Статьи

Безопасность пользовательских данных – то, за что сейчас борются все игроки рынка IT-технологий, от производителей мобильных устройств до разработчиков программного обеспечения и приложений. Самым надежным методом защиты данных на сегодняшний день считается их шифрование.

Разработчики операционных систем и вендоры смартфонов встраивают в их современные версии автоматическое шифрование данных, а создатели мобильных приложений защищают информацию с помощью ключей шифрования, которые хранятся в Android KeyStore.

Android KeyStore - системное хранилище программных и аппаратных ключей шифрования на устройствах с операционной системой Android, которое применяется Java-программами с целью зашифровать данные, аутентифицировать и установить HTTPS соединение.[1]

Что представляют собой данные в Android KeyStore?

Каждое приложение имеет свои уникальные ключи шифрования, которые также зависят от версии операционной системы устройства. При попадании в хранилище каждый аппаратный ключ кодируется повторно.

В целом, можно выделить следующие типы хранения данных в KeyStore:

  1. Jks – используется по умолчанию, применяется чаще остальных;
  2. Jceks – похож на Jks, но в данном случае применяется усложненное шифрование данных;
  3. Pkcs12 - используется при необходимости транспортировки закрытых ключей.

Каждая запись в KeyStore обладает уникальной подписью. Более того, их можно защитить отдельным паролем, как и всё хранилище в целом.

Также для обеспечения высокой степени защиты данных, их делят на две основные группы – ключи (открытые и закрытые) и доверенные сертификаты, и размещают в разных контейнерах.

Как пользуются хранилищем разработчики приложений?

Создатели различных приложений (Signal, Threema, Amazon Alexa и др.) сформировывают в KeyStore уникальные ключи и доверенные сертификаты, не позволяющие постороннему человеку заполучить их данные.

Android KeyStore и «Мобильный Криминалист»

Мобильный Криминалист 11.3 первый в отрасли извлекает и расшифровывает ключи из Android KeyStore.

Для того, чтобы получить доступ к зашифрованным данным приложения, нужно просто открыть «Мастер Извлечения Данных» и произвести извлечение физического образа исследуемого устройства на ОС Android подходящим инструментом.

Во время извлечения физического образа «Мобильный Криминалист» также извлечет аппаратные ключи шифрования и после анализа полученных данных предоставит вам полный образ исследуемого устройства, в том числе данные шифрованного приложения, которые извлекаются и расшифровываются в максимальном объеме и являются полностью идентичными данным приложения на устройстве. В секции «Пароли» помимо учетных данных различных сервисов и приложений, теперь также можно найти аппаратные ключи шифрования отдельных приложений.

Стоит отметить, что рассматриваемый функционал имеет некоторые ограничения. Во-первых, версия ОС Android должна быть не выше 7. Во-вторых, во время извлечения физического образа мобильного устройства программа должна его дешифровать. Наконец, на данный момент функционал реализован только для приложения Signal, но в будущем планируется добавить поддержку большего количества таких приложений. [1] 

https://app-android.ru/blog/android-keystore