it-swarm-tr.com

Aslında Android tam disk şifrelemesinin bir avantajı var mı?

Bu nedenle, Android 3 olduğundan, cihazlar uygulama depolama alanının önyükleme zamanı, anında şifreleme/şifre çözme gerçekleştirebilir ( DEĞIL SDcard/çıkarılabilir depolama) - temelde tam disk şifreleme.Bu, bir şifre/parola/PIN'in ekran kilit açma kodu ve şifre çözme anahtarı olarak ayarlanmasını gerektirir, kilit açma desenleri kullanılamaz.

Aslında "sabit disk" olarak hizmet veren bellek yongaları bilgisayarlarda gerçek sabit diskler gibi kolayca kaldırılamaz çünkü şifreleme etkinleştirmek için hiçbir faydası olduğundan şüphe var. Başkalarının muhakeme konusunda yorum yapıp yapamayacağını merak ediyorum.

Senaryo 1 : Cihaz fırsatçı bir hırsız tarafından kaybolur veya çalınır (ör. Karmaşık olmayan)
Şifreleme ile -> Bulucu/hırsız erişemez
Şifrelemesiz ancak ekran kilidiyle -> Bulucu/hırsız erişim sağlayamıyor

Senaryo 2 : Aygıt sofistike bir saldırgan tarafından çalındı, ancak saldırının izini bırakmamalı (bu nedenle chip-off yöntemleri hariç tutulmalı ve telefon kayıp keşfedilmeden önce iade edilebilir)
Şifreleme ile -> Bulucu/hırsız erişemez
Şifrelemesiz ancak ekran kilidiyle -> Bulucu/hırsız erişim sağlayamıyor

Senaryo 3 : Cihaz belirli bir saldırgan tarafından çalındı ​​ve sahibi baskı altında şifreyi ortaya çıkarmak için yaptı. Android Truecrypts'e sahip değil makul inkar edilebilirlik özellikler.
Şifreleme ile -> Saldırgan erişim kazanıyor
Şifrelemesiz ancak ekran kilidiyle -> Saldırgan erişim kazanıyor

Kaçırdığım senaryolar var mı? Sonuç olarak, Android - bir ekran kilidi yapacağız. Tam cihaz şifrelemesini etkinleştirmenin bir anlamı yok. Tartışın! (Yanlış kanıtlandığım için çok mutluyum, göremiyorum) nasıl bir faydası var)

75
scuzzy-delta

Avantajlar sınırlıdır, ancak yine de şifrelemenin yardımcı olduğu senaryolar vardır.

Saldırganın parolayı aldığı herhangi bir senaryoda¹ ( kurşun boru kriptografisi veya çok daha gerçekçi bir şekilde ekrandaki kilit açma desenini okuyarak veya PIN üzerindeki kaba kuvvetle) tam disk şifrelemenin hiçbir avantajı olmadığı açıktır. Peki saldırgan şifreyi almadan verileri nasıl elde edebilir?

Saldırgan, giriş ekranını atlamak için bir yazılım güvenlik açığı kullanabilir. adbd içinde bir arabellek taşması diyelim.

Saldırgan, cihazı başlatmadan dahili flash belleğe erişebilir. Belki bir yazılım saldırısı ile (cihaz SD karttan önyükleme yapmak için kandırılabilir mi? Bir hata ayıklama portu açık bırakılmış mı?); belki bir donanım saldırısı ile (bir hırsızı kurşun boru ile varsayıyorsunuz, bir hırsızı havya ile varsayıyorum).

Tam disk şifrelemesi için başka bir kullanım durumu, saldırganın henüz parolaya sahip olmamasıdır. Parola, kaba zorlanamayan benzersiz bir anahtarın kilidini açar. Hırsız istemeden cihazın kilidini açmadan önce ağa bağlanmasına izin veriyorsa ve hırsızlığı fark ettiyseniz, hızlı bir uzaktan silme işlemini tetikleyebilirsiniz - sadece anahtarı silin, tüm cihazı silmenize gerek yoktur. (Bu özelliğin son iPhone'larda ve Böğürtlenlerde olduğunu biliyorum; muhtemelen aynı zamanda var ya da yakında var olacak Android cihazlarda).

Paranoyaksanız, çok fazla doğrulama başarısızlığından sonra bir anahtar silme işlemini bile tetikleyebilirsiniz. Eğer bu işe yarıyorsa, anahtarı yedeklemeden geri yüklersiniz (anahtarınızı yedeklersiniz, değil mi? Bu kullanılabilirlik 101). Ancak hırsızın yedeklemenize erişim olasılığı telefonunuza göre çok daha azdır.

¹ Parola, parola, PIN, parola, her neyse.

