¿Cuáles son los métodos para proteger un teléfono Android de la policía?

3

Por lo que escucho, Android usa el linux estándar dm-crypt para el cifrado. Obviamente deberías tener:

  • Un pin / contraseña para tu teléfono
  • Ese pin / contraseña debe tener al menos 8 caracteres

La pregunta es cuánto hace eso para proteger los datos en el teléfono. Supongamos que la contraseña que eligió es "segura" y que no se puede forzar de manera bruta en un tiempo razonable.

1: Suponiendo que el dispositivo no utiliza el cifrado completo del disco, las autoridades seguirán teniendo acceso a todo, ya que aún pueden leer los datos directamente desde la tarjeta SD porque no están cifrados. ¿Es eso correcto?

2: Incluso si tiene un cifrado de disco completo, solo lo protegerá mientras el dispositivo esté apagado, ya que las autoridades pueden leer los datos de RAM. ¿Es eso correcto?

3: ¿Hay algún beneficio al deshabilitar la depuración de USB?

4: ¿Existen implicaciones de seguridad relacionadas con la raíz de un dispositivo y / o el uso de una recuperación personalizada?

editar: la aplicación de la ley aquí se refiere a la policía normal. Obviamente, vas a ser jodido cuando NSA y similares te persigan.

edit 2: cuando estoy hablando de la tarjeta SD, me refiero a la tarjeta interna, no estoy hablando de ninguna tarjeta externa que puedas usar.

    
pregunta user2765654 06.11.2014 - 10:18
fuente

2 respuestas

1

De hecho, sin el cifrado completo del disco, descargarán todo desde la tarjeta flash / sdcard sin importar su contraseña, lo que no debe confundirse con el PIN numérico utilizado para descifrar la tarjeta SIM.

Cuando se emplea DMCrypt, incluida la sdcard, debería ser razonablemente segura con una buena contraseña que supere los 12 caracteres aleatorios (pv9? PLJthL'A). Con pbkdf2, esto fallaría solo en los niveles de NSA de fuerza bruta.

Así que su próximo obstáculo es proteger el contenido de la memoria RAM. La pantalla debe estar bloqueada en todo momento con un breve tiempo de espera de bloqueo automático porque una vez que los atacantes pueden operar el dispositivo, todas las apuestas están desactivadas, pueden cambiar la configuración de seguridad, descargar herramientas y rootkits, crear imágenes del carnero y obtener la contraseña del disco, etc. El código de la pantalla debe ser lo suficientemente fuerte como para resistir los ataques automáticos, es fácil automatizar un ataque contra una pantalla táctil y dejarlo funcionando durante unos meses, probando miles o incluso millones de códigos.

No solo debe deshabilitar la depuración USB, también debe deshabilitar físicamente todas las conexiones de datos. Cortocircuite los pines de datos USB con una bola de soldadura y deje solo los pines de alimentación activos para la carga. Tu objetivo es frustrar al atacante e inducirlo a apagar el teléfono y perder así los datos de la RAM. Cualquier conexión de datos le permitirá reiniciar en caliente con un gestor de arranque externo y descargar el ram

Aunque se analizan los ataques teóricos de congelación de RAM, son muy difíciles en la práctica debido a la muy baja remanencia de los modernos chips de RAM, el hecho de que están soldados en la placa del teléfono inteligente y la gran cantidad de placas de modelos de teléfonos. En el momento en que desoldar un chip de RAM, los datos ya han desaparecido y la única forma de volcarlos en el circuito es tener algún tipo de dispositivo de cama de clavos diseñado específicamente para el teléfono que está atacando. No me preocuparía por esto.

En su lugar, me concentraría en cualquier intento de ejecutar un código externo en la CPU. Todas las conexiones de datos son una vulnerabilidad, incluida la sdcard. Tenga en cuenta que una tarjeta SD que, según el modelo del teléfono, puede extraerse sin apagar el dispositivo, si se encuentra encriptada será una pista importante para el atacante de que debe centrarse en el volcado de memoria RAM. Así que confiaría en el flash incorporado y deshabilitaría la sdcard para que nada de lo que se inserte pueda llevar a la ejecución del código.

    
respondido por el Decimator 06.12.2014 - 15:10
fuente
1
  1. También debe cifrar la tarjeta SD. Esto es opcional en Android, así que ten cuidado y no lo olvides.
  2. Con un equipo suficientemente bueno, pueden congelar su teléfono (o computadora portátil) y, específicamente, los chips de RAM que se encuentran dentro. Luego pueden sacarlos, conectarlos a otra computadora y leerlos.

Con un equipo suficientemente bueno ... "Aplicación de la ley" (¿qué es eso? ¿NSA?) probablemente pueda leer los datos cifrados del disco (sin congelar nada), luego ejecutarlo en una máquina virtual y probar todos los códigos PIN. No tardará mucho en encontrar el PIN correcto, incluso con 8 dígitos. Una contraseña será mucho más difícil cuando sea suficiente, pero ¿alguna vez has probado una contraseña larga en uso diario? Para mí es demasiado problemático y no soy lo suficientemente bueno para escribir con esos teclados en la pantalla.

    
respondido por el SPRBRN 06.11.2014 - 10:39
fuente

Lea otras preguntas en las etiquetas