Po co szyfrować urządzenie?

24

Android 5 oferuje dwie funkcje szyfrowania:

  1. Zaszyfruj urządzenie (telefon)

  2. Zaszyfruj zewnętrzną kartę micro SD

wprowadź opis zdjęcia tutaj

Rozumiem zaletę 2 .: jeśli ktoś wyjmie moją kartę micro SD i chce użyć jej na innym telefonie / komputerze, nie będzie mógł zobaczyć moich plików osobistych.

Ale nie widzę korzyści z 1. nad prostą blokadą ekranu hasłem: nikt nie może wyjąć pamięci wewnętrznej mojego telefonu z samego telefonu. Jaka jest więc zaleta 1. nad prostą blokadą ekranu z hasłem + blokada kodu SIM?

W jakiej konkretnej sytuacji złodziej zostałby pokonany przez zaszyfrowane urządzenie, a nie miałby standardowej blokady ekranu z hasłem? (Nie mówię o zewnętrznej karcie micro SD, dla której już rozumiem korzyści z szyfrowania)

Mówiąc ściślej: czy istnieje sposób, aby złodziej telefonu z blokadą ekranu hasłem, ale bez szyfrowania urządzenia, aby uzyskać dostęp do wewnętrznych danych telefonu (powiedzmy, że nie zna hasła / nie może go złamać).

Basj
źródło
O ile mi wiadomo, jeśli podłączysz telefon do komputera, możesz odczytać przynajmniej części pamięci wewnętrznej. Nie potrzebujesz nawet ekranu do działania, nigdy nie masz kodu blokady. (Możliwe, że się mylę; może ktoś może to zweryfikować?)
Sam T
31
„nikt nie może wyjąć pamięci wewnętrznej mojego telefonu z samego telefonu” - myślę, że nie doceniasz zdolności ludzi do wyjmowania rzeczy z innych rzeczy.
user2357112 obsługuje Monikę
2
@SamT Zmieniaj się między modelami. Niektóre z nich zapewniają MTP, nawet gdy są zablokowane, inne wymagają odblokowania przed udostępnieniem MTP.
Martheen,
1
@Martheen Dzięki za wyjaśnienie. Mimo to pokazuje, że w niektórych modelach blokada ekranu nie zapewnia żadnej ochrony!
Sam T

Odpowiedzi:

27

po prostej blokadzie ekranu hasłem: nikt nie może wyjąć pamięci wewnętrznej mojego telefonu z samego telefonu. Jaka jest więc zaleta 1. w porównaniu z prostą blokadą ekranu z hasłem + blokada kodu SIM?

Zrozum, że szyfrowanie służy do ochrony danych przed nieautoryzowanym dostępem (niewłaściwe umieszczenie urządzenia, zgubienie lub podobne sytuacje). Jeśli masz pewność, że urządzenie nigdy nie wpadnie w niepowołane ręce, nie potrzebujesz szyfrowania.

Co do cytowanego tekstu: niektóre urządzenia mają odblokowany bootloader; niektóre inne nawet nie mają tej koncepcji (na przykład urządzenia MTK), w którym to przypadku niestandardowe odzyskiwanie (system operacyjny typu bare-bone) można załadować do urządzenia z Androidem, które zapewniłoby pełny nieograniczony dostęp do twoich danych, gdyby nie było zaszyfrowane.

Alternatywnie, jeśli komputer ma dostęp do twojego urządzenia przez ADB (pomyśl o wersjach Androida wcześniejszych niż JB), twoje dane również są do tego dostępne.

Niektórzy mogą nawet posunąć się nawet do wyjęcia emmc lub rodzaju pamięci w SoC i wykorzystania jej gdzie indziej. Co zrobiłaby Twoja blokada ekranu, gdyby nie uruchomiono Androida? Nic!

W jakiej konkretnej sytuacji złodziej zostałby pokonany przez zaszyfrowane urządzenie, a nie miałby standardowej blokady ekranu z hasłem?

