it-swarm-eu.dev

Existují ve skutečnosti nějaké výhody Android šifrování celého disku?

Protože tedy Android 3, zařízení mohou provádět boot-time, on-the-fly šifrování/dešifrování oblasti úložiště aplikace ( NE SDcard/vyměnitelné úložiště) - šifrování v podstatě celého disku. To vyžaduje, aby bylo jako kód pro odemčení obrazovky a dešifrovací klíč nastaveno heslo/přístupové heslo/PIN, nelze použít vzory odemykání.

Mám podezření, že ve skutečnosti není povoleno šifrování, zejména proto, že paměťové čipy, které slouží jako „pevný disk“, nelze snadno odstranit jako skutečné pevné disky v počítačích. Zajímalo by mě, jestli ostatní mohou komentovat mé uvažování.

Scénář 1 : Zařízení je ztraceno nebo odcizeno oportunistickým zlodějem (tj. Neofistikovaným)
Se šifrováním -> Finder/zloděj nemůže získat přístup
Bez šifrování, ale se zablokováním obrazovky -> Finder/Thief nemůže získat přístup

Scénář 2 : Zařízení je odcizeno sofistikovaným útočníkem, ale nesmí zanechat žádné stopy útoku (proto jsou vyloučeny metody chip-off a telefon musí být vrácena před objevením ztráty)
Se šifrováním -> Finder/zloděj nemůže získat přístup
Bez šifrování, ale se zablokováním obrazovky -> Finder/Thief nemůže získat přístup

Scénář 3 : Zařízení je odcizeno určeným útočníkem a majitel je nucen odhalit přístupový kód pod nátlakem. Android nemá Truecrypts věrohodná deniability funkce.
Se šifrováním -> Attacker získá přístup
Bez šifrování, ale se zablokováním obrazovky -> Attacker získá přístup

Existují nějaké scénáře, které jsem zmeškal? Takže můj závěr je, že nemá smysl povolit úplné šifrování zařízení na Android - zámek obrazovky bude fungovat. Diskutujte! (Jsem docela rád, že se ukázalo špatně, prostě nevidím jak to přináší výhody)

75
scuzzy-delta

Výhody jsou omezené, ale přesto existují scénáře, kde šifrování pomáhá.

V každém scénáři, kdy útočník získá heslo¹ (s kryptografie vedoucí trubice , nebo mnohem realističtěji čtení vzoru odemknutí na obrazovce nebo hrubou silou na PIN), tam zjevně není výhodou plné šifrování disku. Jak tedy mohl útočník získat data bez získání hesla?

Útočník by mohl obejít přihlašovací obrazovku pomocí softwarové chyby zabezpečení. Přetečení vyrovnávací paměti v adbd, řekněme.

Útočník může mít přístup k vestavěné paměti flash bez spuštění zařízení. Možná prostřednictvím softwarového útoku (lze zařízení podvádět při zavádění z karty SD? Je otevřený port pro ladění?); možná pomocí hardwarového útoku (postulujete zloděje s olověnou trubkou, postuluji zloděje páječkou).

Dalším případem použití pro šifrování na plný disk je situace, kdy útočník ještě nemá heslo. Heslo slouží k odemknutí jedinečného klíče, který nelze násilně vynutit. Pokud zloděj nechtěně nechává zařízení připojit se k síti před odemknutím a vy jste si všimli krádeže, možná budete moci spustit rychlé dálkové vymazání - stačí vymazat klíč, není třeba vymazat celé zařízení. (Vím, že tato funkce existuje na nedávných telefonech iPhone a Blackberry; pravděpodobně existuje nebo bude brzy existovat i na zařízeních Android se šifrováním na plný disk).)

Pokud jste paranoidní, můžete dokonce spustit příliš mnoho klíčů po příliš mnoha selháních autorizace. Pokud jste to hádali, jen byste obnovili klíč ze zálohy (zálohu zálohujete, že? To je dostupnost 101). Zloděj má ale mnohem menší pravděpodobnost, že bude mít přístup k vaší záloze než k vašemu telefonu.

¹ Heslo, přístupová fráze, PIN, passgesture, cokoli.

