Na Androidzie 4.0 (Samsung Galaxy Nexus) istnieje możliwość zaszyfrowania telefonu. Znalazłem to o szyfrowaniu w Androidzie 3.0, czy te same algorytmy są używane w Androidzie 4? http://source.android.com/tech/encryption/android_crypto_implementation.html
Moje główne pytanie dotyczy użycia kodu PIN do odszyfrowania telefonu. Dlaczego muszę korzystać z tego samego hasła, aby odblokować ekran i odszyfrować telefon? To ograniczenie pozwoli mi tylko na użycie hasła o niskiej złożoności (np. Numeru PIN), ponieważ byłoby trudno napisać np. 17 znaków, aby odblokować telefon na zwykłe połączenie telefoniczne.
Brutalnej sile przeciwko odblokowaniu ekranu można zapobiec, np. Przez ponowne uruchomienie siły co 5 prób. Dlatego nie ma potrzeby używania bardzo silnego hasła, kod PIN może być wystarczający.
Tego rodzaju ochrony nie można zastosować na dysku, dlatego istnieje większe zapotrzebowanie na silniejsze hasła. (Nie pomaga zbytnio wzrost entropii haseł, ponieważ będzie bardzo niewielu użytkowników ze złożonym hasłem, więc osoba atakująca może po prostu wypróbować większość haseł o niskiej złożoności). Jakie jest uzasadnienie konieczności użycia tego samego hasła do obu funkcji?
źródło
Odpowiedzi:
Myślę, że znalazłem rozwiązanie. Sprawdź ten link . Jest to hack i wymaga zrootowania telefonu, ale pozwala na użycie hasła alfanumerycznego do szyfrowania i kodu PIN do odblokowania ekranu.
źródło
Możesz użyć tego polecenia w powłoce głównej, aby zmienić hasło szyfrowania:
Gdzie
<new_password>
należy zastąpić hasło.Źródło: http://nelenkov.blogspot.be/2012/08/changing-androids-disk-encryption.html
źródło
Używając hasła / frazy w porównaniu do czterocyfrowego kodu PIN, zwiększasz bezpieczeństwo swojego urządzenia. Chodzi o to, że nawet mając czteroznakowe hasło, właśnie zwiększyłeś swoje bezpieczeństwo z dwóch powodów:
Jeśli atakujący wie, że twoje hasło składa się z 14 znaków, jest ono bezpieczniejsze niż hasło cztero lub ośmioznakowe, ale typowe statystyki wykorzystują zakresy (1-4, 1-8, 1-14), a nie rzeczywistość (co byłoby po prostu obliczeniem dostępne kombinacje jednej długości).
Obecnie dostęp do danych telefonu jest po prostu SPOSÓB ŁATWY . Twoja babcia ma taką możliwość (bez obrazy dla ciebie lub twojej rodziny: P). Tak więc, chociaż masz rację, że istnieją ograniczenia tego szyfrowania, „zepsuta” wersja działa o wiele lepiej niż obecnie nieszyfrowane dane.
Od Ciebie zależy, czy Twoje dane są poufne i prywatne, a także ile jesteś celem kradzieży takich danych. Wybór odpowiedniego hasła jest obowiązkiem użytkownika po ocenie tego ryzyka.
źródło
Jeśli próbujesz złamać szyfrowanie dysku, niezależnie od reszty urządzenia w scenariuszu, w którym masz wyłączone urządzenie lub tylko układy pamięci, to jest to inny wektor ataku niż ten, który jest używany w przypadku włączonego zasilania urządzenie chronione hasłem, w którym klucz deszyfrujący może być przechowywany w pamięci (co prowadzi do luk w zabezpieczeniach wykorzystywanych przez takie elementy, jak kradzieże kluczy szyfrujących Firewire rozpowszechnione na komputerach PC ze starszym oprogramowaniem do szyfrowania FDE, a nie modułem typu TPM), lub ekran odblokowania może być brutalny - wymuszone (lub mają własne słabe punkty).
Jeśli atakujesz dysk bezpośrednio, w tym przypadku nie atakujesz 4-cyfrowego kodu PIN lub hasła użytkownika, które szyfrują urządzenie, atakujesz 128-bitowy klucz AES:
Z punktu 4 w części „ Włączanie szyfrowania na urządzeniu ” uwag dotyczących implementacji szyfrowania w systemie Android 3.0 , z którym się łączyłeś.
(miał być komentarzem, ale skończył zbyt długo)
źródło
Jednym z możliwych rozwiązań jest użycie Whispercore , ale wymaga zrootowania urządzenia.
Wypełniłem również żądanie funkcji na stronie projektu Android .
źródło
Jeśli masz włączone zdalne czyszczenie (zakładając, że nadal działa ono z szyfrowanym urządzeniem), kod PIN może nie zabezpieczyć twojego urządzenia na zawsze, ale może to zrobić wystarczająco długo, aby dać ci czas na wyczyszczenie urządzenia.
źródło