it-swarm-id.com

Apakah sebenarnya ada keuntungan untuk Android enkripsi disk lengkap?

Jadi, sejak Android 3, perangkat dapat melakukan waktu boot, enkripsi/dekripsi sambil berjalan area penyimpanan aplikasi ( BUKAN SDcard/penyimpanan yang dapat dilepas) - pada dasarnya enkripsi full-disk. Ini membutuhkan kata sandi/frasa sandi/PIN yang akan ditetapkan sebagai kode buka kunci layar dan kunci dekripsi, pola buka kunci tidak dapat digunakan.

Saya memiliki kecurigaan bahwa sebenarnya tidak ada manfaat untuk mengaktifkan enkripsi, terutama karena chip memori yang berfungsi sebagai "hard drive" tidak dapat dengan mudah dihapus seperti hard drive nyata di komputer. Saya bertanya-tanya apakah orang lain dapat mengomentari alasan saya.

Skenario 1 : Perangkat hilang, atau dicuri oleh pencuri oportunistik (mis. Tidak canggih)
Dengan enkripsi -> Pencari/pencuri tidak dapat memperoleh akses
Tanpa enkripsi tetapi dengan kunci layar -> Pencari/pencuri tidak dapat memperoleh akses

Skenario 2 : Perangkat dicuri oleh penyerang yang canggih, tetapi mereka tidak boleh meninggalkan jejak serangan (oleh karena itu metode chip-off dikecualikan dan telepon harus dikembalikan sebelum kerugian ditemukan)
Dengan enkripsi -> Pencari/pencuri tidak dapat memperoleh akses
Tanpa enkripsi tetapi dengan kunci layar -> Pencari/pencuri tidak dapat memperoleh akses

Skenario 3 : Perangkat dicuri oleh penyerang yang gigih, dan pemilik dibuat untuk mengungkapkan kode sandi di bawah paksaan. Android tidak memiliki Truecrypts penyangkalan yang masuk akal fitur.
Dengan enkripsi -> Penyerang memperoleh akses
Tanpa enkripsi kecuali dengan kunci layar -> Penyerang mendapatkan akses

Apakah ada skenario yang saya lewatkan? Jadi kesimpulan saya adalah bahwa tidak ada gunanya mengaktifkan enkripsi perangkat lengkap pada Android - kunci layar akan dilakukan. Diskusikan! (Saya cukup senang terbukti salah, saya hanya tidak bisa melihat bagaimana ada manfaatnya)

75
scuzzy-delta

Keuntungannya terbatas, tetapi ada beberapa skenario di mana enkripsi membantu.

Dalam setiap skenario di mana penyerang memperoleh kata sandi¹ (dengan kriptografi pipa timah , atau jauh lebih realistis dengan membaca pola buka kunci di layar atau kekuatan kasar pada PIN), ada jelas tidak menguntungkan untuk enkripsi disk penuh. Jadi bagaimana penyerang bisa mendapatkan data tanpa mendapatkan kata sandi?

Penyerang mungkin menggunakan kerentanan perangkat lunak untuk memintas layar masuk. Buffer buffer dalam adbd, katakanlah.

Penyerang mungkin dapat mengakses memori flash built-in tanpa mem-boot perangkat. Mungkin melalui serangan perangkat lunak (dapatkah perangkat diakali untuk mem-boot dari kartu SD? Apakah port debug dibiarkan terbuka?); mungkin melalui serangan perangkat keras (Anda mendalilkan pencuri dengan pipa timah, saya mendalilkan pencuri dengan besi solder).

Kasus penggunaan lain untuk enkripsi disk penuh adalah ketika penyerang belum memiliki kata sandi. Kata sandi berfungsi untuk membuka kunci unik yang tidak bisa dipaksa. Jika pencuri tanpa disadari membiarkan perangkat terhubung ke jaringan sebelum membukanya, dan Anda telah melihat pencurian, Anda mungkin dapat memicu penghapusan jarak jauh cepat - cukup hapus kunci, tidak perlu menghapus seluruh perangkat. (Saya tahu fitur ini ada di iPhone dan Blackberry baru-baru ini; mungkin juga ada atau akan segera ada di perangkat Android dengan enkripsi disk penuh.)

Jika Anda paranoid, Anda bahkan mungkin memicu penghapusan kunci setelah terlalu banyak kegagalan authencation. Jika itu Anda meraba-raba, Anda hanya akan mengembalikan kunci dari cadangan (Anda membuat cadangan kunci Anda, kan? Itu ketersediaan 101). Tetapi pencuri jauh lebih kecil kemungkinannya untuk memiliki akses ke cadangan Anda daripada ke telepon Anda.

¹ Kata sandi, frasa sandi, PIN, passgesture, apa pun.

