web-dev-qa-db-fra.com

Y a-t-il réellement des avantages à Android cryptage complet du disque?

Ainsi, depuis Android 3, les appareils peuvent effectuer démarrage, chiffrement/déchiffrement à la volée de la zone de stockage de l'application ( PAS la carte SD/stockage amovible) - essentiellement le cryptage complet du disque. Cela nécessite un mot de passe/phrase secrète/PIN à définir comme code de déverrouillage de l'écran et clé de décryptage, les modèles de déverrouillage ne peuvent pas être utilisés.

Je soupçonne qu'il n'y a en fait aucun avantage à activer le cryptage, principalement parce que les puces de mémoire qui servent de "disque dur" ne peuvent pas être facilement retirées comme de vrais disques durs dans les ordinateurs. Je me demande si d'autres peuvent commenter mon raisonnement.

Scénario 1 : l'appareil est perdu ou volé par un voleur opportuniste (c'est-à-dire non sophistiqué)
Avec cryptage -> Finder/voleur ne peut pas accéder
Sans cryptage mais avec verrouillage d'écran -> Finder/voleur ne peut pas accéder

Scénario 2 : l'appareil est volé par un attaquant sophistiqué, mais ils ne doivent laisser aucune trace de l'attaque (les méthodes de puce sont donc exclues et le téléphone doit être retourné avant que la perte ne soit découverte)
Avec cryptage -> Finder/voleur ne peut pas accéder
Sans cryptage mais avec verrouillage d'écran -> Finder/voleur ne peut pas accéder

Scénario 3 : l'appareil est volé par un attaquant déterminé et le propriétaire est obligé de révéler le mot de passe sous la contrainte. Android n'a pas de Truecrypts déni plausible fonctionnalités.
Avec cryptage -> L'attaquant accède
Sans cryptage mais avec verrouillage d'écran -> L'attaquant accède

Y a-t-il des scénarios que j'ai ratés? Donc, ma conclusion est qu'il est inutile d'activer le cryptage complet de l'appareil sur Android - un verrouillage d'écran fera l'affaire. Discutez! (Je suis très heureux d'avoir tort, je ne vois tout simplement pas comment il y a un avantage)

75
scuzzy-delta

Les avantages sont limités, mais il existe néanmoins des scénarios où le chiffrement est utile.

Dans tout scénario où l'attaquant obtient le mot de passe¹ (avec cryptographie du canal principal , ou de manière beaucoup plus réaliste par lecture du schéma de déverrouillage à l'écran ou force brute sur le code PIN), il est clairement aucun avantage au chiffrement complet du disque. Alors, comment l'attaquant pourrait-il obtenir les données sans obtenir le mot de passe?

L'attaquant pourrait utiliser une vulnérabilité logicielle pour contourner l'écran de connexion. Un débordement de tampon dans adbd, par exemple.

L'attaquant peut être en mesure d'accéder à la mémoire flash intégrée sans démarrer l'appareil. Peut-être par une attaque logicielle (peut-on inciter l'appareil à démarrer à partir de la carte SD? Un port de débogage est-il laissé ouvert?); peut-être par une attaque de matériel (vous postulez un voleur avec un tuyau de plomb, je postule un voleur avec un fer à souder).

Un autre cas d'utilisation pour le chiffrement complet du disque est lorsque l'attaquant n'a pas encore le mot de passe. Le mot de passe sert à déverrouiller une clé unique qui ne peut pas être forcée par brute. Si le voleur laisse involontairement l'appareil se connecter au réseau avant de le déverrouiller et que vous avez remarqué le vol, vous pourrez peut-être déclencher un effacement à distance rapide - essuyez simplement la clé, pas besoin d'effacer tout l'appareil. (Je sais que cette fonctionnalité existe sur les iPhones et les Blackberry récents; elle existe probablement ou existera bientôt sur les appareils Android avec cryptage complet du disque.)

Si vous êtes paranoïaque, vous pourriez même déclencher un effacement des touches après trop d'échecs d'authentification. Si c'était vous qui tâtonniez, vous restaureriez simplement la clé à partir de la sauvegarde (vous sauvegardez votre clé, non? C'est la disponibilité 101). Mais le voleur est beaucoup moins susceptible d'avoir accès à votre sauvegarde qu'à votre téléphone.

¹ Mot de passe, phrase secrète, PIN, mot de passe, peu importe.

