SlideShare a Scribd company logo
1 of 38
Уязвимости реализаций
криптографических приложений для
платформы Android
Хенкин Петр
ЗАО «Перспективный мониторинг»
Содержание
• Intro
• Модель угроз и нарушителя
• Обзор приложений
– Шифрование текста, учетных данных
– Шифрование/сокрытие файлов
• Выводы
2
Мобильные платформы
3
• Более чем полноценный узел сети
– Больше сетевых интерфейсов, почти всегда
онлайн
– «Синхронизация» с «большими» ПК, >1
– Авторизация в Интернет сервисах
– Гео-позиционирование
• Личные и рабочие данные
– Документы (USB flash, Dropbox)
мобильный офис
– Заметки, контакты, сообщения
– фотографии
Проблемы восприятия
• Разное отношение к устройству
– Мобильное устройство = компьютер
– Мобильное устройство = просто телефон
• Мобильное устройство = высокая мобильность
– Дома
– В корпоративной сети (BYOD)
– Доступ к корпоративным ресурсам извне
– Доступ через недоверенные сети
• Что делать с этим объемом данных?
Шифрование нас спасет!
• Огромное количество
приложений
– “encryption” более 300 приложений
– “protect data” аналогично
• Многообещающе и надежно
– «industry standard AES encryption»
– «Keep confidential information safe
using 256bit AES algorithm»
– «Представьте, что ваш телефон
потерян или украден, при этом Вы
можете быть спокойны»
5
Содержание
• Intro
• Модель угроз и нарушителя
• Обзор приложений
– Шифрование текста, учетных данных
– Шифрование/сокрытие файлов
• Выводы
6
Был телефон и нет…
• Высокий риск потери устройства
• Каждую минуту в США крадут 113 телефонов
• Каждый день в Лондоне крадут 314 телефонов
• 120 000 телефонов забывают в такси Чикаго
• Январь 2013 украден телефон израильской
чиновницы с секретными данными
http://www. norton.com http://www.bbc.co.uk/news/uk-england-london-21018569
7
Не только воровство
• Вредоносное ПО
– Контроль качества низкий
(Google play – по жалобам)
– Repackaging ПО – публикация
известного ПО с вирусом
– Update-атаки – вредоносный
функционал в обновлении
• Полномочия в системе
– Синдром Click-ok
8
root? Да!
– root как стиль жизни
( ~ 50% устройств)
– Superuser более 10 млн. установок
– Easy-root (GingerBreak, update.zip)
– Root из коробки (Meizu и др.)
Root-доступ к устройству
– перепрошивка
– отключение постоянной работы лишних
приложений
– удалить bloatware
– полезные приложения (Adfree, Backup)
9
Предположим что…
• Злоумышленник может
– Получить доступ к устройству
(украден? забыт? вирус?)
– Получить доступ к OS телефона
• Злоумышленник хочет
– доступ к конфиденциальным
данным – чтение:
• Заметки
• Файлы
• Учетные данные
10
Содержание
• Intro
• Модель угроз и нарушителя
• Обзор приложений
– Шифрование текста, учетных данных
– Шифрование/сокрытие файлов
• Выводы
11
Выбор приложений
– Google play only
– Free-app
– Не менее 100 тыс. скачиваний
– Поиск по ключевым словам:
• Encrypt
• Protect files
• Protect images
12
Методы исследований
– Функциональность приложения (user-mode)
– Тестовые данные
– Анализ External Storage (SD)
– Анализ Internal Storage (data/data/…):
• SQLite Databases
• Shared Preferences (XML)
• без реверсинга APK файла приложения
• 14 проблемных приложений из 20
• Общее число установок более 12 млн.
13
Шифрование текста, учетных данных
• Safe Notes
o Установок 500 000 - 1 000 000
• OI Safe
o Установок 100 000 - 500 000
• Password Safe lite
o Установок 100 000 - 500 000
• Secret Safe lite
o Установок 100 000 - 500 000
• Keeper
o Установок 1 000 000 – 5 000 000
• B-folders password manager
o Установок 100 000 - 500 000
14
Много приложений со
скачиваниями
1 000 - 10 000
B-folders password manager
• Шифрование БД на
фиксированном ключе (при
создании БД)
• БД хранится на SD
• Хэш пароля без соли (после
создания БД)
15
o Установок 100 000 - 500 000
Keeper
• В БД - md5 хэш от пароля
• Хэш пароля без соли
• Поле не проверяется при
запуске ПО
16
*хэш удален в текущей версии
b59c67bf196a4758191e42f76670ceba
00000000000000000000000000000000
o Установок 1 000 000 – 5 000 000
Password Safe lite
• Шифрование записей БД на
фиксированном ключе
• Хэш в XML файле
