it-swarm-eu.dev

Ci sono effettivamente dei vantaggi con Android crittografia del disco intero?

Quindi, poiché Android 3, i dispositivi possono eseguire tempo di avvio, crittografia/decrittografia al volo dell'area di archiviazione dell'applicazione ( NOT la scheda SD/memoria rimovibile) - essenzialmente la crittografia dell'intero disco. Ciò richiede l'impostazione di una password/passphrase/PIN come codice di sblocco dello schermo e chiave di decrittazione, non è possibile utilizzare i modelli di sblocco.

Ho il sospetto che in realtà non ci sia alcun vantaggio nell'abilitare la crittografia, principalmente perché i chip di memoria che fungono da "disco rigido" non possono essere facilmente rimossi come veri e propri dischi rigidi nei computer. Mi chiedo se gli altri possano commentare il mio ragionamento.

Scenario 1 : il dispositivo viene perso o rubato da un ladro opportunista (cioè non sofisticato)
Con crittografia -> Finder/ladro non possono ottenere l'accesso
Senza crittografia ma con blocco dello schermo -> Finder/ladro non possono ottenere l'accesso

Scenario 2 : il dispositivo viene rubato da un aggressore sofisticato, ma non devono lasciare traccia dell'attacco (pertanto i metodi di chip-off sono esclusi e il telefono deve essere restituito prima di scoprire la perdita)
Con crittografia -> Finder/ladro non possono ottenere l'accesso
Senza crittografia ma con blocco dello schermo -> Finder/ladro non possono ottenere l'accesso

Scenario 3 : il dispositivo viene rubato da un determinato attaccante e il proprietario fa rivelare il passcode sotto coercizione. Android non ha TrueCrypts negabilità plausibile funzionalità.
Con crittografia -> L'attaccante ottiene l'accesso
Senza crittografia ma con blocco dello schermo -> L'attaccante ottiene l'accesso

Ci sono degli scenari che mi sono perso? Quindi la mia conclusione è che non ha senso abilitare la crittografia completa del dispositivo su Android - farà un blocco dello schermo. Discutere! (Sono abbastanza felice di essere smentito, non riesco proprio a vedere come vi è un vantaggio)

75
scuzzy-delta

I vantaggi sono limitati, ma ci sono comunque scenari in cui la crittografia aiuta.

In qualsiasi scenario in cui l'attaccante ottiene la password¹ (con crittografia lead pipe , o molto più realisticamente di leggendo la sequenza di sblocco sullo schermo o forza bruta sul PIN), lì non è chiaramente un vantaggio per la crittografia completa del disco. Quindi, come potrebbe l'attaccante ottenere i dati senza ottenere la password?

L'attaccante potrebbe utilizzare una vulnerabilità del software per bypassare la schermata di accesso. Un overflow del buffer in adbd, ad esempio.

L'attaccante potrebbe essere in grado di accedere alla memoria flash incorporata senza avviare il dispositivo. Forse attraverso un attacco software (il dispositivo può essere indotto a eseguire l'avvio dalla scheda SD? È stata lasciata aperta una porta di debug?); forse attraverso un attacco hardware (postuli un ladro con un tubo di piombo, postulo un ladro con un saldatore).

Un altro caso d'uso per la crittografia dell'intero disco è quando l'attaccante non ha ancora la password. La password serve per sbloccare una chiave unica che non può essere forzata brutalmente. Se il ladro involontariamente lascia che il dispositivo si connetta alla rete prima di sbloccarlo e hai notato il furto, potresti essere in grado di attivare una cancellazione remota remota: basta pulire la chiave, non è necessario cancellare l'intero dispositivo. (So ​​che questa funzione esiste su iPhone e Blackberry recenti; presumibilmente esiste anche o presto esisterà su Android con crittografia dell'intero disco.)

Se sei paranoico, potresti persino attivare una cancellazione della chiave dopo troppi errori di autenticazione. Se quello fosse il tuo problema, avresti semplicemente ripristinato la chiave dal backup (esegui il backup della chiave, giusto? È la disponibilità 101). Ma è molto meno probabile che il ladro abbia accesso al backup rispetto al telefono.

¹ Password, passphrase, PIN, passgesture, qualunque cosa.

