¿Hay realmente alguna ventaja en el cifrado de disco completo de Android?

73

Por lo tanto, desde Android 3, los dispositivos pueden realizar encriptación / descifrado en tiempo real de arranque del área de almacenamiento de la aplicación ( NOT la tarjeta SD / almacenamiento extraíble), esencialmente cifrado de disco completo. Esto requiere que se establezca una contraseña / frase de contraseña / PIN como el código de desbloqueo de la pantalla y la clave de descifrado, no se pueden usar los patrones de desbloqueo.

Tengo la sospecha de que en realidad no hay beneficio para habilitar el cifrado, principalmente porque los chips de memoria que sirven como "disco duro" no se pueden quitar fácilmente como los discos duros reales en las computadoras. Me pregunto si otros pueden comentar sobre mi razonamiento.

Escenario 1 : el dispositivo se pierde o es robado por un ladrón oportunista (es decir, no es sofisticado)
Con cifrado - > Buscador / ladrón no puede obtener acceso
Sin cifrado pero con bloqueo de pantalla - > El buscador / ladrón no puede acceder

Escenario 2 : un atacante sofisticado roba el dispositivo, pero no debe dejar rastro del ataque (por lo tanto, los métodos de chip off están excluidos y el teléfono debe devolverse antes de que se descubra la pérdida)
Con cifrado - > Buscador / ladrón no puede obtener acceso
Sin cifrado pero con bloqueo de pantalla - > El buscador / ladrón no puede acceder

Escenario 3 : el dispositivo es robado por un determinado atacante y el propietario debe revelar el código de acceso bajo coacción. Android no tiene características de Truecrypts negación plausible .
Con cifrado - > Atacante gana acceso
Sin cifrado pero con bloqueo de pantalla - > El atacante obtiene acceso

¿Hay algún escenario que haya pasado por alto? Así que mi conclusión es que no tiene sentido habilitar el cifrado completo del dispositivo en Android: el bloqueo de pantalla funcionará. ¡Discutir! (Estoy muy contento de que me demuestren que estoy equivocado, simplemente no puedo ver cómo hay un beneficio para él)

    
pregunta scuzzy-delta 09.01.2012 - 22:46
fuente

7 respuestas

42

Las ventajas son limitadas, pero hay escenarios en los que el cifrado ayuda.

En cualquier escenario en el que el atacante obtenga la contraseña with (con criptografía de tubería de plomo , o mucho más realista por leer el patrón de desbloqueo en la pantalla o fuerza bruta en el PIN), claramente no hay ninguna ventaja en su totalidad cifrado de disco. Entonces, ¿cómo podría el atacante obtener los datos sin obtener la contraseña?

El atacante podría usar una vulnerabilidad de software para omitir la pantalla de inicio de sesión. Un desbordamiento de búfer en adbd , por ejemplo.

El atacante puede acceder a la memoria flash incorporada sin iniciar el dispositivo. Quizás a través de un ataque de software (¿se puede engañar al dispositivo para que arranque desde la tarjeta SD? ¿Se ha dejado abierto un puerto de depuración?); quizás a través de un ataque de hardware (postulas a un ladrón con una tubería de plomo, postulo a un ladrón con un soldador).

Otro caso de uso para el cifrado de disco completo es cuando el atacante aún no tiene la contraseña. La contraseña sirve para desbloquear una clave única que no puede ser forzada. Si, sin saberlo, el ladrón permite que el dispositivo se conecte a la red antes de desbloquearlo y usted notó el robo, es posible que pueda activar un borrado remoto rápido: solo limpie la llave, no es necesario que borre todo el dispositivo. (Sé que esta función existe en iPhones y Blackberries recientes; probablemente también existe o pronto existirá en dispositivos Android con cifrado de disco completo).

Si estás paranoico, incluso puedes activar un borrado de la tecla luego de demasiados fallos de autenticación. Si fuera tu torpe, solo restaurarías la clave desde la copia de seguridad (haces una copia de seguridad de tu clave, ¿verdad? Eso es disponibilidad 101). Pero es mucho menos probable que el ladrón tenga acceso a su copia de seguridad que a su teléfono.