Belirlenen saldırgan kurulumu için:

Android 3'te kullanılan şifreleme teknolojisi dm-crypt . Buradaki ilgili bölüm şudur: şifreleme türetilmiş kullanıcı tarafından yazılan şifre/PIN kodundan; derivasyon parametreleri cihazın kendisinde LUKS - biçimlendirilmiş bir blokta saklanır. Şifre türetme tuzlanır ve PBKDF2 ile birçok yineleme kullanır. Sonuç olarak, bir saldırgan çevrimdışı sözlük saldırısı yapabilir: cihazı aldığında, PC'ye bölümün ham dökümünü yapar, sonra şifreleri "dener". LUKS bloğu, potansiyel bir şifrenin doğru olup olmadığını doğrulamak için yeterli bilgi içerir.

PBKDF2, aramayı daha az verimli hale getirmek için tuzlar ve iterasyonlar kullanır, ancak PBKDF2'nin başarabileceği sınırlamalar vardır. PBKDF2, saldırgan ve cep telefonu için anahtar türetmeyi (paroladan) yavaşlatır. Çok fazla yineleme kullanmamalıdır, çünkü kullanıcı önyükleme sırasında 3 veya 4 saniye daha beklemeye hazır değildir. Saldırganın daha fazla bilgi işlem gücü vardır (bir veya birkaç çok çekirdekli PC'ye sahiptir, her çekirdek telefon CPU'sundan daha fazla ham güce sahiptir ve işleri artırmak için bir GPU kullanabilir) ve daha fazla sabır (veriler değerli ise, saldırgan hesaplamaya bir veya iki saat yatırım yapmaya hazırdır). Bu nedenle, 4 haneli PIN bu durumda uzun sürmez. Diğer taraftan, her önyüklemede telefonunuzda uzun, yüksek entropili bir şifre girmeye hazır mısınız?

(= muhtemelen telefonu harika bir süre içinde sadece bir kez önyüklerseniz bunu yapmaya hazırsınız - yani yalnızca pili şarj etmeyi unuttuğunuzda. Öte yandan, yüksek entropi şifreniz varsa ve not sık sık yazıyorsanız, unutmanız muhtemeldir, bu da elverişsizdir.)

Bu senaryo, saldırganın açılmasını ve çipe erişilmesini gerektiren ham aygıt içeriklerini dökebileceğini varsayar; veya bir şekilde telefonu kurtarma modunda, ADB'yi destekleyecek şekilde önyükleme - bu, minimum donanım müdahalesi olan bazı telefonlarda görünüşte yapılabilir olabilir, bu yüzden bu bile gizli bir saldırı olabilir (saldırgan telefonu tutar , dökümü yapar ve telefonu boş bir pille cebinize geri koyar, böylece yeniden başlatma hakkında şüphelenmezsiniz; sadece kendinize "kahretsin, kanlı şeyi tekrar şarj etmeyi unutun" deyin akıllı telefonların düşük şarj ömrü ve cep telefonlarının eski zamanlarda nasıl tek bir şarjla 10 gün sürebileceğini).

41
Thomas Pornin

Tam disk şifrelemenin bir yararı, flash depolamayı çok hızlı bir şekilde silmesidir.

Cihazda depolanan tüm veriler, belirli bir şifreleme anahtarı altında şifrelenmiş olarak saklanır K . Sistem ayrıca kullanıcının PIN'in altında K şifrelemesini saklar.

Tüm sürücüyü silmek için tek yapmanız gereken K (sadece tek bir blok) şifrelemesini saklayan noktayı silmek. Bu blok kaybolduğunda, sürücüdeki verilerin şifresini çözmenin bir yolu yoktur (çünkü K kurtarılamaz), bu nedenle tüm sürücü en az sildi. Silme işlemi çok hızlı bir şekilde yapılabilir, çünkü sadece bir bloğu silmek zorundadır. Bu, güvenlik/hırsızlık önleme uygulamalarının çalınması ve çalındığını tespit ettiğinizde cihazınızı silebileceği ve silme işleminin neredeyse anında etkili olacağı anlamına gelir. Tam disk şifrelemesi olmadan, aygıtı silmek çok daha uzun sürebilir.

28
D.W.

Kaçırdığım senaryolar var mı? Sonuç olarak, Android - bir ekran kilidi yapacak - tartışmak!) nasıl bir faydası var)

Hükümetin depolama/sim kart/sd kartınızın içeriğini boşaltma olasılığını unuttunuz. bu en azından İngiltere'de bir emir olmadan yapılır, ancak yine de Almanya'da hükümet tarafından reddedilir.