Per la configurazione dell'attaccante determinata:

La tecnologia di crittografia utilizzata in Android 3 è dm-crypt . La parte rilevante qui è la seguente: la crittografia utilizza una chiave simmetrica, che è derivata dalla password/PIN digitato dall'utente; i parametri di derivazione sono memorizzati in un blocco formattato - sul dispositivo stesso. La derivazione della password viene salata e utilizza molte iterazioni, con PBKDF2 . La conseguenza è che un utente malintenzionato può eseguire un attacco dizionario offline: quando ottiene il dispositivo, esegue un dump grezzo della partizione su un PC, quindi "prova" le password. Il blocco LUKS contiene informazioni sufficienti per verificare se una potenziale password è corretta o meno.

PBKDF2 utilizza sali e iterazioni per rendere la ricerca meno efficiente, ma ci sono limiti a ciò che PBKDF2 può raggiungere. PBKDF2 rallenta la derivazione delle chiavi (dalla password) sia per l'attaccante che per il telefono stesso. Non deve usare troppe iterazioni, poiché l'utente non è pronto ad aspettare più di, diciamo 3 o 4 secondi extra all'avvio. L'attaccante ha più potenza di calcolo (ha uno o pochi PC multicore, ogni core ha più potenza grezza rispetto alla CPU del telefono e potrebbe usare una GPU per aumentare le cose) e più pazienza (se i dati sono preziosi, l'attaccante è pronto a investire un'ora o due di calcolo). Pertanto, un 4 cifre PIN non durerà a lungo in quella situazione. D'altra parte, sei pronto a digitare una password lunga e ad alta entropia sul telefono ad ogni avvio?

(Sei probabilmente pronto a farlo se avvii il telefono solo una volta ogni tanto - cioè solo quando ti sei dimenticato di ricaricare la batteria. D'altra parte, se hai una password ad alta entropia e fai no digitala spesso, è probabile che la dimentichi, il che è scomodo.)

Questo scenario presuppone che l'utente malintenzionato possa scaricare il contenuto del dispositivo non elaborato, il che comporta l'apertura e l'accesso al chip; o in qualche modo avviare il telefono in modalità di ripristino, abbastanza per supportare ADB - questo può apparentemente fatto con alcuni telefoni con un minimo aggiustamento hardware, quindi potrebbe anche essere un attacco invisibile (l'attaccante prende il telefono , fa il dump e rimette il telefono in tasca con una batteria scarica, in modo da non essere sospettoso sul riavvio; dici solo "dannazione, hai dimenticato di ricaricare di nuovo la cosa insanguinata" insieme a qualche maledizione generica su la bassa durata della ricarica degli smartphone e il modo in cui i telefoni cellulari potrebbero durare 10 giorni con una singola ricarica).

41
Thomas Pornin

Un vantaggio della crittografia dell'intero disco è che rende molto veloce la pulizia della memoria flash.

Tutti i dati memorizzati sul dispositivo vengono archiviati crittografati in una particolare chiave di crittografia K . Il sistema memorizza anche una crittografia di K sotto il PIN dell'utente.

Per cancellare l'intera unità, è sufficiente cancellare il punto in cui è memorizzata la crittografia di K (che è solo un blocco). Una volta che quel blocco è andato, non c'è modo di decrittografare i dati sull'unità (poiché K non può essere recuperato), quindi l'intera unità è buona come spazzato. Il processo di pulizia può essere eseguito molto rapidamente, poiché deve solo cancellare un blocco. Ciò significa che le app di sicurezza/antifurto possono cancellare il tuo dispositivo se viene rubato e rilevi che è stato rubato e la cancellazione avrà effetto quasi immediatamente. Senza la crittografia dell'intero disco, la pulizia del dispositivo potrebbe richiedere molto più tempo.

28
D.W.

Ci sono degli scenari che mi sono perso? Quindi la mia conclusione è che non ha senso abilitare la crittografia completa del dispositivo su Android - farà un blocco dello schermo. Discutere! (Sono abbastanza felice di essere smentito, non riesco proprio a vedere come vi è un vantaggio)

Hai dimenticato la possibilità che il governo possa scaricare il contenuto della tua memoria/scheda SIM/scheda SD. questo viene fatto senza un mandato, almeno nel Regno Unito, probabilmente, ma ancora negato dal governo in Germania.

