Quanto è sicuro cancellare un dispositivo Android crittografato?

4

sulla base delle mie conoscenze precedenti, so che l'iPhone ha crittografia hardware implementata su modelli recenti. Quando emettiamo il comando "Cancella tutto il contenuto e le impostazioni", le chiavi di crittografia vengono distrutte, rendendo inutilizzabili i dati all'interno del dispositivo.

Android fornisce anche la crittografia usando dm-crypt e credo che crittografa tutto quando il dispositivo è in fase di avvio. Ora diciamo che resetto il dispositivo alle impostazioni di fabbrica. So che senza crittografia, posso recuperare una quantità significativa di dati acquisendo e tagliando file dall'immagine fisica. Tuttavia, mi chiedo se non sia stata effettuata alcuna ricerca sull'acquisizione di un'immagine crittografata dopo il ripristino delle impostazioni di fabbrica e il recupero dei dati utili da esso.

Ho trovato che alcune presentazioni di defcon e questo tipo di approfondimento su questo argomento, ma mi chiedevo se c'è qualcosa di più concreto là fuori.

Grazie per l'aiuto.

    
posta Alistair 30.04.2013 - 08:17
fonte

3 risposte

7

Il principio è lo stesso sia per Apple che per Google. La maggior parte dei dati memorizzati sul dispositivo (compresi tutti i dati dell'utente - tutto tranne un codice di avvio e, naturalmente, la chiave di crittografia) sono crittografati e l'unico modo per decodificarlo è con una chiave memorizzata sul dispositivo. (La chiave potrebbe essere a sua volta crittografata con il codice di sblocco, ma questa è una questione a parte. Per i nostri scopi qui, c'è un file chiave, che contiene la chiave in un modulo potenzialmente recuperabile.)

Una volta cancellato il file chiave, non c'è modo di recuperare nessuno dei dati crittografati. Le uniche informazioni che potresti essere in grado di ottenere sono un limite superiore approssimativo per la quantità di dati memorizzati sul dispositivo, e anche questo solo se il dispositivo non è stato inizializzato con dati casuali - Non so se tutte le integrazioni Android lo fanno. I dati stessi possono essere ripristinati solo con la chiave.

I dati potrebbero essere recuperabili se hai eseguito il backup della chiave al di fuori del dispositivo (o se hai eseguito il backup dei dati stessi, ovviamente). Finché non perdi i backup delle chiavi, i dati non sono recuperabili una volta che il tasto sul dispositivo è stato cancellato.

In entrambi i casi - Apple o Google - potrebbe essere possibile recuperare il file chiave dalla parte della memoria flash attualmente non utilizzato a causa del logoramento dell'usura , se quella parte contiene il file chiave. Questo non è qualcosa che puoi fare con il software, hai bisogno di un po 'di equipaggiamento elettronico e di giocherellare con il flash storage (penso che devi dissaldarlo dalla lavagna, che è già un grosso ostacolo per gli aggressori occasionali e uccide la rivendita del dispositivo valore).

    
risposta data 30.04.2013 - 10:30
fonte
2

Al meglio, questa domanda ci sta chiedendo a Google una ricerca specifica per te. Quindi l'ho contrassegnato come "Not Constructive".

Per prima cosa vorrei iniziare con la verifica delle note di implementazione , un rapido sguardo può dirti molte cose . Stanno usando AES a 128 bit - CBC ESSIV : SHA256 , che sembra top- notch a me.

Uno sguardo ravvicinato ti direbbe che non stanno crittografando la scheda SD. Spiegano in dettagli relativi ciò che è crittografato, come viene crittografato, quando è crittografato e quando viene decodificato. Se guardi altrove, troverai che la password è limitata a 16 caratteri.

Armati di quella conoscenza, ora hai abbastanza informazioni per andare da solo. Una rapida ricerca sul sito e vedrai questa bellissima risposta di The Bear che spiega lo scenario che stai chiedendo.

    
risposta data 30.04.2013 - 10:31
fonte
2

Sono state fatte ricerche sulla capacità di recuperare i dati da un dispositivo Android che emette la crittografia Android di serie. C'era una simile domanda che potresti esaminare. Puoi anche consultare la Frost ROM. Che era una ROM di ripristino creata per dimostrare il potenziale di utilizzo di un attacco di avvio a freddo per recuperare i dati delle chiavi da un dispositivo crittografato, la loro carta implica che la cancellazione standard dei dispositivi / ripristino di fabbrica fornisce un livello ragionevole di protezione dopo che un dispositivo crittografato è stato cancellato

Unfortunately, the unlocking process wipes the userdata and cache partition and thus, searching for the AES key after unlocking becomes pointless (although still possible). We verified that the Galaxy Nexus actually wipes the userdata and cache partition, meaning that it zero-fills them.

The wiping process implemented by Google is commendable as it even renders data recovery in the case of non-encrypted partitions difficult.

Spero che questo aiuti.

    
risposta data 30.04.2013 - 15:18
fonte

Leggi altre domande sui tag