SlideShare a Scribd company logo
1 of 38
Уязвимости реализаций
криптографических приложений для
платформы Android
Хенкин Петр
ЗАО «Перспективный мониторинг»
Содержание
• Intro
• Модель угроз и нарушителя
• Обзор приложений
– Шифрование текста, учетных данных
– Шифрование/сокрытие файлов
• Выводы
2
Мобильные платформы
3
• Более чем полноценный узел сети
– Больше сетевых интерфейсов, почти всегда
онлайн
– «Синхронизация» с «большими» ПК, >1
– Авторизация в Интернет сервисах
– Гео-позиционирование
• Личные и рабочие данные
– Документы (USB flash, Dropbox)
мобильный офис
– Заметки, контакты, сообщения
– фотографии
Проблемы восприятия
• Разное отношение к устройству
– Мобильное устройство = компьютер
– Мобильное устройство = просто телефон
• Мобильное устройство = высокая мобильность
– Дома
– В корпоративной сети (BYOD)
– Доступ к корпоративным ресурсам извне
– Доступ через недоверенные сети
• Что делать с этим объемом данных?
Шифрование нас спасет!
• Огромное количество
приложений
– “encryption” более 300 приложений
– “protect data” аналогично
• Многообещающе и надежно
– «industry standard AES encryption»
– «Keep confidential information safe
using 256bit AES algorithm»
– «Представьте, что ваш телефон
потерян или украден, при этом Вы
можете быть спокойны»
5
Содержание
• Intro
• Модель угроз и нарушителя
• Обзор приложений
– Шифрование текста, учетных данных
– Шифрование/сокрытие файлов
• Выводы
6
Был телефон и нет…
• Высокий риск потери устройства
• Каждую минуту в США крадут 113 телефонов
• Каждый день в Лондоне крадут 314 телефонов
• 120 000 телефонов забывают в такси Чикаго
• Январь 2013 украден телефон израильской
чиновницы с секретными данными
http://www. norton.com http://www.bbc.co.uk/news/uk-england-london-21018569
7
Не только воровство
• Вредоносное ПО
– Контроль качества низкий
(Google play – по жалобам)
– Repackaging ПО – публикация
известного ПО с вирусом
– Update-атаки – вредоносный
функционал в обновлении
• Полномочия в системе
– Синдром Click-ok
8
root? Да!
– root как стиль жизни
( ~ 50% устройств)
– Superuser более 10 млн. установок
– Easy-root (GingerBreak, update.zip)
– Root из коробки (Meizu и др.)
Root-доступ к устройству
– перепрошивка
– отключение постоянной работы лишних
приложений
– удалить bloatware
– полезные приложения (Adfree, Backup)
9
Предположим что…
• Злоумышленник может
– Получить доступ к устройству
(украден? забыт? вирус?)
– Получить доступ к OS телефона
• Злоумышленник хочет
– доступ к конфиденциальным
данным – чтение:
• Заметки
• Файлы
• Учетные данные
10
Содержание
• Intro
• Модель угроз и нарушителя
• Обзор приложений
– Шифрование текста, учетных данных
– Шифрование/сокрытие файлов
• Выводы
11
Выбор приложений
– Google play only
– Free-app
– Не менее 100 тыс. скачиваний
– Поиск по ключевым словам:
• Encrypt
• Protect files
• Protect images
12
Методы исследований
– Функциональность приложения (user-mode)
– Тестовые данные
– Анализ External Storage (SD)
– Анализ Internal Storage (data/data/…):
• SQLite Databases
• Shared Preferences (XML)
• без реверсинга APK файла приложения
• 14 проблемных приложений из 20
• Общее число установок более 12 млн.
13
Шифрование текста, учетных данных
• Safe Notes
o Установок 500 000 - 1 000 000
• OI Safe
o Установок 100 000 - 500 000
• Password Safe lite
o Установок 100 000 - 500 000
• Secret Safe lite
o Установок 100 000 - 500 000
• Keeper
o Установок 1 000 000 – 5 000 000
• B-folders password manager
o Установок 100 000 - 500 000
14
Много приложений со
скачиваниями
1 000 - 10 000
B-folders password manager
• Шифрование БД на
фиксированном ключе (при
создании БД)
• БД хранится на SD
• Хэш пароля без соли (после
создания БД)
15
o Установок 100 000 - 500 000
Keeper
• В БД - md5 хэш от пароля
• Хэш пароля без соли
• Поле не проверяется при
запуске ПО
16
*хэш удален в текущей версии
b59c67bf196a4758191e42f76670ceba
00000000000000000000000000000000
o Установок 1 000 000 – 5 000 000
Password Safe lite
• Шифрование записей БД на
фиксированном ключе
• Хэш в XML файле