• Зачем ломать если можно
заменить?
17
o Установок 100 000 - 500 000
OI Safe
• Шифрование записей БД на
фиксированном ключе
• Ключ шифруется паролем в БД
• Соль задается при создании БД
• Заменяем поле с паролем и соль
18
o Установок 100 000 - 500 000
Secret Safe lite
• Ключ - однократный md5
хэш от пароля
• Хэш пароля без соли
• AES в режиме ECB
19
*хэш исправлен в текущей версии
o Установок 100 000 - 500 000
Safe Notes
• Шифрование записей БД на
фиксированном ключе
• БД на SD
• Ключ шифруется паролем в БД
• Соли нет
• Заменяем поле с паролем в БД
20
o Установок 500 000 – 1 000 000
Типовые проблемы
– Использование фиксированных
ключей
– Слабые алгоритмы хэширования
– Применение хэшей а не KDF
функций
– формирование ключа
непосредственно из пароля
– Слабые режимы шифрования
21
Содержание
• Intro
• Модель угроз и нарушителя
• Обзор приложений
– Шифрование текста, учетных данных
– Шифрование/сокрытие файлов
• Выводы
22
Шифрование/сокрытие файлов
• File hide pro
o Установок 100 000 - 500 000
• File hide expert
o Установок 1 000 000 – 5 000 000
• File locker
o Установок 500 000 – 1 000 000
• Smart lock free
o Установок 1 000 000 – 5 000 000
• Smart gallery lock
o Установок 1 000 000 – 5 000 000
• Gallery lock
o Установок 1 000 000 – 5 000 000
• Vault-hide
o Установок 5 000 000 – 10 000 000
• Hide it pro
o Установок 1 000 000 – 5 000 000
23
Популярны для хранения
личных данных
File hide expert
• Скрытая папка .hermit
• Файлы перемещаются в свою
файловую БД на SD (переименованы)
• Пароль в plaintext
24
o Установок 1 000 000 – 5 000 000
File hide pro
• File hide expert + маскировка под
другое ПО 
• Файлы перемещаются в единую БД
• Пароль в plaintext (отдельный)
25
o Установок 100 000 - 500 000
Smart lock free
• Приложения/контакты/медиа
• Скрытая папка на SD .smart_lock
• Шифрования нет, свой формат 
• В xml хэш md5 от пароля
26
o Установок 1 000 000 – 5 000 000
Smart gallery lock
• Только мультимедиа
• Скрытая папка на SD .smartgalleryfree
• Переименование файла
• В xml пароль в открытом виде
27
o Установок 1 000 000 – 5 000 000
File locker
• Файл переименовывается
• Шифрование каждого на индивидуальном
пароле
• Шифрование без соли
• Шифрование ли?
(64 0x00 pass 1111)
(64 0x00 pass 0000)
28
o Установок 500 000 – 1 000 000
Gallery lock
• Только мультимедиа
• Скрытая папка на SD не в корне
SD/data/.GalleryLock
• Шифрования нет, только переименовывание
• В xml пароль в открытом виде
29
o Установок 1 000 000 – 5 000 000
Hide it pro
• маскировка под ПО Audio Manager
• Скрытая папка на SD в
SD/ProgramData/Android/Lang/.fr
• Создает мнимую структуру каталогов в
SD/ProgramData/Android
• Шифрование есть, завязано на мастер-пароле
• В xml пароль в открытом виде
30
o Установок 1 000 000 – 5 000 000
Vault-hide
• Более 5 млн установок!
• Обещано Encryption
• Папки на SD в
SD/SystemAndroid/Data/…
• В своей БД все пути и имена
• От пароля зависят пути
• Файлы зашифрованы: ………
31
o Установок 5 000 000 – 10 000 000
Vault-hide
• Только заголовок
• Циклический байт
• Зависит от пароля
• Стандарты для
файлов
32
Типовые проблемы
– Хранение паролей в открытом виде
– Protection vs Encryption
– Псевдокриптография
– Только механизмы скрытых папок
– Слабые алгоритмы хэширования
33
Содержание
• Intro
• Модель угроз и нарушителя
• Обзор приложений
– Шифрование текста, учетных данных
– Шифрование/сокрытие файлов
• Выводы
34
Проблема выбора
• Огромное количество
приложений
– Выбор по внешнему виду
– SEO на ключевые слова
• Многообещающе и надежно
– Отзывы, звезды, тесты
– Реальная безопасность?
35
Шифрование? Really?
• Правильная криптография
– Ultimate weapon
– Проблемы в BYOD
• Мнимая безопасность
– Опасное заблуждение
– Специально?
36
От кого защищаемся?
• Кража телефона/шпионаж
– Список приложений известен
– Ожидаемые данные
– Известно где искать
• Вредоносное ПО
– доступ ко всей карте
известны пути на SD
Реальная защита только от ….
37
Спасибо за внимание!
Вопросы?
Хенкин Петр
Petr.Khenkin@advancedmonitoring.ru
info@advancedmonitoring.ru
http://advancedmonitoring.ru/
@am_rnd
38

