it-swarm-eu.dev

Gibt es tatsächlich Vorteile für Android Vollplattenverschlüsselung?

Da Android 3), können Geräte Startzeit, On-the-Fly-Verschlüsselung/Entschlüsselung des Anwendungsspeicherbereichs ( NICHT SD-Karte/Wechselspeicher) - im Wesentlichen Vollplattenverschlüsselung. Hierfür müssen ein Kennwort/eine Passphrase/eine PIN als Bildschirm-Entsperrcode und Entschlüsselungsschlüssel festgelegt werden. Entsperrmuster können nicht verwendet werden.

Ich habe den Verdacht, dass die Aktivierung der Verschlüsselung eigentlich keinen Vorteil hat, vor allem, weil die Speicherchips, die als "Festplatte" dienen, nicht einfach wie echte Festplatten in Computern entfernt werden können. Ich frage mich, ob andere meine Argumentation kommentieren können.

Szenario 1 : Gerät geht verloren oder wird von einem opportunistischen Dieb gestohlen (d. H. Unkompliziert)
Mit Verschlüsselung -> Finder/Dieb kann keinen Zugriff erhalten
Ohne Verschlüsselung, aber mit Bildschirmsperre -> Finder/Dieb können keinen Zugriff erhalten

Szenario 2 : Das Gerät wird von einem erfahrenen Angreifer gestohlen, darf jedoch keine Spur des Angriffs hinterlassen (daher sind Chip-Off-Methoden ausgeschlossen und das Telefon muss) zurückgegeben werden, bevor der Verlust entdeckt wird)
Mit Verschlüsselung -> Finder/Dieb kann keinen Zugriff erhalten
Ohne Verschlüsselung, aber mit Bildschirmsperre -> Finder/Dieb können keinen Zugriff erhalten

Szenario 3 : Das Gerät wird von einem entschlossenen Angreifer gestohlen, und der Besitzer muss den Passcode unter Zwang preisgeben. Android hat keine Truecrypts plausible Deniability Funktionen.
Mit Verschlüsselung -> Angreifer erhält Zugriff
Ohne Verschlüsselung, aber mit Bildschirmsperre -> Angreifer erhält Zugriff

Gibt es Szenarien, die ich verpasst habe? Mein Fazit ist also, dass es keinen Sinn macht, die vollständige Geräteverschlüsselung auf Android - eine Bildschirmsperre reicht aus. Diskutieren Sie! (Ich bin sehr froh, dass ich mich als falsch erwiesen habe, ich kann es einfach nicht sehen) wie es einen Nutzen hat)

75
scuzzy-delta

Die Vorteile sind begrenzt, aber es gibt dennoch Szenarien, in denen die Verschlüsselung hilft.

In jedem Szenario, in dem der Angreifer das Passwort¹ (mit Lead-Pipe-Kryptographie oder weitaus realistischer durch Lesen des Entsperrmusters auf dem Bildschirm oder Brute Force auf der PIN) erhält ist eindeutig kein Vorteil für die vollständige Festplattenverschlüsselung. Wie kann der Angreifer die Daten erhalten, ohne das Passwort zu erhalten?

Der Angreifer verwendet möglicherweise eine Software-Sicherheitsanfälligkeit, um den Anmeldebildschirm zu umgehen. Ein Pufferüberlauf in adbd, sagen wir.

Der Angreifer kann möglicherweise auf den integrierten Flash-Speicher zugreifen, ohne das Gerät zu starten. Möglicherweise durch einen Softwareangriff (kann das Gerät dazu verleitet werden, von der SD-Karte zu booten? Wird ein Debug-Port offen gelassen?); Vielleicht durch einen Hardware-Angriff (Sie postulieren einen Dieb mit einem Bleirohr, ich postuliere einen Dieb mit einem Lötkolben).

