Зачем шифровать устройство?

Android 5 предлагает две функции шифрования:

  1. Зашифровать устройство (телефон)

  2. Зашифруйте внешнюю карту micro SD

введите описание изображения здесь

Я понимаю преимущество 2.: если кто-то достанет мою микро SD и захочет использовать ее на другом телефоне/компьютере, он не сможет увидеть мои личные файлы.

Но я не вижу преимущества 1. над простой блокировкой экрана паролем: никто не может вынуть внутреннюю память моего телефона из самого телефона. Итак, в чем преимущество 1. перед простой блокировкой экрана паролем + блокировкой кода SIM?

В какой именно ситуации вор будет побежден с помощью зашифрованного устройства, а не со стандартной блокировкой экрана с паролем? (я не говорю о внешней микро SD, для которой я и так понимаю пользу от шифрования)

Точнее: есть ли способ для вора телефона с блокировкой экрана паролем, но без шифрования устройства , получить доступ к внутренним данным телефона (допустим, он не знает пароль / не может его взломать).

Насколько я знаю, если воткнуть телефон в комп, то можно читать хоть части внутренней памяти. Вам даже не нужен экран для работы, не говоря уже о коде блокировки. (Возможно, что я ошибаюсь, может кто-то проверит?)
"никто не может вынуть внутреннюю память моего телефона из самого телефона" - я думаю, вы недооцениваете способность людей вынимать вещи из других вещей.
@SamT Различаются между моделями. Некоторые с радостью предоставляют MTP, даже если они заблокированы, другие требуют разблокировки перед предоставлением MTP.
@Martheen Спасибо за разъяснения. Тем не менее, это показывает, что в некоторых моделях блокировка экрана не защищает от этого!

Ответы (7)

над простой блокировкой экрана паролем: никто не может извлечь внутреннюю память моего телефона из самого телефона. Итак, в чем преимущество 1. перед простой блокировкой экрана паролем + блокировкой кода SIM?

Поймите, что шифрование используется для защиты данных от несанкционированного доступа (устройство потеряно или потеряно и т.п.). Если вы уверены, что устройство никогда не попадет в чужие руки, шифрование вам не нужно.

Что касается процитированного текста: на некоторых устройствах загрузчик разблокирован; некоторые другие даже не имеют этой концепции (например, устройства MTK), и в этом случае пользовательское восстановление (голая ОС) может быть загружено в устройство Android, которое предоставит полный неограниченный доступ к вашим данным, если они не были зашифрованы.

В качестве альтернативы, если ПК имеет доступ к вашему устройству через ADB (подумайте о версиях Android до JB), ваши данные также доступны для него.

Некоторые могут даже дойти до извлечения emmc или типа хранилища из вашей SoC и использовать его где-то еще. Что будет делать ваша блокировка экрана, если Android не загружен? Ничего такого!

В какой именно ситуации вор будет побежден с помощью зашифрованного устройства, а не со стандартной блокировкой экрана с паролем?

Пользовательское восстановление теперь не может предоставить доступ к вашим данным, поскольку они остаются зашифрованными. Однако вор может взломать зашифрованный раздел методом грубой силы. В зависимости от мощности имеющихся у них машин они могут найти ключ для расшифровки данных.

