Size: a a a

2020 August 06

YS

Yury Shabalin in Android Guards
Сейчас практически все мобильные приложения, которые хоть как-то оперируют важной для пользователя информацией, защищены паролем и, для удобства использования, pin-кодом.

Но вечный вопрос безопасности и удобства, какую длину pin-кода выбрать,чтобы было и удобно и безопасно? И нужно ли запрещать использование простых кодов, вроде 0000?

Наткнулся на интересное исследование, которое пытается эти вопросы разрешить 🤓 Ребята проверили, какой список запрещенных пинов использует Apple, соорудив конструкцию из айфона, лего и распберри с камерой, и как подобные списки влияют на безопасность.

Выводы очень неоднозначные, но точно интересные. Согласно результатам исследования, использование 6-значных pin-кодов вместо 4-значных практически не повышает безопасность и более того, может даже снизить ее. В статье можно скачать само исследование, все участвовавшие черные списки, а так же посмотреть выступление.

#Pin #Security #Research

https://this-pin-can-be-easily-guessed.github.io/
источник

YS

Yury Shabalin in Android Guards
Вот тут писал про исследования пинов и какие блэклисты в Эппл)
источник

R

Rtem in Android Guards
Yury Shabalin
Вот тут писал про исследования пинов и какие блэклисты в Эппл)
Гляну. Спасибо!
источник

m

main in Android Guards
Roman Chumachenko
Ребят, привет! Был вопрос на счёт эффективного шифрования sqlite базы на устройстве. Предлагали два варианта: шифровать данные каждой колонки (только записи) или шифровать всю базу разом.
В одном из чатов заклеимили первый способ небозопасным и "упрощающим жизнь криптоаналитикам".
Можете привести пример, как будут ломать в первом случае шифрование? Или дать ссылку на статьи с разборами
Sql cipher, для экстрималов-извращенцев AES шифрование данных внутри базы.
Хранение всех ключей в ndk. В общем, ничего нового)
источник

A

Anymy in Android Guards
main
Sql cipher, для экстрималов-извращенцев AES шифрование данных внутри базы.
Хранение всех ключей в ndk. В общем, ничего нового)
гы) аеs ключи достать изи
источник

m

main in Android Guards
Anymy
гы) аеs ключи достать изи
Естественно, если они не в ndk
источник

A

Anymy in Android Guards
поф где они
источник

A

Anymy in Android Guards
давай апк продемонстрирую
источник

m

main in Android Guards
АПК не дадут, могу скинуть .so
источник

m

main in Android Guards
И естественно, внутри .so ключ не хранится в открытом виде
источник

A

Anymy in Android Guards
тогда уж .so в сpp их вообще не напрягаясь найдешь
источник

m

main in Android Guards
Anymy
тогда уж .so в сpp их вообще не напрягаясь найдешь
Как?)
источник

A

Anymy in Android Guards
main
И естественно, внутри .so ключ не хранится в открытом виде
да это пофиг. есть вход (запрос ключей) и выход (возвращение результатов) Даже не надо напрягаться с расшифровкой, перехватываешь вызов в либу и смотришь что она вернула
источник

A

Anymy in Android Guards
вот тебе и ключи...
источник

S

Solanio in Android Guards
Anymy
да это пофиг. есть вход (запрос ключей) и выход (возвращение результатов) Даже не надо напрягаться с расшифровкой, перехватываешь вызов в либу и смотришь что она вернула
А как быть когда шифрования фулл внутри
источник

A

Anymy in Android Guards
вот это интересный вопрос но тоже решаемый)
источник

m

main in Android Guards
Anymy
да это пофиг. есть вход (запрос ключей) и выход (возвращение результатов) Даже не надо напрягаться с расшифровкой, перехватываешь вызов в либу и смотришь что она вернула
Совершенно верно, перехватываешь - и ключ на руках. Решение проблемы - передавать context приложения всякий раз, когда идет запрос ключа + проверка сигнатуры
источник

m

main in Android Guards
ну и про JNI_OnLoad не забывать, там конечно же, тоже проверять сигнатуру приложения
источник

A

Anymy in Android Guards
main
Как?)
Вот пример модуль хпосед https://github.com/ac-pm/Inspeckage на вкладке crypto покажет все твои ключи
источник

S

Solanio in Android Guards
Anymy
вот это интересный вопрос но тоже решаемый)
Я знаю)
Примерно представляю как
Но никогда такое не делал😁😄
источник