Logo pl.androidermagazine.com
Logo pl.androidermagazine.com

Co to jest szyfrowanie całego dysku w Android Lollipop?

Spisu treści:

Anonim

Istnieje wiele informacji na temat „domyślnego” szyfrowania pełnego dysku (FDE) systemu Android 5.0 Lollipop. Niektóre z nich to dobra informacja, niektóre złe informacje, a wiele z nich to tylko powtarzające się fragmenty spekulacji. Chociaż jest to dobra rozmowa - a FDE jest czymś, o czym warto rozmawiać - chcieliśmy podzielić drobne punkty na łatwą do odczytania dyskusję.

Nie ma to oznaczać, że jest to ostateczny dokument dotyczący szyfrowania w systemie Android. Google już to opublikował. Zajmiemy się pytaniami zorientowanymi na konsumenta, które wciąż słyszymy. Jak zawsze, użyj komentarzy do dyskusji, abyśmy wszyscy mogli się czegoś nauczyć.

Co to jest szyfrowanie?

Szyfrowanie to proces ochrony danych za pomocą klucza szyfrowania. Traktuj hasło jako klucz, a szyfrowanie jest bardzo bezpieczną blokadą. Potrzebujesz klucza, aby wejść, aby coś zrobić. I chociaż wejście bez odpowiedniego klucza jest możliwe, jest mało prawdopodobne. (Tak, każdy system szyfrowania może - przynajmniej teoretycznie - zostać pokonany przez pacjentów i sprytne osoby).

Na naszych Androidach wszystkie dane użytkownika na urządzeniu (od Androida 3.0) mogą być szyfrowane. Dane są szyfrowane w locie, zanim zostaną zapisane na dysk. Z kolei dane są odszyfrowywane, zanim zostaną zwrócone do dowolnego programu, który o to poprosi. Wszystko czego potrzebujesz to prawidłowy klucz, który jest oparty na haśle przy użyciu hasła głównego urządzenia.

Zmiany w Lollipop

Podczas gdy FDE jest dostępny w Androidzie od niefortunnego Androida o strukturze plastra miodu 3.x, Android 5.0 wprowadza całkiem spore zmiany i ulepszenia w jego działaniu.

W Lollipop FDE odbywa się za pomocą funkcji jądra, która działa bezpośrednio na warstwę blokową pamięci. Oznacza to, że szyfrowanie może działać na urządzeniach flash, takich jak pamięć eMMC - które nie mają natywnych funkcji szyfrowania - ponieważ prezentują się w jądrze jako standardowe urządzenie blokujące. Szyfrowanie nie jest możliwe w systemach plików, które komunikują się bezpośrednio z pamięcią (np. YAFFS). Osoby, które stworzyły Twój telefon lub tablet, mogły zastosować metodę szyfrowania pamięci zewnętrznej (np. Karty SD), ale Android AOSP zajmuje się głównie pamięcią wewnętrzną. Zastosowany algorytm to 128-bitowy AES z CBC i zaszyfrowany wektor inicjujący sektor soli za pomocą funkcji skrótu SHA256. Klucz główny używa również wywołań do biblioteki OpenSSL.

Innymi słowy, jest cholernie bezpieczny.

Przy pierwszym uruchomieniu w Androidzie urządzenie tworzy losowy 128-bitowy klucz główny, a następnie go szyfruje i przechowuje w metadanych kryptograficznych. Te dane są odblokowane przez twoje hasło użytkownika. (I pamiętajcie, ludzie, nie używajcie słabych haseł.) Powstały skrót jest również podpisywany przez wsparcie sprzętowe, takie jak funkcje oparte na TEE (to jest Trusted Execution Environment), takie jak TrustZone. Przed Androidem 5.0 klucz główny był szyfrowany tylko na podstawie hasła użytkownika, co może być podatne na ataki typu „box” z poziomu ADB.

Co ciekawe, Google nie korzysta ze sprzętowego silnika kryptograficznego Qualcomm w AOSP ani w Nexusie 6. Jest to nieefektywne, ponieważ wymusza szyfrowanie i deszyfrowanie oparte na procesorze podczas operacji we / wy dysku (prawdopodobnie co każde 512 bajtów) w porównaniu do używania sprzętowego sprzętu Qualcomm funkcje wydajności. Nie zastanawiamy się, dlaczego tak się dzieje, ale wiemy, że producenci OEM mogą go dowolnie wdrażać. Mamy nadzieję, że tak.