More Related Content

What's hot

Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...Positive Hack Days
 
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиБекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиdefcon_kz
 
Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...Nick Turunov
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
 
Александр Кузнецов, Александр Товстолип. Десяток способов преодоления DLP-сис...
Александр Кузнецов, Александр Товстолип. Десяток способов преодоления DLP-сис...Александр Кузнецов, Александр Товстолип. Десяток способов преодоления DLP-сис...
Александр Кузнецов, Александр Товстолип. Десяток способов преодоления DLP-сис...Positive Hack Days
 
Aлександр кузнецов, александр товстолип
Aлександр кузнецов, александр товстолипAлександр кузнецов, александр товстолип
Aлександр кузнецов, александр товстолипPositive Hack Days
 
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...Expolink
 
Information rights management (IRM). Технологии управления правами доступа к ...
Information rights management (IRM). Технологии управления правами доступа к ...Information rights management (IRM). Технологии управления правами доступа к ...
Information rights management (IRM). Технологии управления правами доступа к ...КРОК
 

What's hot (10)

Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
 
Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...
 
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиБекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
 
Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 
McAfee Encryption 2015
McAfee Encryption 2015McAfee Encryption 2015
McAfee Encryption 2015
 
Александр Кузнецов, Александр Товстолип. Десяток способов преодоления DLP-сис...
Александр Кузнецов, Александр Товстолип. Десяток способов преодоления DLP-сис...Александр Кузнецов, Александр Товстолип. Десяток способов преодоления DLP-сис...
Александр Кузнецов, Александр Товстолип. Десяток способов преодоления DLP-сис...
 
Aлександр кузнецов, александр товстолип
Aлександр кузнецов, александр товстолипAлександр кузнецов, александр товстолип
Aлександр кузнецов, александр товстолип
 
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
 
Information rights management (IRM). Технологии управления правами доступа к ...
Information rights management (IRM). Технологии управления правами доступа к ...Information rights management (IRM). Технологии управления правами доступа к ...
Information rights management (IRM). Технологии управления правами доступа к ...
 

Viewers also liked

Viewers also liked (9)

Phdays
PhdaysPhdays
Phdays
 
El tablero digital
El tablero digitalEl tablero digital
El tablero digital
 
Social Media Marketing 1
Social Media Marketing 1Social Media Marketing 1
Social Media Marketing 1
 
ARPAS ES SCOPE V1.4
ARPAS ES SCOPE V1.4ARPAS ES SCOPE V1.4
ARPAS ES SCOPE V1.4
 
My presentation 2
My presentation 2My presentation 2
My presentation 2
 
Rg 1092
Rg 1092Rg 1092
Rg 1092
 
#4 REASONS WHY ALUMINIUM PRICES ARE TO STAGE A COMEBACK
#4 REASONS WHY ALUMINIUM PRICES ARE TO STAGE A COMEBACK#4 REASONS WHY ALUMINIUM PRICES ARE TO STAGE A COMEBACK
#4 REASONS WHY ALUMINIUM PRICES ARE TO STAGE A COMEBACK
 