Odzyskiwanie niestandardowe nie może teraz zapewniać dostępu do danych, ponieważ pozostają one zaszyfrowane. Złodziej może jednak brutalnie wymusić zaszyfrowaną partycję. W zależności od mocy posiadanych maszyn mogą znaleźć klucz do odszyfrowania danych.

Firelord
źródło
1
Dzięki. Mówiąc dokładniej, dodałem to do pytania: czy złodziej telefonu z blokadą ekranu hasłem ma sposób, ale nie ma szyfrowania urządzenia, aby uzyskać dostęp do wewnętrznych danych telefonu (powiedzmy, że nie zna hasła / nie może go złamać) ).
Basj
6
Nawet NSA nie może skutecznie brutalnie wymusić nowoczesnego szyfrowania. Pamiętasz przypadek, w którym FBI poprosiło Apple o odblokowanie iPhone'a 5C strzelca w zeszłym roku?
iBug
7
@Basj - tak, bardzo łatwo. Mogą dokładnie „wyjąć pamięć wewnętrzną mojego telefonu z samego telefonu” i odczytać ją bezpośrednio, lub, jak mówi ta odpowiedź, załadować do telefonu własny system operacyjny i odczytać dane za jego pośrednictwem.
Stop Harming Monica,
3
@jamesqf: NSA ma zdolność podobną do NSA. Nie jest to energia podobna do boga-miliona galaktyk skompresowanych w centymetr sześcienny cm. Nie ma brutalnego wymuszania szyfrowania. Kropka. Crypto, które się psuje, to takie, które zostało niewłaściwie użyte, a nie brutalne.
R ..
2
@Pan ognia. Nie mówiłem, że się myliłeś. Mówiłem, że każdy, kto jest pewien, że ich urządzenie nie wpadnie w niepowołane ręce, nigdy się nie myli. Każdy, kto potrzebuje przekonania o tym fakcie, najwyraźniej nigdy nie czytał gazety lub ... wiesz ... istniał w prawdziwym świecie.
Dancrumb,
26

nikt nie może wyjąć pamięci wewnętrznej mojego telefonu z samego telefonu

Wyjmowanie pamięci wewnętrznej telefonu jest trudniejsze niż karty SD, ale zdecydowanie nie jest niemożliwe. Stacje naprawcze używane do wydobywania układów scalonych z płytek drukowanych mogą być drogie, ale nie oburzające (około 1000 USD), i można je wynająć w wielu elektronicznych warsztatach samochodowych za kilkadziesiąt dolarów za godzinę.

wprowadź opis zdjęcia tutaj

Jeśli masz kilka skradzionych telefonów, które postanowiłeś zniszczyć w nadziei na uzyskanie poufnych danych (starsze modele i tak nie będziesz sprzedawać), to będzie kosztować kilka dolarów za telefon, aby wyciągnąć układ flash.

Odczytywanie układu scalonego flash jest jeszcze łatwiejsze. Sprawdź ten czytnik flash , który można kupić za mniej niż 300 USD (i około 10 razy taniej na e-bay lub na aliexpress):

wprowadź opis zdjęcia tutaj

Dostępne są również wersje BGA takich czytników flash. Jednym z efektów ubocznych pamięci flash, która staje się tak niedroga i wszechobecna, jest bardzo wysoki poziom standaryzacji, do tego stopnia, że ​​układy różnych producentów nie tylko mają ten sam rozmiar fizyczny i pinout, ale także obsługują ten sam zestaw poleceń.

