Verschlüsselung in B4A

 
belan
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 50
Dabei seit: 03 / 2013
Betreff:

Verschlüsselung in B4A

 · 
Gepostet: 19.04.2013 - 23:01 Uhr  ·  #1
Hallo,

wenn ich es richtig verstanden habe, benutzen alle Banking 4 Produkte eine 256bit AES Verschlüsselung des Datentresors. Meine Fragen beziehen sich auf 4A, würde allerdings auch gerne wissen, ob es bei 4W genauso abläuft.


1.) Wird direkt das Passwort für die Verschlüsselung benutzt, oder wird erst ein Verfahren wie z.B. SALT eingesetzt, um das Passwort, was beträchtlich kürzer als 256bit sein kann, in einen 256bit Schlüssel umzuändern, so daß nicht nur eine Verschlüsselung *bis* 256bit stattfindet (wenn das Passwort selbst 256bit hat) sondern tatsächlich *immer* eine Verschlüsselung mit 256bit auch wenn das Passwort bedeutend kürzer ist.

2.) Was passiert mit den Daten, wenn der Datentresor geöffnet und dann wieder geschlossen wurde? Werden die Daten dann in eine Android (SQL?) Datenbank eingelesen, die sich im RAM des Gerätes befindet? Werden dann nach oder bei dem Schließen des Programmes diese Daten gelöscht oder tatsächlich überschrieben?

Wenn sie nur gelöscht werden, kann man sie dann doch auch hinterher mit einem SQL Datenbankleser wie z.B. "SQLite Editor" noch lesen, wenn ich mich nicht irre.

3.) Was passiert mit den Daten, wenn der Datentresor geöffnet und dann die App abschmiert oder vom User gekillt wird? Bleiben dann die Daten auf dem Gerät einsehbar (mit z. B. "SQlite Editor")?

Vielen Dank für eine Antwort.

Gruß,

Belan
subsembly
Benutzer
Avatar
Geschlecht: keine Angabe
Herkunft: München
Homepage: subsembly.com/
Beiträge: 4582
Dabei seit: 11 / 2004
Betreff:

Re: Verschlüsselung in B4A

 · 
Gepostet: 22.04.2013 - 09:19 Uhr  ·  #2
Hallo,

zu 1: Bei der Ableitung des 256-Bit-Schlüssels aus dem Passwort wird ein zusätzlicher Salt-Value einberechnet. Andernfalls würde das gleiche Passwort immer den gleichen Schlüssel produzieren.

zu 2: Die Daten werden niemals im Klartext in das Android Dateisystem gespeichert. Die Entschlüsselung geschieht immer On-Thy-Fly beim Auslesen aus dem Datentresor und wird beim Speichern auch schon im RAM verschlüsselt bevor es in den Datentresor geschrieben wird. Im RAM müssen die Daten natürlich entschlüsselt sein, sonst könnte man nicht damit arbeiten. Wann und wie Android den von der App freigegebenen RAM-Speicher löscht/überschreibt ist leider nicht beeinflussbar.

zu 3: Wir verwenden keine SQL-Datenbank sondern verwalten unseren Datentresor selbst. Wenn das Programm "abschmiert" bleiben keine unverschlüsselten Daten Im Dateisystem zurück, da niemals unverschlüsselte Daten im Dateisystem gespeichert werden.
Gewählte Zitate für Mehrfachzitierung:   0