web-dev-qa-db-ja.com

Androidフルディスク暗号化には実際に利点がありますか?

したがって、Android 3であるため、デバイスは ブート時、オンザフライの暗号化/復号化 アプリケーションストレージ領域の実行が可能です( [〜# 〜] not [〜#〜] SDカード/リムーバブルストレージ)-基本的にフルディスク暗号化。これには、パスワード/パスフレーズ/ PINを画面ロック解除コードと復号化キーとして設定する必要があります。ロック解除パターンは使用できません。

「ハードドライブ」として機能するメモリチップは、コンピューターの実際のハードドライブのように簡単に取り外せないため、暗号化を有効にしても実際にはメリットがないのではないかと疑っています。他の人が私の推論についてコメントできるかどうか疑問に思っています。

シナリオ1:デバイスが紛失した、または日和見的な泥棒に盗まれた(つまり、洗練されていない)
暗号化あり-> Finder/thiefがアクセスできない
暗号化なし、ただし画面ロックあり-> Finder/thiefがアクセスできない

シナリオ2:デバイスは巧妙な攻撃者に盗まれますが、攻撃の痕跡を残さないようにする必要があります(したがって、チップオフ方法は除外され、電話は損失が発見される前に返却される)
暗号化あり-> Finder/thiefがアクセスできない
暗号化なし、ただし画面ロックあり-> Finder/thiefがアクセスできない

シナリオ3:決められた攻撃者によってデバイスが盗まれ、所有者が強引にパスコードを公開させました。 AndroidにはTruecryptがありません もっともらしい否認 機能。
暗号化あり->攻撃者がアクセス権を取得
暗号化なし、ただし画面ロックあり->攻撃者がアクセス権を取得

私が見逃したシナリオはありますか?だから私の結論は、Android-画面ロックで機能します。議論してください!それにどのようにメリットがあるか)

75
scuzzy-delta

利点は限られていますが、それでも暗号化が役立つシナリオがあります。

攻撃者がパスワードを取得するシナリオ¹( リードパイプ暗号化 、または 画面上のロック解除パターンを読み取る または暗証番号によるブルートフォースによって)より現実的に)、完全なディスク暗号化には明らかにメリットがありません。では、攻撃者はどのようにしてパスワードを取得せずにデータを取得するのですか?

攻撃者はソフトウェアの脆弱性を利用して、ログイン画面を迂回する可能性があります。たとえば、adbdでのバッファオーバーフロー。

攻撃者は、デバイスを起動せずに内蔵フラッシュメモリにアクセスできる可能性があります。おそらくソフトウェア攻撃によるものです(デバイスをだましてSDカードから起動させることができますか?デバッグポートを開いたままにしますか?)。おそらくハードウェアの攻撃によるものです(鉛パイプを使って泥棒を推測し、私ははんだごてを使って泥棒を推測します)。

フルディスク暗号化のもう1つの使用例は、攻撃者がまだパスワードを持っていない場合です。パスワードは、ブルートフォースでは使用できない一意のキーのロックを解除するのに役立ちます。泥棒がデバイスのロックを解除する前に無意識にデバイスをネットワークに接続させ、盗難に気付いた場合は、高速リモートワイプをトリガーできる可能性があります。キーをワイプするだけで、デバイス全体をワイプする必要はありません。 (私はこの機能が最近のiPhoneとBlackberryに存在することを知っています。おそらくAndroidフルディスク暗号化デバイス)にも存在するか、まもなく存在するでしょう。)

偏執狂の場合は、認証の失敗が多すぎると、キーワイプをトリガーすることさえあります。それが手探りだった場合は、バックアップからキーを復元するだけです(キーをバックアップしますよね?それが可用性101です)。しかし、泥棒はあなたの電話よりもあなたのバックアップにアクセスする可能性がはるかに低いです。

¹ パスワード、パスフレーズ、PIN、パスジェスチャーなど。

決定された攻撃者の設定:

Android 3 is dm-crypt で使用されている暗号化テクノロジー。ここでの関連部分は次のとおりです。暗号化は対称キーを使用します。つまり、ユーザーが入力したパスワード/ PINから派生;派生パラメーターは、デバイス自体の [〜#〜] luks [〜#〜] -formattedブロックに格納されます。 PBKDF2 を使用して、パスワード導出はソルト処理され、多くの反復を使用します。結果は、攻撃者がオフライン辞書攻撃を実行できることです。パーティションの生のダンプをPCに保存してから、パスワードを「試行」しますLUKSブロックには、潜在的なパスワードが正しいかどうかを確認するのに十分な情報が含まれています。

PBKDF2はソルトと反復を使用して検索の効率を低下させますが、PBKDF2が達成できることには制限があります。 PBKDF2は、攻撃者にとっても携帯電話自体にとっても(パスワードからの)キーの導出を遅くします。ユーザーは起動時に3秒または4秒余分に待機する準備ができていないため、あまり多くの反復を使用しないでください。攻撃者はより多くの計算能力を持ち(1つまたはいくつかのマルチコアPCを持ち、各コアは電話のCPUよりも強力であり、GPUを使用して物事を向上させることができます)、より忍耐力があります(データが貴重な場合、攻撃者1時間か2時間の計算に投資する準備ができています)。したがって、4桁のPINは、この状況では長続きしません。その一方で、起動のたびに電話に長いエントロピーパスワードを入力する準備ができていますか?

(あなたはおそらく素晴らしい時間に一度だけ電話を起動する場合、つまりバッテリーを充電するのを忘れた場合にのみ、それを行う準備ができています。一方、あなたがエントロピーの高いパスワードを使用し、タイプしないでください頻繁に入力すると、忘れてしまう可能性があり、不便です。)

このシナリオでは、攻撃者がrawデバイスの内容をダンプできると想定しています。これには、デバイスを開いてチップにアクセスする必要があります。または何らかの方法でADBをサポートするのに十分な回復モードで電話を起動します-これは どうやら実行される可能性があります 一部の電話では最小限のハードウェアのいじくりで、これはステルス攻撃(攻撃者が電話を手に入れる) 、ダンプを実行し、バッテリーを空にして電話をポケットに戻します。これにより、再起動の疑いを持たないようにできます。「血を流すことをもう一度充電するのを忘れた」と言って、いくつかの一般的な呪いをかけるだけです。スマートフォンの低充電寿命と、昔の携帯電話が1回の充電で10日間持続する方法。

41
Thomas Pornin

フルディスク暗号化の利点の1つは、フラッシュストレージの消去が非常に高速になることです。

デバイスに保存されているすべてのデータは、特定の暗号化キー[〜#〜] k [〜#〜]で暗号化されて保存されます。システムは、ユーザーのPINの下に[〜#〜] k [〜#〜]の暗号化も保存します。

ドライブ全体をワイプするために必要なことは、暗号化を保存している[〜#〜] k [〜#〜](1ブロックのみ)を保存している場所をワイプすることだけです。そのブロックがなくなると、ドライブ上のデータを復号化する方法はありません([〜#〜] k [〜#〜]を回復できないため)。したがって、ドライブ全体は次のように良好です。ワイプ。 1つのブロックを消去するだけでよいので、ワイププロセスは非常に迅速に実行できます。つまり、セキュリティ/盗難防止アプリは、デバイスが盗まれて盗まれたことを検出した場合にデバイスをワイプでき、ワイプはほぼ即座に有効になります。フルディスク暗号化を使用しないと、デバイスのワイプにかなり時間がかかる場合があります。

28
D.W.

私が見逃したシナリオはありますか?だから私の結論は、Android-画面ロックで機能します。議論してください!それにどのようにメリットがあるか)

政府がストレージ/ SIMカード/ SDカードの内容をダンプできる可能性を忘れました。これはおそらく英国では令状なしで行われますが、ドイツでは依然として政府によって拒否されています。

