Pixel安全:更好,更快,更强

原标题:Pixel Security: Better, Faster, Stronger
链接:https://android-developers.googleblog.com/2016/11/pixel-security-better-faster-stronger.html
作者:Paul Crowley (资深软件工程师)和 Paul Lawrence (资深软件工程师)
翻译:arjinmc

如果你的手机落入他人手中,加密功能可以保护你的数据。新的Google Pixel和Pixel XL在默认情况下进行了加密,以提供强大的数据保护,同时保持良好的用户体验,并具有较高的I / O性能和较长的电池寿命。除了加密之外,Pixel手机还推出了Android Nougat版本,这个版本的安全性进一步提升

本博客文章介绍了Google Pixel设备上的加密实现,以及它如何改进设备的用户体验,性能和安全性。

img

基于文件的加密直接启动体验

Android Nougat中引入的安全功能之一是基于文件的加密。基于文件的加密(FBE)意味着不同的文件用不同的密钥加密,可以独立解锁。FBE还将数据分离为设备加密(DE)数据和凭证加密(CE)数据。

直接启动使用基于文件的加密,以便在设备通过组合解锁和解密屏幕重新启动时提供无缝的用户体验。对于用户来说,这意味着应用程序(如闹钟,辅助功能设置和电话)在启动后立即可用。

增强了TrustZone®安全性

现代处理器提供了一种手段来执行代码,即使在内核受到攻击的情况下,仍然保持安全的模式。在基于ARM®的处理器上,这种模式称为TrustZone。从Android Nougat开始,所有磁盘加密密钥都使用TrustZone软件所拥有的密钥加密存储。这通过两种方式保护加密的数据:

  • TrustZone强制执行验证的启动过程。如果TrustZone检测到操作系统已被修改,则不会解密磁盘加密密钥; 这有助于保护设备加密(DE)数据。
  • TrustZone强制执行用户凭证猜测之间的等待期,在一系列错误的猜测之后得到更长的时间。有1624个有效的四点模式和TrustZone不断增长的等待期,尝试所有模式将需要四年多的时间。这可以提高所有用户的安全性,尤其是那些拥有更短,更容易猜测的模式,PIN或密码的用户。

在Pixel手机上加密

使用不同的密钥保护不同的文件夹需要采用全磁盘加密(FDE)的独特方法。基于Linux的系统的自然选择是行业标准的eCryptFS。但是,eCryptFS不符合我们的性能要求。幸运的是,eCryptFS的创造者之一Michael Halcrow与ext4的维护者Ted Ts'o合作,为ext4增加了本地加密功能,而Android成为该技术的第一个消费者。ext4加密性能类似于全盘加密,这与纯软件解决方案相同。

此外,Pixel手机还有一个内联硬件加密引擎,可以使用线速将加密数据写入闪存。为了利用这个优势,我们修改了ext4加密,通过在ext4驱动程序中添加一个生物结构的关键引用来使用这个硬件,然后把它传递给块层。(生物结构是Linux内核中块I / O的基本容器。)然后,我们修改了内联加密块驱动程序,将其传递给硬件。与ext4加密一样,密钥由Linux密钥环管理。要查看我们的实现,请查看Pixel内核的源代码

虽然使用内联加密的ext4进行基于文件的加密的具体实现有利于Pixel用户,但是FBE可以在AOSP中使用,并且可以随时使用以及本文中提到的其他功能。

results matching ""

    No results matching ""