Dmitrij Grigoriew
źródło
1
Dzięki za tę ciekawą odpowiedź. Myślę jednak, że jeśli A = „Inżynier elektronik potrafiący korzystać z tych maszyn” B = „Złodziej telefonów”, P (A | B) = 0,000001.
Basj,
8
@Basj nie muszą być tą samą osobą. Podobnie szczegóły skradzionych kart kredytowych są sprzedawane tym, którzy mają zestaw, aby je sklonować.
Chris H
1
@Basj Te maszyny nie są tak trudne w użyciu, widziałem drukarki, które są trudniejsze w konfiguracji i obsłudze. Poza tym wiele warsztatów zabierze po prostu PCB, które im dasz i niewielką sumę pieniędzy, i oddadzą ci rozlutowane układy. Korzystanie z czytnika flash jest podobne do zgrywania dysku CD i wyodrębniania plików z obrazu ISO.
Dmitrij Grigoryev,
2
@Basj, znalazłem to zdjęcie ze zerwania iPhone'a 7, który pokazuje Flash 128 GB (podświetlony na czerwono). Zdecydowanie o wiele większy niż sobie wyobrażasz. Witryna firmy Toshiba ma wymiary 12 mm x 20 mm.
mikeazo,
2
Jeśli masz stos telefonów i po prostu szukasz rzeczy (np. Nie jakiegoś telefonu terrorystów, który ma gdzieś bombę nuklearną, więc nie możesz sobie pozwolić na bałagan), pistolet cieplny o wartości 20 USD i pinceta to wszystko musisz ściągnąć trochę flashów.
Nick T
4

Masz rację, że szyfrowanie nie ma przewagi, jeśli hasło blokady ekranu urządzenia może zostać złamane lub odgadnięte przez intruza. Z chwilą, gdy to zrobi, szyfrowanie urządzenia nie zapewnia bezpieczeństwa - fizyczne posiadanie jest własnością, a Ty jesteś zagrożony

Powodem tego jest to, że Android nie używał osobno hasła do szyfrowania dysku i ekranu blokady. Blokada ekranu jest częścią procesu szyfrowania. Jest to kwestia bezpieczeństwa, która wydaje się być przeoczana na korzyść ułatwienia życia przeciętnemu użytkownikowi

Z wewnętrznych elementów zabezpieczeń systemu Android: szczegółowy przewodnik po zabezpieczeniach systemu Android :

Android nie ma dedykowanego ustawienia do zarządzania hasłem szyfrowania po zaszyfrowaniu urządzenia, a zmiana hasła blokady ekranu lub kodu PIN również cicho zmieni hasło szyfrowania urządzenia. Najprawdopodobniej jest to decyzja związana z użytecznością: większość użytkowników byłaby zdezorientowana, gdyby musiała pamiętać i wprowadzać dwa różne hasła w różnych momentach i prawdopodobnie szybko zapomniałaby rzadziej używanego i być może bardziej złożonego hasła szyfrowania dysku. Chociaż ten projekt jest dobry z punktu widzenia użyteczności, skutecznie zmusza użytkowników do korzystania z prostego hasła do szyfrowania dysku, ponieważ musi je wprowadzać przy każdym odblokowaniu urządzenia, zwykle dziesiątki razy dziennie. Nikt nie chce wprowadzić złożonego hasła tyle razy, dlatego większość użytkowników wybiera prosty numeryczny kod PIN (chyba że zasady dotyczące urządzeń wymagają inaczej)

Jeśli chcesz, aby hasło szyfrowania było oddzielone od hasła ekranu blokady, możesz użyć tej aplikacji hasło cryptfs opracowane przez tę samą osobę, której tekst został cytowany powyżej

Edytować

W odpowiedzi na omawianą edycję jesteś względnie bezpieczny, jeśli złodziej nie może złamać ani odgadnąć hasła. Rozumiem jednak, że istnieją metody dla wyrafinowanego złodzieja, który jest technicznie zaawansowany, aby zagrozić bezpieczeństwu danych (niektóre zostały zasugerowane przez odpowiedź Firelorda)

