Quale sistema operativo di telefonia mobile implementa o prevede di implementare la protezione dei dati utilizzando le chiavi derivate dalle password per NIST SP800-132?

2

NIST ha rilasciato Special Publication 800-132: Recommendation for Key-Based Key Derivazione destinata alla protezione dei dati archiviati mediante chiavi di crittografia derivate dalla password dell'utente. Questo sembra essere il metodo ideale (FIPS140-2 Approved) per proteggere i dati degli utenti sui telefoni cellulari, poiché la chiave di crittografia è legata alla password dell'utente, quindi la decrittografia è possibile solo con l'utente che rivela la sua password (nessuno, incluso il cellulare / Il produttore del sistema operativo del telefono cellulare può decrittografare i dati dell'utente se l'utente non rivela la password). Conosci un sistema operativo per telefoni cellulari (Android, iPhone OS, Symbian, altro) che prevede di implementare questo meccanismo di protezione dei dati?

Sembra che gli attuali meccanismi di protezione dei dati implementati su iPhone iOS 4 siano sottostanti.

    
posta Drew Lex 05.07.2012 - 13:31
fonte

1 risposta

1

iOS 3 e 4 utilizzavano PBKDF2 per la crittografia interna. iOS 5.0 e versioni successive fornisce la libreria CommonCrypto/CommonKeyDerivation.h PBKDF2 che supporta la derivazione della chiave tramite CCKeyDerivationPBKDF .

Android 3.0 e versioni successive utilizza PBKDF2 per la crittografia del file system.

Windows Phone 7.1 e versioni successive fornisce l'API Data Protection che contiene la funzionalità PBKDF2.

Anche Blackberry lo fornisce ma ha avuto un problema in passato.

In September 2010, ElcomSoft announced a password cracking utility for Research In Motion BlackBerry device backups that takes advantage of what Vladimir Katalov, ElcomSoft's CEO, described as the "very strange way, to say the least" in which the BlackBerry uses PBKDF2. BlackBerries encrypts backup files with AES-256. In turn, the AES key is derived from the user's password using PBKDF2. However the BlackBerry software uses only one PBKDF2 iteration, thus not taking advantage of the key security features of PBKDF2.

    
risposta data 07.01.2013 - 21:35
fonte

Leggi altre domande sui tag