• Зачем ломать если можно
заменить?
17
o Установок 100 000 - 500 000
OI Safe
• Шифрование записей БД на
фиксированном ключе
• Ключ шифруется паролем в БД
• Соль задается при создании БД
• Заменяем поле с паролем и соль
18
o Установок 100 000 - 500 000
Secret Safe lite
• Ключ - однократный md5
хэш от пароля
• Хэш пароля без соли
• AES в режиме ECB
19
*хэш исправлен в текущей версии
o Установок 100 000 - 500 000
Safe Notes
• Шифрование записей БД на
фиксированном ключе
• БД на SD
• Ключ шифруется паролем в БД
• Соли нет
• Заменяем поле с паролем в БД
20
o Установок 500 000 – 1 000 000
Типовые проблемы
– Использование фиксированных
ключей
– Слабые алгоритмы хэширования
– Применение хэшей а не KDF
функций
– формирование ключа
непосредственно из пароля
– Слабые режимы шифрования
21
Содержание
• Intro
• Модель угроз и нарушителя
• Обзор приложений
– Шифрование текста, учетных данных
– Шифрование/сокрытие файлов
• Выводы
22
Шифрование/сокрытие файлов
• File hide pro
o Установок 100 000 - 500 000
• File hide expert
o Установок 1 000 000 – 5 000 000
• File locker
o Установок 500 000 – 1 000 000
• Smart lock free
o Установок 1 000 000 – 5 000 000
• Smart gallery lock
o Установок 1 000 000 – 5 000 000
• Gallery lock
o Установок 1 000 000 – 5 000 000
• Vault-hide
o Установок 5 000 000 – 10 000 000
• Hide it pro
o Установок 1 000 000 – 5 000 000
23
Популярны для хранения
личных данных
File hide expert
• Скрытая папка .hermit
• Файлы перемещаются в свою
файловую БД на SD (переименованы)
• Пароль в plaintext
24
o Установок 1 000 000 – 5 000 000
File hide pro
• File hide expert + маскировка под
другое ПО 
• Файлы перемещаются в единую БД
• Пароль в plaintext (отдельный)
25
o Установок 100 000 - 500 000
Smart lock free
• Приложения/контакты/медиа
• Скрытая папка на SD .smart_lock
• Шифрования нет, свой формат 
• В xml хэш md5 от пароля
26
o Установок 1 000 000 – 5 000 000
Smart gallery lock
• Только мультимедиа
• Скрытая папка на SD .smartgalleryfree
• Переименование файла
• В xml пароль в открытом виде
27
o Установок 1 000 000 – 5 000 000
File locker
• Файл переименовывается
• Шифрование каждого на индивидуальном
пароле
• Шифрование без соли
• Шифрование ли?
(64 0x00 pass 1111)
(64 0x00 pass 0000)
28
o Установок 500 000 – 1 000 000
Gallery lock
• Только мультимедиа
• Скрытая папка на SD не в корне
SD/data/.GalleryLock
• Шифрования нет, только переименовывание
• В xml пароль в открытом виде
29
o Установок 1 000 000 – 5 000 000
Hide it pro
• маскировка под ПО Audio Manager
• Скрытая папка на SD в
SD/ProgramData/Android/Lang/.fr
• Создает мнимую структуру каталогов в
SD/ProgramData/Android
• Шифрование есть, завязано на мастер-пароле
• В xml пароль в открытом виде
30
o Установок 1 000 000 – 5 000 000
Vault-hide
• Более 5 млн установок!
• Обещано Encryption
• Папки на SD в
SD/SystemAndroid/Data/…
• В своей БД все пути и имена
• От пароля зависят пути
• Файлы зашифрованы: ………
31
o Установок 5 000 000 – 10 000 000
Vault-hide
• Только заголовок
• Циклический байт
• Зависит от пароля
• Стандарты для
файлов
32
Типовые проблемы
– Хранение паролей в открытом виде
– Protection vs Encryption
– Псевдокриптография
– Только механизмы скрытых папок
– Слабые алгоритмы хэширования
33
Содержание
• Intro
• Модель угроз и нарушителя
• Обзор приложений
– Шифрование текста, учетных данных
– Шифрование/сокрытие файлов
• Выводы
34
Проблема выбора
• Огромное количество
приложений
– Выбор по внешнему виду
– SEO на ключевые слова
• Многообещающе и надежно
– Отзывы, звезды, тесты
– Реальная безопасность?
35
Шифрование? Really?
• Правильная криптография
– Ultimate weapon
– Проблемы в BYOD
• Мнимая безопасность
– Опасное заблуждение
– Специально?
36
От кого защищаемся?
• Кража телефона/шпионаж
– Список приложений известен
– Ожидаемые данные
– Известно где искать
• Вредоносное ПО
– доступ ко всей карте
известны пути на SD
Реальная защита только от ….
37
Спасибо за внимание!
Вопросы?
Хенкин Петр
Petr.Khenkin@advancedmonitoring.ru
info@advancedmonitoring.ru
http://advancedmonitoring.ru/
@am_rnd
38