Шифрование является сдерживающим фактором. Если бы я завладел устройством, я бы не смог сильно его переборщить, так как у меня есть только устаревший ноутбук, который не может позволить себе перебор. Не каждый взломщик обладает способностями АНБ к грубой силе, поэтому шифрование какое-то время удерживает их от получения ваших данных. Это все, что нужно сказать.
Спасибо. Чтобы быть более конкретным, я добавил это к вопросу: есть ли способ для вора телефона с блокировкой экрана паролем, но без шифрования устройства, чтобы получить доступ к внутренним данным телефона (скажем, он не знает пароль / не может его взломать ).
Даже АНБ не может эффективно взломать современное шифрование. Помните случай, когда в прошлом году ФБР попросило Apple разблокировать iPhone 5C стрелка?
@Basj - да, очень легко. Они могут точно «вынуть внутреннюю память моего телефона из самого телефона» и прочитать ее напрямую, или, как говорится в этом ответе, загрузить свою собственную ОС на телефон и прочитать ваши данные через нее.
@Firelord: Но у АНБ есть возможности, подобные АНБ :-)
@jamesqf: у АНБ есть возможности, подобные АНБ. Не богоподобная способность энергии-миллиона-галактик, сжатая в кубический сантиметр. Криптовалюта не подвергается брут-форсу. Период. Криптовалюта, которая ломается, — это криптография, которая использовалась не по назначению, а не была взломана.
@R .. Конечно, любой может попытаться взломать криптографию методом грубой силы, это всего лишь вопрос времени и удачи. Я прочитал статью 5-летней давности о том, что они стремились (и тратили) «скоро» прочитать старые 128-битные зашифрованные сообщения с текущим 256-битным шифрованием в качестве цели. К настоящему времени я не знаю, что они замышляют.
@ Xen2050 Эта статья намекает на идею, которая может быть их целью, но в настоящее время доказуемо технологически недостижима из-за требований к питанию. Перебор 128-битного ключа будет стоить с точки зрения энергии (многие кратные, но трудно сосчитать, сколько) 5-летней стоимости текущей выходной мощности в мире. Чтобы быть более конкретным, просто запуск минимального счетчика энергии (мы не знаем, как его построить) от 0 до 2 ^ 128 займет 5 лет производства энергии в мире. Если они взламывают или собираются взломать 128-битный AES, то это не с помощью грубой силы.
@DRF Вы хотите , чтобы количество простых операций было недоступно для всего человечества? по информационной безопасности . Обратите внимание, что вопрос и оба ответа, получившие наибольшее количество голосов, относятся к 2011 году.
@iBug Помните, как через некоторое время они отказались от этого, найдя другой способ получить доступ к данным?
@R..: Криптография не является моей областью, поэтому у меня нет определенных знаний о том, каковы точные возможности АНБ. Но это не было моей целью. Мне все равно, если Джо Хакер, живущий в подвале своей мамы, прочитает память моего смартфона; Я действительно забочусь о том, чтобы правительство могло прочитать это. (В принципе: в реальном мире у меня нет смартфона, и если им действительно небезразличны мои текстовые сообщения о поездках на лошадях и т. п., они только приветствуются.)
"Если вы уверены, что устройство никогда не попадет в чужие руки...", то вы ошибаетесь.
@Dancrumb, возможно, это так, но ты должен хотя бы попытаться убедить меня, почему я ошибаюсь? Я сделал свое дело в ответе. Вы еще не сделали это нигде здесь.
@Повелитель огня. Я не говорил, что вы ошиблись. Я говорил, что тот, кто уверен, что его устройство никогда не попадет в чужие руки, ошибается. Любой, кого нужно убедить в этом факте, явно никогда не читал газет и... ну, вы знаете... не существовал в реальном мире.
конечно, никто не может взломать «современное шифрование». но они могут атаковать ваш числовой пароль с низкой энтропией, который составляет основу криптографических ключей. 128-битное пространство ключей может быть слишком большим для реалистичного брутфорса, но я предполагаю, что мобильный пароль большинства людей составляет не более нескольких десятков бит. А алгоритмы растяжения клавиш ограничены маломощными процессорами и маленькими батареями в мобильных устройствах. Напомним, что устойчивость iPhone к грубой силе основана не на криптографии, а на внедрении механизмов хранения ключей и задержки разблокировки глубоко внутри основного SoC, где их сложно получить.

никто не может вынуть внутреннюю память моего телефона из самого телефона

Хотя извлечь внутреннюю память телефона сложнее, чем SD-карту, это определенно не невозможно. Ремонтные станции, используемые для извлечения микросхем из печатных плат, могут быть дорогими, но не слишком высокими (около 1000 долларов), и их можно арендовать во многих мастерских по ремонту электроники за десятки долларов в час.

введите описание изображения здесь

Если у вас есть куча украденных телефонов, которые вы решили уничтожить в надежде получить конфиденциальные данные (более старые модели вы в любом случае не будете продавать), вытащить флэш-чип будет стоить вам пару долларов за телефон.

Чтение микросхемы флэш-памяти стало еще проще. Взгляните на этот флеш-ридер , который можно купить менее чем за 300 долларов (и примерно в 10 раз дешевле на e-bay или aliexpress):

введите описание изображения здесь

Также доступны BGA-версии таких флэш-ридеров. Одним из побочных эффектов того, что флэш-память становится такой дешевой и вездесущей, является очень высокий уровень стандартизации, до такой степени, что чипы от разных производителей не только имеют одинаковый физический размер и схему выводов, но и поддерживают один и тот же набор команд.

