安全框架Drozer和磁盘加密-Android

> 安全评估框架 Drozer
Drozer原名mercury,Android平台的安全测试框架,安全评估框架drozer- http://mwr.to/drozer
Drozer的源码Github- https://github.com/mwrlabs 
  Drozer攻击APP全面分析,分析Activity/Broadcast Receiver/Content Provider/Service是否能被其他的的应用程序调用。利用Google Protocol Buffer协议作为消息载体。很重要的一点就是利用反射,很大一部分工作都是由Agent代理完成
  利用drozer进行android渗透- https://www.cnblogs.com/goodhacker/p/3906180.html
  google protocol buffer协议- https://github.com/mwrlabs/mercury-common/blob/master/protobuf.proto

> 磁盘加密策略;Vold,存储类进程守护
  磁盘加密策略,Android 存储管理进程Vold(Volume Daemon)来控制各种不同的系统服务的停止和启动。
  谷歌在Android 5.0及以上版本的系统中,出厂时就默认了使用全磁盘加密技术。全磁盘加密技术(FDE)能阻止黑客以及相关执法机构访问未被授权设备的数据。谷歌已经向所有厂商要求,Android 6.0的全盘加密(Full Disk Encryption,即FDE)是要强制默认开启的。

-- android全磁盘加密- https://www.2cto.com/kf/201602/490574.html
  Android全磁盘加密基于dm-crypy,他是一个内核特征,工作在块设备层。出于这个原因,加密是和嵌入式多媒体卡和作为块设备的闪存设备一起工作的。在YAFFS文件系统中,加密是不可能工作的,他是直接和NAND闪存芯片工作的。
 加密算法是带有CBC和 ESSIV:SHA256的128高级加密标准。主键是通过128位AES通过OpenSSL库被加密的。你必须要使用128位或更大位数的键值。
  注意:OEMs能够使用128位或更高位数来加密主键。

-- 用于保护用户数据的解决方案:
 1.内核层
  Android 操作系统自 3.0 版起,均支持全盘加密 (FDE)。 它是一种内核层解决方案。 FDE 指使用加密后的密钥对 Android* 设备上的所有用户数据进行编码的流程。设备加密后,用户创建的所有数据都将在存入磁盘之前自动加密,而且数据返回至调用流程之前,所有读取都将自动为数据解密。 普通开发人员无需了解这一过程;如果用户在手机中使用,可以在解锁设备之前拷贝-保护所有数据。
 2.Android* 框架层
  在这一层级需要具备根权限。hook 是一种重要的方法,可确保需要保护的应用轻松传输/保存数据。
 3.应用层
  目前大部分安全解决方案都处于应用层。 开发人员可以使用多种现有的库,比如 OpenSSL、secureSqlite 等。 开发人员可以使用这些现有的库确保适当的加密和安全性。

-- vold机制和udev机制
  要知道vold的机制和udev是一样的,理解了udev,也就理解了vold。无论是udev还是vold,都是基于sysfs的,sysfs为内核与用户层的通讯提供了一种全新的方式,并将这种方式加以规范。
ANDROID中的VOLD分析- http://blog.csdn.net/datangsoc/article/details/5928132
Android存储子系统流程vold- http://blog.csdn.net/lzpdz/article/details/50292781
Android vold 工作流程分析- http://blog.csdn.net/kehyuanyu/article/details/47131547
Android Vold架构- http://blog.chinaunix.net/uid-22935566-id-3039918.html 

你可能感兴趣的:(安全/(反)混淆)