最近, SamsungのNoteadGalaxyモバイルデバイスにおけるKnoxTechnologyのパスワード管理および暗号化機能を批判するレポート (Androidベース) たくさんの返事や反論を引き起こした.
アドバイザリーによると, 先週公開されました, SamsungデバイスでのKnoxアプリのセットアップ中に選択されたPINはクリアテキストで保存されます. 著者はまた、GalaxyS4でKnoxPersonalによって暗号化キーを導出するために使用されるライブラリを批判しました. 重要な声明への回答として, サムスンはノックスパーソナルがすでに交換されていることを明らかにした, Knoxエンタープライズバージョンではセキュリティの問題が解消されました.
Azimuth Securityの研究者は、テストされたバージョンのデバイスは古く、企業での使用を目的としていないようだと述べました。. レポートで指摘された欠陥は、Knoxの最新バージョンのユーザーには影響せず、エンタープライズバージョンのユーザーにとって脅威となることはありませんでした。.
レポートはNSAの数日後に発行されました (国家安全保障局) 分類されたプログラムの商用ソリューションでKnoxを実行するGalaxyデバイスが含まれています.
→Samsung Knoxは、ビジネスコンテンツと個人コンテンツを同じ携帯電話で共存させるセキュリティ機能を提供します. ユーザーは、遅延や再起動の待機時間なしで、個人用から仕事用に切り替わるアイコンを押します. (ウィキペディア)
レポートで指摘された3つの主要なポイントと、先週の金曜日の声明でSamsungがどのように回答したかを次に示します。.
ミーリマシンライブラリ, キー生成プロセスで使用されます
Samsungは、パスワードベースの鍵導出関数について述べています 2 (PBKDF2) Knoxで使用されます 1.0. その目的は、デバイス上の乱数ジェネレーターとユーザーのパスワードを組み合わせて暗号化キーを生成することです。. Knoxで鍵導出が強化されました 2.0 コモンクライテリアの推奨事項MDFPPに従うことによって.
コンテナのファイルシステムを自動マウントするために必要な暗号化キーはTrustZoneに保存されます
この声明はSamsungによって確認されています, しかし、同社はこのキーへのアクセスが制御されていると指摘しています. 信頼できるシステムプロセスでのみ取得できます. そして、システムが危険にさらされた場合, KNOX Trusted Bootは、コンテナキーストアをロックします.
KNOXコンテナは、パスワードをリセットするための代替PINをプレーンテキストで保存します
同社は、エンタープライズコンテナについてこれを絶対に否定しています. その代わり, IT管理者がパスワードをリセットおよび変更することを期待しています, MDMエージェントを使用して. サムスンはノックスの情報を確認します 1.0 個人用コンテナ, これらのコンテナはMDMエージェントによって管理されておらず、代替PINを保存するか、Samsungアカウントに依存してパスワードを回復することを表明します. パーソナルコンテナはKNOXでは作成できません 2.0 考案する.