Question:
Y a-t-il réellement des avantages au chiffrement complet du disque Android?
scuzzy-delta
2012-01-10 03:46:49 UTC
view on stackexchange narkive permalink

Ainsi, depuis Android 3, les appareils peuvent effectuer un cryptage / décryptage à la volée au démarrage de la zone de stockage de l'application ( PAS la carte SD / le stockage amovible ) - chiffrement essentiellement complet du disque. Cela nécessite qu'un mot de passe / une phrase de passe / un code PIN soit défini comme code de déverrouillage de l'écran et clé de déchiffrement, les modèles de déverrouillage ne peuvent pas être utilisés.

Je soupçonne qu'il n'y a en fait aucun avantage à activer le chiffrement, principalement parce que le les puces de mémoire qui servent de «disque dur» ne peuvent pas être facilement retirées comme les vrais disques durs des ordinateurs. Je me demande si les autres peuvent commenter mon raisonnement.

Scénario 1 : L'appareil est perdu ou volé par un voleur opportuniste (c'est-à-dire non averti)
Avec cryptage -> Le chercheur / voleur ne peut pas accéder
Sans cryptage mais avec verrouillage de l'écran -> Le chercheur / voleur ne peut pas y accéder

Scénario 2 : l'appareil est volé par un attaquant sophistiqué, mais ils ne doivent laisser aucune trace de l'attaque (donc les méthodes de chip-off sont exclues et le téléphone doit être retourné avant que la perte ne soit découverte)
Avec cryptage -> Finder / voleur ne peut pas accéder
Sans cryptage mais avec verrouillage de l'écran -> Finder / voleur ne peut pas accéder

Scénario 3 : l'appareil est volé par un attaquant déterminé, et le propriétaire est obligé de révéler le mot de passe sous la contrainte. Android ne dispose pas des fonctionnalités de déni plausible de Truecrypts.
Avec cryptage -> L'attaquant obtient l'accès
Sans cryptage mais avec verrouillage d'écran -> L'attaquant obtient l'accès

Sont y a-t-il des scénarios que j'ai ratés? Ma conclusion est donc qu'il ne sert à rien d'activer le cryptage complet de l'appareil sur Android - un verrouillage d'écran fera l'affaire. Discuter! (Je suis assez heureux d'avoir tort, je ne vois tout simplement pas comment il y a un avantage à cela)

Depuis que vous en avez parlé ... https://www.xkcd.com/538/
I don't have Android 3.0 or later so I have this question: Is the encryption password that you type when you boot your phone different than the unlock password? It make sense to choose a 20+ characters password for the disk encryption, and a short pattern password for the unlock.
Quelqu'un peut-il dire si l'UFED serait interrompu par le cryptage Android? Ou est-ce qu'il obtiendrait simplement le mot de passe de verrouillage de l'écran, qui se trouve être également la clé de déchiffrement, et permettrait à l'opérateur UFED de déchiffrer ainsi celui des «/ data» et «/ sdcard» qui avait été crypté par le propriétaire de l'appareil? http://www.forensicfocus.com/Forums/viewtopic/t=9118/
@user11820, à partir de kitkat, vous ne pouvez pas avoir de mots de passe de démarrage et de déverrouillage d'écran différents. [Un bug populaire le demande] (https://code.google.com/p/android/issues/detail?id=29468).
... cependant, voir aussi [le commentaire ci-dessous] (http://security.stackexchange.com/a/10537/479) à propos d'une commande adb pour la changer.
Que diriez-vous: l'appareil est volé par un attaquant sophistiqué, ne se soucie pas s'il laisse une trace de son attaque?
Je dirais "Combien de fois mon téléphone a-t-il été volé", mais la réponse serait zéro fois.Alors ... Combien de personnes _ est-ce que je connais_ qui se sont fait voler leur téléphone?Deux, l'un d'eux deux fois.Cela fait 3 incidents au total (pas une grande taille d'échantillon, mais que puis-je faire).À combien d'occasions les propriétaires ont-ils été torturés pour révéler le mot de passe?Zéro.Donc c'est zéro sur trois, le cryptage est définitivement une situation gagnante.
Sept réponses:
Gilles 'SO- stop being evil'
2012-01-10 04:22:34 UTC
view on stackexchange narkive permalink

Les avantages sont limités, mais il existe néanmoins des scénarios où le chiffrement est utile.