Untuk pengaturan penyerang yang ditentukan:

Teknologi enkripsi yang digunakan dalam Android 3 adalah dm-crypt . Bagian yang relevan di sini adalah sebagai berikut: enkripsi menggunakan kunci simetris, yaitu diturunkan dari kata sandi/PIN yang diketik oleh pengguna; parameter derivasi disimpan dalam LUKS - blok yang diformat pada perangkat itu sendiri. Derivasi kata sandi adalah asin dan menggunakan banyak iterasi, dengan PBKDF2 . Konsekuensinya adalah penyerang dapat melakukan serangan kamus offline: ketika ia mendapatkan perangkat, ia melakukan dump mentah partisi ke PC, kemudian "mencoba" kata sandi. Blok LUKS berisi informasi yang cukup untuk memverifikasi apakah kata sandi potensial benar atau tidak.

PBKDF2 menggunakan garam dan iterasi untuk membuat pencarian kurang efisien, tetapi ada batasan untuk apa yang bisa dicapai PBKDF2. PBKDF2 membuat penurunan kunci (dari kata sandi) lambat untuk penyerang dan untuk ponsel itu sendiri. Itu tidak boleh menggunakan terlalu banyak iterasi, karena pengguna tidak siap untuk menunggu lebih dari, katakanlah 3 atau 4 detik tambahan saat boot. Penyerang memiliki kekuatan komputasi yang lebih besar (ia memiliki satu atau beberapa PC multicore, masing-masing core memiliki kekuatan lebih dari CPU ponsel, dan ia dapat menggunakan GPU untuk meningkatkan segalanya) dan lebih sabar (jika data berharga, penyerang siap untuk berinvestasi satu atau dua jam perhitungan). Oleh karena itu, 4 digit PIN tidak akan bertahan lama dalam situasi itu. Di sisi lain, apakah Anda siap untuk mengetik kata sandi dengan entropi panjang pada ponsel Anda pada setiap boot?

(Anda mungkin siap untuk melakukan itu jika Anda mem-boot ponsel hanya sekali-sekali saja - yaitu hanya ketika Anda lupa mengisi ulang baterai. Di sisi lain, jika Anda memiliki kata sandi dengan entropi tinggi dan melakukan tidak sering mengetiknya, Anda cenderung melupakannya, yang tidak nyaman.)

Skenario ini mengasumsikan bahwa penyerang dapat membuang konten perangkat mentah, yang berarti membukanya dan mengakses chip; atau entah bagaimana mem-boot ponsel dalam mode pemulihan, cukup untuk mendukung ADB - ini dapat tampaknya dilakukan dengan beberapa ponsel dengan mengutak-atik perangkat keras minimal, jadi ini bahkan mungkin serangan diam-diam (penyerang memegang telepon , melakukan dump, dan meletakkan kembali ponsel di saku Anda dengan baterai kosong, sehingga Anda tidak curiga tentang reboot, Anda hanya mengatakan diri Anda "sial, lupa untuk mengisi ulang hal yang berdarah lagi" bersama dengan beberapa kutukan umum tentang masa pakai baterai yang rendah dan bagaimana di masa lalu ponsel bisa bertahan 10 hari dengan sekali pengisian).

41
Thomas Pornin

Salah satu manfaat enkripsi disk penuh adalah membuat penyeka penyimpanan flash sangat cepat.

Semua data yang disimpan di perangkat disimpan terenkripsi di bawah kunci enkripsi tertentu K . Sistem juga menyimpan enkripsi K di bawah PIN pengguna.

Untuk menghapus seluruh drive, yang harus Anda lakukan adalah menghapus tempat yang menyimpan enkripsi K (yang hanya satu blok). Setelah blok itu hilang, tidak ada cara untuk mendekripsi data pada drive (karena K tidak dapat dipulihkan), sehingga seluruh drive sebagus dihapus. Proses menyeka dapat dilakukan dengan sangat cepat, karena hanya perlu menghapus satu blok. Ini berarti bahwa aplikasi keamanan/anti-pencurian dapat menghapus perangkat Anda jika dicuri dan Anda mendeteksi bahwa itu dicuri, dan penghapusan itu akan segera berlaku. Tanpa enkripsi disk penuh, menghapus perangkat mungkin membutuhkan waktu lebih lama.

28
D.W.

Apakah ada skenario yang saya lewatkan? Jadi kesimpulan saya adalah bahwa tidak ada gunanya mengaktifkan enkripsi perangkat lengkap pada Android - kunci layar akan dilakukan. Diskusikan! (Saya cukup senang dibuktikan salah, saya hanya tidak bisa melihat bagaimana ada manfaatnya)

Anda lupa kemungkinan bahwa pemerintah dapat membuang konten penyimpanan/kartu sim/sd-card Anda. ini dilakukan tanpa surat perintah setidaknya di Inggris, mungkin, tetapi masih ditolak oleh pemerintah di Jerman.