¹ Contraseña, frase de contraseña, PIN, contraseña, lo que sea.

    
respondido por el Gilles 09.01.2012 - 23:22
fuente
38

Para la configuración determinada del atacante:

La tecnología de cifrado utilizada en Android 3 es dm-crypt . La parte relevante aquí es la siguiente: el cifrado utiliza una clave simétrica, que se deriva a partir de la contraseña / PIN introducida por el usuario; los parámetros de derivación se almacenan en un bloque con formato LUKS en el propio dispositivo. La derivación de la contraseña está incluida y usa muchas iteraciones, con PBKDF2 . La consecuencia es que un atacante puede hacer un ataque de diccionario fuera de línea : cuando obtiene el dispositivo, realiza un volcado de la partición en una PC y luego "intenta" las contraseñas. El bloque LUKS contiene suficiente información para verificar si una contraseña potencial es correcta o no.

PBKDF2 usa sales e iteraciones para hacer que la búsqueda sea menos eficiente, pero existen limitaciones a lo que PBKDF2 puede lograr. PBKDF2 hace que la derivación de la clave (de la contraseña) sea lenta tanto para el atacante como para el teléfono móvil. No debe usar demasiadas iteraciones, porque el usuario no está listo para esperar más de, digamos 3 o 4 segundos adicionales al inicio. El atacante tiene más poder de cómputo (tiene una o varias PC multinúcleo, cada núcleo tiene más potencia en bruto que la CPU del teléfono y podría usar una GPU para aumentar las cosas) y más paciencia (si los datos son valiosos, el atacante Está listo para invertir una hora o dos de cómputo). Por lo tanto, un PIN de 4 dígitos no durará mucho en esa situación. Por otro lado, ¿está listo para escribir una contraseña larga y de alta entropía en su teléfono en cada inicio?

(Es probable que esté listo para hacerlo si arranca el teléfono solo de vez en cuando, es decir, solo cuando se le olvidó recargar la batería. Por otro lado, si tiene un La contraseña de alta entropía y no la escribe con frecuencia, es probable que la olvide, lo cual es un inconveniente.)

Este escenario asume que el atacante puede volcar el contenido sin procesar del dispositivo, lo que implica abrirlo y acceder al chip; o de alguna manera arrancar el teléfono en modo de recuperación, lo suficiente como para que sea compatible con ADB: esto puede aparentemente con algunos teléfonos con un mínimo de retoques de hardware, por lo que esto puede ser incluso un ataque furtivo (el atacante se apodera del teléfono, realiza el volcado y vuelve a guardar el teléfono en su bolsillo con la batería vacía, para que no tenga sospechas sobre el reinicio ; simplemente se dice "maldita sea, se olvidó de recargar la maldita cosa otra vez" junto con algunas maldiciones genéricas sobre la vida útil de los teléfonos inteligentes y cómo en tiempos anteriores los teléfonos móviles podían durar 10 días con una sola carga).

    
respondido por el Thomas Pornin 10.01.2012 - 13:59
fuente
27

Un beneficio del cifrado de disco completo es que hace que la eliminación del almacenamiento flash sea muy rápida.

Todos los datos almacenados en el dispositivo se almacenan encriptados bajo una clave de cifrado particular K . El sistema también almacena un cifrado de K bajo el PIN del usuario.

Para borrar todo el disco, todo lo que tienes que hacer es limpiar el lugar que almacena el cifrado de K (que es solo un bloque). Una vez que ese bloque haya desaparecido, no hay forma de descifrar los datos en la unidad (ya que K no se puede recuperar), por lo que toda la unidad es tan buena como borrada. El proceso de limpieza puede realizarse muy rápidamente, ya que solo tiene que borrar un bloque. Esto significa que las aplicaciones de seguridad / antirrobo pueden borrar su dispositivo si se lo roban y usted detecta que fue robado, y la limpieza tendrá efecto casi de inmediato. Sin el cifrado de disco completo, limpiar el dispositivo puede llevar mucho más tiempo.

    
respondido por el D.W. 16.04.2012 - 01:19
fuente
12
  

¿Hay algún escenario que haya pasado por alto? Así que mi conclusión es que hay   No tiene sentido habilitar el cifrado completo del dispositivo en Android: un bloqueo de pantalla   haré ¡Discutir! (Estoy bastante feliz de que me demuestren que estoy equivocado, simplemente no puedo   ver cómo hay un beneficio para él)

Olvidó la posibilidad de que el gobierno pueda volcar el contenido de su almacenamiento / tarjeta SIM / tarjeta SD. Esto se hace sin una orden judicial, al menos en el Reino Unido, probablemente, pero aún así es negado por el gobierno en Alemania.