Dans tout scénario où l'attaquant obtient le mot de passe¹ (avec la cryptographie du conduit de plomb, ou de manière beaucoup plus réaliste en lisant le schéma de déverrouillage à l'écran ou la force brute sur le code PIN), il n'y a clairement aucun avantage au chiffrement complet du disque. Alors, comment l'attaquant pourrait-il obtenir les données sans obtenir le mot de passe?

L'attaquant pourrait utiliser une vulnérabilité logicielle pour contourner l'écran de connexion. Un buffer overflow dans adbd , par exemple.

L'attaquant peut être en mesure d'accéder à la mémoire flash intégrée sans démarrer l'appareil. Peut-être par une attaque logicielle (l'appareil peut-il être amené à démarrer à partir de la carte SD? Un port de débogage est-il laissé ouvert?) peut-être par une attaque matérielle (vous postulez un voleur avec un tuyau en plomb, je postule un voleur avec un fer à souder).

Un autre cas d'utilisation du chiffrement du disque complet est lorsque l'attaquant n'a pas encore le mot de passe . Le mot de passe sert à déverrouiller une clé unique qui ne peut pas être forcée brutalement. Si le voleur laisse involontairement l'appareil se connecter au réseau avant de le déverrouiller, et que vous avez remarqué le vol, vous pourrez peut-être déclencher un effacement rapide à distance - il suffit d'essuyer la clé, pas besoin d'effacer tout l'appareil. (Je sais que cette fonctionnalité existe sur les iPhones et les Blackberries récents; elle existe probablement aussi ou existera bientôt sur les appareils Android avec un cryptage complet du disque.)

Si vous êtes paranoïaque, vous pourriez même déclencher un effacement de clé après trop d'échecs d'authentification. Si c'était vous tâtonnant, vous restaureriez simplement la clé à partir de la sauvegarde (vous sauvegardez votre clé, non? C'est la disponibilité 101). Mais le voleur a beaucoup moins de chances d'accéder à votre sauvegarde qu'à votre téléphone.

¹ Mot de passe, phrase de passe, code PIN, mot de passe, peu importe.

Merci pour les commentaires. Je suis également tombé sur un rapport de bogue d'une précision inconnue affirmant que les appareils cryptés avec le débogage USB activé sont vulnérables via ADB même avec l'écran verrouillé (mais après que la clé de déchiffrement a été déverrouillée au premier démarrage) https://code.google.com / p / android / issues / detail? id = 17918
Dans mon travail quotidien, je travaille au bureau d'Infosec à un .edu - puis-je paraphraser et incorporer vos commentaires dans un article pour notre blog? Heureux de donner l'attribution (laissez-moi savoir quelle est votre préférence)
@scuzzy-delta Comme il est indiqué en pied de page, nos contributions sont sous licence [CC BY-SA] (http://creativecommons.org/licenses/by-sa/3.0/) avec [conditions d'attribution] (http: // blog.stackoverflow.com/2009/06/attribution-required/). Merci de l'avoir demandé, mais vous avez déjà l'autorisation de le faire tant que vous donnez une attribution appropriée.
Thomas Pornin
2012-01-10 18:59:22 UTC
view on stackexchange narkive permalink

Pour la configuration de l'attaquant déterminée:

La technologie de cryptage utilisée dans Android 3 est dm-crypt. La partie pertinente ici est la suivante: le chiffrement utilise une clé symétrique, qui est dérivée du mot de passe / PIN saisi par l'utilisateur; les paramètres de dérivation sont stockés dans un bloc formaté LUKS sur l'appareil lui-même. La dérivation de mot de passe est salée et utilise de nombreuses itérations, avec PBKDF2. La conséquence est qu'un attaquant peut faire une attaque par dictionnaire hors ligne : lorsqu'il récupère le périphérique, il effectue un vidage brut de la partition dans un PC, puis «essaie» les mots de passe. Le bloc LUKS contient suffisamment d'informations pour vérifier si un mot de passe potentiel est correct ou non.