Dalam hal ini, Anda akan ingin data Anda sepenuhnya terenkripsi, dan setidaknya di Jerman mereka masih tidak dapat memaksa Anda untuk mengungkapkan rahasia Anda (pin). jadi, secara umum ini adalah fitur yang mungkin terbukti berguna, jika suatu hari nanti termasuk area sd-card dan menawarkan cara untuk menyimpan data di telepon dan mematikan SIM. Ini hanya masalah apakah hak konstitusional Anda penting bagi Anda atau tidak.

12
brightsky

Jika Anda tinggal di AS dan memiliki akses ke PII (informasi pengenal pribadi), PHI (informasi kesehatan yang dilindungi), atau data rahasia yang dicakup oleh NDA kontrak. Peraturan federal/negara bagian, serta perjanjian perusahaan asuransi atau rekanan bisnis mungkin memerlukan enkripsi perangkat titik akhir bahkan dalam kasus di mana mereka tidak secara langsung berisi data terkait. Kepatuhan terhadap pedoman ketat semacam itu diperlukan di dunia di mana pengungkapan informasi yang tidak patut merupakan kejadian yang semakin umum dan mahal.

Jika Anda membaca berita, hampir setiap pengungkapan informasi adalah hasil dari pemutusan antara risiko yang diterima atau yang diasumsikan dan apa yang seharusnya dapat dikurangi secara murah.

Entitas individu sering menghapus risiko dengan mentransfer ke entitas asuransi. Tapi percayalah, kita semua membayar biaya keamanan yang tidak memadai.

Saya sendiri senang dengan fitur ini dan dengan kecepatan prosesor hari ini ingin melihat produsen perangkat konsumen diamankan dengan metodologi standar ... meskipun ada keberatan dari penegakan hukum. Anda masih diharuskan untuk membuka kunci dengan perintah pengadilan atau ketika melintasi perbatasan. Saya tidak yakin nilai data yang mudah diakses oleh penegak hukum lebih dari biaya tak berwujud tetapi biaya besar yang kita semua bayar karena penipuan finansial.

10
Matthew Fisch

Inilah yang saya lihat:

Scenerio 1: Anda benar. Mereka akan boot ke recovery dan factory reset, paling banter.

Scenerio 2: Jika ponsel Anda di-rooting dan di-boot, mereka akan menggunakan adb untuk menyalin data Anda yang tidak dienkripsi. Jika tidak di-boot, mereka macet.

Skenario 3: Finder/theif menyimpan kunci dan boot ke boot loader/mode pemulihan. Dari sana mereka mem-flash image pemulihan kustom atau kernel kustom (root). Pemulihan khusus memungkinkan root ADB meskipun ponsel tidak di-root. Image kernel yang di-root akan memungkinkan mereka untuk memotong layar kunci jika Anda telah mengaktifkan ADB.

Dalam Skenario 3, perangkat terenkripsi tidak dapat diakses oleh pemulihan kustom. Setidaknya pada Galaxy Nexus saya, selain dienkripsi, chip flash bahkan tidak akan berbicara dengan sistem sampai mereka dibuka dengan pin/kata sandi. Dari pemulihan khusus, memilih "factory reset" tidak berpengaruh. Kernel Flashing tidak memiliki efek. Seseorang dapat memulihkan boot loader asli, tetapi itu hanya memberikan reset pabrik sebagai opsi, yang menghapus seluruh telepon.

Jadi jika Anda menginginkan ponsel yang aman yang tidak dapat diakses siapa pun, Anda perlu enkripsi, ADB dinonaktifkan (atau setidaknya ponsel tidak di-root), dan kata sandi yang kuat untuk membuka kunci perangkat.

8
bobpaul

Saya tidak mendapatkan alasan Anda sama sekali. Mengapa pengguna mengungkapkan kode sandi? Skenario yang paling mungkin adalah bahwa telepon dicuri dan sangat tidak mungkin (untuk mengatakan paling tidak) bahwa pencuri akan mencari pemilik dan memegang pistol ke kepalanya di atas kode sandi. Skenario kedua yang paling mungkin adalah mungkin beberapa pejabat pemerintah yang usil meminta kode sandi dan kemudian Anda dapat dengan mudah menolak permintaan itu jika Anda tidak menyukainya, atau hanya mengatakan Anda tidak ingat dan itulah akhirnya (jika Anda hidup di negara yang agak bebas dan demokratis).

Penggunaan kekuatan berarti semua taruhan dimatikan. Tapi itu tidak ada hubungannya dengan diskusi tentang enkripsi kecuali Anda hidup di bawah rezim yang tidak demokratis atau di negara yang sangat kejam tanpa sarana untuk melindungi diri sendiri.

2
Gabriel