beeshyams
źródło
Dzięki. Mówiąc ściślej: czy istnieje sposób na złodzieja telefonu z blokadą ekranu hasłem, ale bez szyfrowania urządzenia, aby uzyskać dostęp do wewnętrznych danych mojego telefonu? (powiedzmy, że nie zna hasła).
Basj
Jeśli nie zna hasła blokady urządzenia, jesteś bezpieczny, dopóki nie zgadnie naszego złamania. ALE, istnieją inne wyrafinowane metody, które, jak sądzę, wchodzą w twoje urządzenie, które są bardziej dla wyrafinowanego złodzieja, który ma umiejętności techniczne i zasoby i wie, że wewnątrz urządzenia są cenne informacje, na które chce się zdobyć. Niektóre z nich zostały objęte przez Firelord w jego odpowiedzi. Moja odpowiedź jest dla przeciętnego użytkownika Vs średniego intruza i systemu operacyjnego, który podałeś w pytaniu //
beeshyams
Jeśli naprawdę masz istotne informacje , smartfon nie jest dobrym miejscem do przechowywania - można to zadać w osobnym pytaniu, ponieważ istnieją inne sposoby ochrony takich informacji w większym stopniu
beeshyams
2

za pomocą prostej blokady ekranu hasłem: nikt nie może wyjąć pamięci wewnętrznej mojego telefonu z samego telefonu ...

Nie muszą. Istnieją dosłownie filmy z YouTube o tym, jak to zrobić. Każda przeciętna osoba z oddaniem mogłaby to zrobić. Każdy złodziej, który sprawił, że ich życie działa, podziękuje ci za nieszyfrowanie telefonu, ponieważ zmniejszy to ich wysiłek do zaledwie „minut” zamiast „godzin”.

Nie żyjemy w epoce kamienia łupanego. Jest to wiek wszechstronnej technologii na całym świecie. Jeśli nie używasz pełnego szyfrowania dysku w telefonie, laptopie itp., Twoje dane są bardzo łatwo dostępne. Tak, zaszyfrowanie telefonu wiąże się z niewielką utratą wydajności i niewielkimi niedogodnościami, ale korzystanie z szyfrowania stanowi poważną niedogodność dla osób, które mogą uzyskać dostęp do telefonu na krótki czas, na przykład godzinę lub nawet z dnia na dzień.

Chociaż niektóre krytyczne informacje są szyfrowane (zwykle hasła, kody PIN i tym podobne), większość danych jest nieprzejrzysta i można ich użyć do popełnienia wszelkiego rodzaju złych rzeczy z tymi danymi. Używając pełnego szyfrowania urządzenia i bezpiecznego hasła, unikniesz przypadkowej ofiary.

Żadne zabezpieczenia nie są absolutnie doskonałe, ale użycie kodu PIN zamiast szyfrowania chroni tylko „frontowe drzwi” twojego systemu. Do wielu telefonów można uzyskać dostęp tylnymi drzwiami, takich jak serwery SSH, jądra w trybie awaryjnym i wiele innych. Wiele urządzeń po prostu nie ma „właściwej” ochrony. Pełne szyfrowanie urządzenia pomaga wypełnić tę lukę w bezpieczeństwie.

Nadal istnieją pewne ryzykowne, ale teoretycznie skuteczne ataki, które można wykonać przeciwko szyfrowaniu, ale wciąż są one poza zasięgiem przypadkowych złodziei. Telefony bez szyfrowania mogą jednak zostać włamane przez każdego, kto tak naprawdę chce zdobyć telefon z zamiarem uzyskania danych. Telefony z szyfrowaniem są zwykle dobre tylko dla jednej rzeczy: odsprzedaży na czarnym rynku. W wielu przypadkach Twoje dane są znacznie cenniejsze niż samo urządzenie.

phyrfox
źródło
1

Po co szyfrować urządzenie?

Głównym i ostatecznym powodem jest bezpieczeństwo Twoich danych osobowych . Nawet jeśli nie jest nieśmiertelny, może uchronić cię przed większością włamań do warsztatu samochodowego.

