Реализация безопасного хранения ключей в StrongBox/TEE (Android) для криптокошелька

TRUETECH занимается разработкой, поддержкой и обслуживанием мобильных приложений iOS, Android, PWA. Имеем большой опыт и экспертизу для публикации мобильных приложений в популярные маркеты Google Play, App Store, Amazon, AppGallery и другие.
Разработка и поддержка любых видов мобильных приложений:
Информационные и развлекательные мобильные приложения
Новостные приложения, игры, справочники, онлайн-каталоги, погодные, фитнес и здоровье, туристические, образовательные, социальные сети и мессенджеры, квиз, блоги и подкасты, форумы, агрегаторы
Мобильные приложения электронной коммерции
Интернет-магазины, B2B-приложения, маркетплейсы, онлайн-обменники, кэшбэк-сервисы, биржи, дропшиппинг-платформы, программы лояльности, доставка еды и товаров, платежные системы
Мобильные приложения для управления бизнес-процессами
CRM-системы, ERP-системы, управление проектами, инструменты для команды продаж, учет финансов, управление производством, логистика и доставка, управление персоналом, системы мониторинга данных
Мобильные приложения электронных услуг
Доски объявлений, онлайн-школы, онлайн-кинотеатры, платформы предоставления электронных услуг, платформы кешбека, видеохостинги, тематические порталы, платформы онлайн-бронирования и записи, платформы онлайн-торговли

Это лишь некоторые из типы мобильных приложений, с которыми мы работаем, и каждый из них может иметь свои специфические особенности и функциональность, а также быть адаптированным под конкретные потребности и цели клиента.

Предлагаемые услуги
Показано 1 из 1 услугВсе 1735 услуг
Реализация безопасного хранения ключей в StrongBox/TEE (Android) для криптокошелька
Сложная
~3-5 рабочих дней
Часто задаваемые вопросы
Наши компетенции:
Этапы разработки
Последние работы
  • image_mobile-applications_feedme_467_0.webp
    Разработка мобильного приложения для компании FEEDME
    756
  • image_mobile-applications_xoomer_471_0.webp
    Разработка мобильного приложения для компании XOOMER
    624
  • image_mobile-applications_rhl_428_0.webp
    Разработка мобильного приложения для компании RHL
    1054
  • image_mobile-applications_zippy_411_0.webp
    Разработка мобильного приложения для компании ZIPPY
    947
  • image_mobile-applications_affhome_429_0.webp
    Разработка мобильного приложения для компании Affhome
    862
  • image_mobile-applications_flavors_409_0.webp
    Разработка мобильного приложения для компании FLAVORS
    445

Реализация безопасного хранения ключей в StrongBox/TEE (Android) для криптокошелька

Android KeyStore существует с API 18, но аппаратная безопасность появилась позже и до сих пор неоднородна. На одном устройстве ключи хранятся в StrongBox — выделенном security chip (аналог Apple SE). На другом — только в TEE (Trusted Execution Environment) как изолированный процесс на том же SoC. На третьем (дешёвые устройства) — только software-backed KeyStore. Кошелёк должен это учитывать.

Как проверить уровень защиты ключа

После создания ключа нельзя просто предполагать, что он в StrongBox. KeyInfo показывает реальный уровень:

val keyStore = KeyStore.getInstance("AndroidKeyStore").apply { load(null) }
val keyEntry = keyStore.getEntry("wallet-key", null) as KeyStore.PrivateKeyEntry
val keyFactory = KeyFactory.getInstance(keyEntry.privateKey.algorithm, "AndroidKeyStore")
val keyInfo = keyFactory.getKeySpec(keyEntry.privateKey, KeyInfo::class.java)

val securityLevel = when {
    keyInfo.securityLevel == KeyProperties.SECURITY_LEVEL_STRONGBOX -> "StrongBox"
    keyInfo.securityLevel == KeyProperties.SECURITY_LEVEL_TRUSTED_ENVIRONMENT -> "TEE"
    else -> "Software"
}

KeyInfo.securityLevel появился в API 31. До этого — KeyInfo.isInsideSecureHardware(), который не различает StrongBox и TEE. Для продакшн-кошелька: требовать StrongBox на устройствах с API 28+ (Android 9+), на остальных — TEE как минимум, с явным предупреждением пользователю.

Создание ключа с требованием StrongBox

val keyPairGenerator = KeyPairGenerator.getInstance(
    KeyProperties.KEY_ALGORITHM_EC,
    "AndroidKeyStore"
)

val paramSpec = KeyGenParameterSpec.Builder(
    "wallet-signing-key-v1",
    KeyProperties.PURPOSE_SIGN or KeyProperties.PURPOSE_VERIFY
)
    .setAlgorithmParameterSpec(ECGenParameterSpec("secp256r1"))
    .setDigests(KeyProperties.DIGEST_SHA256)
    .setUserAuthenticationRequired(true)
    .setUserAuthenticationParameters(0, KeyProperties.AUTH_BIOMETRIC_STRONG)
    .setIsStrongBoxBacked(true) // требуем StrongBox
    .build()

try {
    keyPairGenerator.initialize(paramSpec)
    keyPairGenerator.generateKeyPair()
} catch (e: StrongBoxUnavailableException) {
    // StrongBox недоступен — fallback на TEE или информируем пользователя
    retryWithoutStrongBox()
}

StrongBoxUnavailableException нужно обрабатывать явно — не молча падать. Fallback-логика: попытка с setIsStrongBoxBacked(false), потом проверка KeyInfo.securityLevel, потом решение отображать ли предупреждение.

Android vs iOS: принципиальное отличие

На iOS Secure Enclave поддерживает только P-256. На Android StrongBox поддерживает P-256 и RSA, но не secp256k1. Ситуация та же: для ETH/BTC приватных ключей нужна обёртка.

Схема аналогична iOS: Android KeyStore P-256 ключ используется для шифрования secp256k1 ключа через Cipher с алгоритмом ECDH + AES-GCM. Зашифрованный blob — в EncryptedSharedPreferences или Room с шифрованием.

Но есть нюанс: KeyAgreement (ECDH) с KeyStore-ключом работает без биометрического подтверждения если не установлено setUserAuthenticationRequired. Для операций расшифровки (доступ к ETH-ключу перед подписью транзакции) нужно явно требовать аутентификацию именно в момент использования — через setUnlockedDeviceRequired(true) + setUserAuthenticationParameters.

Проверяем на реальном железе

StrongBox в эмуляторе недоступен. Тестируем на Pixel 3+ (StrongBox с API 28), Samsung Galaxy S10+ (Samsung Knox как отдельный SE), и на бюджетных устройствах без StrongBox — убеждаемся, что fallback корректен.

Сроки — 3–5 дней: создание ключей, схема шифрования для secp256k1, обработка fallback по уровням безопасности, тестирование на реальных устройствах.