La crittografia Android impedisce davvero l'accesso alle forze dell'ordine?

21

Google ha recentemente annunciato che in Android L la crittografia sarebbe attivata per impostazione predefinita:

For over three years Android has offered encryption, and keys are not stored off of the device, so they cannot be shared with law enforcement. As part of our next Android release, encryption will be enabled by default out of the box, so you won't even have to think about turning it on. (Reported by The Washington Post 18-Sep-2014.)

Attualmente, se ho un telefono Android e ho un account Google associato a quel telefono, se dimentico il PIN del mio telefono posso ancora ottenere usando le credenziali del mio account Google, almeno secondo Recupera dispositivo Android in caso di password dimenticata / modello sblocco di un dispositivo Android .

In che modo attivare la crittografia per impostazione predefinita aiuta a proteggere le forze dell'ordine dall'accesso ai dati del dispositivo se le forze dell'ordine possono rivolgersi a Google e indurle a reimpostare le credenziali dell'account Google dell'utente, aggirando così il PIN? (Supponiamo che il dispositivo che stiamo considerando abbia un PIN e un account Google associato.)

    
posta rlandster 19.09.2014 - 18:24
fonte

3 risposte

18

La crittografia del disco protegge il telefono solo quando è spento (ovvero protegge i dati a riposo). Una volta acceso il dispositivo, i dati vengono decifrati in modo trasparente e (almeno con l'implementazione corrente) la chiave di decrittografia è disponibile in memoria.

Mentre Android utilizza il PIN / password di sblocco del dispositivo per ricavare la chiave di crittografia del disco, i due sono completamente separati. L'unico modo in cui qualcuno può modificare la password di crittografia del disco è se è installata un'applicazione di amministrazione del dispositivo che consente l'amministrazione remota (o che hanno una backdoor nascosta di cui non si è a conoscenza, ma in tal caso si è già proprietari). AGGIORNAMENTO: il fallback dell'account Google è stato rimosso in 5.0 +.

L'articolo che link sembra essere piuttosto vecchio e obsoleto. Nelle attuali versioni di Android, l'accesso con l'account Google è supportato solo come fallback per lo sblocco del modello ( non il PIN / password), quindi se stai usando PIN / password generalmente stai bene. Ancora, questo funziona solo se il dispositivo è già acceso, se è spento, avrà bisogno della password di crittografia del disco per accenderlo (tecnicamente per montare la partizione userdata ).

Detto questo, poiché la password di crittografia del disco è la stessa della password di sblocco, la maggior parte delle persone tende a usare un semplice PIN che è banale per bruteforce con l'implementazione corrente (leggermente più difficile su 4.4 che usa scrypt per derivare le chiavi). Android L sembra essere migliorato in questo modo non derivando la password di crittografia del disco direttamente da quella schermata di blocco, ma nessun dettaglio è attualmente disponibile (nessuna fonte). Sembra che, almeno sui dispositivi Nexus, la chiave sia protetta dall'hardware (probabilmente TEE basato su TrustZone), quindi la bruteforcing non dovrebbe più essere banale. (A meno che, naturalmente, il TEE sia compromesso, cosa che è stata dimostrata alcune volte.)

BTW, attivare la crittografia aiuta anche con il ripristino dei dati di fabbrica, perché anche se alcuni dati vengono lasciati sul flash, saranno crittografati e quindi in gran parte inutili.

    
risposta data 24.09.2014 - 06:20
fonte
9

Crittografia Android utilizza dm-crypt che, usato il diritto modo, può proteggere il dispositivo dalle forze dell'ordine. Tuttavia, ci sono diversi problemi:

  1. La password deve essere diversa da qualsiasi password che usi. Ogni utente che ha fornito la propria password in un accesso ha di solito accesso completo al testo almeno al momento dell'accesso ed è possibile che lo memorizzino in modo recuperabile. Le forze dell'ordine possono chiedere loro di consegnarlo.
  2. La password deve essere diversa dalla password di accesso di google. Ho fatto 1 e 2 separati in quanto non conosco la particolare implementazione che google prevede di utilizzare. È possibile che unificano entrambe le password per "convenienza".
  3. La password deve essere strong . Le password deboli possono essere forzate brute. È particolarmente facile per gli aggressori poiché possono eseguire la forza bruta offline. Questo però non è nulla che Google o chiunque possa risolvere, questa è la tua responsabilità.
  4. Se utilizzi il tuo dispositivo mentre le forze dell'ordine sono a conoscenza di te, loro (o Google) possono installare una backdoor sul tuo telefono. È abbastanza facile per le agenzie con fondi sufficienti per trovare un modo sul tuo dispositivo. Con "tutti è un sospetto", la sorveglianza elettromagnetica, "consapevole di te" può significare sempre, e la protezione non ha senso. Questo è uno dei motivi per cui le agenzie amano la videosorveglianza: possono viaggiare indietro nel tempo.
  5. Le forze dell'ordine potrebbero non ricevere il dispositivo da te mentre è ancora attivo. Se è attivo, la chiave (e forse anche i dati che si desidera proteggere) risiede nella RAM e può essere estratta tramite un attacco di avvio a freddo o backdoor.
risposta data 19.09.2014 - 20:57
fonte
2

In primo luogo ammetto di non averlo provato personalmente, ma secondo il link anche la password di crittografia del disco cambia quando viene modificata la password / il PIN del dispositivo.

Poiché la password del dispositivo può essere ripristinata in vari modi, in primo luogo è possibile accedere ai dati già sbloccati (presupponendo che il dispositivo sia ancora acceso).

In secondo luogo, dall'articolo collegato capisco che la modifica della password nella GUI attiva una modifica della password di crittografia. Ciò sarà anche possibile solo se il dispositivo è ancora acceso, ma porta alla conclusione che per esempio un ladro potrebbe installare una nuova password per un uso successivo.

Naturalmente tutti gli scenari di attacco, segnalati dall'utente10008, sono validi pure.

Se una modifica della password attivata da google / Web cambierebbe anche la password su disco, non posso dirlo. Questa è una domanda molto interessante.

    
risposta data 19.09.2014 - 22:40
fonte

Leggi altre domande sui tag