Po pierwsze, posiadanie fizyczne to własność niewłaściwa. Jaki jest cel blokady ekranu (z monitem o hasło)? Tak, ma to na celu zapobieganie nieautoryzowanemu normalnemu dostępowi do urządzenia (pierwotnie komputera). Jednak z upływem czasu ludzie nauczyli się ominąć ekran blokady, uruchamiając się w innym osobnym systemie operacyjnym, a następnie uzyskają dostęp do wszystkiego. Odtąd technologia włamań ewoluowała. Czy komputer odmawia uruchomienia w alternatywnym systemie? Nie ma problemu. Weź dysk i złap inny komputer.

To jest źródło szyfrowania danych. W przypadku prostego hasła nie ma trudności z obejściem ochrony. Jeśli jakaś baza danych jest zaszyfrowana, nie będzie dostępna bez poprawnego klucza. Przy dobrym algorytmie szyfrowania atak brutalnej siły jest z pewnością niepraktyczny. Przez dziesiątki lat nikt nie chciał złamać niektórych danych. Bardzo pomógł w bezpieczeństwie danych.

Szyfrowanie ma służyć jako dodatkowa ochrona. Innymi słowy, nie jest to poka-jarzmo (inaczej niezawodne). Jeśli ktoś wciąż mówi innym swoje hasło do ekranu blokady lub w ogóle nie ustawił LS PW, szyfrowanie nie może ... zrobić nic. Kiedy spotkasz wyjątkowo złośliwego faceta, może on ukraść twój telefon i zdjąć układ pamięci, a także użyć innego urządzenia do wydobywania danych. W takim przypadku nic nie jest skuteczne poza fizycznym szyfrowaniem.

Wady są

  • przede wszystkim obniżenie wydajności
  • klucz szyfrujący zostaje pomieszany (rzadki przypadek, ale ...)

Dlaczego nie szyfrować? Czy nie przechowujesz bardzo prywatnych zdjęć, których nie chcesz wyciekać?


Osobiście nie. Firelord poprawił to.

Jeśli masz pewność, że urządzenie nigdy nie wpadnie w niepowołane ręce, nie potrzebujesz szyfrowania.

iBug
źródło
Ochrona dodatkowa? Nie brzmi poprawnie.
ferit
1

Cóż, właściwie ... Chociaż może się wydawać, że Twoje dane są bezpieczne bez szyfrowania i hasła ekranowego, w rzeczywistości jest podatne na exploity oparte na rootowaniu.

Urządzenie jest zagrożone w tym sensie, że jest dostępne poprzez adb lub exploit USB.

Przy pełnym szyfrowaniu urządzenia dostęp do danych jest całkowicie niemożliwy, ponieważ podczas uruchamiania wymagana jest blokada ekranu.

W zasadzie oznacza to, że jeśli masz FDE, twoje dane są niedostępne bez hasła, a bez niego dane są dostępne dla inteligentnego hakera.

HaoZeke
źródło
1

Żadne hasło / blokada / kod PIN zaimplementowane bez szyfrowania nie może chronić twoich danych, gdy atakujący ma fizyczny dostęp do urządzenia. Ponieważ zawsze istnieje (tak zawsze) sposób na zmianę tych blokad. Ale gdy jest szyfrowanie, zmiana nie działa, ponieważ dane pozostają zakodowane do momentu znalezienia hasła. (Lub pęknięty szyfr, ale jest to bardzo mało prawdopodobne, gdy szyfr jest silny)

ferit
źródło
1
Dzięki. Czy możesz podać przykład zmiany tych zamków? (powiedzmy, dla przeciętnego złodzieja, który nie ma technik FBI ani doktoratu z mikroelektroniki;))
Basj,
Na przykład miękkie resetowanie. Działa na Samsung Galaxy S2, S3, S4, S5, Note2 i Note3.
ferit,
Jak to działa?
Basj,
Możesz google go. Myślę, że wyjaśnienie każdego szczegółu na temat resetowania smartfona byłoby zbyt ogólne na to pytanie.
ferit
Widzę też, że inne odpowiedzi również zawierają przykłady tego.
ferit