Спасибо за этот интересный ответ. Однако я думаю, что если A = "Инженер-электронщик, умеющий пользоваться этими машинами" B = "Вор телефонов", P(A | B) = 0,000001.
@Basj, им не обязательно быть одним и тем же человеком. Точно так же детали украденных кредитных карт продаются тем, у кого есть комплект для их клонирования.
@Basj Эти машины не так уж сложны в использовании, я видел принтеры, которые сложнее настроить и правильно использовать. Кроме того, многие ремонтные мастерские просто возьмут печатные платы, которые вы им отдадите, и небольшую сумму денег и вернут вам выпаянные микросхемы. Использование флэш-ридера похоже на копирование компакт-диска и извлечение файлов из образа ISO.
Хорошо, я этого не знал. Например, как выглядит внутренняя память Samsung Galaxy? разве это не будет чип размером 1 мм ^ 2?
@Basj, я нашел эту картинку при разборке iPhone 7, на которой показана флэш-память на 128 ГБ (выделена красным). Определенно намного больше, чем вы себе представляете. На сайте Toshiba указан размер 12 мм x 20 мм.
Если у вас есть куча телефонов, и вы просто ищете что-то (т.е. не телефон какого-нибудь террориста, у которого где-то есть ядерная бомба, так что вы не можете позволить себе напортачить), тепловая пушка за 20 долларов и пара пинцетов — это все, что вам нужно. вам нужно снять несколько флэш-чипов.
@NickT Или что-то среднее: дешевые станции с горячим воздухом, подобные этим, тоже работают неплохо: sparkfun.com/products/10706
@Basj Если бы флэш-память на 128 ГБ могла поместиться в чип площадью 1 мм², мы бы увидели в продаже карты micro SD на 20 ТБ. Самый большой, который я когда-либо видел, всего лишь на 256 ГБ.

Вы правы в том, что шифрование не дает никаких преимуществ, если злоумышленник может взломать или угадать пароль блокировки экрана вашего устройства. В тот момент, когда он / она делает это, шифрование устройства не обеспечивает никакой безопасности - физическое владение является собственностью , и вы скомпрометированы .

Причина этого в том, что Android не использовал отдельно пароль для шифрования диска и экрана блокировки. Экран блокировки является частью процесса шифрования. Это проблема безопасности, которая, кажется, упускается из виду в пользу облегчения жизни для обычного пользователя.

Из Android Security Internals: подробное руководство по безопасности Android :

В Android нет специальной настройки для управления паролем шифрования после того, как устройство зашифровано, и изменение пароля блокировки экрана или PIN-кода также автоматически изменит пароль шифрования устройства. Скорее всего, это решение обусловлено удобством использования: большинство пользователей будут смущены необходимостью запоминать и вводить два разных пароля в разное время и, вероятно, быстро забудут менее часто используемый и, возможно, более сложный пароль для шифрования диска. Хотя этот дизайн хорош с точки зрения удобства использования, он эффективно заставляет пользователей использовать простой пароль для шифрования диска, потому что им приходится вводить его каждый раз, когда они разблокируют устройство, обычно десятки раз в день. Никто не хочет вводить сложный пароль много раз, поэтому большинство пользователей выбирают простой числовой PIN-код (если иное не требуется политикой устройства).

Если вы хотите, чтобы пароль шифрования был отделен от пароля экрана блокировки, вы можете использовать этот пароль приложения cryptfs , разработанный тем же человеком, чей текст был процитирован выше.

Редактировать

В ответ на рассматриваемое редактирование вы в достаточной степени защищены, если вор не сможет взломать или угадать ваш пароль. Но я понимаю, что есть методы, доступные для опытного вора, который технически продвинут, чтобы поставить под угрозу безопасность ваших данных (на некоторые намекает ответ Firelord)

Спасибо. Чтобы быть более точным: есть ли способ для вора телефона с блокировкой экрана паролем, но без шифрования устройства , получить доступ к внутренним данным моего телефона? (допустим, он не знает пароль).
Если он не знает пароль блокировки экрана устройства, вы в безопасности до тех пор, пока он не сможет угадать, как мы его взломаем. НО есть и другие изощренные методы проникновения в ваше устройство, которые больше подходят для опытного вора, который обладает техническими навыками и ресурсами и знает, что внутри устройства есть ценная информация, которую он хочет получить. Некоторые из них были рассмотрены Firelord в его ответе. Мой ответ для среднего пользователя против среднего злоумышленника и ОС, которую вы указали в вопросе//
Если у вас действительно есть важная информация , смартфон не лучшее место для хранения - это можно было бы задать в отдельном вопросе, так как есть другие средства для большей защиты такой информации.

над простой блокировкой экрана паролем: никто не может вытащить внутреннюю память моего телефона из самого телефона...

Им это не нужно. На YouTube буквально есть видео о том, как это сделать. Любой средний человек с самоотверженностью мог бы сделать это. Любой вор, который сделал это делом своей жизни, поблагодарит вас за то, что вы не зашифровали свой телефон, потому что это сократит их усилия до простых «минут», а не «часов».

Мы не живем в каменном веке. Это век плодовитых технологий во всем мире. Если вы не используете полное шифрование диска на своем телефоне, ноутбуке и т. д., ваши данные очень легко доступны. Да, шифрование вашего телефона незначительно снижает производительность и доставляет некоторые незначительные неудобства, но использование шифрования представляет собой серьезное неудобство для тех, кто может получить доступ к вашему телефону на короткий период времени, например, на час или даже на ночь.

