Задать вопрос

Насколько хорошо шифрование Android 4.3?

Насколько хорошо шифрование Android 4.3?

Привык пользоваться софтом типа TrueCrypt на компьютерах, а вот шифрование на Android для меня в новинку. Если кто изучал данный вопрос, поделитесь пожалуйста опытом
  • Вопрос задан
  • 19261 просмотр
Подписаться 5 Оценить Комментировать
Решения вопроса 1
@rozhik
По тому, что для ключи для расшифровки хранятся в обыкновенной флеш памяти, к которой не даёт добраться изоляция CPU. На сколько мне известно, на реальных железках под андроидом не используются сопроцессоров шифрования. Что позволяет, при нахождении эксплоита выхода из изоляции просто считать ключи.

Лучше для себя ответьте какой уровень криптозациты Вам нужен. Тот-же TrueCrypt, хотя он и хорош, не обеспечивает 100% защиты. Проще всего его «сломать» кейлогерами, камерами, proxy агентами. Все упирается в деньги.
Если данные на столько интересны, что можно потратить гигансткие деньги — то поломают хоть полным перебором. Если они ни кому не нужны — то что угодно станет непробиваемой защитой ;)
Ответ написан
Комментировать
Пригласить эксперта
Ответы на вопрос 5
Terranz
@Terranz
шифрование чего?
Ответ написан
@moonsly
О каком шифровании идет речь? Почитайте последнее пользовательское соглашение андроида — на сервера гугла передаются все ваши данные о звонках, смс, wifi-сетях около вас и бог знает что еще. Разумеется, все это «только для вашей безопасности», но также очевидно возможно использование для более точного таргетинга адсенса и прочего хлама. Около года назад тут была статья о новом андроид-соглашении и его «защите» приватности. Возможна тихая передача гео-данных (помним о гугловской базе МАС-адресов wi-fi точек), удаленное управление смартфоном через сервисы google (официально только владельцем аккаунта, конечно, неофициально — who knows). В таких условиях никакое шифрование особо не поможет.
Хотите приватности — лучше не использовать андроид, или же искать варианты как обойти/отключить логгирование, описанное в пользовательском соглашении.
Ответ написан
@rozhik
Если Вы имели в виду:
1 шифрование диска. То двояко. При физическом доступе к устройству не тяжело получить ключи, а затем и данные
2 шифрование файлов итп с помощью приложений — то это зависит от приложений
3 алгоритмы шифрования — то они такие же как и везде.
4. если вы имеете в виду всякие чтения ключей из памяти и подобные опасности — то также как и в любом другом линуксе.
Вообще если без уи и поддержки железа и далвика — то андроид — просто очередной линукс.
Ответ написан
Gendalph
@Gendalph

Насколько я понимаю, то используется шифромание такое же как и в AOSP, а значит дня него справедливо все что написано тут: http://security.stackexchange.com/questions/30946/android-cyanogenmod-encryption-vs-gnu-linux

В двух словах: обычно достаточно поставить пароль на lockscreen и почаще протирать экран. Можно, конечно, зашифровать телефон, но смысла в этом не так много.

Конкретно про шифрование:

Android implements the device encryption in Vold( Volume Daemon) module called cryptfs that makes the calls to the kernel which actually encrypt the device. When a user encrypts the device Vold reboots the device and begins encrypting the data partition. During the encryption process Vold disables everything that is not a core service on the device. Android requires that the user create a passcode if they have not already set one at the beginning of the encryption process, which is one of the criticisms of the implementation since the decryption process is tied to the users screen unlock passcode which isn't super complex. Once the device is encrypted according to the documentation at the AOSP page the encrypted master key is stored in the footer of the data partition.As far as I know android's implementation only encrypts the data partition which would be user and app data. Once the device is encrypted the user will have to enter their passcode whenever the phone is locked before they can access their data the kernel mounts a tmpfs/data that reads from the actually encrypted block devices. Your screen unlock passcode hashed and used to decrypt the master key.This is the description on the Notes on the encryption implementation.

The crypto footer contains details on the type of encryption, and an encrypted copy of the master key to decrypt the filesystem. The master key is a 128 bit number created by reading from /dev/urandom. It is encrypted with a hash of the user password created with the PBKDF2 function from the SSL library. The footer also contains a random salt (also read from /dev/urandom) used to add entropy to the hash from PBKDF2, and prevent rainbow table attacks on the password. Also, the flag CRYPT_ENCRYPTION_IN_PROGRESS is set in the crypto footer to detect failure to complete the encryption process. See the file cryptfs.h for details on the crypto footer layout. The crypto footer is kept in the last 16 Kbytes of the partition, and the /data filesystem cannot extend into that part of the partition.

Once the device is encrypted the only way to undo it is to wipe data. I don't think that the default implementation you get in the AOSP source encrypts the sdcard since not all android devices have a removable sd card, like the galaxy nexus, but I guess device manufacturers could add support in for that.The AOSP documentation on the FDE implementation is available here, Android Notes on Encryption Implementation. It's pretty thorough compared to some of the other AOSP docs , You might be interested to check out this blog post,[Cold-boot encryption key recovery on an Android phone] that has some information on attempting key recovery with CyanogenMod7.

His conclusions were:
The key is fully recoverable if the phone reboots itself. It may be recoverable if the soft reset keychord is used. It may be partially recoverable if rebooted by power-pull (there may be an error in the experiments here.) It appears to not be recoverable if the phone powers itself off. Variables such as rebooting directly to fastboot or doing a normal reboot while holding the fastboot key, or leaving it connected to USB or not, appear to be irrelevant.

But he was running CyanogenMod7 so I don't know if that is generally applicable to stock roms on devices or roms built straight from AOSP, but maybe there is some more information and research out there about the potential for key recovery.
</blockquote>

Ответ написан
@sdeman
WhisperCore первым свободным приложением для шифрования данных на жестком диске для устройств на платформе Android.
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы