NSA最近批准KNOX平台可用于保护基于Android的三星设备中的机密数据,但我听说,该平台并没有想象中那么安全。三星KNOX有哪些安全问题?企业应该怎样做来缓解其带来的风险?
Michael Cobb:三星KNOX被设计用于解决开源Android平台中的安全缺陷,它提供独立的分区或容器,以隔离个人数据和业务数据。其中容器有其自己的加密文件系统,让受保护的应用与容器外的应用隔开。
KNOX软件被安装在各种三星Android Galaxy设备中。三星Galaxy4、5和Galaxy Note3以及Note10.1 2014版最近都经过NSA审核,被列入保密项目商业解决方案组件清单(CSfC)中,在结合KNOX管理套件使用时,这些设备可用于机密政府网络和数据。这对三星的SAFE(Samsung For Enterprise)起着重要的推动作用,可帮助推广其设备到企业和政府客户。
KNOX应用需要用户使用密码和PIN登录,但一名安全研究人员最近发现,PIN以纯文本格式存储在名为pin.xml的文件中。任何可访问该手机的人都可以读取纯文本PIN,并用它来找回忘记密码提示,而这刚好是该密码的长度,其中第一个和最后一个字符可见。另外,所使用的加密密钥就是该设备的Android ID和硬编码字符串。
这看起来似乎像是三星KNOX的重大安全问题,但正如我以前所说,我们应该查看头条新闻背后的原创性研究,看看真正的问题是什么,以及它是否真正会危及数据和网络安全。这可以避免企业将资金和人力浪费在与其IT环境不相关的威胁中。
这位研究人员的说法是对的,并且很多人都在传播这种说法,但这其实只是针对预装KNOX Personal应用。KNOX EMM是用于管理用户、应用和跨平台设备的云计算管理产品,它并不是该研究人员分析的一部分。显然,以纯文本保存用户的PIN以向用户提供密码提示的做法仅限于KNOX 1.0的Personal容器,该容器旨在让消费者体验KNOX容器。也许事实是这样,但以纯文本形式存储任何登录凭证都很难让人接受,更让人难以接受的是,在三星网站并没有指出个人容器的安全性要弱于企业容器。三星只是声称:“KNOX企业容器不会存储任何可替换PIN用于密码恢复目的”以及“三星KNOX设备已通过多项安全认证,包括FIPS 140-2和MDFPP(移动设备基础保护框架)等”。
虽然安全认证提供了一定的保障,但很多认证(例如FIPS 140-2)产品被发现有严重的缺陷,包括苹果的GotoFail SSL漏洞和Blackberry OS 10漏洞—与Flash和Heartbleed相关。KNOX并不是开源产品,因此我们不可能对它如何部署安全性进行全面分析,并且,我们不清楚CSfC项目评估的是哪个版本的KNOX。对于有较高安全要求的企业,一定要确保用户不要使用Personal版本的KNOX,以保护敏感数据的安全,并应对保持或处理敏感数据的产品执行自己的风险分析,毕竟安全认证不能百分百保证安全性。
另外,管理员需要了解其用户使用的三星设备版本,以及每个版本实际支持的安全功能。安全团队应关注三星和谷歌的警报信息,以保持了解最新情况,特别是因为Android 5.0 Lollipop开始利用KNOX容器技术。同时,最好使用内置Android加密来加密个人数据,因为这会使用基于密码的密钥导出函数((PBKDF2),它不会保留在设备中。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
翻译
相关推荐
-
NSA漏洞披露政策:攻击和防御间的权衡
美国国家安全局(NSA)公布了有关其漏洞披露政策的一些统计数据以及指导原则,但有专家表示他们没有公布重要的细节。
-
金雅拓公布SIM卡密钥遭攻击一事的调查结果
继2015年2月19日某网站发布的一份报告之后,金雅拓根据两个因素展开了全面彻底的调查,本文介绍了具体的调查结果。
-
美国国家安全局网站下线 疑似被黑客攻击
NSA(美国国家安全局)的一台DNS服务器出现问题,导致整个NSA完全脱线,与互联网终止了连接。NSA的官员表示他们已经了解了此次故障,技术人员正在紧急修复中。