BlackBerry PRIV Security Guide

  • 3 Minuten zum Lesen

BlackBerry hat mit dem BlackBerry PRIV einen neuen Weg beschritten: Erstmals wurde ein Gerät mit einem externen Betriebssystem herausgebracht. BlackBerry ist ein Synonym für Sicherheit. Wie hat BlackBerry das PRIV abgesichert? Das zeigt uns der Security Guide.

Der Security Guide beschreibt Hardware und Software Lösungen zur Datensicherheit und Privatsphäre und enthält folgende Punkte:

  • Eingebettete Sicherheit in den Endpunkten, um eine Root of Trust in der Hardware abzubilden
  • Mehrere Sicherheitslayer in der Hardware, Firmware, Betriebssystem und Anwendungen
  • Android Betriebssystem abgesichert
  • Flexibilität in Bezug auf das Rechtsverhältnis und Konnektivität des Gerätes und welche EMM Lösung man einsetzt
  • Ende-zu-Ende Sicherheit seitens BlackBerry, inklusive Geräte- und Anwendungssicherheit, sichere Geräteverwaltung, sichere Netzwerkkonnektivität, Management der Sicherheitspatches und Updates

Architektur

Architektur PRIV

Wie man an dem Schaubild sieht, wird jede Ebene von BlackBerry einzeln betrachtet und abgesichert.

Es fängt bei der Herstellung des Gerätes an: Die komplette Lieferkette ist abgesichert und die Herstellerpartner implementieren die Kryptoschlüssel direkt in die Hardware, um den Gerätestart und die Verwendung des Gerätes abzusichern.

Der Startvorgang hat mehrere Stationen:

  1. Der erste Bootloader ist in der CPU und ist schreibgeschützt. Er prüft den Hardwareschlüssel (RSA-2048 mit SHA-256).
  2. Zwischen dem ersten und zweiten Bootloader ist BlackBerry Security Shim. Dieser prüft die Kryptosignatur im zweiten Bootloader (ECC-251 und SHA-512) und verhindert ein Downgrade, abgespeichert ist es auf der ersten Bootpartition des eMMC und ist schreibgeschützt.
  3. Der zweite Bootloader ist ist vom Anbieter und ist im Image enthalten. Er prüft den dritten Bootloader und den BlackBerry Sicherheitsverbund per RSA-2048 mit SHA-256. Es sind 2 Images enthalten: Ein Hauptimage in der Nutzerpartition ohne Schreibschutz und somit aktualisierbar und ein Backup Image mit Schreibschutz.
  4. Der dritte Bootloader läuft im externen DDR anstatt im internen RAM, ruft das Boot Image ab und prüft es (ECC-521 und SHA-256). Auch dieser ist wie der zweite Bootloader zweifach abgespeichert.
  5. Das Boot Image ist der aktuelle Systemkernel, lokalisiert in der Nutzerpartition des eMMC auf der Boot Partition. Vor dem Einbinden des schreibgeschützten Dateisystems wird es verifiziert (RSA-2048 mit SHA-256). Dann wird Android OS gestartet.

Auf dem PRIV ist mindestens Android 5.1 installiert. Ab dieser Version sind einige Sicherheitsfunktionen implementiert: Speicherverschlüsselung, Android Sandbox per SELinux, WebView ohne OTA und aktualisierte Kryptographie für HTTPS und TLS/SSL.

Auf dem PRIV läuft ein Linux Kernel, der mit Patches und Konfigurationsänderungen gehärtet wurde. Nicht verwendete Funktionen wurden entfernt, um die Angriffsfläche zu verkleinern. Nicht verwendete Kernelkonfigurationen wurden schreibgeschützt für Prozesse, die auf der Nutzerpartition laufen.

Desweiteren wird eine Speicherart unterstützt, bei der die Daten an verschiedenen Orten des Speichers hinterlegt und es somit Hackern schwieriger macht, diese aufzufinden. Der Speicher kann nach FIPS 140-2 verschlüsselt werden. Die Verschlüsselung übernimmt der Kernel mit AES-128 (AES-CBC-ESSIV:SHA-256) und der Schlüssel wird per BlackBerry Secure Compound gesichert.

BlackBerry Secure Compound kann Passwörter erstellen und auf dem Gerät sichern. Die Schlüssel werden per PBKDF2 erstellt und im NVRAM zusammen mit der Anzahl an Iterationen und Salts abgespeichert. Damit wird ein Abgreifen des Schlüsselhashs und Brute Force Attacken erschwert.

Weitere und ausführlichere Informationen im Security Guide:

PRIV-by-BlackBerry-latest-Security-Guide-en

Quelle

Forumsdiskussion

Dieser Beitrag hat 2 Kommentare

Schreibe einen Kommentar