Pour la configuration d'attaquant déterminée:

La technologie de cryptage utilisée dans Android 3 est dm-crypt . La partie pertinente ici est la suivante: le cryptage utilise une clé symétrique, qui est dérivée à partir du mot de passe/PIN saisi par l'utilisateur; les paramètres de dérivation sont stockés dans un bloc formaté LUKS - sur l'appareil lui-même. La dérivation du mot de passe est salée et utilise de nombreuses itérations, avec PBKDF2 . La conséquence est qu'un attaquant peut faire une attaque par dictionnaire hors ligne: lorsqu'il obtient le périphérique, il effectue un vidage brut de la partition sur un PC, puis "essaie" les mots de passe. Le bloc LUKS contient suffisamment d'informations pour vérifier si un mot de passe potentiel est correct ou non.

PBKDF2 utilise des sels et des itérations pour rendre la recherche moins efficace, mais il y a des limites à ce que PBKDF2 peut réaliser. PBKDF2 rend la dérivation de clé (à partir du mot de passe) lente pour l'attaquant et pour le téléphone portable lui-même. Il ne doit pas utiliser trop d'itérations, car l'utilisateur n'est pas prêt à attendre plus de, disons 3 ou 4 secondes supplémentaires au démarrage. L'attaquant a plus de puissance de calcul (il a un ou plusieurs PC multicœurs, chaque cœur ayant plus de puissance brute que le CPU du téléphone, et il pourrait utiliser un GPU pour booster les choses) et plus de patience (si les données sont précieuses, l'attaquant est prêt à investir une heure ou deux de calcul). Par conséquent, un code à quatre chiffres PIN ne durera pas longtemps dans cette situation. D'un autre côté, êtes-vous prêt à saisir un mot de passe long à haute entropie sur votre téléphone à chaque démarrage?

(Vous êtes probablement prêt à le faire si vous démarrez le téléphone une seule fois de temps en temps - c'est-à-dire uniquement lorsque vous avez oublié de recharger la batterie. D'un autre côté, si vous avez un mot de passe à haute entropie et que vous le tapez souvent pas, vous risquez de l'oublier, ce qui n'est pas pratique.)

Ce scénario suppose que l'attaquant peut vider le contenu brut du périphérique, ce qui implique de l'ouvrir et d'accéder à la puce; ou en quelque sorte démarrer le téléphone en mode de récupération, assez pour prendre en charge ADB - cela peut apparemment, cela est fait avec certains téléphones avec un bricolage matériel minimal, donc cela peut même être une attaque furtive (l'attaquant s'empare du téléphone , fait le vidage et remet le téléphone dans votre poche avec une batterie vide, de sorte que vous ne vous méfiez pas du redémarrage; vous vous dites simplement "bon sang, j'ai oublié de recharger la chose sanglante" avec quelques malédictions génériques sur la faible durée de vie des smartphones et la façon dont les téléphones portables pouvaient, dans le passé, durer 10 jours avec une seule charge).

41
Thomas Pornin

L'un des avantages du chiffrement complet du disque est qu'il permet d'effacer le stockage flash très rapidement.

Toutes les données stockées sur l'appareil sont stockées cryptées sous une clé de cryptage particulière K . Le système stocke également un cryptage de K sous le code PIN de l'utilisateur.

Pour effacer l'intégralité du disque, tout ce que vous avez à faire est d'effacer l'endroit qui stocke le cryptage de K (qui n'est qu'un bloc). Une fois que ce bloc a disparu, il n'y a aucun moyen de déchiffrer les données sur le lecteur (puisque K ne peut pas être récupéré), donc le lecteur entier est aussi bon que essuyé. Le processus d'essuyage peut être effectué très rapidement, car il n'a qu'à effacer un bloc. Cela signifie que les applications de sécurité/antivol peuvent effacer votre appareil s'il est volé et que vous détectez qu'il a été volé, et l'effacement prendra effet presque immédiatement. Sans chiffrement complet du disque, le nettoyage de l'appareil peut prendre beaucoup plus de temps.

28
D.W.

Y a-t-il des scénarios que j'ai ratés? Donc, ma conclusion est qu'il est inutile d'activer le cryptage complet de l'appareil sur Android - un verrouillage d'écran fera l'affaire. Discutez! (Je suis très heureux d'avoir tort, je ne vois tout simplement pas comment il y a un avantage)

Vous avez oublié la possibilité que le gouvernement puisse vider le contenu de votre stockage/carte SIM/carte SD. cela se fait sans mandat au moins au Royaume-Uni, probablement, mais toujours nié par le gouvernement allemand.