Ein weiterer Anwendungsfall für die Festplattenverschlüsselung ist, wenn der Angreifer das Kennwort noch nicht hat. Das Passwort dient zum Entsperren eines eindeutigen Schlüssels, der nicht brutal erzwungen werden kann. Wenn der Dieb das Gerät vor dem Entsperren unabsichtlich eine Verbindung zum Netzwerk herstellen lässt und Sie den Diebstahl bemerkt haben, können Sie möglicherweise eine schnelle Remote-Löschung auslösen. Wischen Sie einfach den Schlüssel ab, ohne das gesamte Gerät löschen zu müssen. (Ich weiß, dass diese Funktion auf neueren iPhones und Blackberries vorhanden ist. Vermutlich ist sie auch auf Android -Geräten mit Festplattenverschlüsselung vorhanden.)

Wenn Sie paranoid sind, können Sie nach zu vielen Authentifizierungsfehlern sogar einen Schlüssellöschvorgang auslösen. Wenn Sie damit herumfummeln würden, würden Sie einfach den Schlüssel aus der Sicherung wiederherstellen (Sie sichern Ihren Schlüssel, richtig? Das ist Verfügbarkeit 101). Es ist jedoch viel weniger wahrscheinlich, dass der Dieb Zugriff auf Ihr Backup hat als auf Ihr Telefon.

¹ Passwort, Passphrase, PIN, Passgesture, was auch immer.

Für das festgelegte Angreifer-Setup:

Die in Android 3 verwendete Verschlüsselungstechnologie ist dm-crypt . Der relevante Teil hier ist der folgende: Die Verschlüsselung verwendet einen symmetrischen Schlüssel, der ist ) abgeleitet von dem vom Benutzer eingegebenen Passwort/PIN; die Ableitungsparameter werden in einem LUKS - formatierten Block auf dem Gerät selbst gespeichert. Die Passwortableitung ist gesalzen und verwendet viele Iterationen mit PBKDF2 . Die Folge ist, dass ein Angreifer einen Offline-Wörterbuchangriff ausführen kann : Wenn er das Gerät erhält, Er führt einen Rohspeicherauszug der Partition in einen PC durch und "versucht" dann Kennwörter. Der LUKS-Block enthält genügend Informationen, um zu überprüfen, ob ein potenzielles Kennwort korrekt ist oder nicht.

PBKDF2 verwendet Salze und Iterationen, um die Suche weniger effizient zu gestalten, aber es gibt Einschränkungen, was PBKDF2 erreichen kann. PBKDF2 verlangsamt die Schlüsselableitung (aus dem Passwort) sowohl für den Angreifer als auch für das Mobiltelefon. Es dürfen nicht zu viele Iterationen verwendet werden, da der Benutzer nicht bereit ist, mehr als beispielsweise 3 oder 4 zusätzliche Sekunden beim Booten zu warten. Der Angreifer hat mehr Rechenleistung (er hat einen oder mehrere Multicore-PCs, wobei jeder Kern mehr Rohleistung als die Telefon-CPU hat, und er könnte eine GPU verwenden, um die Dinge zu verbessern) und mehr Geduld (wenn die Daten wertvoll sind, der Angreifer ist bereit, ein oder zwei Stunden Rechenzeit zu investieren). Daher hält ein 4-stelliges PIN in dieser Situation nicht lange an. Sind Sie andererseits bereit, bei jedem Start ein langes Passwort mit hoher Entropie auf Ihrem Telefon einzugeben?

(Sie sind wahrscheinlich dazu bereit, wenn Sie das Telefon nur gelegentlich starten - dh nur, wenn Sie vergessen haben, den Akku aufzuladen. Andererseits, wenn Sie Haben Sie ein Passwort mit hoher Entropie und geben Sie es nicht oft ein. Sie werden es wahrscheinlich vergessen, was unpraktisch ist.)

