it-swarm-vi.com

Có thực sự có bất kỳ lợi thế nào đối với Android mã hóa toàn bộ đĩa không?

Vì vậy, vì Android 3, các thiết bị có thể thực hiện thời gian khởi động, mã hóa/giải mã nhanh chóng của khu vực lưu trữ ứng dụng ( [ ~ # ~] không phải [~ # ~] Thẻ SD/bộ lưu trữ di động) - về cơ bản là mã hóa toàn bộ đĩa. Điều này yêu cầu mật khẩu/cụm mật khẩu/PIN được đặt làm mã mở khóa màn hình và khóa giải mã, có thể sử dụng các mẫu mở khóa.

Tôi có một nghi ngờ rằng thực sự không có lợi ích gì khi kích hoạt mã hóa, chủ yếu là do các chip bộ nhớ đóng vai trò là "ổ cứng" không thể bị loại bỏ dễ dàng như các ổ cứng thực sự trong máy tính. Tôi tự hỏi nếu người khác có thể nhận xét về lý luận của tôi.

Kịch bản 1 : Thiết bị bị mất hoặc bị đánh cắp bởi một tên trộm cơ hội (tức là không tinh vi)
[.__.] Với mã hóa -> Finder/kẻ trộm không thể truy cập
[.__.] Không có mã hóa nhưng có khóa màn hình -> Finder/kẻ trộm không thể truy cập

Kịch bản 2 : Thiết bị bị đánh cắp bởi một kẻ tấn công tinh vi, nhưng chúng không được để lại dấu vết của cuộc tấn công (do đó các phương pháp tắt chip bị loại trừ và điện thoại phải được loại trừ được trả lại trước khi mất
[.__.] Với mã hóa -> Finder/kẻ trộm không thể truy cập
[.__.] Không có mã hóa nhưng có khóa màn hình -> Finder/kẻ trộm không thể truy cập

Kịch bản 3 : Thiết bị bị đánh cắp bởi một kẻ tấn công xác định và chủ sở hữu đã thực hiện để tiết lộ mật mã dưới thời hạn. Android không có Truecrypts từ chối hợp lý tính năng.
[.__.] Với mã hóa -> Kẻ tấn công giành quyền truy cập
[.__.] Không có mã hóa nhưng có khóa màn hình -> Kẻ tấn công giành quyền truy cập

Có kịch bản nào tôi bỏ lỡ không? Vì vậy, kết luận của tôi là không có điểm nào để kích hoạt mã hóa toàn bộ thiết bị trên Android - khóa màn hình sẽ làm được. Thảo luận! (Tôi rất vui khi được chứng minh là sai, tôi chỉ không thể thấy làm thế nào có lợi cho nó)

75
scuzzy-delta

Những ưu điểm còn hạn chế, nhưng vẫn có những kịch bản giúp mã hóa.

Trong mọi trường hợp kẻ tấn công lấy được mật khẩu¹ (với mật mã ống dẫn , hoặc thực tế hơn nhiều bằng cách đọc mẫu mở khóa trên màn hình hoặc dùng vũ lực trên mã PIN), ở đó rõ ràng là không có lợi thế cho mã hóa toàn bộ đĩa. Vậy làm thế nào kẻ tấn công có thể có được dữ liệu mà không cần lấy mật khẩu?

Kẻ tấn công có thể sử dụng lỗ hổng phần mềm để bỏ qua màn hình đăng nhập. Một lỗi tràn bộ đệm trong adbd, giả sử.

Kẻ tấn công có thể truy cập bộ nhớ flash tích hợp mà không cần khởi động thiết bị. Có lẽ thông qua một cuộc tấn công phần mềm (thiết bị có thể bị lừa khởi động từ thẻ SD không? Cổng gỡ lỗi có bị mở không?); có lẽ thông qua một cuộc tấn công phần cứng (bạn định ra một tên trộm bằng một ống chì, tôi yêu cầu một tên trộm bằng một que hàn).