More Related Content

What's hot

Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...Positive Hack Days
 
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиБекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиdefcon_kz
 
Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...Nick Turunov
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
 
Aлександр кузнецов, александр товстолип
Aлександр кузнецов, александр товстолипAлександр кузнецов, александр товстолип
Aлександр кузнецов, александр товстолипPositive Hack Days
 
Александр Кузнецов, Александр Товстолип. Десяток способов преодоления DLP-сис...
Александр Кузнецов, Александр Товстолип. Десяток способов преодоления DLP-сис...Александр Кузнецов, Александр Товстолип. Десяток способов преодоления DLP-сис...
Александр Кузнецов, Александр Товстолип. Десяток способов преодоления DLP-сис...Positive Hack Days
 
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...Expolink
 
Information rights management (IRM). Технологии управления правами доступа к ...
Information rights management (IRM). Технологии управления правами доступа к ...Information rights management (IRM). Технологии управления правами доступа к ...
Information rights management (IRM). Технологии управления правами доступа к ...КРОК
 

What's hot (10)

Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
 
Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...
 
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиБекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
 
Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 
McAfee Encryption 2015
McAfee Encryption 2015McAfee Encryption 2015
McAfee Encryption 2015
 
Aлександр кузнецов, александр товстолип
Aлександр кузнецов, александр товстолипAлександр кузнецов, александр товстолип
Aлександр кузнецов, александр товстолип
 
Александр Кузнецов, Александр Товстолип. Десяток способов преодоления DLP-сис...
Александр Кузнецов, Александр Товстолип. Десяток способов преодоления DLP-сис...Александр Кузнецов, Александр Товстолип. Десяток способов преодоления DLP-сис...
Александр Кузнецов, Александр Товстолип. Десяток способов преодоления DLP-сис...
 
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
 
Information rights management (IRM). Технологии управления правами доступа к ...
Information rights management (IRM). Технологии управления правами доступа к ...Information rights management (IRM). Технологии управления правами доступа к ...
Information rights management (IRM). Технологии управления правами доступа к ...
 

Viewers also liked

2016年第1回マッピングパーティ
2016年第1回マッピングパーティ2016年第1回マッピングパーティ
2016年第1回マッピングパーティCode for SAITAMA
 
El Valle de la Luna - Plan de Trabajo 2017
El Valle de la Luna - Plan de Trabajo 2017El Valle de la Luna - Plan de Trabajo 2017
El Valle de la Luna - Plan de Trabajo 2017Randall Santamaria
 
Optimisez votre référencement comme un chef
Optimisez votre référencement comme un chef Optimisez votre référencement comme un chef
Optimisez votre référencement comme un chef Hasni Khabeb
 
waqar (1) (3) (1) (1) (2)
waqar (1) (3) (1) (1) (2)waqar (1) (3) (1) (1) (2)
waqar (1) (3) (1) (1) (2)Waqar Azhar
 