Contributions Of Mahadeo Govind Ranade
Contributions Of Mahadeo Govind RanadeContributions Of Mahadeo Govind Ranade
Contributions Of Mahadeo Govind Ranade
 
Trabajo biologia 1a_evaluacion
Trabajo biologia 1a_evaluacionTrabajo biologia 1a_evaluacion
Trabajo biologia 1a_evaluacion
 

Similar to 2013 05-23 android&crypto

Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
 
Информационная безопасность в веб - основы
Информационная безопасность в веб - основыИнформационная безопасность в веб - основы
Информационная безопасность в веб - основыAlex Chistyakov
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекVladyslav Radetsky
 
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...Expolink
 
#MBLTdev: Безопасность iOS-устройств (viaForensics)
#MBLTdev: Безопасность iOS-устройств (viaForensics)#MBLTdev: Безопасность iOS-устройств (viaForensics)
#MBLTdev: Безопасность iOS-устройств (viaForensics)e-Legion
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Expolink
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)Expolink
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...Expolink
 
С-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в КраснодареС-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в КраснодареS-Terra CSP
 
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»Yandex
 
MID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUMID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUVladyslav Radetsky
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib ннExpolink
 
S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...
S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...
S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...Expolink
 
Доклад С-Терра на Код Иб, Новосибирск, 2016
Доклад С-Терра на Код Иб, Новосибирск, 2016Доклад С-Терра на Код Иб, Новосибирск, 2016
Доклад С-Терра на Код Иб, Новосибирск, 2016S-Terra CSP
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Expolink
 
Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)CivilLeadersRu
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
Безопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнесаБезопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнесаКРОК
 

Similar to 2013 05-23 android&crypto (20)

Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
Информационная безопасность в веб - основы
Информационная безопасность в веб - основыИнформационная безопасность в веб - основы
Информационная безопасность в веб - основы
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
 
#MBLTdev: Безопасность iOS-устройств (viaForensics)
#MBLTdev: Безопасность iOS-устройств (viaForensics)#MBLTdev: Безопасность iOS-устройств (viaForensics)
#MBLTdev: Безопасность iOS-устройств (viaForensics)
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
 
С-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в КраснодареС-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в Краснодаре
 
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
 
MID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUMID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RU
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
 
S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...
S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...
S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...
 
Доклад С-Терра на Код Иб, Новосибирск, 2016
Доклад С-Терра на Код Иб, Новосибирск, 2016Доклад С-Терра на Код Иб, Новосибирск, 2016
Доклад С-Терра на Код Иб, Новосибирск, 2016
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
Безопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнесаБезопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнеса
 