Хотя некоторая важная информация зашифрована (как правило, пароли, PIN-коды и т. п.), большая часть ваших данных непрозрачна и может использоваться для совершения всевозможных действий с этими данными. Используя полное шифрование устройства и безопасный пароль, вы не станете случайной жертвой.

Никакая безопасность не является абсолютно идеальной, но использование PIN-кода вместо шифрования защищает только «парадную дверь» вашей системы. Доступ ко многим телефонам можно получить через черный ход, например через SSH-серверы, ядра безопасного режима и т. д. Многие устройства просто не обеспечивают «правильный» уровень безопасности. Полное шифрование устройства помогает восполнить этот пробел в безопасности.

Есть еще несколько рискованных, но теоретически успешных атак, которые вы можете предпринять против шифрования, но они все еще вне досягаемости случайных воров. Однако телефоны без шифрования могут быть взломаны любым, кто действительно потрудится завладеть вашим телефоном с намерением получить ваши данные. Телефоны с шифрованием обычно хороши только для одного: перепродажи на черном рынке. Во многих случаях ваши данные гораздо более ценны, чем само устройство.

Зачем шифровать устройство?

Основная и конечная причина заключается в безопасности ваших личных данных . Даже если он не бессмертен, он может защитить вас от большинства вторжений уровня «гаражной мастерской».

Во- первых, физическое владение — это владение — это неправильно. Какова цель экрана блокировки (с запросом пароля)? Да, это для предотвращения несанкционированного нормального доступа к устройству (изначально компьютеру). Однако с течением времени люди научились обходить экран блокировки, загружаясь в другую отдельную операционную систему, и тогда они получат доступ ко всему. С тех пор технология проникновения сильно изменилась. Компьютер отказывается загружаться в альтернативную систему? Без проблем. Возьми диск и возьми другой компьютер.

Таково происхождение шифрования данных. При простом пароле обойти защиту практически не составит труда. Если какие-либо данные зашифрованы, они не будут доступны без правильного ключа. При наличии хорошего алгоритма шифрования атака полным перебором заведомо нецелесообразна. Никто не хочет взламывать какие-то данные за десятки лет. Это очень помогло с безопасностью данных.

Шифрование предназначено в качестве дополнительной защиты. Другими словами, это не poka-yoke (также известное как защита от дурака). Если кто-то продолжает сообщать другим свой пароль блокировки экрана или вообще не установил LS PW, шифрование может… почти ничего не сделать. Когда вы встречаете очень злонамеренного парня, он может украсть ваш телефон и отобрать чип памяти, а также использовать другое устройство для извлечения данных. В этом случае не действует ничего, кроме физического шифрования.

Недостатки

  • в первую очередь снижение производительности
  • ключ шифрования перепутался (редкий случай, но...)

Почему не шифрование? Разве вы не храните очень личные фотографии, которые не хотите разглашать?


Лично я не знаю. Firelord сделал это правильно.

Если вы уверены, что устройство никогда не попадет в чужие руки, шифрование вам не нужно.

Дополнительная защита? Звучит не правильно.

Ну, на самом деле... Хотя может показаться, что ваши данные в безопасности без шифрования и с экранным паролем, реальность такова, что они уязвимы для эксплойтов на основе root.

Устройство скомпрометировано в том смысле, что оно доступно через adb или USB-эксплойт.

При полном шифровании устройства доступ к данным совершенно невозможен, так как при запуске требуется блокировка экрана.

В основном это означает, что если у вас есть FDE, ваши данные недоступны без пароля, а без него ваши данные доступны для умного хакера.

Никакой пароль/блокировка/пин-код, реализованный без шифрования, не может защитить ваши данные, когда злоумышленник имеет физический доступ к устройству. Потому что всегда (да, всегда) есть способ изменить эти замки. Но когда есть шифрование, изменение не работает, потому что данные остаются зашифрованными до тех пор, пока не будет найден пароль. (Или шифр взломан, но это очень маловероятно, когда шифр надежный)

Спасибо. Можете ли вы привести пример того, как изменить эти замки? (скажем, для среднего вора, у которого нет ни методов ФБР, ни докторской степени в области микроэлектроники ;))
Мягкий сброс, например. Работает на Samsung Galaxy S2, S3, S4, S5, Note2 и Note3.
Как это работает?
Вы можете погуглить. Я думаю, что объяснение каждой детали сброса настроек смартфона было бы слишком широким для этого вопроса.
Я также вижу, что другие ответы также содержат примеры для этого.