Android 5 oferuje dwie funkcje szyfrowania:
Zaszyfruj urządzenie (telefon)
Zaszyfruj zewnętrzną kartę micro SD
Rozumiem zaletę 2 .: jeśli ktoś wyjmie moją kartę micro SD i chce użyć jej na innym telefonie / komputerze, nie będzie mógł zobaczyć moich plików osobistych.
Ale nie widzę korzyści z 1. nad prostą blokadą ekranu hasłem: nikt nie może wyjąć pamięci wewnętrznej mojego telefonu z samego telefonu. Jaka jest więc zaleta 1. nad prostą blokadą ekranu z hasłem + blokada kodu SIM?
W jakiej konkretnej sytuacji złodziej zostałby pokonany przez zaszyfrowane urządzenie, a nie miałby standardowej blokady ekranu z hasłem? (Nie mówię o zewnętrznej karcie micro SD, dla której już rozumiem korzyści z szyfrowania)
Mówiąc ściślej: czy istnieje sposób, aby złodziej telefonu z blokadą ekranu hasłem, ale bez szyfrowania urządzenia, aby uzyskać dostęp do wewnętrznych danych telefonu (powiedzmy, że nie zna hasła / nie może go złamać).
Odpowiedzi:
Zrozum, że szyfrowanie służy do ochrony danych przed nieautoryzowanym dostępem (niewłaściwe umieszczenie urządzenia, zgubienie lub podobne sytuacje). Jeśli masz pewność, że urządzenie nigdy nie wpadnie w niepowołane ręce, nie potrzebujesz szyfrowania.
Co do cytowanego tekstu: niektóre urządzenia mają odblokowany bootloader; niektóre inne nawet nie mają tej koncepcji (na przykład urządzenia MTK), w którym to przypadku niestandardowe odzyskiwanie (system operacyjny typu bare-bone) można załadować do urządzenia z Androidem, które zapewniłoby pełny nieograniczony dostęp do twoich danych, gdyby nie było zaszyfrowane.
Alternatywnie, jeśli komputer ma dostęp do twojego urządzenia przez ADB (pomyśl o wersjach Androida wcześniejszych niż JB), twoje dane również są do tego dostępne.
Niektórzy mogą nawet posunąć się nawet do wyjęcia emmc lub rodzaju pamięci w SoC i wykorzystania jej gdzie indziej. Co zrobiłaby Twoja blokada ekranu, gdyby nie uruchomiono Androida? Nic!
Odzyskiwanie niestandardowe nie może teraz zapewniać dostępu do danych, ponieważ pozostają one zaszyfrowane. Złodziej może jednak brutalnie wymusić zaszyfrowaną partycję. W zależności od mocy posiadanych maszyn mogą znaleźć klucz do odszyfrowania danych.
źródło
Wyjmowanie pamięci wewnętrznej telefonu jest trudniejsze niż karty SD, ale zdecydowanie nie jest niemożliwe. Stacje naprawcze używane do wydobywania układów scalonych z płytek drukowanych mogą być drogie, ale nie oburzające (około 1000 USD), i można je wynająć w wielu elektronicznych warsztatach samochodowych za kilkadziesiąt dolarów za godzinę.
Jeśli masz kilka skradzionych telefonów, które postanowiłeś zniszczyć w nadziei na uzyskanie poufnych danych (starsze modele i tak nie będziesz sprzedawać), to będzie kosztować kilka dolarów za telefon, aby wyciągnąć układ flash.
Odczytywanie układu scalonego flash jest jeszcze łatwiejsze. Sprawdź ten czytnik flash , który można kupić za mniej niż 300 USD (i około 10 razy taniej na e-bay lub na aliexpress):
Dostępne są również wersje BGA takich czytników flash. Jednym z efektów ubocznych pamięci flash, która staje się tak niedroga i wszechobecna, jest bardzo wysoki poziom standaryzacji, do tego stopnia, że układy różnych producentów nie tylko mają ten sam rozmiar fizyczny i pinout, ale także obsługują ten sam zestaw poleceń.
źródło
Masz rację, że szyfrowanie nie ma przewagi, jeśli hasło blokady ekranu urządzenia może zostać złamane lub odgadnięte przez intruza. Z chwilą, gdy to zrobi, szyfrowanie urządzenia nie zapewnia bezpieczeństwa - fizyczne posiadanie jest własnością, a Ty jesteś zagrożony
Powodem tego jest to, że Android nie używał osobno hasła do szyfrowania dysku i ekranu blokady. Blokada ekranu jest częścią procesu szyfrowania. Jest to kwestia bezpieczeństwa, która wydaje się być przeoczana na korzyść ułatwienia życia przeciętnemu użytkownikowi
Z wewnętrznych elementów zabezpieczeń systemu Android: szczegółowy przewodnik po zabezpieczeniach systemu Android :
Jeśli chcesz, aby hasło szyfrowania było oddzielone od hasła ekranu blokady, możesz użyć tej aplikacji hasło cryptfs opracowane przez tę samą osobę, której tekst został cytowany powyżej
Edytować
W odpowiedzi na omawianą edycję jesteś względnie bezpieczny, jeśli złodziej nie może złamać ani odgadnąć hasła. Rozumiem jednak, że istnieją metody dla wyrafinowanego złodzieja, który jest technicznie zaawansowany, aby zagrozić bezpieczeństwu danych (niektóre zostały zasugerowane przez odpowiedź Firelorda)
źródło
Nie muszą. Istnieją dosłownie filmy z YouTube o tym, jak to zrobić. Każda przeciętna osoba z oddaniem mogłaby to zrobić. Każdy złodziej, który sprawił, że ich życie działa, podziękuje ci za nieszyfrowanie telefonu, ponieważ zmniejszy to ich wysiłek do zaledwie „minut” zamiast „godzin”.