In questo caso, vorrai che i tuoi dati siano completamente crittografati e, almeno in Germania, non possono ancora forzarti a rivelare il tuo segreto (pin). quindi, in generale, è una funzionalità che potrebbe rivelarsi utile, se un giorno include l'area della scheda SD e offre un modo per conservare i dati nel telefono e fuori dalla SIM. È solo una questione se i tuoi diritti costituzionali sono importanti per te o no.

12
brightsky

Se vivi negli Stati Uniti e hai accesso a informazioni personali (informazioni di identificazione personale), PHI (informazioni sanitarie protette) o dati riservati coperti dal contratto NDA. Le normative federali/statali, nonché gli assicuratori o gli accordi di associazione commerciale possono richiedere la crittografia di un dispositivo endpoint anche nei casi in cui non contengano direttamente dati pertinenti. La conformità a tali rigide linee guida è necessaria in un mondo in cui la divulgazione impropria delle informazioni è un evento sempre più comune e costoso.

Se leggi le notizie, quasi ogni divulgazione di informazioni è il risultato di una disconnessione tra rischio accettato o assunto e ciò che avrebbe potuto essere mitigato a buon mercato.

Le singole entità spesso cancellano il rischio trasferendo a un assicuratore. Ma credetemi, paghiamo tutti i costi per una sicurezza inadeguata.

Sono contento per questa funzionalità e con la velocità dei processori di oggi vorrei vedere i produttori di dispositivi consumer implementare in modo sicuro con la metodologia predefinita ... nonostante le obiezioni delle forze dell'ordine. Ti viene comunque richiesto di rivelare le chiavi con un ordine del tribunale o quando attraversi i confini. Non sono convinto che il valore dei dati di facile accesso da parte delle forze dell'ordine sia più che intangibile, ma un grande costo che stiamo tutti pagando a causa di frodi finanziarie.

10
Matthew Fisch

Ecco cosa vedo:

Scenerio 1: Hai ragione. Avvia al massimo il ripristino e il ripristino delle impostazioni di fabbrica.

Scenerio 2: Se il tuo telefono è rootato e avviato, useranno adb per copiare i tuoi dati non crittografati. Se non è avviato, sono bloccati.

Scenario 3: Finder/theif contiene chiavi e si avvia per avviare il caricatore/modalità di recupero. Da lì lampeggiano un'immagine di ripristino personalizzata o kernel personalizzata (rooted). Il recupero personalizzato consente l'ADB di root anche se il telefono non è rootato. L'immagine del kernel rooted consentirà loro di bypassare la schermata di blocco se hai abilitato ADB.

Nello scenario 3, un recupero personalizzato non può accedere a un dispositivo crittografato. Almeno sul mio Galaxy Nexus, oltre a essere crittografato, i chip flash non parleranno nemmeno al sistema fino a quando non saranno sbloccati con il pin/password. Dal ripristino personalizzato, la scelta di "ripristino delle impostazioni di fabbrica" ​​non ha alcun effetto. I kernel lampeggianti non hanno alcun effetto. È possibile ripristinare il caricatore di avvio originale, ma ciò fornisce solo il ripristino delle impostazioni di fabbrica come opzione, che cancella l'intero telefono.

Quindi, se vuoi un telefono sicuro a cui nessuno può accedere, hai bisogno di crittografia, ADB disabilitato (o almeno telefono non rootato) e una password complessa per sbloccare il dispositivo.

8
bobpaul

Non capisco affatto il tuo ragionamento. Perché un utente dovrebbe rivelare il passcode? Lo scenario più probabile è che il telefono venga rubato e non è molto probabile (per non dire altro) che il ladro guardi il proprietario e tenga una pistola in testa sul passcode. Il secondo scenario più probabile è probabilmente un funzionario del governo ficcanaso che chiede il passcode e quindi puoi semplicemente rifiutare quella richiesta se non ti va, o semplicemente dire che non ricordi e che è la fine (se vivi in un paese un po 'libero e democratico).

L'uso della forza significa che tutte le scommesse sono disattivate. Ma non ha alcuna attinenza con una discussione sulla crittografia se non si vive sotto un regime non democratico o in un paese molto violento senza mezzi per proteggersi.

2
Gabriel