Ad Blockers We Had It Coming
Ad Blockers We Had It ComingAd Blockers We Had It Coming
Ad Blockers We Had It ComingPlaybuzz
 
Dia 2 - Políticas públicas e sistemas agroflorestais: lições aprendidas a par...
Dia 2 - Políticas públicas e sistemas agroflorestais: lições aprendidas a par...Dia 2 - Políticas públicas e sistemas agroflorestais: lições aprendidas a par...
Dia 2 - Políticas públicas e sistemas agroflorestais: lições aprendidas a par...cbsaf
 
January newsletter 2015
January newsletter 2015January newsletter 2015
January newsletter 2015MrsHanes
 
Code for japam summit 2016
Code for japam summit 2016Code for japam summit 2016
Code for japam summit 2016Code for SAITAMA
 
Peter Lang CV May 2015
Peter Lang CV May 2015Peter Lang CV May 2015
Peter Lang CV May 2015Peter Lang
 
Hitting the Content Bullseye: How Targeting Drives Results
Hitting the Content Bullseye: How Targeting Drives ResultsHitting the Content Bullseye: How Targeting Drives Results
Hitting the Content Bullseye: How Targeting Drives ResultsInfluence and Co.
 
Bazaarvoice Webinar: Driving Local Revenue with Consumer Generated Content
Bazaarvoice Webinar: Driving Local Revenue with Consumer Generated ContentBazaarvoice Webinar: Driving Local Revenue with Consumer Generated Content
Bazaarvoice Webinar: Driving Local Revenue with Consumer Generated ContentRio SEO
 
Trazados fundamentales
Trazados fundamentalesTrazados fundamentales
Trazados fundamentalesNIEVES LAGO
 
Плохие методы продвижения сайта, Екатерины Гладких, лекция в Школе вебмастеро...
Плохие методы продвижения сайта, Екатерины Гладких, лекция в Школе вебмастеро...Плохие методы продвижения сайта, Екатерины Гладких, лекция в Школе вебмастеро...
Плохие методы продвижения сайта, Екатерины Гладких, лекция в Школе вебмастеро...Yandex
 

Viewers also liked (16)

2016年第1回マッピングパーティ
2016年第1回マッピングパーティ2016年第1回マッピングパーティ
2016年第1回マッピングパーティ
 
El Valle de la Luna - Plan de Trabajo 2017
El Valle de la Luna - Plan de Trabajo 2017El Valle de la Luna - Plan de Trabajo 2017
El Valle de la Luna - Plan de Trabajo 2017
 
Optimisez votre référencement comme un chef
Optimisez votre référencement comme un chef Optimisez votre référencement comme un chef
Optimisez votre référencement comme un chef
 
waqar (1) (3) (1) (1) (2)
waqar (1) (3) (1) (1) (2)waqar (1) (3) (1) (1) (2)
waqar (1) (3) (1) (1) (2)
 
Ad Blockers We Had It Coming
Ad Blockers We Had It ComingAd Blockers We Had It Coming
Ad Blockers We Had It Coming
 
Dia 2 - Políticas públicas e sistemas agroflorestais: lições aprendidas a par...
Dia 2 - Políticas públicas e sistemas agroflorestais: lições aprendidas a par...Dia 2 - Políticas públicas e sistemas agroflorestais: lições aprendidas a par...
Dia 2 - Políticas públicas e sistemas agroflorestais: lições aprendidas a par...
 
January newsletter 2015
January newsletter 2015January newsletter 2015
January newsletter 2015
 
Code for japam summit 2016
Code for japam summit 2016Code for japam summit 2016
Code for japam summit 2016
 
Peter Lang CV May 2015
Peter Lang CV May 2015Peter Lang CV May 2015
Peter Lang CV May 2015
 
Hitting the Content Bullseye: How Targeting Drives Results
Hitting the Content Bullseye: How Targeting Drives ResultsHitting the Content Bullseye: How Targeting Drives Results
Hitting the Content Bullseye: How Targeting Drives Results
 
第3回ブラタハラ
第3回ブラタハラ第3回ブラタハラ
第3回ブラタハラ
 
Ka1 presentation florence
Ka1 presentation  florenceKa1 presentation  florence
Ka1 presentation florence
 