More from Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

2013 05-23 android&crypto

  • 1. Уязвимости реализаций криптографических приложений для платформы Android Хенкин Петр ЗАО «Перспективный мониторинг»
  • 2. Содержание • Intro • Модель угроз и нарушителя • Обзор приложений – Шифрование текста, учетных данных – Шифрование/сокрытие файлов • Выводы 2
  • 3. Мобильные платформы 3 • Более чем полноценный узел сети – Больше сетевых интерфейсов, почти всегда онлайн – «Синхронизация» с «большими» ПК, >1 – Авторизация в Интернет сервисах – Гео-позиционирование • Личные и рабочие данные – Документы (USB flash, Dropbox) мобильный офис – Заметки, контакты, сообщения – фотографии
  • 4. Проблемы восприятия • Разное отношение к устройству – Мобильное устройство = компьютер – Мобильное устройство = просто телефон • Мобильное устройство = высокая мобильность – Дома – В корпоративной сети (BYOD) – Доступ к корпоративным ресурсам извне – Доступ через недоверенные сети • Что делать с этим объемом данных?
  • 5. Шифрование нас спасет! • Огромное количество приложений – “encryption” более 300 приложений – “protect data” аналогично • Многообещающе и надежно – «industry standard AES encryption» – «Keep confidential information safe using 256bit AES algorithm» – «Представьте, что ваш телефон потерян или украден, при этом Вы можете быть спокойны» 5
  • 6. Содержание • Intro • Модель угроз и нарушителя • Обзор приложений – Шифрование текста, учетных данных – Шифрование/сокрытие файлов • Выводы 6
  • 7. Был телефон и нет… • Высокий риск потери устройства • Каждую минуту в США крадут 113 телефонов • Каждый день в Лондоне крадут 314 телефонов • 120 000 телефонов забывают в такси Чикаго • Январь 2013 украден телефон израильской чиновницы с секретными данными http://www. norton.com http://www.bbc.co.uk/news/uk-england-london-21018569 7
  • 8. Не только воровство • Вредоносное ПО – Контроль качества низкий (Google play – по жалобам) – Repackaging ПО – публикация известного ПО с вирусом – Update-атаки – вредоносный функционал в обновлении • Полномочия в системе – Синдром Click-ok 8
  • 9. root? Да! – root как стиль жизни ( ~ 50% устройств) – Superuser более 10 млн. установок – Easy-root (GingerBreak, update.zip) – Root из коробки (Meizu и др.) Root-доступ к устройству – перепрошивка – отключение постоянной работы лишних приложений – удалить bloatware – полезные приложения (Adfree, Backup) 9
  • 10. Предположим что… • Злоумышленник может – Получить доступ к устройству (украден? забыт? вирус?) – Получить доступ к OS телефона • Злоумышленник хочет – доступ к конфиденциальным данным – чтение: • Заметки • Файлы • Учетные данные 10
  • 11. Содержание • Intro • Модель угроз и нарушителя • Обзор приложений – Шифрование текста, учетных данных – Шифрование/сокрытие файлов • Выводы 11
  • 12. Выбор приложений – Google play only – Free-app – Не менее 100 тыс. скачиваний – Поиск по ключевым словам: • Encrypt • Protect files • Protect images 12
  • 13. Методы исследований – Функциональность приложения (user-mode) – Тестовые данные – Анализ External Storage (SD) – Анализ Internal Storage (data/data/…): • SQLite Databases • Shared Preferences (XML) • без реверсинга APK файла приложения • 14 проблемных приложений из 20 • Общее число установок более 12 млн. 13
  • 14. Шифрование текста, учетных данных • Safe Notes o Установок 500 000 - 1 000 000 • OI Safe o Установок 100 000 - 500 000 • Password Safe lite o Установок 100 000 - 500 000 • Secret Safe lite o Установок 100 000 - 500 000 • Keeper o Установок 1 000 000 – 5 000 000 • B-folders password manager o Установок 100 000 - 500 000 14 Много приложений со скачиваниями 1 000 - 10 000
  • 15. B-folders password manager • Шифрование БД на фиксированном ключе (при создании БД) • БД хранится на SD • Хэш пароля без соли (после создания БД) 15 o Установок 100 000 - 500 000
  • 16. Keeper • В БД - md5 хэш от пароля • Хэш пароля без соли • Поле не проверяется при запуске ПО 16 *хэш удален в текущей версии b59c67bf196a4758191e42f76670ceba 00000000000000000000000000000000 o Установок 1 000 000 – 5 000 000
  • 17. Password Safe lite • Шифрование записей БД на фиксированном ключе • Хэш в XML файле • Зачем ломать если можно заменить? 17 o Установок 100 000 - 500 000