In diesem Szenario wird davon ausgegangen, dass der Angreifer den unformatierten Geräteinhalt sichern kann, was das Öffnen und den Zugriff auf den Chip bedeutet. oder irgendwie das Telefon im Wiederherstellungsmodus booten, genug, um ADB zu unterstützen - dies kann anscheinend getan bei einigen Telefonen mit minimalem Hardware-Basteln, so dass dies sogar ein Stealth-Angriff sein kann (Angreifer greift nach dem Telefon , macht den Dump und steckt das Telefon mit einem leeren Akku wieder in die Tasche, damit Sie nicht misstrauisch werden, wenn Sie neu starten die geringe Lebensdauer von Smartphones und wie in früheren Zeiten Mobiltelefone mit einer einzigen Ladung 10 Tage halten können).

41
Thomas Pornin

Ein Vorteil der Festplattenverschlüsselung besteht darin, dass der Flash-Speicher sehr schnell gelöscht werden kann.

Alle auf dem Gerät gespeicherten Daten werden verschlüsselt unter einem bestimmten Verschlüsselungsschlüssel gespeichert K . Das System speichert auch eine Verschlüsselung von K unter der PIN des Benutzers.

Um das gesamte Laufwerk zu löschen, müssen Sie lediglich die Stelle löschen, an der die Verschlüsselung von K (dies ist nur ein Block) gespeichert ist. Sobald dieser Block weg ist, gibt es keine Möglichkeit, die Daten auf dem Laufwerk zu entschlüsseln (da K nicht wiederhergestellt werden kann), sodass das gesamte Laufwerk so gut wie ist abgewischt. Der Wischvorgang kann sehr schnell durchgeführt werden, da nur ein Block gelöscht werden muss. Dies bedeutet, dass Sicherheits-/Diebstahlschutz-Apps Ihr Gerät löschen können, wenn es gestohlen wird und Sie feststellen, dass es gestohlen wurde, und das Löschen wird fast sofort wirksam. Ohne vollständige Festplattenverschlüsselung kann das Löschen des Geräts viel länger dauern.

28
D.W.

Gibt es Szenarien, die ich verpasst habe? Mein Fazit ist also, dass es keinen Sinn macht, die vollständige Geräteverschlüsselung auf Android - eine Bildschirmsperre reicht aus. Diskutieren Sie! (Ich bin sehr froh, dass ich mich als falsch erwiesen habe, ich kann es einfach nicht sehen) wie es einen Nutzen hat)

Sie haben die Möglichkeit vergessen, dass die Regierung den Inhalt Ihrer Speicher-/SIM-Karte/SD-Karte ausgeben kann. Dies geschieht wahrscheinlich zumindest in Großbritannien ohne Haftbefehl, wird aber von der Regierung in Deutschland immer noch abgelehnt.

In diesem Fall möchten Sie, dass Ihre Daten vollständig verschlüsselt sind, und zumindest in Deutschland können sie Sie immer noch nicht zwingen, Ihr Geheimnis (PIN) preiszugeben. Im Allgemeinen ist dies eine Funktion, die sich als nützlich erweisen kann, wenn sie eines Tages den SD-Kartenbereich umfasst und eine Möglichkeit bietet, Daten im Telefon und außerhalb der SIM-Karte zu speichern. Es geht nur darum, ob Ihre verfassungsmäßigen Rechte für Sie wichtig sind oder nicht.

12
brightsky

Wenn Sie in den USA leben und Zugriff auf personenbezogene Daten (personenbezogene Daten), PHI (geschützte Gesundheitsinformationen) oder vertrauliche Daten haben, die unter die vertragliche NDA fallen. Bundes-/Landesvorschriften sowie Versicherungs- oder Geschäftspartnervereinbarungen erfordern möglicherweise die Verschlüsselung eines Endpunktgeräts, auch wenn diese keine relevanten Daten direkt enthalten. Die Einhaltung derart strenger Richtlinien ist in einer Welt erforderlich, in der die unzulässige Offenlegung von Informationen immer häufiger und teurer wird.

Wenn Sie die Nachrichten lesen, ist fast jede Offenlegung von Informationen das Ergebnis einer Trennung zwischen akzeptiertem oder angenommenem Risiko und dem, was billig hätte gemindert werden können.

