keystore_cli_v2 Хранилище для криптографических ключей и сертификатов Тип файла: команда usage: keystore_client_v2 <command> [options] brillo-platform-test [--prefix=<test_name_prefix>] [--test_for_0_3] list-brillo-tests add-entropy --input=<entropy> [--seclevel=software|strongbox|tee(default)] generate --name=<key_name> [--seclevel=software|strongbox|tee(default)] get-chars --name=<key_name> export --name=<key_name> delete --name=<key_name> delete-all exists --name=<key_name> list [--prefix=<key_name_prefix>] list-apps-with-keys sign-verify --name=<key_name> [en|de]crypt --name=<key_name> --in=<file> --out=<file> [--seclevel=software|strongbox|tee(default)] confirmation --prompt_text=<PromptText> --extra_data=<hex> Комментарии Система Android Keystore позволяет хранить криптографические ключи в контейнере, что затрудняет их извлечение с устройства. Как только ключи находятся в хранилище ключей, вы можете использовать их для криптографических операций, при этом материал ключа остается неэкспортируемым. Кроме того, система хранилища ключей позволяет вам ограничивать, когда и как можно использовать ключи, например, требовать аутентификации пользователя для использования ключа или ограничивать использование ключей только в определенных криптографических режимах. Дополнительные сведения см. в разделе «Функции безопасности». Система хранилища ключей используется API KeyChain, представленным в Android 4.0 (уровень API 14); функция провайдера хранилища ключей Android, представленная в Android 4.3 (уровень API 18); и библиотека безопасности, доступная как часть Jetpack. В этом документе рассказывается, когда и как использовать систему Android Keystore. Функции безопасности Система Android Keystore защищает ключевой материал от несанкционированного использования двумя способами. Во-первых, он снижает риск несанкционированного использования материала ключа из-за пределов устройства Android, предотвращая извлечение материала ключа из процессов приложений и с устройства Android в целом. Во-вторых, система хранилища ключей снижает риск несанкционированного использования материалов ключей на устройстве Android, заставляя приложения указывать разрешенное использование своих ключей, а затем применяя эти ограничения вне процессов приложений. |