Bazaarvoice Webinar: Driving Local Revenue with Consumer Generated Content
Bazaarvoice Webinar: Driving Local Revenue with Consumer Generated ContentBazaarvoice Webinar: Driving Local Revenue with Consumer Generated Content
Bazaarvoice Webinar: Driving Local Revenue with Consumer Generated Content
 
Cartilha controle pragas
Cartilha controle pragasCartilha controle pragas
Cartilha controle pragas
 
Trazados fundamentales
Trazados fundamentalesTrazados fundamentales
Trazados fundamentales
 
Плохие методы продвижения сайта, Екатерины Гладких, лекция в Школе вебмастеро...
Плохие методы продвижения сайта, Екатерины Гладких, лекция в Школе вебмастеро...Плохие методы продвижения сайта, Екатерины Гладких, лекция в Школе вебмастеро...
Плохие методы продвижения сайта, Екатерины Гладких, лекция в Школе вебмастеро...
 

Similar to 2013 05-23 android&crypto

Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
 
Информационная безопасность в веб - основы
Информационная безопасность в веб - основыИнформационная безопасность в веб - основы
Информационная безопасность в веб - основыAlex Chistyakov
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекVladyslav Radetsky
 
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...Expolink
 
#MBLTdev: Безопасность iOS-устройств (viaForensics)
#MBLTdev: Безопасность iOS-устройств (viaForensics)#MBLTdev: Безопасность iOS-устройств (viaForensics)
#MBLTdev: Безопасность iOS-устройств (viaForensics)e-Legion
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Expolink
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)Expolink
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...Expolink
 
С-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в КраснодареС-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в КраснодареS-Terra CSP
 
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»Yandex
 
MID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUMID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUVladyslav Radetsky
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib ннExpolink
 
S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...
S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...
S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...Expolink
 
Доклад С-Терра на Код Иб, Новосибирск, 2016
Доклад С-Терра на Код Иб, Новосибирск, 2016Доклад С-Терра на Код Иб, Новосибирск, 2016
Доклад С-Терра на Код Иб, Новосибирск, 2016S-Terra CSP
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Expolink
 
Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)CivilLeadersRu
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
Безопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнесаБезопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнесаКРОК
 

Similar to 2013 05-23 android&crypto (20)

Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
Информационная безопасность в веб - основы
Информационная безопасность в веб - основыИнформационная безопасность в веб - основы
Информационная безопасность в веб - основы
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
 
#MBLTdev: Безопасность iOS-устройств (viaForensics)
#MBLTdev: Безопасность iOS-устройств (viaForensics)#MBLTdev: Безопасность iOS-устройств (viaForensics)
#MBLTdev: Безопасность iOS-устройств (viaForensics)
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
 
С-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в КраснодареС-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в Краснодаре
 
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
 
MID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUMID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RU
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
 
S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...
S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...
S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...
 
Доклад С-Терра на Код Иб, Новосибирск, 2016
Доклад С-Терра на Код Иб, Новосибирск, 2016Доклад С-Терра на Код Иб, Новосибирск, 2016
Доклад С-Терра на Код Иб, Новосибирск, 2016
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
Безопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнесаБезопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнеса
 