Pro určené nastavení útočníka:

Technologie šifrování použitá v Android 3 je dm-crypt . Relevantní část je následující: šifrování používá symetrický klíč, který je odvozené z hesla/PIN zadaného uživatelem; parametry odvození jsou uloženy v LUKS - formátovaném bloku na samotném zařízení. Odvození hesla je soleno a používá mnoho iterací, s PBKDF2 . Důsledkem je, že útočník může provést offline slovníkový útok : když dostane zařízení, provede hrubý výpis oddílu do počítače a poté „zkusí“ hesla. Blok LUKS obsahuje dostatek informací k ověření, zda je potenciální heslo správné nebo ne.

PBKDF2 používá soli a iterace, aby vyhledávání snížilo efektivitu, ale existují omezení, čeho PBKDF2 může dosáhnout. PBKDF2 zpomaluje odvozování klíčů (z hesla) pro útočníka i pro samotný mobilní telefon. Nesmí používat příliš mnoho iterací, protože uživatel není připraven čekat déle než, řekněme 3 nebo 4 sekundy navíc po spuštění. Útočník má větší výpočetní výkon (má jeden nebo několik vícejádrových počítačů, přičemž každé jádro má více energie než procesor CPU telefonu a mohl použít GPU k posílení věcí) a více trpělivosti (pokud jsou data hodnotná, útočník je připraven investovat jednu nebo dvě hodiny výpočtu). Čtyřciferné číslo PIN tedy v této situaci nebude trvat dlouho). Na druhou stranu jste připraveni zadat při každém spuštění dlouhé heslo s vysokou entropií v telefonu?

(Jste na to pravděpodobně připraveni to udělat, pokud spustíte telefon pouze jednou za skvělou chvíli - tj. Pouze tehdy, když jste zapomněli dobít baterii. Na druhou stranu, pokud mít heslo s vysokou entropií a do ho často nenapisovat , pravděpodobně na něj zapomenete, což je nevhodné.)

Tento scénář předpokládá, že útočník může vypsat obsah nezpracovaného zařízení, což znamená jeho otevření a přístup k čipu; nebo nějakým bootováním telefonu v režimu zotavení, dost na podporu ADB - to může očividně lze udělat u některých telefonů s minimálním hardwarovým drotákem, takže to může být dokonce tajný útok (útočník chytí telefon , provede výpis a vloží telefon do kapsy s prázdnou baterií, abyste se nedozvěděli o restartu, stačí říct sami sebe „zatraceně, zapomněl jste znovu nabít krvavou věc“ spolu s několika obecnými kletbami o nízká životnost chytrých telefonů a jak ve starších časech mohly mobilní telefony vydržet 10 dní na jedno nabití).

41
Thomas Pornin

Jednou z výhod šifrování na plný disk je to, že umožňuje velmi rychlé vymazání úložiště Flash.

Všechna data uložená v zařízení jsou uložena šifrovaná pomocí konkrétního šifrovacího klíče K . Systém také ukládá šifrování K pod PIN uživatele.

Chcete-li vymazat celou jednotku, stačí pouze vymazat místo, které ukládá šifrování K (což je jen jeden blok). Jakmile je tento blok pryč, není možné dešifrovat data na jednotce (protože K nelze obnovit), takže celý disk je stejně dobrý jako otřel. Proces stírání lze provést velmi rychle, protože musí smazat pouze jeden blok. To znamená, že aplikace zabývající se zabezpečením/zabezpečením proti krádeži mohou vymazat vaše zařízení, pokud se ukradnou, a zjistíte, že bylo odcizeno, a vymazání se projeví téměř okamžitě. Bez šifrování na celý disk může vymazání zařízení trvat mnohem déle.

28
D.W.

Existují nějaké scénáře, které jsem zmeškal? Takže můj závěr je, že nemá smysl povolit úplné šifrování zařízení na Android - zámek obrazovky bude fungovat. Diskutujte! (Jsem docela rád, že se ukázalo špatně, prostě nevidím jak to přináší výhody)

Zapomněli jste na možnost, že vláda může skládat obsah vašeho úložiště/sim karty/SD karty. to se děje bez zatykače alespoň ve Velké Británii, pravděpodobně, ale vláda ji v Německu stále popírá.

