Apple ha un cryptochip che, oltre a gestire le chiavi di crittografia, l'autenticazione dei tunnel e fornisce la limitazione del fallimento tentativi, oltre alla possibilità di attivare un dispositivo per cancellare dopo diversi tentativi falliti di autenticarsi. Ciò consente una sicurezza ragionevole utilizzando un PIN a 4 cifre.
Non ho trovato alcuna informazione sull'esistenza di un tale meccanismo hardware in dispositivi basati su Android. Il più vicino potrebbe essere il TEE (Trusted Execution Environment)
The TEE is a secure area of the main processor in a smart phone (or any connected device). It ensures that sensitive data is stored, processed and protected in an isolated, trusted environment
La mia comprensione è che si tratta essenzialmente di un'implementazione di TPM , che protegge solo le chiavi di crittografia e in particolare non gestire l'autenticazione stessa.
In questo caso, in che modo Android garantisce che la limitazione dei tentativi di autenticazione falliti non venga ignorata durante un attacco offline?
In particolare:
- decrittografia di un disco nudo estratto dal dispositivo non è possibile (la chiave generata dal TEE è robusta)
- decrittografia di un disco nel dispositivo con l'aiuto del TEE deve essere protetto contro - tramite la limitazione o la cancellazione dopo un determinato numero di tentativi.
Una descrizione dell'implementazione di quest'ultimo è ciò che sto cercando.
Nota : sono consapevole del fatto che esistono bug di sicurezza che aiutano a bypassare un'impostazione di sicurezza. Questo accade ovunque e su ogni dispositivo e si spera che venga riparato con le patch. Questo non è l'argomento della mia domanda - sono specificamente interessato ai meccanismi hardware progettati per proteggere da meccanismi di autenticazione apparentemente insicuri (che un PIN a 4 cifre, in assenza di questi sistemi, sarebbe un esempio di).
EDIT: vedi anche questa risposta su TEE stesso (come complemento alla domanda precedente)