Einzelne Unternehmen schreiben das Risiko häufig durch Übertragung auf einen Versicherer ab. Aber glauben Sie mir, wir alle zahlen die Kosten für unzureichende Sicherheit.

Ich jedenfalls freue mich über diese Funktion und möchte mit der Geschwindigkeit der heutigen Prozessoren, dass Hersteller von Verbrauchergeräten standardmäßig sichere Methoden implementieren ... trotz der Einwände der Strafverfolgung. Sie müssen die Schlüssel weiterhin mit einem Gerichtsbeschluss oder beim Überschreiten von Grenzen offenlegen. Ich bin nicht davon überzeugt, dass der Wert von Daten, auf die die Strafverfolgungsbehörden leicht zugreifen können, mehr ist als die immateriellen, aber hohen Kosten, die wir alle aufgrund von Finanzbetrug zahlen.

10
Matthew Fisch

Folgendes sehe ich:

Scenerio 1 : Du hast recht. Sie werden bestenfalls zur Wiederherstellung und zum Zurücksetzen auf die Werkseinstellungen gestartet.

Scenerio 2 : Wenn Ihr Telefon gerootet und gebootet ist, verwenden sie adb, um Ihre unverschlüsselten Daten zu kopieren. Wenn es nicht gebootet wird, stecken sie fest.

Szenario 3 : Finder/theif hält Schlüssel und bootet, um den Loader-/Wiederherstellungsmodus zu starten. Von dort aus flashen sie ein benutzerdefiniertes Wiederherstellungs- oder Kernel-Image (gerootet). Die benutzerdefinierte Wiederherstellung ermöglicht Root-ADB, obwohl das Telefon nicht gerootet ist. Mit dem Root-Kernel-Image können sie den Sperrbildschirm umgehen, wenn Sie ADB aktiviert haben.

In Szenario 3 kann die benutzerdefinierte Wiederherstellung nicht auf ein verschlüsseltes Gerät zugreifen. Zumindest auf meinem Galaxy Nexus kommunizieren die Flash-Chips nicht nur verschlüsselt, sondern erst dann mit dem System, wenn sie mit der PIN/dem Passwort entsperrt sind. Bei der benutzerdefinierten Wiederherstellung hat die Auswahl von "Werksreset" keine Auswirkung. Das Flashen von Kerneln hat keine Auswirkung. Man kann den ursprünglichen Bootloader wiederherstellen, dies ermöglicht jedoch nur das Zurücksetzen auf die Werkseinstellungen, wodurch das gesamte Telefon gelöscht wird.

Wenn Sie also ein sicheres Telefon wünschen, auf das niemand zugreifen kann, benötigen Sie eine Verschlüsselung, ADB deaktiviert (oder zumindest das Telefon ohne Rootberechtigung) und ein sicheres Kennwort, um das Gerät zu entsperren.

8
bobpaul

Ich verstehe Ihre Argumentation überhaupt nicht. Warum sollte ein Benutzer den Passcode preisgeben? Das wahrscheinlichste Szenario ist, dass das Telefon gestohlen wird und es (gelinde gesagt) nicht sehr wahrscheinlich ist, dass der Dieb den Besitzer aufsucht und eine Waffe über den Passcode an den Kopf hält. Das zweitwahrscheinlichste Szenario ist wahrscheinlich, dass ein neugieriger Regierungsbeamter nach dem Passcode fragt. Dann können Sie diese Anfrage einfach ablehnen, wenn Sie keine Lust dazu haben, oder einfach sagen, dass Sie sich nicht erinnern, und das ist das Ende davon (wenn Sie leben) in einem etwas freien und demokratischen Land).

Gewaltanwendung bedeutet, dass alle Wetten geschlossen sind. Eine Diskussion über Verschlüsselung hat jedoch keinen Einfluss, es sei denn, Sie leben unter einem undemokratischen Regime oder in einem sehr gewalttätigen Land, in dem Sie sich nicht schützen können.

2
Gabriel