Ci sono effettivamente dei vantaggi nella crittografia del disco completo Android?

74

Quindi, dal momento che Android 3, i dispositivi possono eseguire tempo di avvio, crittografia / decodifica al volo dell'area di archiviazione dell'applicazione ( NOT la SDcard / memoria rimovibile) - essenzialmente la crittografia a pieno disco. Ciò richiede una password / passphrase / PIN da impostare come codice di sblocco dello schermo e chiave di decrittografia, i modelli di sblocco non possono essere utilizzati.

Ho il sospetto che non ci sia alcun vantaggio nell'abilitare la crittografia, soprattutto perché i chip di memoria che servono da "disco rigido" non possono essere facilmente rimossi come veri e propri dischi rigidi nei computer. Mi chiedo se gli altri possano commentare il mio ragionamento.

Scenario 1 : il dispositivo viene perso o rubato da un ladro opportunista (cioè non sofisticato)
Con la crittografia - > Finder / ladro non può accedere a Senza crittografia ma con blocco schermo - > Finder / ladro non possono accedere

Scenario 2 : il dispositivo viene rubato da un aggressore sofisticato, ma non deve lasciare traccia dell'attacco (pertanto i metodi di esclusione vengono esclusi e il telefono deve essere restituito prima che venga rilevata la perdita)
Con la crittografia - > Finder / ladro non può accedere a Senza crittografia ma con blocco schermo - > Finder / ladro non possono accedere

Scenario 3 : il dispositivo viene rubato da un determinato utente malintenzionato e il proprietario lo ha fatto per rivelare il passcode sotto costrizione. Android non ha le caratteristiche di plausible deniability Truecrypts.
Con la crittografia - > L'attaccante ottiene l'accesso
Senza crittografia ma con blocco schermo - > L'attaccante ottiene l'accesso

Ci sono degli scenari che ho perso? Quindi la mia conclusione è che non ha senso abilitare la crittografia completa del dispositivo su Android - un blocco dello schermo funzionerà. Discutere! (Sono abbastanza contento di essere stato smentito, non riesco a vedere come ci sia un vantaggio)

    
posta scuzzy-delta 09.01.2012 - 22:46
fonte

7 risposte

43

I vantaggi sono limitati, ma ci sono comunque scenari in cui la crittografia aiuta.

In qualsiasi scenario in cui l'autore dell'attacco ottiene la password¹ (con crittografia di pipe lead , o molto più realisticamente da leggendo il modello di sblocco sullo schermo o forza bruta sul PIN), non c'è chiaramente alcun vantaggio per il pieno crittografia del disco. Quindi, come potrebbe l'hacker ottenere i dati senza ottenere la password?

L'utente malintenzionato potrebbe utilizzare una vulnerabilità del software per ignorare la schermata di accesso. Un buffer overflow in adbd , per esempio.

L'attaccante potrebbe essere in grado di accedere alla memoria flash incorporata senza avviare il dispositivo. Forse attraverso un attacco software (il dispositivo può essere ingannato nell'avvio dalla scheda SD? È stata lasciata aperta una porta di debug?); forse attraverso un attacco hardware (hai postulato un ladro con un tubo di piombo, ho postulato un ladro con un saldatore).

Un altro caso d'uso per la crittografia del disco completo è quando l'utente malintenzionato non ha ancora la password. La password serve per sbloccare una chiave univoca che non può essere forzata bruta. Se il ladro inconsapevolmente lascia che il dispositivo si connetta alla rete prima di sbloccarlo, e hai notato il furto, potresti essere in grado di attivare una cancellazione rapida da remoto - basta pulire la chiave, non è necessario pulire l'intero dispositivo. (So che questa funzione esiste negli iPhone e nei Blackberry recenti, presumibilmente esiste o sarà presto disponibile sui dispositivi Android con crittografia completa del disco.)

Se sei paranoico, potresti persino attivare una cancellazione della chiave dopo troppi errori di autenticazione. Se quello fosse il problema, dovresti semplicemente ripristinare la chiave dal backup (fai il backup della tua chiave, giusto? Questa è la disponibilità 101). Ma il ladro ha meno probabilità di accedere al tuo backup piuttosto che al tuo telefono.