En este caso, querrás que tus datos estén completamente encriptados, y al menos en Alemania aún no pueden obligarte a revelar tu secreto (pin). Por lo tanto, en general, es una función que puede resultar útil, si algún día incluye el área de la tarjeta SD y ofrece una forma de mantener los datos en el teléfono y fuera de la tarjeta SIM. Es solo una cuestión de si sus derechos constitucionales son importantes para usted o no.

    
respondido por el brightsky 06.06.2012 - 21:58
fuente
11

Si vive en los EE. UU. y tiene acceso a PII (información de identificación personal), PHI (información de salud protegida) o datos confidenciales cubiertos por el contrato NDA. La regulación federal / estatal, así como los acuerdos de aseguradoras o socios comerciales pueden requerir el cifrado de dispositivos de punto final, incluso en los casos en que no contengan directamente datos pertinentes. El cumplimiento de estas pautas estrictas es necesario en un mundo donde la divulgación inadecuada de información es cada vez más frecuente y costosa.

Si lee las noticias, casi toda la divulgación de información es el resultado de una desconexión entre el riesgo aceptado o asumido y lo que podría haberse mitigado de manera económica.

Las entidades individuales a menudo eliminan el riesgo transfiriéndolo a una aseguradora. Pero créanme, todos pagamos el costo por una seguridad inadecuada.

Por mi parte, me alegro por esta función y con la velocidad de los procesadores de hoy en día, me gustaría ver que los fabricantes de dispositivos de consumo implementen de forma segura la metodología predeterminada ... a pesar de las objeciones de las autoridades. Aún debe revelar las claves con una orden judicial o al cruzar fronteras. No estoy convencido de que el valor de los datos de fácil acceso por parte de las fuerzas del orden público sea mayor que el costo intangible pero excelente que todos pagamos debido al fraude financiero.

    
respondido por el Matthew Fisch 04.07.2012 - 20:01
fuente
7

Esto es lo que veo:

Scenerio 1: tienes razón. Se iniciarán la recuperación y el restablecimiento de fábrica, en el mejor de los casos.

Scenerio 2: si tu teléfono está rooteado y arrancado, usarán adb para copiar tus datos no cifrados. Si no se arranca, se atascan.

Escenario 3: Finder / theif mantiene las teclas y se inicia en el modo de recuperación / arranque del cargador. A partir de ahí se muestra una recuperación personalizada o una imagen personalizada del kernel (arraigada). La recuperación personalizada permite el ADB raíz aunque el teléfono no esté rooteado. La imagen del núcleo arraigado les permitirá omitir la pantalla de bloqueo si tiene ADB habilitado.

En el Escenario 3, la recuperación personalizada no puede acceder a un dispositivo cifrado. Al menos en mi Galaxy Nexus, además de estar cifrados, los chips flash ni siquiera hablan con el sistema hasta que se desbloquean con el pin / contraseña. Desde la recuperación personalizada, la elección de "restablecimiento de fábrica" no tiene ningún efecto. Los núcleos parpadeantes no tienen efecto. Uno puede restaurar el cargador de arranque original, pero eso solo ofrece un restablecimiento de fábrica como una opción, que borra todo el teléfono.

Entonces, si desea un teléfono seguro al que nadie pueda acceder, necesita cifrado, ADB desactivado (o al menos unrooteado en el teléfono) y una contraseña segura para desbloquear el dispositivo.

    
respondido por el bobpaul 26.04.2012 - 00:52
fuente
2

No entiendo tu razonamiento en absoluto. ¿Por qué un usuario revelaría el código de acceso? El escenario más probable es que el teléfono sea robado y no es muy probable (por decir lo menos) que el ladrón busque al propietario y le ponga una pistola en la cabeza sobre el código de acceso. El segundo escenario más probable es que algún funcionario del gobierno entrometido solicite el código de acceso y luego puede simplemente rechazar esa solicitud si no tiene ganas, o simplemente dice que no recuerda y ese es el final de eso (si vive) en un país un tanto libre y democrático).

El uso de la fuerza significa que todas las apuestas están desactivadas. Pero no tiene relación con una discusión sobre el cifrado a menos que viva bajo un régimen antidemocrático o en un país muy violento que no tenga medios para protegerse.

    
respondido por el Gabriel 15.04.2012 - 16:35
fuente

Lea otras preguntas en las etiquetas