaré que, apparemment, la version testée de l'appareil était vieux et pas destiné à une utilisation en entreprise. Les défauts qui ont été soulignées dans le rapport ne touchent pas les utilisateurs sur la dernière version de Knox et ont jamais été une menace pour les utilisateurs de la version d'entreprise.

Le rapport a été publié quelques jours après la NSA (Agence de sécurité nationale) que des dispositifs Galaxy inclus qui courent Knox dans ses Solutions commerciales pour Petites programme.

→Samsung Knox offre des fonctions de sécurité qui permettent aux entreprises et le contenu personnel à coexister sur le même combiné. L'utilisateur appuie sur une icône qui passe du personnel au travail utilisation sans retard ou redémarrage Temps d'attente. (Wikipedia)

Voici les trois points majeurs faits dans le rapport et comment Samsung a répondu à eux dans un communiqué de vendredi dernier.

Une bibliothèque machine de Mealy, Utilisés dans le processus de génération de clés

Samsung affirme que mot de passe sur clé fonction de dérivation 2 (PBKDF2) est utilisé dans Knox 1.0. Son objectif est de générer une clé de cryptage en combinant un générateur de nombres aléatoires sur les appareils et le mot de passe de l'utilisateur. La dérivation de clé a été renforcée dans Knox 2.0 en suivant la recommandation Critères MDFPP commune.

La clé de chiffrement qui est nécessaire pour le montage automatique du système de fichiers du conteneur est enregistré dans le TrustZone

Cette déclaration a été confirmée par Samsung, mais l'entreprise souligne que l'accès à cette clé est contrôlé. Il peut être récupéré que par les processus du système de confiance. Et si un système est compromis, KNOX Trusted Boot verrouiller la clé de stockage de conteneurs.

KNOX Magasins conteneurs PIN Alternative en clair le mot de passe Réinitialisation

La société nie absolument ce pour les conteneurs de l'entreprise. Plutôt, il compte sur les administrateurs de réinitialiser les mots de passe et changer, en utilisant leur agent MDM. Samsung confirme les informations de Knox 1.0 Contenants personnels, indiquant que ces récipients ne sont pas gérées par un agent de MDM et de stocker un code PIN de remplacement ou de se fonder sur un compte Samsung pour récupérer des mots de passe. Les conteneurs personnelles ne peuvent pas être créés sur KNOX 2.0 devises.

avatar

Berta Bilbao

Berta est un chercheur dédié logiciels malveillants, rêver pour un cyber espace plus sûr. Sa fascination pour la sécurité informatique a commencé il y a quelques années, quand un malware lui en lock-out de son propre ordinateur.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...