2013 05-23 android&crypto

  • 1. Уязвимости реализаций криптографических приложений для платформы Android Хенкин Петр ЗАО «Перспективный мониторинг»
  • 2. Содержание • Intro • Модель угроз и нарушителя • Обзор приложений – Шифрование текста, учетных данных – Шифрование/сокрытие файлов • Выводы 2
  • 3. Мобильные платформы 3 • Более чем полноценный узел сети – Больше сетевых интерфейсов, почти всегда онлайн – «Синхронизация» с «большими» ПК, >1 – Авторизация в Интернет сервисах – Гео-позиционирование • Личные и рабочие данные – Документы (USB flash, Dropbox) мобильный офис – Заметки, контакты, сообщения – фотографии
  • 4. Проблемы восприятия • Разное отношение к устройству – Мобильное устройство = компьютер – Мобильное устройство = просто телефон • Мобильное устройство = высокая мобильность – Дома – В корпоративной сети (BYOD) – Доступ к корпоративным ресурсам извне – Доступ через недоверенные сети • Что делать с этим объемом данных?
  • 5. Шифрование нас спасет! • Огромное количество приложений – “encryption” более 300 приложений – “protect data” аналогично • Многообещающе и надежно – «industry standard AES encryption» – «Keep confidential information safe using 256bit AES algorithm» – «Представьте, что ваш телефон потерян или украден, при этом Вы можете быть спокойны» 5
  • 6. Содержание • Intro • Модель угроз и нарушителя • Обзор приложений – Шифрование текста, учетных данных – Шифрование/сокрытие файлов • Выводы 6
  • 7. Был телефон и нет… • Высокий риск потери устройства • Каждую минуту в США крадут 113 телефонов • Каждый день в Лондоне крадут 314 телефонов • 120 000 телефонов забывают в такси Чикаго • Январь 2013 украден телефон израильской чиновницы с секретными данными http://www. norton.com http://www.bbc.co.uk/news/uk-england-london-21018569 7
  • 8. Не только воровство • Вредоносное ПО – Контроль качества низкий (Google play – по жалобам) – Repackaging ПО – публикация известного ПО с вирусом – Update-атаки – вредоносный функционал в обновлении • Полномочия в системе – Синдром Click-ok 8
  • 9. root? Да! – root как стиль жизни ( ~ 50% устройств) – Superuser более 10 млн. установок – Easy-root (GingerBreak, update.zip) – Root из коробки (Meizu и др.) Root-доступ к устройству – перепрошивка – отключение постоянной работы лишних приложений – удалить bloatware – полезные приложения (Adfree, Backup) 9
  • 10. Предположим что… • Злоумышленник может – Получить доступ к устройству (украден? забыт? вирус?) – Получить доступ к OS телефона • Злоумышленник хочет – доступ к конфиденциальным данным – чтение: • Заметки • Файлы • Учетные данные 10
  • 11. Содержание • Intro • Модель угроз и нарушителя • Обзор приложений – Шифрование текста, учетных данных – Шифрование/сокрытие файлов • Выводы 11
  • 12. Выбор приложений – Google play only – Free-app – Не менее 100 тыс. скачиваний – Поиск по ключевым словам: • Encrypt • Protect files • Protect images 12
  • 13. Методы исследований – Функциональность приложения (user-mode) – Тестовые данные – Анализ External Storage (SD) – Анализ Internal Storage (data/data/…): • SQLite Databases • Shared Preferences (XML) • без реверсинга APK файла приложения • 14 проблемных приложений из 20 • Общее число установок более 12 млн. 13
  • 14. Шифрование текста, учетных данных • Safe Notes o Установок 500 000 - 1 000 000 • OI Safe o Установок 100 000 - 500 000 • Password Safe lite o Установок 100 000 - 500 000 • Secret Safe lite o Установок 100 000 - 500 000 • Keeper o Установок 1 000 000 – 5 000 000 • B-folders password manager o Установок 100 000 - 500 000 14 Много приложений со скачиваниями 1 000 - 10 000
  • 15. B-folders password manager • Шифрование БД на фиксированном ключе (при создании БД) • БД хранится на SD • Хэш пароля без соли (после создания БД) 15 o Установок 100 000 - 500 000
  • 16. Keeper • В БД - md5 хэш от пароля • Хэш пароля без соли • Поле не проверяется при запуске ПО 16 *хэш удален в текущей версии b59c67bf196a4758191e42f76670ceba 00000000000000000000000000000000 o Установок 1 000 000 – 5 000 000
  • 17. Password Safe lite • Шифрование записей БД на фиксированном ключе • Хэш в XML файле • Зачем ломать если можно заменить? 17 o Установок 100 000 - 500 000
