CYBER NEWS

Samsung Antwoorden op kritisch rapport over Knox

Onlangs, een rapport kritiek Knox Technology's wachtwoordbeheer en encryptie functies in Samsung's Note ad Galaxy mobiele apparaten (Android-gebaseerde) lokte heel wat reacties en weerleggingen.
Samsung-Knox-beveiligingslekken
Volgens een adviserende, dat vorige week werd gepubliceerd, een PIN-code geselecteerd tijdens de installatie van de Knox App op Samsung-apparaten wordt opgeslagen in leesbare tekst. De auteur heeft ook kritiek op de bibliotheken die worden gebruikt om encryptiesleutels door Knox Personal ontlenen op Galaxy S4. Als antwoord op de kritische verklaring, Samsung bleek dat Knox Personal reeds vervangen, en veiligheidsproblemen zijn geëlimineerd bij Knox enterprise versie.

Een onderzoeker met Azimuth Veiligheid zei dat kennelijk de geteste versie van het toestel was oud en niet bedoeld voor zakelijk gebruik. De gebreken die werden aangegeven in het rapport hebben geen invloed op gebruikers op de laatste versie van Knox en waren nooit een bedreiging voor de gebruikers van de enterprise-versie.

Het rapport is uitgegeven een paar dagen na NSA (National Security Agency) zoals opgenomen Galaxy apparaten die Knox draaien in zijn commerciële oplossingen voor Classified Program.

→Samsung Knox biedt beveiligingsfuncties die zakelijke en persoonlijke content kunnen bestaan ​​naast op dezelfde handset. De gebruiker een pictogram waarmee u schakelt tussen Personal gebruik Werken zonder vertraging of reboot wachttijd persen. (Wikipedia)

Hier zijn de drie belangrijkste punten die in het rapport en hoe Samsung antwoordde ze in een verklaring van afgelopen vrijdag.

Een Mealy Machine Library, Gebruikt in de Key Generation Process

Samsung stelt dat op basis van wachtwoorden Key Afleiding Functie 2 (PBKDF2) wordt gebruikt in Knox 1.0. Het doel is om een ​​coderingssleutel combineert een random number generator op de inrichtingen en het wachtwoord van de gebruiker. De sleutel afleiding is versterkt in Knox 2.0 door het volgen van de Common Criteria aanbeveling MDFPP.

De coderingssleutel die nodig is om Auto-Mount de Container File System wordt opgeslagen in de TrustZone

Deze uitspraak is bevestigd door Samsung, maar het bedrijf wijst erop dat de toegang tot deze sleutel wordt gecontroleerd. Het kan alleen worden opgehaald door vertrouwde systeemprocessen. En als een systeem gecompromitteerd raakt, KNOX Trusted Boot vergrendelt de container sleutelopslag.

KNOX Container Stores een alternatief PIN in Plaintext voor resetten van wachtwoorden

Het bedrijf absoluut ontkent dit voor de onderneming containers. Plaats, het telt op IT-beheerders om te resetten en wachtwoorden te wijzigen, door gebruik te maken van hun MDM-agent. Samsung bevestigt de informatie Knox 1.0 Persoonlijke containers, waarin staat dat deze containers niet worden beheerd door een MDM-agent en bewaar een alternatief PIN of vertrouwen op een Samsung-account om wachtwoorden te herstellen. De persoonlijke containers kan niet worden gemaakt op KNOX 2.0 valuta.

avatar

Berta Bilbao

Berta is een speciale malware onderzoeker, dromen voor een veiliger cyberspace. Haar fascinatie voor IT-beveiliging begon een paar jaar geleden, toen een malware haar uit haar eigen computer op slot.

Meer berichten

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...