An dieser Stelle wird über laufende Projekte berichtet.
Bei /e/ handelt es sich um eine offene Android Version, bei der der Datenschutz im Vordergrund steht. Allgemeine Infos zu diesem Custom ROM sind auf deren Homepage zu finden. Im Projekt sind allerdings eher die Entwickler Dokus von Interesse:
Die Anforderungen an die Build Plattform sind kritisch, bei weniger als
bricht der Buildvorgang ab. Ohne Docker sollte man nicht anfangen, es geht wohl auch ohne Docker, aber IMHO sollte man bei solchen Dingen im den Empfehlungen der Entwickler folgen.
Warum /e/ selbst compilieren? Nachdem mir eine SmartCard-HSM im Form einer Micro-SD Karte vorliegt, soll diese als Security Element für eine Mehrfaktor Authentifizierung in einem Android Smartphone dienen. Leider unterstützt Android nicht so wirklich Smartcards, wie es z.B. bei einem Desktop Linux der Fall ist.
Was wird für eine vernünftige Implementierung gebraucht?
Was alles schief gehen kann oder worauf geachtet werden muss.
Mit einer full-featured Smartcard, die sich auch entfernen lässt, kann man z.B. einen sicheren Boot-Prozess bauen, so dass das Smartphone sich ohne die Smartcard nicht starten lässt und die Daten im permanenten Speicher nicht entschlüsselt werden können. Durch die Wechselmöglichkeit kann auch eine veraltete Smartcard durch ein neues Modell ersetzen. Es spricht natürlich auch hier nichts dagegen, die PIN über einen Fingerabdruckscanner oder eine Gesichtserkennung zu erzeugen, allerdings sollte man noch eine Backup-PIN haben, mit der sich die Karte auch an einem anderen Gerät "offnen" lässt.
Die privaten Schlüssel eines X.509 Zertifikats haben nichts auf dem Massenspeicher zu suchen. Die Smartcard übernimmt hier eine HSM (Hardware Security Module) Funktion. Dort sind private Schlüssel deutlich besser aufgehoben, als in irgendeinem Security Device, das meist nicht einmal eine Zertifizierung hat. Smartcards mit EAL4+ oder besser sind dagegen heute der Normalfall.