Dans ce cas, vous voudrez que vos données soient entièrement cryptées, et au moins en Allemagne, elles ne peuvent toujours pas vous forcer à révéler votre secret (épingle). Donc, en général, c'est une fonctionnalité qui pourrait s'avérer utile, si elle inclut un jour la zone de carte SD et offre un moyen de conserver les données dans le téléphone et hors de la carte SIM. Il s'agit simplement de savoir si vos droits constitutionnels sont importants pour vous ou non.

12
brightsky

Si vous vivez aux États-Unis et avez accès à des informations personnelles identifiables (PII), à des informations médicales protégées (PHI) ou à des données confidentielles couvertes par le contrat NDA. La réglementation fédérale/étatique, ainsi que les accords avec les assureurs ou les partenaires commerciaux peuvent exiger le chiffrement des appareils d'extrémité même s'ils ne contiennent pas directement de données pertinentes. Le respect de ces directives strictes est nécessaire dans un monde où la divulgation incorrecte d'informations est un phénomène de plus en plus courant et coûteux.

Si vous lisez les nouvelles, presque chaque divulgation d'informations est le résultat d'un décalage entre le risque accepté ou supposé et ce qui aurait pu être atténué à moindre coût.

Les entités individuelles amortissent souvent le risque en transférant à un assureur. Mais croyez-moi, nous payons tous le prix d'une sécurité inadéquate.

Pour ma part, je suis heureux de cette fonctionnalité et avec la vitesse des processeurs d'aujourd'hui, j'aimerais que les fabricants d'appareils grand public mettent en œuvre une méthodologie sécurisée par défaut ... malgré les objections des forces de l'ordre. Vous êtes toujours tenu de divulguer les clés avec une ordonnance du tribunal ou lors du franchissement des frontières. Je ne suis pas convaincu que la valeur des données facilement accessibles par les forces de l'ordre soit plus que le coût intangible mais élevé que nous payons tous en raison de la fraude financière.

10
Matthew Fisch

Voici ce que je vois:

Scenerio 1: Vous avez raison. Ils démarreront à la récupération et à la réinitialisation d'usine, au mieux.

Scenerio 2: Si votre téléphone est rooté et démarré, ils utiliseront adb pour copier vos données non cryptées. S'il n'est pas démarré, ils sont bloqués.

Scénario 3: Finder/theif détient les clés et démarre le chargeur de démarrage/mode de récupération. À partir de là, ils affichent une image de récupération ou de noyau personnalisée (enracinée). La récupération personnalisée permet à root ADB même si le téléphone n'est pas enraciné. L'image du noyau enraciné leur permettra de contourner l'écran de verrouillage si vous avez activé ADB.

Dans le scénario 3, un périphérique chiffré n'est pas accessible par la récupération personnalisée. Au moins sur mon Galaxy Nexus, en plus d'être cryptées, les puces flash ne parleront même pas au système jusqu'à ce qu'elles soient déverrouillées avec le code PIN/mot de passe. À partir de la récupération personnalisée, le choix de "réinitialisation d'usine" n'a aucun effet. Le clignotement des noyaux n'a aucun effet. On peut restaurer le chargeur de démarrage d'origine, mais cela ne fournit qu'une réinitialisation d'usine en option, qui efface tout le téléphone.

Donc, si vous voulez un téléphone sécurisé auquel personne ne peut accéder, vous avez besoin du chiffrement, de la BAD désactivée (ou du moins du téléphone non rooté) et d'un mot de passe fort pour déverrouiller l'appareil.

8
bobpaul

Je ne comprends pas du tout votre raisonnement. Pourquoi un utilisateur révélerait-il le mot de passe? Le scénario le plus probable est que le téléphone est volé et il est peu probable (pour dire le moins) que le voleur recherche le propriétaire et tienne un pistolet sur sa tête par-dessus le mot de passe. Le deuxième scénario le plus probable est probablement un fonctionnaire curieux du gouvernement demandant le mot de passe, puis vous pouvez simplement refuser cette demande si vous n'en avez pas envie, ou simplement dire que vous ne vous en souvenez pas et c'est la fin de cela (si vous vivez dans un pays un peu libre et démocratique).

L'utilisation de la force signifie que tous les paris sont désactivés. Mais cela n'a aucune incidence sur une discussion concernant le chiffrement, sauf si vous vivez sous un régime antidémocratique ou dans un pays très violent sans aucun moyen de vous protéger.

2
Gabriel