PBKDF2 utilise des sels et des itérations pour rendre la recherche moins efficace, mais il y a des limites à ce que PBKDF2 peut accomplir. PBKDF2 ralentit la dérivation de clé (à partir du mot de passe) pour l'attaquant et pour le téléphone mobile lui-même. Il ne doit pas utiliser trop d'itérations, car l'utilisateur n'est pas prêt à attendre plus de, disons 3 ou 4 secondes supplémentaires au démarrage. L'attaquant a plus de puissance de calcul (il a un ou quelques PC multicœurs, chaque cœur ayant plus de puissance brute que le processeur du téléphone, et il pourrait utiliser un GPU pour booster les choses) et plus de patience (si les données sont précieuses, l'attaquant est prêt à investir une heure ou deux de calcul). Par conséquent, un code PIN à 4 chiffres ne durera pas longtemps dans cette situation. D'un autre côté, êtes-vous prêt à taper un mot de passe long et à haute entropie sur votre téléphone à chaque démarrage?

(Vous êtes probablement prêt à le faire si vous démarrez le téléphone une seule fois de temps en temps - c'est-à-dire uniquement lorsque vous avez oublié de recharger la batterie. Par contre, si vous avez un mot de passe à haute entropie et que vous ne le saisissez pas souvent, vous êtes susceptible pour l'oublier, ce qui n'est pas pratique.)

Ce scénario suppose que l'attaquant peut vider le contenu brut du périphérique, ce qui implique de l'ouvrir et d'accéder à la puce; ou en quelque sorte le démarrage du téléphone en mode de récupération, assez pour prendre en charge ADB - cela peut apparemment être fait avec certains téléphones avec un minimum de bricolage matériel, donc cela peut même être une attaque furtive (l'attaquant prend le téléphone , fait le vidage et remet le téléphone dans votre poche avec une batterie vide, afin de ne pas vous méfier du redémarrage; vous vous dites simplement "bon sang, j'ai oublié de recharger le truc sanglant à nouveau" avec quelques malédictions génériques sur la faible durée de vie des smartphones et comment, dans les temps anciens, les téléphones portables pouvaient durer 10 jours avec une seule charge).

Dans mon travail quotidien, je travaille au bureau d'Infosec à un .edu - puis-je paraphraser et incorporer vos commentaires dans un article pour notre blog? Heureux de donner l'attribution (laissez-moi savoir quelle est votre préférence)
@scuzzy-delta: en fait toutes les questions, réponses et commentaires de stackexchange sont distribués sous la licence [CC-BY-SA] (http://creativecommons.org/licenses/by-sa/2.5/) (voir les [conditions légales] (http : //stackexchange.com/legal)). Vous n'avez donc même pas besoin de demander. Mais, de toute façon, n'hésitez pas à me paraphraser comme vous le souhaitez, cela ne me dérange pas.
C'est en fait un peu pire que ça. Parce que vous devez entrer le mot de passe / code PIN chaque fois que votre téléphone * se verrouille * (par exemple, vous éteignez l'écran) et que vous tapez de manière incorrecte sur un écran, cela vous oblige vraiment à avoir un code PIN / mot de passe court, sinon passer toute la journée à déverrouiller votre téléphone.
il y a une application pour changer le mot de passe cryptfs séparément: https://github.com/nelenkov/cryptfs-password-manager ou dans adb shell: vdc cryptfs changepw
Fait amusant: en supposant 4s pour chaque itération, un code PIN à 4 chiffres prendra jusqu'à 11,1h, un code à 5 chiffres environ 4,6 jours.Un verrouillage de motif (en supposant 9 points) peut prendre jusqu'à six mois.
D.W.
2012-04-16 04:19:43 UTC
view on stackexchange narkive permalink

L'un des avantages du chiffrement complet du disque est qu'il permet d'effacer très rapidement le stockage flash.