  • 18. OI Safe • Шифрование записей БД на фиксированном ключе • Ключ шифруется паролем в БД • Соль задается при создании БД • Заменяем поле с паролем и соль 18 o Установок 100 000 - 500 000
  • 19. Secret Safe lite • Ключ - однократный md5 хэш от пароля • Хэш пароля без соли • AES в режиме ECB 19 *хэш исправлен в текущей версии o Установок 100 000 - 500 000
  • 20. Safe Notes • Шифрование записей БД на фиксированном ключе • БД на SD • Ключ шифруется паролем в БД • Соли нет • Заменяем поле с паролем в БД 20 o Установок 500 000 – 1 000 000
  • 21. Типовые проблемы – Использование фиксированных ключей – Слабые алгоритмы хэширования – Применение хэшей а не KDF функций – формирование ключа непосредственно из пароля – Слабые режимы шифрования 21
  • 22. Содержание • Intro • Модель угроз и нарушителя • Обзор приложений – Шифрование текста, учетных данных – Шифрование/сокрытие файлов • Выводы 22
  • 23. Шифрование/сокрытие файлов • File hide pro o Установок 100 000 - 500 000 • File hide expert o Установок 1 000 000 – 5 000 000 • File locker o Установок 500 000 – 1 000 000 • Smart lock free o Установок 1 000 000 – 5 000 000 • Smart gallery lock o Установок 1 000 000 – 5 000 000 • Gallery lock o Установок 1 000 000 – 5 000 000 • Vault-hide o Установок 5 000 000 – 10 000 000 • Hide it pro o Установок 1 000 000 – 5 000 000 23 Популярны для хранения личных данных
  • 24. File hide expert • Скрытая папка .hermit • Файлы перемещаются в свою файловую БД на SD (переименованы) • Пароль в plaintext 24 o Установок 1 000 000 – 5 000 000
  • 25. File hide pro • File hide expert + маскировка под другое ПО  • Файлы перемещаются в единую БД • Пароль в plaintext (отдельный) 25 o Установок 100 000 - 500 000
  • 26. Smart lock free • Приложения/контакты/медиа • Скрытая папка на SD .smart_lock • Шифрования нет, свой формат  • В xml хэш md5 от пароля 26 o Установок 1 000 000 – 5 000 000
  • 27. Smart gallery lock • Только мультимедиа • Скрытая папка на SD .smartgalleryfree • Переименование файла • В xml пароль в открытом виде 27 o Установок 1 000 000 – 5 000 000
  • 28. File locker • Файл переименовывается • Шифрование каждого на индивидуальном пароле • Шифрование без соли • Шифрование ли? (64 0x00 pass 1111) (64 0x00 pass 0000) 28 o Установок 500 000 – 1 000 000
  • 29. Gallery lock • Только мультимедиа • Скрытая папка на SD не в корне SD/data/.GalleryLock • Шифрования нет, только переименовывание • В xml пароль в открытом виде 29 o Установок 1 000 000 – 5 000 000
  • 30. Hide it pro • маскировка под ПО Audio Manager • Скрытая папка на SD в SD/ProgramData/Android/Lang/.fr • Создает мнимую структуру каталогов в SD/ProgramData/Android • Шифрование есть, завязано на мастер-пароле • В xml пароль в открытом виде 30 o Установок 1 000 000 – 5 000 000
  • 31. Vault-hide • Более 5 млн установок! • Обещано Encryption • Папки на SD в SD/SystemAndroid/Data/… • В своей БД все пути и имена • От пароля зависят пути • Файлы зашифрованы: ……… 31 o Установок 5 000 000 – 10 000 000
  • 32. Vault-hide • Только заголовок • Циклический байт • Зависит от пароля • Стандарты для файлов 32
  • 33. Типовые проблемы – Хранение паролей в открытом виде – Protection vs Encryption – Псевдокриптография – Только механизмы скрытых папок – Слабые алгоритмы хэширования 33
  • 34. Содержание • Intro • Модель угроз и нарушителя • Обзор приложений – Шифрование текста, учетных данных – Шифрование/сокрытие файлов • Выводы 34
  • 35. Проблема выбора • Огромное количество приложений – Выбор по внешнему виду – SEO на ключевые слова • Многообещающе и надежно – Отзывы, звезды, тесты – Реальная безопасность? 35
  • 36. Шифрование? Really? • Правильная криптография – Ultimate weapon – Проблемы в BYOD • Мнимая безопасность – Опасное заблуждение – Специально? 36
  • 37. От кого защищаемся? • Кража телефона/шпионаж – Список приложений известен – Ожидаемые данные – Известно где искать • Вредоносное ПО – доступ ко всей карте известны пути на SD Реальная защита только от …. 37
  • 38. Спасибо за внимание! Вопросы? Хенкин Петр Petr.Khenkin@advancedmonitoring.ru info@advancedmonitoring.ru http://advancedmonitoring.ru/ @am_rnd 38