Một trường hợp sử dụng khác để mã hóa toàn bộ đĩa là khi kẻ tấn công chưa có mật khẩu. Mật khẩu phục vụ để mở khóa một khóa duy nhất không thể bị ép buộc. Nếu kẻ trộm vô tình để thiết bị kết nối với mạng trước khi mở khóa và bạn đã nhận thấy hành vi trộm cắp, bạn có thể kích hoạt thao tác xóa từ xa nhanh chóng - chỉ cần lau chìa khóa, không cần lau toàn bộ thiết bị. (Tôi biết tính năng này tồn tại trên iPhone và Blackberries gần đây; có lẽ nó cũng tồn tại hoặc sẽ sớm tồn tại trên Android thiết bị có mã hóa toàn bộ đĩa.)

Nếu bạn bị hoang tưởng, bạn thậm chí có thể kích hoạt thao tác xóa khóa sau quá nhiều lỗi tự động. Nếu đó là bạn dò dẫm, bạn chỉ cần khôi phục khóa từ bản sao lưu (bạn sao lưu khóa của mình, phải không? Đó là tính khả dụng 101). Nhưng kẻ trộm ít có khả năng truy cập vào bản sao lưu của bạn hơn điện thoại của bạn.

¹ Mật khẩu, mật khẩu, mã PIN, mật khẩu, bất cứ điều gì.

Để thiết lập kẻ tấn công được xác định:

Công nghệ mã hóa được sử dụng trong Android 3 là dm-crypt . Phần liên quan ở đây là như sau: mã hóa sử dụng khóa đối xứng, là có nguồn gốc từ mật khẩu/mã PIN do người dùng nhập; các tham số đạo hàm được lưu trữ trong một LUKS - khối được định dạng trên chính thiết bị. Dẫn xuất mật khẩu được muối và sử dụng nhiều lần lặp, với PBKDF2 . Hậu quả là kẻ tấn công có thể thực hiện tấn công từ điển ngoại tuyến: khi anh ta nhận được thiết bị, anh ta sẽ chuyển một phân vùng thô vào PC, sau đó "thử" mật khẩu. Khối LUKS chứa đủ thông tin để xác minh xem mật khẩu tiềm năng có chính xác hay không.

PBKDF2 sử dụng muối và lặp để làm cho việc tìm kiếm kém hiệu quả hơn, nhưng có những hạn chế đối với những gì PBKDF2 có thể đạt được. PBKDF2 làm cho việc tạo dẫn xuất chính (từ mật khẩu) chậm cho kẻ tấn công và cho chính điện thoại di động. Nó không được sử dụng quá nhiều lần lặp, bởi vì người dùng không sẵn sàng chờ đợi nhiều hơn, nói thêm 3 hoặc 4 giây khi khởi động. Kẻ tấn công có nhiều sức mạnh tính toán hơn (anh ta có một hoặc một vài PC đa lõi, mỗi lõi có nhiều năng lượng thô hơn CPU điện thoại và anh ta có thể sử dụng GPU để tăng cường mọi thứ) và kiên nhẫn hơn (nếu dữ liệu có giá trị, kẻ tấn công sẵn sàng đầu tư một hoặc hai giờ tính toán). Do đó, 4 chữ số PIN sẽ không tồn tại lâu trong tình huống đó. Mặt khác, bạn đã sẵn sàng nhập mật khẩu dài, có độ entropy cao trên điện thoại của mình mỗi lần khởi động chưa?

(Bạn là có lẽ sẵn sàng làm điều đó nếu bạn khởi động điện thoại chỉ một lần trong một thời gian tuyệt vời - tức là chỉ khi bạn quên sạc pin. Mặt khác, nếu bạn có mật khẩu entropy cao và làm không gõ nó thường xuyên, bạn có khả năng quên nó, điều này bất tiện.)