Nie żyjemy w epoce kamienia łupanego. Jest to wiek wszechstronnej technologii na całym świecie. Jeśli nie używasz pełnego szyfrowania dysku w telefonie, laptopie itp., Twoje dane są bardzo łatwo dostępne. Tak, zaszyfrowanie telefonu wiąże się z niewielką utratą wydajności i niewielkimi niedogodnościami, ale korzystanie z szyfrowania stanowi poważną niedogodność dla osób, które mogą uzyskać dostęp do telefonu na krótki czas, na przykład godzinę lub nawet z dnia na dzień.
Chociaż niektóre krytyczne informacje są szyfrowane (zwykle hasła, kody PIN i tym podobne), większość danych jest nieprzejrzysta i można ich użyć do popełnienia wszelkiego rodzaju złych rzeczy z tymi danymi. Używając pełnego szyfrowania urządzenia i bezpiecznego hasła, unikniesz przypadkowej ofiary.
Żadne zabezpieczenia nie są absolutnie doskonałe, ale użycie kodu PIN zamiast szyfrowania chroni tylko „frontowe drzwi” twojego systemu. Do wielu telefonów można uzyskać dostęp tylnymi drzwiami, takich jak serwery SSH, jądra w trybie awaryjnym i wiele innych. Wiele urządzeń po prostu nie ma „właściwej” ochrony. Pełne szyfrowanie urządzenia pomaga wypełnić tę lukę w bezpieczeństwie.
Nadal istnieją pewne ryzykowne, ale teoretycznie skuteczne ataki, które można wykonać przeciwko szyfrowaniu, ale wciąż są one poza zasięgiem przypadkowych złodziei. Telefony bez szyfrowania mogą jednak zostać włamane przez każdego, kto tak naprawdę chce zdobyć telefon z zamiarem uzyskania danych. Telefony z szyfrowaniem są zwykle dobre tylko dla jednej rzeczy: odsprzedaży na czarnym rynku. W wielu przypadkach Twoje dane są znacznie cenniejsze niż samo urządzenie.
źródło
Po co szyfrować urządzenie?
Głównym i ostatecznym powodem jest bezpieczeństwo Twoich danych osobowych . Nawet jeśli nie jest nieśmiertelny, może uchronić cię przed większością włamań do warsztatu samochodowego.
Po pierwsze,
posiadanie fizyczne to własnośćniewłaściwa. Jaki jest cel blokady ekranu (z monitem o hasło)? Tak, ma to na celu zapobieganie nieautoryzowanemu normalnemu dostępowi do urządzenia (pierwotnie komputera). Jednak z upływem czasu ludzie nauczyli się ominąć ekran blokady, uruchamiając się w innym osobnym systemie operacyjnym, a następnie uzyskają dostęp do wszystkiego. Odtąd technologia włamań ewoluowała. Czy komputer odmawia uruchomienia w alternatywnym systemie? Nie ma problemu. Weź dysk i złap inny komputer.To jest źródło szyfrowania danych. W przypadku prostego hasła nie ma trudności z obejściem ochrony. Jeśli jakaś baza danych jest zaszyfrowana, nie będzie dostępna bez poprawnego klucza. Przy dobrym algorytmie szyfrowania atak brutalnej siły jest z pewnością niepraktyczny. Przez dziesiątki lat nikt nie chciał złamać niektórych danych. Bardzo pomógł w bezpieczeństwie danych.
Szyfrowanie ma służyć jako dodatkowa ochrona. Innymi słowy, nie jest to poka-jarzmo (inaczej niezawodne). Jeśli ktoś wciąż mówi innym swoje hasło do ekranu blokady lub w ogóle nie ustawił LS PW, szyfrowanie nie może ... zrobić nic. Kiedy spotkasz wyjątkowo złośliwego faceta, może on ukraść twój telefon i zdjąć układ pamięci, a także użyć innego urządzenia do wydobywania danych. W takim przypadku nic nie jest skuteczne poza fizycznym szyfrowaniem.
Wady są
Dlaczego nie szyfrować? Czy nie przechowujesz bardzo prywatnych zdjęć, których nie chcesz wyciekać?
Osobiście nie. Firelord poprawił to.
źródło
Cóż, właściwie ... Chociaż może się wydawać, że Twoje dane są bezpieczne bez szyfrowania i hasła ekranowego, w rzeczywistości jest podatne na exploity oparte na rootowaniu.
Urządzenie jest zagrożone w tym sensie, że jest dostępne poprzez adb lub exploit USB.
Przy pełnym szyfrowaniu urządzenia dostęp do danych jest całkowicie niemożliwy, ponieważ podczas uruchamiania wymagana jest blokada ekranu.
W zasadzie oznacza to, że jeśli masz FDE, twoje dane są niedostępne bez hasła, a bez niego dane są dostępne dla inteligentnego hakera.
źródło
Żadne hasło / blokada / kod PIN zaimplementowane bez szyfrowania nie może chronić twoich danych, gdy atakujący ma fizyczny dostęp do urządzenia. Ponieważ zawsze istnieje (tak zawsze) sposób na zmianę tych blokad. Ale gdy jest szyfrowanie, zmiana nie działa, ponieważ dane pozostają zakodowane do momentu znalezienia hasła. (Lub pęknięty szyfr, ale jest to bardzo mało prawdopodobne, gdy szyfr jest silny)
źródło