Toutes les données stockées sur l'appareil sont stockées chiffrées sous une clé de chiffrement particulière K . Le système stocke également un cryptage de K sous le code PIN de l'utilisateur.

Pour effacer l'intégralité du disque, il vous suffit d'effacer l'emplacement qui stocke le cryptage de K (qui est juste un bloc). Une fois que ce bloc est parti, il n'y a aucun moyen de décrypter les données sur le disque (puisque K ne peut pas être récupéré), donc le disque entier est aussi bon qu'effacé. Le processus d'effacement peut être effectué très rapidement, car il suffit d'effacer un bloc. Cela signifie que les applications de sécurité / antivol peuvent effacer votre appareil s'il est volé et que vous détectez qu'il a été volé, et l'effacement prendra effet presque immédiatement. Sans le chiffrement complet du disque, l'effacement de l'appareil peut prendre beaucoup plus de temps.

+1, un essuyage efficace et rapide est un énorme avantage. En outre, il est très simple pour les utilisateurs non techniques d'effacer efficacement leur appareil avant de le faire sur ebay et ne nécessite aucun logiciel tiers. La sécurité conviviale est tellement meilleure car elle sera réellement utilisée.
brightsky
2012-06-07 00:58:21 UTC
view on stackexchange narkive permalink

Y a-t-il des scénarios que j'ai ratés? Ma conclusion est donc qu'il ne sert à rien d'activer le cryptage complet de l'appareil sur Android - un verrouillage d'écran fera l'affaire. Discuter! (Je suis assez heureux d'avoir tort, je ne vois tout simplement pas comment il y a un avantage)

Vous avez oublié la possibilité que le gouvernement puisse vider le contenu de votre stockage / carte sim / carte sd. cela se fait sans mandat au moins au Royaume-Uni, probablement, mais toujours refusé par le gouvernement allemand.

Dans ce cas, vous voudrez que vos données soient entièrement cryptées, et au moins en Allemagne, ils ne peuvent toujours pas vous forcer à révéler votre secret (code PIN). Donc, en général, c'est une fonctionnalité qui pourrait s'avérer utile, si elle inclut un jour la zone de la carte SD et offre un moyen de conserver les données dans le téléphone et hors de la carte SIM. Il s'agit simplement de savoir si vos droits constitutionnels sont importants pour vous ou non.

Matthew Fisch
2012-07-04 23:01:57 UTC
view on stackexchange narkive permalink

Si vous habitez aux États-Unis et avez accès aux PII (informations personnellement identifiables), PHI (informations de santé protégées) ou aux données confidentielles couvertes par le contrat NDA. La réglementation fédérale / étatique, ainsi que les accords d'assureur ou d'associé commercial peuvent exiger le cryptage d'un périphérique d'extrémité, même dans les cas où ils ne contiennent pas directement des données pertinentes. Le respect de ces directives strictes est nécessaire dans un monde où la divulgation d'informations incorrectes est de plus en plus courante et coûteuse.

Si vous lisez les actualités, presque toutes les divulgations d'informations sont le résultat d'une déconnexion entre le risque accepté ou assumé et ce qui aurait pu être atténué à moindre coût.

Les entités individuelles amortissent souvent le risque en transférant à un assureur. Mais croyez-moi, nous payons tous le coût d'une sécurité inadéquate.