¹ Password, passphrase, PIN, passgesture, qualunque cosa.

    
risposta data 09.01.2012 - 23:22
fonte
39

Per la configurazione di un attaccante determinata:

La tecnologia di crittografia utilizzata in Android 3 è dm-crypt . La parte rilevante qui è la seguente: la crittografia utilizza una chiave simmetrica, che è derivata dalla password / PIN digitata dall'utente; i parametri di derivazione sono memorizzati in un LUKS blocco formattato sul dispositivo stesso. La derivazione della password è salata e utilizza molte iterazioni, con PBKDF2 . La conseguenza è che un utente malintenzionato può eseguire un attacco del dizionario offline : quando ottiene il dispositivo, esegue un dump raw della partizione in un PC, quindi "prova" le password. Il blocco LUKS contiene informazioni sufficienti per verificare se una potenziale password è corretta o meno.

PBKDF2 utilizza sali e iterazioni per rendere la ricerca meno efficiente, ma esistono limitazioni a ciò che PBKDF2 può ottenere. PBKDF2 rende la derivazione della chiave (dalla password) lenta sia per l'aggressore che per il telefono stesso. Non deve usare troppe iterazioni, perché l'utente non è pronto ad aspettare più di, diciamo 3 o 4 secondi extra all'avvio. L'hacker ha più potenza di calcolo (ha uno o pochi PC multicore, ogni core ha una potenza più grezza della CPU del telefono, e potrebbe usare una GPU per potenziare le cose) e più pazienza (se i dati sono preziosi, l'attaccante è pronto a investire un'ora o due di calcolo). Pertanto, un PIN di 4 cifre non durerà a lungo in quella situazione. D'altra parte, sei pronto a digitare una password lunga e ad alta entropia sul tuo telefono ad ogni avvio?

(Il tuo probabilmente è pronto a farlo se fai il boot del telefono solo una volta ogni tanto - cioè solo quando ti sei dimenticato di ricaricare la batteria.) D'altra parte, se hai un password ad alta entropia e non digitarla spesso, è probabile che tu la dimentichi, il che è scomodo.)

Questo scenario presuppone che l'utente malintenzionato possa scaricare il contenuto della periferica non elaborata, che comporta l'apertura e l'accesso al chip; o in qualche modo l'avvio del telefono in modalità di ripristino, sufficiente per supportare ADB - questo può apparentemente essere fatto con alcuni telefoni con hardware minimo armeggiare, quindi questo potrebbe anche essere un attacco furtivo (l'attaccante si impadronisce del telefono, fa la discarica e rimette il telefono in tasca con una batteria scarica, in modo da non destare sospetti sul riavvio ; dici solo a te stesso "dannazione, hai dimenticato di ricaricare di nuovo la cosa insanguinata" insieme a qualche maleducazione generica sulla vita a basso carico degli smartphone e su come nei vecchi tempi i telefoni cellulari potevano durare 10 giorni con una singola carica).

    
risposta data 10.01.2012 - 13:59
fonte
28

Uno dei vantaggi della crittografia a disco completo è che rende molto rapida la pulizia della memoria flash.

Tutti i dati memorizzati sul dispositivo vengono memorizzati crittografati con una particolare chiave di crittografia K . Il sistema memorizza anche una crittografia di K sotto il PIN dell'utente.

Per cancellare l'intera unità, tutto ciò che devi fare è cancellare la macchia che memorizza la crittografia di K (che è solo un blocco). Una volta che il blocco è andato, non c'è modo di decrittografare i dati sul disco (poiché K non può essere recuperato), quindi l'intero disco è buono quanto cancellato. Il processo di pulizia può essere eseguito molto rapidamente, poiché deve solo cancellare un blocco. Ciò significa che le app di sicurezza / antifurto possono cancellare il dispositivo in caso di furto e rilevare che è stato rubato e la cancellazione avrà effetto quasi immediatamente. Senza la crittografia del disco intero, la pulizia del dispositivo potrebbe richiedere molto più tempo.

    
risposta data 16.04.2012 - 01:19
fonte
12

Are there any scenarios I've missed? So my conclusion is that there is no point to enabling full device encryption on Android - a screen lock will do. Discuss! (I am quite happy to be proven wrong, I just can't see how there is a benefit to it)

Hai dimenticato la possibilità che il governo possa scaricare il contenuto della tua memoria / carta SIM / scheda SD. questo viene fatto senza un mandato almeno nel Regno Unito, probabilmente, ma ancora negato dal governo in Germania.