Bu durumda, verilerinizin tamamen şifrelenmesini istersiniz ve en azından Almanya'da sizi yine de sırrınızı (pin) açıklamaya zorlayamazlar. bu nedenle, genel olarak, bir gün sd kart alanı içeriyorsa ve verileri telefonda ve SIM dışında tutmak için bir yol sunuyorsa, yararlı olabilecek bir özellik. Bu sadece anayasal haklarınızın sizin için önemli olup olmadığı meselesidir.

12
brightsky

ABD'de yaşıyorsanız ve PII (kişisel olarak tanımlanabilir bilgiler), PHI (korunan sağlık bilgileri) veya sözleşme NDA'sı tarafından kapsanan gizli verilere erişiminiz varsa. Federal/eyalet düzenlemelerinin yanı sıra sigortacı veya iş ortağı sözleşmeleri, ilgili verileri doğrudan içermedikleri durumlarda bile bir uç nokta cihazının şifrelenmesini gerektirebilir. Uygunsuz bilgi ifşasının gittikçe yaygınlaşan ve pahalı bir olay olduğu bir dünyada bu tür katı kurallara uymak gereklidir.

Haberi okursanız, neredeyse her bilgi açıklaması, kabul edilen veya varsayılan risk ile ucuza neyin azaltılabileceği arasındaki bağlantı kopmasının sonucudur.

Bireysel kuruluşlar genellikle bir sigorta şirketine transfer ederek riski ortadan kaldırır. Ama inan bana hepimiz yetersiz güvenlik bedelini ödüyoruz.

Ben bu özellik için memnunum ve bugünün işlemcilerinin hızı ile tüketici cihazı üreticileri varsayılan yöntemle güvenli uygulama görmek istiyorum ... kolluk itirazlarına rağmen. Anahtarları mahkeme emriyle veya sınırları geçerken açıklamanız gerekir. Kolluk kuvvetleri tarafından kolayca erişilen verilerin değerinin, maddi sahtekarlık nedeniyle ödediğimiz maddi olmayan ama büyük maliyetten daha fazla olduğuna ikna olmadım.

10
Matthew Fisch

İşte gördüğüm:

Scenerio 1: Haklısın. En iyi ihtimalle kurtarma ve fabrika ayarlarına sıfırlama işlemine başlarlar.

Scenerio 2: Telefonunuz rootlanmış ve önyüklenmişse şifrelenmemiş verilerinizi kopyalamak için adb'yi kullanır. Önyüklenmemişse sıkışmış demektir.

Senaryo 3: Finder/theif önyükleyici/kurtarma moduna anahtarlar ve önyükleme yapar. Buradan özel bir kurtarma veya özel çekirdek (köklü) görüntüsü yanıp söner. Özel kurtarma, telefon köklü olmasa bile kök ADB'ye izin verir. Köklü çekirdek görüntüsü, ADB etkinse kilit ekranını atlamalarına izin verir.

Senaryo 3'te, şifreli bir cihaza özel kurtarma ile erişilemez. En azından Galaxy Nexus'umda, şifrelenmenin yanı sıra, flaş çipleri, PIN/şifre ile kilidi açılana kadar sistemle bile konuşmayacak. Özel kurtarma işleminden "fabrika ayarlarına sıfırla" seçeneğinin herhangi bir etkisi yoktur. Yanan çekirdeklerin bir etkisi yoktur. Orijinal önyükleme yükleyiciyi geri yükleyebilirsiniz, ancak bu sadece tüm telefonu silen bir seçenek olarak fabrika ayarlarına sıfırlama sağlar.

Dolayısıyla, kimsenin erişemeyeceği güvenli bir telefon istiyorsanız, şifreleme, ADB devre dışı (veya en azından telefon köksüz) ve cihazın kilidini açmak için güçlü bir parola gerekir.

8
bobpaul

Nedenini anlamadım. Bir kullanıcı neden şifreyi açıklasın ki? En olası senaryo, telefonun çalınması ve hırsızın sahibini araması ve parola üzerinden kafasına bir silah tutması (en azından söylemek gerekirse) çok muhtemel değildir. Muhtemelen ikinci senaryo, muhtemelen şifre isteyen bazı meraklı hükümet yetkilisidir ve daha sonra, istemediğinizi reddedebilirsiniz veya sadece hatırlamadığınızı söyleyin ve bunun sonu (eğer yaşıyorsanız) biraz özgür ve demokratik bir ülkede).

Kuvvet kullanılması, tüm bahislerin kapalı olduğu anlamına gelir. Ancak, demokratik olmayan bir rejim altında veya çok şiddetli bir ülkede, kendinizi korumanın hiçbir yolu yoksa, şifreleme ile ilgili bir tartışma üzerinde bir etkisi yoktur.

2
Gabriel