Kịch bản này giả định rằng kẻ tấn công có thể đổ nội dung thiết bị thô, đòi hỏi phải mở nó và truy cập chip; hoặc bằng cách nào đó khởi động điện thoại ở chế độ khôi phục, đủ để hỗ trợ ADB - điều này có thể dường như đã được thực hiện với một số điện thoại có phần cứng tối thiểu, do đó, đây có thể là một cuộc tấn công lén lút (kẻ tấn công giữ điện thoại , đổ rác, và đặt lại điện thoại vào túi của bạn với một cục pin trống, để bạn không bị nghi ngờ về việc khởi động lại, bạn chỉ nói "chết tiệt, quên sạc lại thứ máu" cùng với một vài lời nguyền chung chung về tuổi thọ sạc thấp của điện thoại thông minh và làm thế nào trong thời đại cũ điện thoại di động có thể kéo dài 10 ngày cho một lần sạc).

41
Thomas Pornin

Một lợi ích của mã hóa toàn bộ đĩa là nó giúp xóa sạch bộ nhớ flash rất nhanh.

Tất cả dữ liệu được lưu trữ trên thiết bị được lưu trữ được mã hóa theo một khóa mã hóa cụ thể K . Hệ thống cũng lưu trữ mã hóa K theo mã PIN của người dùng.

Để xóa toàn bộ ổ đĩa, tất cả những gì bạn phải làm là xóa vị trí lưu trữ mã hóa của K (chỉ là một khối). Khi khối đó không còn nữa, không có cách nào để giải mã dữ liệu trên ổ đĩa (vì K không thể phục hồi), vì vậy toàn bộ ổ đĩa cũng tốt như lau Quá trình xóa có thể được thực hiện rất nhanh, vì nó chỉ phải xóa một khối. Điều này có nghĩa là các ứng dụng bảo mật/chống trộm có thể xóa sạch thiết bị của bạn nếu thiết bị bị đánh cắp và bạn phát hiện ra rằng nó đã bị đánh cắp và việc xóa sạch sẽ có hiệu lực gần như ngay lập tức. Nếu không có mã hóa toàn bộ đĩa, việc xóa thiết bị có thể mất nhiều thời gian hơn.

28
D.W.

Có kịch bản nào tôi bỏ lỡ không? Vì vậy, kết luận của tôi là không có điểm nào để kích hoạt mã hóa toàn bộ thiết bị trên Android - khóa màn hình sẽ làm được. Thảo luận! (Tôi rất vui khi được chứng minh là sai, tôi chỉ không thể thấy làm thế nào có lợi cho nó)

Bạn đã quên khả năng chính phủ có thể đổ nội dung lưu trữ/thẻ sim/thẻ sd của bạn. điều này được thực hiện mà không có lệnh bảo đảm ít nhất là ở Anh, có lẽ, nhưng vẫn bị chính phủ ở Đức phủ nhận.

Trong trường hợp này, bạn sẽ muốn dữ liệu của mình được mã hóa hoàn toàn và ít nhất là ở Đức, họ vẫn không thể buộc bạn tiết lộ bí mật (mã pin) của mình. do đó, nói chung, đây là một tính năng có thể hữu ích, nếu một ngày nào đó bao gồm khu vực thẻ sd và cung cấp cách giữ dữ liệu trong điện thoại và tắt SIM. Đó chỉ là vấn đề liệu quyền lập hiến của bạn có quan trọng với bạn hay không.

12
brightsky

Nếu bạn sống ở Mỹ và có quyền truy cập vào PII (thông tin nhận dạng cá nhân), PHI (thông tin sức khỏe được bảo vệ) hoặc dữ liệu bí mật được bảo hiểm theo hợp đồng NDA. Quy định của liên bang/tiểu bang, cũng như các thỏa thuận liên kết bảo hiểm hoặc liên kết kinh doanh có thể yêu cầu mã hóa thiết bị đầu cuối ngay cả trong trường hợp chúng không chứa trực tiếp dữ liệu thích hợp. Tuân thủ các hướng dẫn nghiêm ngặt như vậy là cần thiết trong một thế giới nơi việc tiết lộ thông tin không đúng là một sự xuất hiện ngày càng phổ biến và tốn kém.

Nếu bạn đọc tin tức, gần như mọi tiết lộ thông tin là kết quả của sự mất kết nối giữa rủi ro được chấp nhận hoặc giả định và những gì có thể được giảm nhẹ với giá rẻ.

