web-dev-qa-db-ja.com

Android暗号化は本当に法執行機関のアクセスを妨げますか?

Googleは最近、Android Lの暗号化がデフォルトで有効になると発表しました:

3年以上にわたってAndroidは暗号化を提供しており、キーはデバイスから保存されないため、法執行機関と共有することはできません。次回のAndroidリリースの一環として、デフォルトで暗号化がデフォルトで有効になるため、暗号化を有効にする必要はありません。 (によって報告されたワシントンポスト2014年9月18日)

現在、Androidの電話を使用していて、その電話にGoogleアカウントが関連付けられている場合、私の電話のPINを忘れても、少なくともGoogleアカウントの認証情報を使用して取得できます Recover Androidデバイスのパスワードを忘れた場合のパターン/パターンロック解除Androidデバイス によると。

法執行機関がGoogleにアクセスしてユーザーのGoogleアカウントの認証情報をリセットし、PINを回避できる場合、デフォルトで暗号化をオンにすると、法執行機関がデバイスのデータにアクセスするのを防ぐのに役立ちますか? (検討中のデバイスにPINとそれに関連付けられたGoogleアカウントがあると仮定しましょう。)

21
rlandster

ディスクの暗号化は、電源がオフの場合にのみ電話を保護します(つまり、保存されているデータを保護します)。デバイスの電源がオンになると、データは透過的に暗号化解除され、(少なくとも現在の実装では)復号化キーがメモリ上で利用可能になります。

Androidはデバイスのロック解除PIN /パスワードを使用してディスク暗号化キーを取得しますが、2つは完全に独立しています。ディスク暗号化パスワードを変更できる唯一の方法は、デバイス管理者アプリケーションがインストールされている場合です。リモート管理を許可します(または、知らないバックドアが隠されていますが、その場合は既に所有しています)更新:Googleアカウントのフォールバックは5.0以降で削除されました。

リンクした記事は古く、古くなっているようです。現在のAndroidバージョンでは、Googleアカウントでのログインはパターンロック解除(not PIN /パスワード)へのフォールバックとしてのみサポートされているため、PINを使用している場合/ passwordあなたは大丈夫です。繰り返しますが、これはデバイスがすでにオンになっている場合にのみ機能し、オフになっている場合、オンにするためにディスク暗号化パスワードが必要になります(技術的にはserdataパーティションをマウントするため) 。

そうは言っても、ディスク暗号化パスワードはロック解除パスワードと同じであるため、ほとんどの人は単純なPINを使用する傾向があります。これは、現在の実装ではブルートフォースに取るに足らないことです(scryptを使用する4.4では少し難しい) Android= Lは、ロック画面のパスワードからディスク暗号化パスワードを直接導出しないことでこれを改善したようですが、詳細は現在利用できません(ソースがありません)。 、少なくともNexusデバイスでは、キーはハードウェアで保護されている(TrustZoneベースのTEEである可能性が高い)ため、ブルートフォーシングは簡単ではなくなります(もちろん、TEEが侵害されていない限り、これは何度か実証されています)。

ところで、暗号化をオンにすると、工場出荷時の状態にリセットすることもできます。フラッシュにデータが残っていても、暗号化されるため、ほとんど役に立たないからです。

19
Nikolay Elenkov

Androidの暗号化 使用dm-crypt正しい方法で使用すると、法執行機関からデバイスを保護できます。ただし、いくつかの問題があります。

  1. パスワードは、使用するパスワードとは異なるものにする必要があります。ログインでパスワードを提供するすべての関係者は、通常、少なくともログイン時にフルテキストアクセスが可能で、検索可能な方法でパスワードを保存することが可能です。法執行機関は彼らにそれを引き渡すように頼むことができます。
  2. パスワードは、Googleログインパスワードとは異なるものにする必要があります。 Googleが使用する特定の実装がわからないため、1と2を別々にしました。 「便利さ」のために両方のパスワードを統一することは可能です。
  3. パスワードは strong である必要があります。弱いパスワードはブルートフォースされる可能性があります。オフラインのブルートフォースを実行できるため、攻撃者にとって特に簡単です。ただし、これはグーグルや誰もが修正できることではなく、これはあなたの責任です。
  4. 法執行機関があなたを認識しているときにデバイスを使用すると、彼ら(またはgoogle)があなたの電話にバックドアをインストールする可能性があります。十分な資金を持つ機関がデバイスへの道を見つけるのはかなり簡単です。 「誰もが容疑者」であるドラッグネット監視では、「あなたに気づいている」とは常に意味することができ、保護は無意味です。これは、機関がドラッグネット監視を好む理由の1つです。
  5. 法執行機関は、デバイスがまだオンの間はデバイスを取得できない場合があります。オンの場合、キー(およびおそらく保護するデータも)はRAMに常駐し、コールドブート攻撃またはバックドアを介して抽出できます。
9
user10008

まず私は自分でテストしていないことを認めますが、 http://nelenkov.blogspot.de/2012/08/changing-androids-disk-encryption.html によると、ディスクの暗号化パスワードも変更されています、デバイスのパスワード/ピンが変更されたとき。

デバイスのパスワードはさまざまな方法でリセットできるため、最初に既にロック解除されているデータにアクセスできます(デバイスの電源がまだ入っている場合)。

次に、リンクされた記事から、GUIでのパスワード変更が暗号化パスワードの変更をトリガーすることを理解しています。これは、デバイスの電源がまだオンの場合にのみ可能ですが、たとえば泥棒が後で使用するために新しいパスワードをインストールできるという結論につながります。

もちろん、すべての攻撃シナリオ、user10008が指摘したものも有効です。

Google/Webでトリガーされたパスワード変更がオンディスクパスワードも変更する場合、私は言うことはできません。それは非常に興味深い質問です。

2
Spacy