Google zrobił wiele, aby zapewnić pełne szyfrowanie dysku w systemie Android. Podsumowując, wykonali całkiem dobrą robotę.

Problemy z wydajnością

Prawdopodobnie słyszałeś o niskiej wydajności odczytu i zapisu dysku na urządzeniach Nexus z włączonym szyfrowaniem. To prawda - gdy będziesz musiał szyfrować i deszyfrować w locie, ucierpią prędkości we / wy dysku. Jak wspomniano powyżej, Google nie używa sprzętowych funkcji jądra Qualcomm na Nexusie 6, co powoduje, że cierpi jeszcze bardziej. Ale jak źle to jest?

Dysk I / O w Lollipop jest kilka razy szybszy niż w KitKat i poprzednich wersjach Androida. Optymalizacja oprogramowania i specyficzny dla urządzenia kod oznaczają, że Android może czytać i zapisywać z pamięci szybciej niż kiedykolwiek. Jest to bardzo dobra rzecz, która jest głównie negowana przez wolniejsze czasy We / Wy z powodu szyfrowania.

Jeśli musisz użyć FDE (lub musisz go użyć, ponieważ kupiłeś nowy Nexus i nie chcesz instalować niestandardowego oprogramowania), wydajność będzie nadal lepsza (na papierze) niż na KitKat. Po prostu nie będzie tak dobre, jak mogłoby być bez szyfrowania. W rzeczywistym świecie większość użytkowników, z którymi rozmawialiśmy, nie zauważa opóźnień urządzeń z powodu wolnego we / wy. Twoje doświadczenie może być inne.

Jeśli chcesz lub potrzebujesz FDE, kompromis jest prawdopodobnie tego wart.

Szyfrowanie nie jest obowiązkowe (czy i tak go potrzebujesz?)

Każdy, kto ma telefon, który ma już aktualizację Lollipop, może powiedzieć, że Lollipop nie zmusza Cię do użycia szyfrowania. Podczas gdy Nexus 6 i Nexus 9 (i prawdopodobnie wszystkie przyszłe urządzenia Nexus) są dostarczane z włączoną funkcją i nie jest łatwym sposobem na wyłączenie, telefony zaktualizowane do Lollipop - podobnie jak Galaxy Note 4 - nie mają automatycznie włączonego pełnego szyfrowania dysku.

To samo dotyczy nowych urządzeń, które są dostarczane z systemem Android 5.x, takich jak LG G Flex 2. Opcja jest taka, że ​​chcesz ją włączyć, ale domyślnie pełne szyfrowanie jest wyłączone. Daje nam to wybór - czy potrzebujemy pełnego szyfrowania dysku?

Wielu z nas uzna za przydatne pełne szyfrowanie dysku. Jeśli masz poufne informacje, których nigdy nie chcesz wpaść w niepowołane ręce w telefonie, FDE jest darem niebios. Aby ktoś mógł uzyskać dostęp do Twoich danych, musi znać hasło Twojego urządzenia. Żadne kręcenie się nad drutem nie pozwoli im się włamać, a pod warunkiem, że użyjesz silnego hasła, Twoje dane są bezpieczne, ponieważ po garstce błędnych domysłów wszystko blokuje się.

W przypadku innych wystarczy standardowe zabezpieczenie ekranu blokady. Jeśli stracimy telefon, możemy go wyczyścić zdalnie za pomocą Menedżera urządzeń Android lub innego narzędzia, a jeśli ktoś będzie mógł przejść do trybu offline, zanim będzie można go wyczyścić, to mieć szczęście ominąć hasło blokady ekranu (może się zdarzyć), wszystko dostajemy kilka zdjęć i dostęp do konta Google, na którym możemy szybko zmienić hasło.

Do przemyślenia jest też cały rząd. Chociaż większość z nas nie ma powodu, aby obawiać się jakichkolwiek konsekwencji dla tego, co przechowujemy w naszych telefonach, nadal zasługujemy na odrobinę prywatności i ochrony, jeśli chodzi o nasze dane osobowe. Pełne szyfrowanie dysku przybliża nas do ochrony danych przed agencjami rządowymi, które uważają, że muszą je zobaczyć.

Tylko Ty wiesz, czy potrzebujesz pełnego szyfrowania urządzenia.