Все так. Работал недавно с андроид кейстором.
Во первых, кейстор в зависимости от потуг вендора бывает честный аппаратный и не очень честный - программно эмулируемый.
В первом случае ключи лежат в ТЕЕ, операции с которым прозрачно выполняются системой через обычную
java.security крипту, т.е. вы используете обычные SecretKey, а система долбит в локальный сокет отдельный системный сервис, который уже общается с самим чипом.
Во втором случае интерфейс тот же, работает тот же сервис но ключи хранятся внутри ОС и их МОЖНО вытащить под рутом. В первом случае - НЕЛЬЗЯ
Во вторых, можно явно проверить используется ли аппаратный кейстор или программный, если интересно, ответьте или отпишитесь в пм, отпишу пример кода по этому поводу. Однако, метод отвечающий за это также реализован вендором, и также на его совести) Алсо, этот метод иногда «врет», например после того как телефон был выключен из за полной разрядки при первом обращении.
В третьих, есть существенный минус. Аппаратный кейстор позволяет генерировать ключи своим собственным ГСЧ на чипе, но не позволяет загружать в чип свои кастомные ключи. Иногда это может быть именно тем что вам нужно и тогда андроид кейстор вам помочь не сможет.
В четвертых, полноценно использовать возможности вы сможете только с апи 23. Я пробовал на самсунге j2, все было отлично, но катить в маркет приложение с мин апи 23 - это терять значительную часть пользователей, плюс не на всех аппаратах он может поддерживаться.
Такие дела