2

我在一个android项目中使用'androidx.security:security-crypto:1.1.0-alpha02 '。它适用于文件加密/解密。我在需要使用身份验证的硬件密钥库中设置了一个主密钥。

private static MasterKey getOrCreateMasterKey(final Application application)
    throws IOException, GeneralSecurityException {
    return new MasterKey.Builder(application)
        .setKeyScheme(MasterKey.KeyScheme.AES256_GCM)
        .setUserAuthenticationRequired(true, 3600)
        .setRequestStrongBoxBacked(true)
        .build();
}

安全 API自动生成我认为是Tink密钥集文件,适用于 Android 共享首选项。

<?xml version='1.0' encoding='utf-8' standalone='yes' ?>
<map>
    <string name="__androidx_security_crypto_encrypted_file_keyset__">129c0157ebfb4adffbd04e3ad4cd44336c5e89c3fe455d949031436c63789092960d8b93053de8e1fd855b61047a1d496ff26006958982e6a90f950746dbc7afc6b252bf51149b8404e5ff8616f9911ad54e153bf2c2c21eb571ca11223c77edd01b488465f7ab286ffd9054d7e396d1b2a187152dd9bf76ee5df9a5faefd5e5b7ec159fa04a860f9d237f833763f6c42acbcdedfb06a575264f948049b3841a4f08c094920612480a3d747970652e676f6f676c65617069732e636f6d2f676f6f676c652e63727970746f2e74696e6b2e41657347636d486b646653747265616d696e674b6579100118c09492062003</string>
</map>

如果我理解正确,那是用于加密文件的实际 DEK。

现在的问题是,如果我想导出加密文件,我将无法在另一台设备上解密,因为 Hardware KeyStore 中的主密钥不可导出。

最好的解决方案是使用 PBKDF2 导出密钥集中的DEK,然后将其解密到另一个设备密钥集中。

一个可选的解决方案是在密钥库之外创建主密钥材料,使用另一个 KeyStore 密钥保护它,并在需要时使用 PBKDF2 将其导出。这将破坏 jetpack 安全库的逻辑流程。

我尝试导入Tink'com.google.crypto.tink:tink-android:1.5.0'以便我可以直接开始管理密钥集,因为安全 API 没有此用例的实现。

AndroidKeysetManager manager = new AndroidKeysetManager.Builder()
    .withSharedPref(getApplicationContext(), "my_keyset_name", "my_pref_file_name")
    .withKeyTemplate(AesGcmKeyManager.aes256GcmTemplate())
    .withMasterKeyUri(masterKeyUri)
    .build();

无论如何,我找不到使用此管理器解密密钥集中密钥的方法,以便能够使用密码对其进行加密并正确导出。

你知道应该如何面对这个问题吗?

4

1 回答 1

0

我在官方“Tink HOW-TO”上找到了解决方案: https ://github.com/google/tink/blob/master/docs/JAVA-HOWTO.md

只是有点违反直觉。

因此,这里有一个可能的函数来导出先前使用 AndroidKeyStore 在硬件安全元件内部生成的主密钥加密的特定密钥集:

 public byte[] exportKeyset(final String keysetName, final String password) throws
        IOException, GeneralSecurityException {


    AndroidKeysetManager backupKeySetManager = new AndroidKeysetManager.Builder()
            .withSharedPref(application, keysetName, "my_pref_file_name")
            .withKeyTemplate(AesGcmHkdfStreamingKeyManager.aes256GcmHkdf4KBTemplate())
            .withMasterKeyUri(MASTER_KEY_URI)
            .build();

    try(final ByteArrayOutputStream byteArrayOutputStream = new ByteArrayOutputStream()){

        final byte[] saltBytes = new byte[16];
        new SecureRandom().nextBytes(saltBytes);

        final byte[] encryptionKeyMaterial =
                SecretKeyFactory.getInstance("PBKDF2withHmacSHA512")
                        .generateSecret(new PBEKeySpec(password.toCharArray(), saltBytes, 3000000, 256)).getEncoded();

        final AesGcmJce aesGcmJce = new AesGcmJce(encryptionKeyMaterial);

        CleartextKeysetHandle.write(backupKeySetManager.getKeysetHandle(),
                BinaryKeysetWriter.withOutputStream(byteArrayOutputStream));

        final byte[] clearKeyset = byteArrayOutputStream.toByteArray();

        byteArrayOutputStream.reset();
        byteArrayOutputStream.write(aesGcmJce.encrypt(clearKeyset, saltBytes));
        byteArrayOutputStream.write(saltBytes);

        return byteArrayOutputStream.toByteArray();

    }catch (IOException e){
        throw e;
    }

}
于 2020-10-30T15:24:27.183 回答