Реализация безопасного хранения ключей в StrongBox/TEE (Android) для криптокошелька
Android KeyStore существует с API 18, но аппаратная безопасность появилась позже и до сих пор неоднородна. На одном устройстве ключи хранятся в StrongBox — выделенном security chip (аналог Apple SE). На другом — только в TEE (Trusted Execution Environment) как изолированный процесс на том же SoC. На третьем (дешёвые устройства) — только software-backed KeyStore. Кошелёк должен это учитывать.
Как проверить уровень защиты ключа
После создания ключа нельзя просто предполагать, что он в StrongBox. KeyInfo показывает реальный уровень:
val keyStore = KeyStore.getInstance("AndroidKeyStore").apply { load(null) }
val keyEntry = keyStore.getEntry("wallet-key", null) as KeyStore.PrivateKeyEntry
val keyFactory = KeyFactory.getInstance(keyEntry.privateKey.algorithm, "AndroidKeyStore")
val keyInfo = keyFactory.getKeySpec(keyEntry.privateKey, KeyInfo::class.java)
val securityLevel = when {
keyInfo.securityLevel == KeyProperties.SECURITY_LEVEL_STRONGBOX -> "StrongBox"
keyInfo.securityLevel == KeyProperties.SECURITY_LEVEL_TRUSTED_ENVIRONMENT -> "TEE"
else -> "Software"
}
KeyInfo.securityLevel появился в API 31. До этого — KeyInfo.isInsideSecureHardware(), который не различает StrongBox и TEE. Для продакшн-кошелька: требовать StrongBox на устройствах с API 28+ (Android 9+), на остальных — TEE как минимум, с явным предупреждением пользователю.
Создание ключа с требованием StrongBox
val keyPairGenerator = KeyPairGenerator.getInstance(
KeyProperties.KEY_ALGORITHM_EC,
"AndroidKeyStore"
)
val paramSpec = KeyGenParameterSpec.Builder(
"wallet-signing-key-v1",
KeyProperties.PURPOSE_SIGN or KeyProperties.PURPOSE_VERIFY
)
.setAlgorithmParameterSpec(ECGenParameterSpec("secp256r1"))
.setDigests(KeyProperties.DIGEST_SHA256)
.setUserAuthenticationRequired(true)
.setUserAuthenticationParameters(0, KeyProperties.AUTH_BIOMETRIC_STRONG)
.setIsStrongBoxBacked(true) // требуем StrongBox
.build()
try {
keyPairGenerator.initialize(paramSpec)
keyPairGenerator.generateKeyPair()
} catch (e: StrongBoxUnavailableException) {
// StrongBox недоступен — fallback на TEE или информируем пользователя
retryWithoutStrongBox()
}
StrongBoxUnavailableException нужно обрабатывать явно — не молча падать. Fallback-логика: попытка с setIsStrongBoxBacked(false), потом проверка KeyInfo.securityLevel, потом решение отображать ли предупреждение.
Android vs iOS: принципиальное отличие
На iOS Secure Enclave поддерживает только P-256. На Android StrongBox поддерживает P-256 и RSA, но не secp256k1. Ситуация та же: для ETH/BTC приватных ключей нужна обёртка.
Схема аналогична iOS: Android KeyStore P-256 ключ используется для шифрования secp256k1 ключа через Cipher с алгоритмом ECDH + AES-GCM. Зашифрованный blob — в EncryptedSharedPreferences или Room с шифрованием.
Но есть нюанс: KeyAgreement (ECDH) с KeyStore-ключом работает без биометрического подтверждения если не установлено setUserAuthenticationRequired. Для операций расшифровки (доступ к ETH-ключу перед подписью транзакции) нужно явно требовать аутентификацию именно в момент использования — через setUnlockedDeviceRequired(true) + setUserAuthenticationParameters.
Проверяем на реальном железе
StrongBox в эмуляторе недоступен. Тестируем на Pixel 3+ (StrongBox с API 28), Samsung Galaxy S10+ (Samsung Knox как отдельный SE), и на бюджетных устройствах без StrongBox — убеждаемся, что fallback корректен.
Сроки — 3–5 дней: создание ключей, схема шифрования для secp256k1, обработка fallback по уровням безопасности, тестирование на реальных устройствах.