In questo caso, vorrai che i tuoi dati siano completamente criptati e, almeno in Germania, non possono ancora forzarti a rivelare il tuo segreto (pin). quindi, in generale, è una funzionalità che potrebbe rivelarsi utile, se un giorno include l'area sd-card e offre un modo per mantenere i dati nel telefono e disattivare la SIM. È solo questione di sapere se i tuoi diritti costituzionali sono importanti per te o meno.

    
risposta data 06.06.2012 - 21:58
fonte
11

Se risiedi negli Stati Uniti e hai accesso a Informazioni personali (informazioni di identificazione personale), PHI (informazioni sanitarie protette) o dati confidenziali coperti dal contratto NDA. Il regolamento federale / statale, così come l'assicuratore o gli accordi di business associate possono richiedere la crittografia di dispositivi endpoint anche nei casi in cui non contengano direttamente dati pertinenti. Il rispetto di tali rigorose linee guida è necessario in un mondo in cui la divulgazione di informazioni improprie è un evento sempre più comune e costoso.

Se leggi le notizie, quasi ogni divulgazione di informazioni è il risultato di una disconnessione tra il rischio accettato o presunto e quello che avrebbe potuto essere mitigato a basso costo.

Le singole entità spesso cancellano il rischio trasferendosi a un assicuratore. Ma credetemi, paghiamo tutti i costi per una sicurezza inadeguata.

Io per esempio sono contento di questa funzione e con la velocità dei processori odierni vorremo che i produttori di dispositivi consumer implementino metodi sicuri e predefiniti ... nonostante le obiezioni delle forze dell'ordine. Sei ancora tenuto a rivelare le chiavi con un ordine del tribunale o quando attraversi i confini. Non sono convinto che il valore dei dati facilmente accessibili dalle forze dell'ordine sia più che il costo intangibile, ma grande che stiamo pagando tutti a causa di frodi finanziarie.

    
risposta data 04.07.2012 - 20:01
fonte
8

Ecco cosa vedo:

Scenerio 1: hai ragione. Si avvieranno al ripristino e al ripristino dei dati di fabbrica, nel migliore dei casi.

Scenerio 2: se il tuo telefono è rootato e avviato, utilizzeranno adb per copiare i tuoi dati non crittografati. Se non è avviato, sono bloccati.

Scenario 3: Finder / theif tiene le chiavi e gli stivali per avviare la modalità caricatore / recupero. Da lì lampeggiano un'immagine di ripristino personalizzata o kernel personalizzato (root). Il ripristino personalizzato consente l'ADB di root anche se il telefono non è rootato. L'immagine del kernel radicata consentirà loro di bypassare la schermata di blocco se è abilitato ADB.

Nello scenario 3 non è possibile accedere a un dispositivo crittografato dal ripristino personalizzato. Almeno sul mio Galaxy Nexus, oltre a essere crittografato, i chip flash non parleranno nemmeno con il sistema finché non saranno sbloccati con il pin / password. Dal ripristino personalizzato, la scelta di "ripristino fabbrica" non ha alcun effetto. I kernel lampeggianti non hanno alcun effetto. È possibile ripristinare il caricatore di avvio originale, ma solo come opzione è disponibile il ripristino dei dati di fabbrica, che cancella l'intero telefono.

Quindi, se vuoi un telefono sicuro a cui nessuno può accedere, hai bisogno di crittografia, ADB disabilitato (o almeno un telefono non autorizzato) e una password complessa per sbloccare il dispositivo.

    
risposta data 26.04.2012 - 00:52
fonte
2

Non capisco il tuo ragionamento. Perché un utente dovrebbe rivelare il passcode? Lo scenario più probabile è che il telefono venga rubato e non è molto probabile (per non dire altro) che il ladro guarderà il proprietario e gli punta una pistola alla testa sopra il passcode. Il secondo scenario più probabile è probabilmente un funzionario del governo ficcanaso che richiede il passcode e quindi puoi semplicemente rifiutare quella richiesta se non ne hai voglia, o semplicemente dire che non ti ricordi e che è la fine di quello (se vivi in un paese un po 'libero e democratico).

L'uso della forza significa che tutte le scommesse sono disattivate. Ma non ha alcuna relazione con una discussione sulla crittografia a meno che tu non vivi sotto un regime antidemocratico o in un paese molto violento senza alcun mezzo per proteggerti.

    
risposta data 15.04.2012 - 16:35
fonte

Leggi altre domande sui tag