Quali sono i metodi per proteggere un telefono Android dalle forze dell'ordine

3

Da quanto ho sentito, Android utilizza lo standard linux dm-crypt per la crittografia. Ovviamente dovresti avere:

  • Un pin / password per il tuo telefono
  • Quel pin / password deve essere almeno di 8 caratteri

La domanda è quanto fa già per proteggere i dati sul telefono. Supponiamo che la password che hai scelto sia "sicura" e non possa essere forzata brutale in un tempo ragionevole.

1: Supponendo che il dispositivo non utilizzi la crittografia completa del disco, le forze dell'ordine avranno comunque accesso a tutto, dal momento che possono ancora leggere i dati direttamente dalla scheda SD perché non è crittografato. È corretto?

2: Anche se si dispone di una crittografia completa del disco, esso proteggerà solo fino a quando il dispositivo viene spento, dal momento che le forze dell'ordine possono altrimenti leggere i dati dalla ram. È corretto?

3: C'è qualche vantaggio nella disabilitazione del debugging USB?

4: Vi sono implicazioni sulla sicurezza connesse al rooting di un dispositivo e / o all'utilizzo di un ripristino personalizzato?

modifica: le forze dell'ordine qui si riferiscono alla polizia normale. Ovviamente verrai fregato quando la NSA e simili ti seguiranno.

modifica 2: quando parlo di SDcard, intendo la scheda interna, non sto parlando di alcuna scheda esterna che potresti usare.

    
posta user2765654 06.11.2014 - 10:18
fonte

2 risposte

1

In effetti, senza la crittografia completa del disco, scaricheranno tutto dalla flash / sdcard indipendentemente dalla password, che non dovrebbe essere confusa con il PIN numerico utilizzato per decrittografare la scheda SIM.

Quando viene utilizzato DMCrypt, inclusa la sdcard, dovrebbe essere ragionevolmente sicuro con una buona password che superi 12 caratteri casuali (pv9? PLJthL'A). Con pbkdf2, questo fallirebbe solo ai livelli NSA di forzatura bruta.

Quindi il tuo prossimo ostacolo è proteggere il contenuto della RAM. Lo schermo dovrebbe essere bloccato in ogni momento con un breve timeout di blocco automatico perché una volta che gli attaccanti possono azionare il dispositivo, tutte le scommesse sono disattivate, possono cambiare le impostazioni di sicurezza, scaricare strumenti e rootkit, visualizzare la ram e ottenere la password del disco, ecc. Il codice dello schermo dovrebbe essere abbastanza strong da resistere agli attacchi automatici, è facile automatizzare un attacco contro un touchscreen e lasciarlo in esecuzione per alcuni mesi provando migliaia o addirittura milioni di codici.

Non solo dovresti disabilitare il debug USB, dovresti disabilitare fisicamente tutte le connessioni dati. Cortocircuitare i pin di dati USB con una sfera di saldatura e lasciare solo i pin di alimentazione attivi per la ricarica. Il tuo obiettivo è quello di frustrare l'aggressore e indurlo a spegnere il telefono e quindi perdere i dati della RAM. Qualsiasi connessione dati gli consentirà un caldo riavvio utilizzando un bootloader esterno e scaricare la ram

Mentre gli attacchi teorici di congelamento della RAM sono discussi, sono molto difficili in pratica a causa della bassissima rimanenza dei moderni chip RAM, del fatto che sono saldati sulla scheda dello smartphone e della miriade di schede dei modelli di telefono. Nel momento in cui si desolder un chip RAM, i dati sono ormai lontani e l'unico modo per scaricarlo in-circuit è di avere una sorta di bed of nails device progettato appositamente per il telefono che si sta attaccando. Non mi preoccuperei di questo.

Invece vorrei concentrarmi su qualsiasi tentativo di eseguire codice esterno sulla CPU. Tutte le connessioni dati sono vulnerabili, inclusa la sdcard. Tenete presente che una sdcard che, a seconda del modello del telefono, può essere estratta senza spegnere il dispositivo, se trovata crittografata sarà un indizio importante per l'attaccante che dovrebbe concentrarsi sul dumping della RAM. Quindi farei affidamento sul flash di bordo e disabilitare la sdcard in modo che nulla di inserito possa portare all'esecuzione del codice.

    
risposta data 06.12.2014 - 15:10
fonte
1
  1. Dovresti crittografare anche la scheda SD. Questo è facoltativo in Android, quindi fai attenzione e non dimenticarlo.
  2. Con una buona attrezzatura possono congelare il telefono (o il laptop), e in particolare i chip RAM all'interno. Poi possono portarli fuori, collegarli a un altro computer e leggerli.

Con equipaggiamento abbastanza buono ... "Le forze dell'ordine" (che cos'è? NSA?) possono probabilmente leggere i dati crittografati dal disco (senza congelare nulla), quindi eseguirli in una VM e provare tutti i codici PIN. Non ci vorrà molto per trovare il PIN corretto, anche con 8 cifre. Una password sarà molto più difficile quando sarà abbastanza lunga, ma hai mai provato una password lunga nell'uso quotidiano? Per me è troppo disturbo e non sono abbastanza bravo con quelle schifose tastiere sullo schermo.

    
risposta data 06.11.2014 - 10:39
fonte

Leggi altre domande sui tag