Pour ma part, je suis heureux de cette fonctionnalité et, compte tenu de la vitesse des processeurs d'aujourd'hui, j'aimerais voir les fabricants d'appareils grand public mettre en œuvre une méthodologie sécurisée par défaut ... malgré les objections des forces de l'ordre. Vous êtes toujours tenu de divulguer les clés avec une ordonnance du tribunal ou lors du franchissement des frontières. Je ne suis pas convaincu que la valeur des données facilement accessibles par les forces de l'ordre est plus que le coût intangible mais élevé que nous payons tous en raison de la fraude financière.

Le chiffrement comme défense en profondeur _ même si_ vous ne pouvez pas pointer vers un scénario majeur où il est clairement nécessaire.
bobpaul
2012-04-26 03:52:37 UTC
view on stackexchange narkive permalink

Voici ce que je vois:

Scenerio 1: Vous avez raison. Au mieux, ils démarreront à la récupération et à la réinitialisation d'usine.

Scenerio 2: Si votre téléphone est rooté et démarré, ils utiliseront adb pour copier vos données non chiffrées. S'il n'est pas démarré, ils sont bloqués.

Scénario 3: Finder / theif détient les clés et démarre pour démarrer le chargeur / mode de récupération. À partir de là, ils flashent une image de restauration personnalisée ou une image de noyau personnalisée (enracinée). La récupération personnalisée permet la racine ADB même si le téléphone n'est pas enraciné. Une image du noyau enracinée leur permettra de contourner l'écran de verrouillage si vous avez activé ADB.

Dans le scénario 3, un appareil chiffré n'est pas accessible par la récupération personnalisée. Au moins sur mon Galaxy Nexus, en plus d'être cryptées, les puces flash ne parleront même pas au système tant qu'elles ne seront pas déverrouillées avec le code PIN / mot de passe. À partir de la récupération personnalisée, choisir «réinitialisation d'usine» n'a aucun effet. Le clignotement des noyaux n'a aucun effet. On peut restaurer le chargeur de démarrage d'origine, mais cela ne fournit qu'une réinitialisation d'usine en option, ce qui efface tout le téléphone.

Donc, si vous voulez un téléphone sécurisé auquel personne ne peut accéder, vous avez besoin d'un cryptage, ADB désactivé ( ou au moins téléphone sans racine), et un mot de passe fort pour déverrouiller l'appareil.

Gabriel
2012-04-15 19:35:36 UTC
view on stackexchange narkive permalink

Je ne comprends pas du tout votre raisonnement. Pourquoi un utilisateur révélerait-il le mot de passe? Le scénario le plus probable est que le téléphone est volé et il est peu probable (pour dire le moins) que le voleur lève les yeux sur le propriétaire et tienne une arme sur sa tête au-dessus du code. Le deuxième scénario le plus probable est probablement un fonctionnaire gouvernemental curieux qui demande le mot de passe, puis vous pouvez simplement refuser cette demande si vous n'en avez pas envie, ou simplement dire que vous ne vous en souvenez pas et c'est la fin de cela (si vous vivez dans un pays quelque peu libre et démocratique).

L'usage de la force signifie que tous les paris sont ouverts. Mais cela n'a aucune incidence sur une discussion concernant le cryptage, sauf si vous vivez sous un régime antidémocratique ou dans un pays très violent sans aucun moyen de vous protéger.

Notez que le Royaume-Uni n'est pas un pays "quelque peu libre" selon votre définition car il a une loi insensée "Vous devez dire le mot de passe".
Comme le dit @codeinchaos - au Royaume-Uni, si vous refusez de donner la clé de cryptage, vous pouvez être arrêté et emprisonné - donc je ne pense pas que cette réponse soit aussi appropriée.
Un scénario: vous avez survolé un océan vers un autre pays. Les gardes-frontières vous demandent de déverrouiller votre téléphone. Vous pouvez ou non avoir la possibilité de refuser, de faire demi-tour et de rentrer chez vous. Mais il est certainement compréhensible que certaines personnes sous la contrainte soient d'accord.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...