  • 18. OI Safe • Шифрование записей БД на фиксированном ключе • Ключ шифруется паролем в БД • Соль задается при создании БД • Заменяем поле с паролем и соль 18 o Установок 100 000 - 500 000
  • 19. Secret Safe lite • Ключ - однократный md5 хэш от пароля • Хэш пароля без соли • AES в режиме ECB 19 *хэш исправлен в текущей версии o Установок 100 000 - 500 000
  • 20. Safe Notes • Шифрование записей БД на фиксированном ключе • БД на SD • Ключ шифруется паролем в БД • Соли нет • Заменяем поле с паролем в БД 20 o Установок 500 000 – 1 000 000
  • 21. Типовые проблемы – Использование фиксированных ключей – Слабые алгоритмы хэширования – Применение хэшей а не KDF функций – формирование ключа непосредственно из пароля – Слабые режимы шифрования 21
  • 22. Содержание • Intro • Модель угроз и нарушителя • Обзор приложений – Шифрование текста, учетных данных – Шифрование/сокрытие файлов • Выводы 22
  • 23. Шифрование/сокрытие файлов • File hide pro o Установок 100 000 - 500 000 • File hide expert o Установок 1 000 000 – 5 000 000 • File locker o Установок 500 000 – 1 000 000 • Smart lock free o Установок 1 000 000 – 5 000 000 • Smart gallery lock o Установок 1 000 000 – 5 000 000 • Gallery lock o Установок 1 000 000 – 5 000 000 • Vault-hide o Установок 5 000 000 – 10 000 000 • Hide it pro o Установок 1 000 000 – 5 000 000 23 Популярны для хранения личных данных
  • 24. File hide expert • Скрытая папка .hermit • Файлы перемещаются в свою файловую БД на SD (переименованы) • Пароль в plaintext 24 o Установок 1 000 000 – 5 000 000
  • 25. File hide pro • File hide expert + маскировка под другое ПО  • Файлы перемещаются в единую БД • Пароль в plaintext (отдельный) 25 o Установок 100 000 - 500 000
  • 26. Smart lock free • Приложения/контакты/медиа • Скрытая папка на SD .smart_lock • Шифрования нет, свой формат  • В xml хэш md5 от пароля 26 o Установок 1 000 000 – 5 000 000
  • 27. Smart gallery lock • Только мультимедиа • Скрытая папка на SD .smartgalleryfree • Переименование файла • В xml пароль в открытом виде 27 o Установок 1 000 000 – 5 000 000
  • 28. File locker • Файл переименовывается • Шифрование каждого на индивидуальном пароле • Шифрование без соли • Шифрование ли? (64 0x00 pass 1111) (64 0x00 pass 0000) 28 o Установок 500 000 – 1 000 000
  • 29. Gallery lock • Только мультимедиа • Скрытая папка на SD не в корне SD/data/.GalleryLock • Шифрования нет, только переименовывание • В xml пароль в открытом виде 29 o Установок 1 000 000 – 5 000 000
  • 30. Hide it pro • маскировка под ПО Audio Manager • Скрытая папка на SD в SD/ProgramData/Android/Lang/.fr • Создает мнимую структуру каталогов в SD/ProgramData/Android • Шифрование есть, завязано на мастер-пароле • В xml пароль в открытом виде 30 o Установок 1 000 000 – 5 000 000
  • 31. Vault-hide • Более 5 млн установок! • Обещано Encryption • Папки на SD в SD/SystemAndroid/Data/… • В своей БД все пути и имена • От пароля зависят пути • Файлы зашифрованы: ……… 31 o Установок 5 000 000 – 10 000 000
  • 32. Vault-hide • Только заголовок • Циклический байт • Зависит от пароля • Стандарты для файлов 32
  • 33. Типовые проблемы – Хранение паролей в открытом виде – Protection vs Encryption – Псевдокриптография – Только механизмы скрытых папок – Слабые алгоритмы хэширования 33
  • 34. Содержание • Intro • Модель угроз и нарушителя • Обзор приложений – Шифрование текста, учетных данных – Шифрование/сокрытие файлов • Выводы 34
  • 35. Проблема выбора • Огромное количество приложений – Выбор по внешнему виду – SEO на ключевые слова • Многообещающе и надежно – Отзывы, звезды, тесты – Реальная безопасность? 35
  • 36. Шифрование? Really? • Правильная криптография – Ultimate weapon – Проблемы в BYOD • Мнимая безопасность – Опасное заблуждение – Специально? 36
  • 37. От кого защищаемся? • Кража телефона/шпионаж – Список приложений известен – Ожидаемые данные – Известно где искать • Вредоносное ПО – доступ ко всей карте известны пути на SD Реальная защита только от …. 37
  • 38. Спасибо за внимание! Вопросы? Хенкин Петр Petr.Khenkin@advancedmonitoring.ru info@advancedmonitoring.ru http://advancedmonitoring.ru/ @am_rnd 38