この場合、あなたはあなたのデータを完全に暗号化したいと思うでしょう、そして少なくともドイツでは彼らはあなたにあなたの秘密(ピン)を明らかにすることをまだ強制することはできません。そのため、いつの日かsdカード領域が含まれ、データを携帯電話とSIMの外に保持する方法を提供する場合は、一般にその機能が役立つ可能性があります。それはあなたの憲法上の権利があなたにとって重要かどうかの問題です。

12
brightsky

米国に住んでいて、PII(個人を特定できる情報)、PHI(保護された健康情報)、または契約NDAの対象となる機密データにアクセスできる場合。連邦/州の規制、および保険会社やビジネスアソシエイトの合意では、エンドポイントデバイスに関連データが直接含まれていない場合でも、エンドポイントデバイスの暗号化が必要になる場合があります。このような厳格なガイドラインへの準拠は、不適切な情報開示がますます一般的で費用のかかる出来事となっている世界で必要です。

ニュースを読んだ場合、ほとんどすべての情報開示は、受け入れられたリスクまたは想定されたリスクと、安く軽減された可能性があるリスクとの間の断絶の結果です。

個々のエンティティは、保険会社に転送することにより、リスクを帳消しにすることがよくあります。しかし、私たち全員が不十分なセキュリティの代償を払っていると私を信じてください。

法執行機関の反対にもかかわらず、私はこの機能に満足しており、今日のプロセッサの速度で、民生機器メーカーがデフォルトで安全な方法で実装することを望んでいます。それでも、裁判所命令または国境を越えるときは、鍵を開示する必要があります。法執行機関が簡単にアクセスできるデータの価値は、無形ではありませんが、金融詐欺のために私たち全員が支払っている多大なコストよりも確かです。

10
Matthew Fisch

これが私が見るものです:

シナリオ1:その通りです。せいぜい、起動してリカバリと出荷時設定にリセットされます。

シナリオ2:スマートフォンがルート化されて起動されている場合、adbを使用して暗号化されていないデータをコピーします。起動しない場合は、スタックしています。

シナリオ3: Finder/theifがキーを保持し、ブートローダー/リカバリモードで起動します。そこから、カスタムリカバリまたはカスタムカーネル(ルート化)イメージをフラッシュします。カスタム復旧では、電話がルート化されていなくても、ルートADBが許可されます。ルート化されたカーネルイメージを使用すると、ADBが有効になっている場合にロック画面をバイパスできます。

シナリオ3では、暗号化されたデバイスにカスタムリカバリからアクセスできません。少なくとも私のGalaxy Nexusでは、暗号化されている上に、フラッシュチップはピン/パスワードでロック解除されるまでシステムと通信しません。カスタムリカバリから「ファクトリリセット」を選択しても効果はありません。カーネルをフラッシュしても効果はありません。元のブートローダーを復元することはできますが、これはオプションとして工場出荷時リセットのみを提供し、電話全体をワイプします。

したがって、誰もアクセスできない安全な電話が必要な場合は、暗号化、ADBを無効(または少なくともルート権限を取得しない)、およびデバイスのロックを解除する強力なパスワードが必要です。

8
bobpaul

私はあなたの推論がまったくわかりません。なぜユーザーはパスコードを明らかにするのですか?最も可能性の高いシナリオは、電話が盗まれて、泥棒が所有者を調べてパスコードの上に銃を構えている可能性が非常に低いということです。 2番目に可能性の高いシナリオは、パスコードを求めるせんさく好きな政府当局者である可能性が高く、その気にならない場合はその要求を拒否するか、覚えていないというだけでそれで終わりです(住んでいる場合)やや自由で民主的な国で)。

力の使用はすべての賭けがオフであることを意味します。しかし、非民主的な体制下にあるか、自分を守る手段のない非常に暴力的な国に住んでいない限り、暗号化に関する議論には関係ありません。

2
Gabriel