На Android 4.0 (Samsung Galaxy Nexus) есть возможность зашифровать телефон. Я нашел это о шифровании на Android 3.0, те же алгоритмы используются в Android 4? http://source.android.com/tech/encryption/android_crypto_implementation.html
Мой главный вопрос касается использования PIN-кода для расшифровки вашего телефона. Почему я вынужден использовать один и тот же пароль для разблокировки экрана и дешифрования телефона? Это ограничение позволит мне использовать только пароль низкой сложности (например, PIN-код), так как будет сложно ввести, например, 17 символов, чтобы разблокировать телефон для простого телефонного звонка.
Попытки грубой силы разблокировки экрана можно предотвратить, например принудительно перезагружать каждые 5 попыток. Так что там нет необходимости в очень надежном пароле, может быть достаточно PIN-кода.
Этот тип защиты нельзя использовать на диске, поэтому здесь больше нужны более надежные пароли. (Не очень помогает то, что энтропия паролей увеличилась, поскольку будет очень мало пользователей со сложным паролем, поэтому злоумышленник может просто попробовать большинство паролей с низкой сложностью). В чем причина необходимости использовать один и тот же пароль для обеих функций?
Я думаю, что нашел решение. Проверьте эту ссылку . Это взлом, и он требует, чтобы телефон был рутирован, но он позволяет вам использовать буквенно-цифровой пароль для шифрования и PIN-код для разблокировки экрана.
Вы можете использовать эту команду в корневой оболочке, чтобы изменить пароль шифрования:
su -c vdc cryptfs changepw <new_password>
Где <new_password>
должен быть заменен ваш пароль.
Источник: http://nelenkov.blogspot.be/2012/08/change-androids-disk-encryption.html
Используя пароль/фразу вместо четырехзначного PIN-кода, вы повышаете безопасность своего устройства. Хитрость в том, что даже имея пароль из четырех символов, вы только что повысили свою безопасность по двум причинам:
Если злоумышленник знает, что ваш пароль состоит из 14 символов, он более надежен, чем пароль из четырех или восьми символов, но в типичной статистике используются диапазоны (1-4, 1-8, 1-14), а не реальность (что было бы простым вычислением). доступные комбинации одной длины).
В настоящее время просто ОЧЕНЬ ЛЕГКО получить доступ к данным вашего телефона. У вашей бабушки есть такая возможность (не в обиду вам и вашей семье :P). Итак, хотя вы правы в том, что у этого шифрования есть ограничения, «сломанная» версия работает НАМНОГО лучше, чем незашифрованные данные, используемые в настоящее время.
Вам решать, насколько конфиденциальны и конфиденциальны ваши данные, а также насколько вы являетесь мишенью для кражи таких данных. Выбор соответствующего пароля является вашей ответственностью после оценки этих рисков.
Если вы пытаетесь взломать шифрование диска, независимо от остальной части устройства, в сценарии, когда у вас есть выключенное устройство или только микросхемы памяти, то это другой вектор атаки, чем тот, который используется на включенном защищенное паролем устройство, на котором ключ дешифрования может храниться в памяти (что приводит к уязвимостям, используемым такими вещами, как похитители ключей шифрования Firewire, распространенные на ПК, использующих более старое программное обеспечение шифрования FDE, а не модуль типа TPM), или экран разблокировки может быть взломан. принудительно (или имеют свои уязвимости).
Если вы атакуете диск напрямую, то в этом случае вы не атакуете 4-значный PIN-код или пароль пользователя, который шифрует устройство, вы атакуете 128-битный ключ AES:
Мастер-ключ — это 128-битное число, созданное чтением из /dev/urandom. Он зашифрован хэшем пароля пользователя, созданного с помощью функции PBKDF2 из библиотеки SSL. Нижний колонтитул также содержит случайную соль (также считанную из /dev/urandom), используемую для добавления энтропии к хешу из PBKDF2 и предотвращения атак радужной таблицы на пароль.
Из пункта 4 раздела " Включение шифрования на устройстве " Замечаний по реализации шифрования в Android 3.0 , на которые вы ссылались.
(должен был быть комментарий, но получилось слишком длинно)
Одним из возможных решений для этого является использование шептала , но для этого требуется, чтобы вы рутировали свое устройство.
Я также заполнил запрос функции на странице проекта Android .
Если у вас включена удаленная очистка (при условии, что она все еще работает с зашифрованным устройством), ПИН-код может не защищать ваше устройство навсегда, но он может действовать достаточно долго, чтобы дать вам время для очистки устройства.
эльдарератис
Кристофер Кек
эльдарератис
Кристофер Кек
эльдарератис
Андрей Лосев
Кристофер Кек
Жоао Портела
Ложь Райан
Кристофер Кек
Ложь Райан
Кристофер Кек
Ложь Райан