V tomto případě budete chtít, aby vaše data byla plně šifrována, a alespoň v Německu vás stále nemohou donutit odhalit své tajemství (pin). obecně se tedy jedná o funkci, která by se mohla ukázat jako užitečná, pokud někdy zahrnuje oblast sd-card a nabízí způsob, jak uchovávat data v telefonu a mimo SIM kartu. Jde jen o to, zda jsou vaše ústavní práva pro vás důležitá nebo ne.

12
brightsky

Pokud žijete v USA a máte přístup k PII (osobní údaje), PHI (chráněné informace o zdraví) nebo k důvěrným údajům zahrnutým ve smlouvě NDA. Federální/státní regulace, jakož i smlouvy o pojišťovnách nebo obchodních partnerech mohou vyžadovat šifrování koncových zařízení, a to i v případech, kdy přímo neobsahují relevantní data. Dodržování těchto přísných pokynů je nezbytné ve světě, kde nesprávné zveřejňování informací je stále častější a nákladnější událostí.

Pokud čtete zprávy, téměř každé zveřejnění informací je výsledkem rozporu mezi přijatým nebo předpokládaným rizikem a tím, co by mohlo být levně zmírněno.

Jednotlivé subjekty často odepisují riziko převodem na pojistitele. Ale věřte mi, že všichni platíme náklady za nedostatečnou bezpečnost.

Jsem pro jednoho ráda za tuto funkci as rychlostí dnešních zpracovatelů by ráda viděla, že výrobci spotřebních zařízení implementují bezpečnou výchozí metodiku ... navzdory námitkám donucovacích orgánů. Stále jste povinni sdělit klíče na základě soudního příkazu nebo při překročení hranic. Nejsem přesvědčen, že hodnota snadno přístupných dat ze strany donucovacích orgánů je více než nehmotná, ale velká cena, kterou všichni platíme kvůli finančním podvodům.

10
Matthew Fisch

Tady je to, co vidím:

Scenerio 1: Máte pravdu. V nejlepším případě se zavedou do obnovy a továrního nastavení.

Scenerio 2: Pokud je váš telefon zakořeněn a zaváděn, zkopírují nezašifrovaná data pomocí adb. Pokud to není zavedeno, jsou zaseknuté.

Scénář 3: Finder/theif drží klíče a spouštěcí režim zavaděče/obnovy. Odtud blikají vlastní zotavení nebo vlastní kořenový (kořenový) obraz. Vlastní obnova umožňuje kořenový ADB, i když telefon nemá kořeny. Kořenový obraz jádra jim umožní obejít blokovací obrazovku, pokud máte povoleno ADB.

Ve scénáři 3 nelze k šifrovanému zařízení přistupovat pomocí vlastního obnovení. Alespoň na mém Galaxy Nexus, kromě toho, že jsou šifrovány, flash čipy ani nepromluví se systémem, dokud nejsou odemčeny pomocí PIN/hesla. Z vlastní obnovy nemá volba „tovární reset“ žádný účinek. Blikající jádra nemají žádný účinek. Jeden může obnovit původní zavaděč, ale to poskytuje pouze tovární nastavení jako možnost, která vymaže celý telefon.

Pokud tedy chcete zabezpečený telefon, ke kterému nikdo nemá přístup, potřebujete k odemknutí zařízení šifrování, zablokování ADB (nebo alespoň telefon bez kořene) a silné heslo.

8
bobpaul

Nechápu tvé uvažování vůbec. Proč by měl uživatel odhalit přístupový kód? Nejpravděpodobnější scénář je, že je telefon odcizen a není příliš pravděpodobné (přinejmenším), že zloděj vyhledá majitele a drží zbraň na hlavě nad přístupovým kódem. Druhým nejpravděpodobnějším scénářem je pravděpodobně nějaký zvědavý vládní úředník, který žádá o přístupový kód, a pak můžete tuto žádost jednoduše odmítnout, pokud se vám to necítí, nebo prostě říct, že si to nepamatujete a to je konec (pokud žijete v poněkud svobodné a demokratické zemi).

Použití síly znamená, že všechny sázky jsou vypnuty. Nemá to však žádný vliv na diskusi o šifrování, pokud nežijete v nedemokratickém režimu nebo ve velmi násilné zemi a nemáte prostředky, jak se chránit.

2
Gabriel