Các thực thể cá nhân thường viết ra rủi ro bằng cách chuyển cho một công ty bảo hiểm. Nhưng tôi tin rằng tất cả chúng ta phải trả chi phí cho bảo mật không đầy đủ.

Tôi rất vui vì tính năng này và với tốc độ của các bộ xử lý ngày nay muốn thấy các nhà sản xuất thiết bị tiêu dùng thực hiện bảo mật theo phương pháp mặc định ... bất chấp sự phản đối của việc thực thi pháp luật. Bạn vẫn được yêu cầu tiết lộ chìa khóa theo lệnh của tòa án hoặc khi qua biên giới. Tôi không tin rằng giá trị của dữ liệu dễ dàng truy cập bởi cơ quan thực thi pháp luật là nhiều hơn chi phí vô hình nhưng chi phí lớn mà tất cả chúng ta phải trả do gian lận tài chính.

10
Matthew Fisch

Đây là những gì tôi thấy:

Scenerio 1 : Bạn nói đúng. Họ sẽ khởi động để khôi phục và khôi phục cài đặt gốc.

Scenerio 2 : Nếu điện thoại của bạn đã được root và khởi động, họ sẽ sử dụng adb để sao chép dữ liệu không được mã hóa của bạn. Nếu nó không được khởi động, chúng sẽ bị kẹt.

Kịch bản 3 : Finder/theif giữ các phím và khởi động để khởi động bộ nạp/chế độ phục hồi. Từ đó, họ flash một phục hồi tùy chỉnh hoặc hình ảnh hạt nhân tùy chỉnh (đã root). Phục hồi tùy chỉnh cho phép root ADB mặc dù điện thoại chưa được root. Hình ảnh kernel đã root sẽ cho phép họ bỏ qua màn hình khóa nếu bạn đã bật ADB.

Trong Kịch bản 3, thiết bị được mã hóa không thể được truy cập bằng phục hồi tùy chỉnh. Ít nhất là trên Galaxy Nexus của tôi, ngoài việc được mã hóa, các chip flash thậm chí sẽ không nói chuyện với hệ thống cho đến khi chúng được mở khóa bằng pin/mật khẩu. Từ phục hồi tùy chỉnh, chọn "khôi phục cài đặt gốc" không có hiệu lực. Hạt nhân nhấp nháy không có tác dụng. Người ta có thể khôi phục bộ tải khởi động ban đầu, nhưng điều đó chỉ cung cấp khôi phục cài đặt gốc dưới dạng tùy chọn, giúp xóa sạch toàn bộ điện thoại.

Vì vậy, nếu bạn muốn một chiếc điện thoại an toàn mà không ai có thể truy cập, bạn cần mã hóa, ADB bị vô hiệu hóa (hoặc ít nhất là điện thoại không được phân bổ) và mật khẩu mạnh để mở khóa thiết bị.

8
bobpaul

Tôi không hiểu lý do của bạn cả. Tại sao người dùng sẽ tiết lộ mật mã? Kịch bản rất có thể là điện thoại bị đánh cắp và không có khả năng (nói ít nhất) rằng kẻ trộm sẽ tra cứu chủ sở hữu và giữ một khẩu súng vào đầu mật mã. Kịch bản rất có thể thứ hai có lẽ là một số quan chức chính phủ tò mò yêu cầu mật mã và sau đó bạn có thể từ chối yêu cầu đó nếu bạn không cảm thấy như vậy, hoặc chỉ nói rằng bạn không nhớ và đó là kết thúc của điều đó (nếu bạn sống ở một đất nước hơi tự do và dân chủ).

Sử dụng vũ lực có nghĩa là tất cả các cược đã tắt. Nhưng nó không có liên quan đến một cuộc thảo luận liên quan đến tiền mã hóa trừ khi bạn sống dưới chế độ phi dân chủ hoặc ở một quốc gia rất bạo lực không có cách nào để tự bảo vệ mình.

2
Gabriel