De encryptiesleutels die Samsungs beveiligingsplatform Knox genereert zijn wel degelijk veilig. Dat beweert althans het Zuid-Koreaanse bedrijf. Vorige week beweerde een Duitse beveiligingsonderzoeker nog van niet.
Een beveiligingsonderzoeker beweerde vorige week dat de encryptiesleutels van Samsung Knox niet volledig willekeurig worden gegenereerd, maar zijn gebaseerd op een hardcoded-string en het device-id. Dat is niet zo, claimt Samsung. In de eerste versie van Knox werd volgens Samsung al een volledig willekeurige sleutel gegenereerd op basis van het wachtwoord van de gebruiker en een willekeurig gegenereerd nummer. In de nieuwe versie van Knox zou de sleutelsterkte bovendien verder zijn verhoogd.
Samsung bevestigt wel dat de encryptiesleutel lokaal wordt opgeslagen, zoals de beveiligingsonderzoeker beweerde. Dat gebeurt onder meer om een geheugensteuntje te geven als een gebruiker zijn wachtwoord is vergeten. De elektronicagigant beweert echter dat de sleutel wel degelijk veilig is opgeslagen, anders dan de beveiligingsonderzoeker beweerde.
Tot slot slaat de zakelijke versie van Knox de pincode van gebruikers niet in plaintext op, beweert Samsung. Die pincode is nodig om het geheugensteuntje te kunnen krijgen. De zakelijke versie vereist echter dat een systeembeheerder het wachtwoord van een gebruiker reset, benadrukt Samsung. Het bedrijf laat zich echter niet uit over de consumentenversie van Knox.
Samsung prijst Knox aan als een platform voor bedrijven, waarmee ze bijvoorbeeld privégegevens van zakelijke data kunnen scheiden. Onlangs heeft de NSA Knox goedgekeurd voor gebruik door de Amerikaanse overheid. Eerder dit jaar deden geruchten de ronde dat Samsung met het beveiligingsplatform zou stoppen, maar daar is niets van waar, verzekerde Samsung later.