Uwaga: Cóż, nagroda wygasła i jednym z możliwych powodów może być wysiłek, aby rozwiązać, jak zbieram z komentarzy. Biorąc pod uwagę liczbę głosów pozytywnych, wydaje się być interesujące również dla innych. Wciąż chciałbym uzyskać odpowiedź, więc oto, co proponuję - dobra odpowiedź w ciągu miesiąca dostanie premię w wysokości 50. Mam nadzieję, że dam odpowiedni czas i zachętę
Od jakiegoś czasu staram się zrozumieć proces szyfrowania Androida i jego słabe punkty
Istnieje wiele pytań dotyczących części tego tematu na tej stronie, a także na stronie siostrzanej. Aby odnieść mój punkt do domu, te pytania dotyczą części, a nie całości (przypominającej „ ślepców i słonia ?” :)
- Co chroni szyfrowanie Marshmallow?
- Czy pełne szyfrowanie urządzenia chroni moje dane przed Google i rządem?
- /android/137334/if-we-encrypt-our-device-can-user-connecting-to-adb-get-it
- Pytania dotyczące szyfrowania karty SD
- szyfrowanie Androida, gdy telefon jest włączony
- android-cyanogenmod-encryption-vs-gnu
- jest-materiał-kryptograficzny-w-telefonie-karty-sim-która-może-być-używana-z-rsa
- szyfrowanie urządzenia z systemem Android
Moje zrozumienie (lub nieporozumienie?)
- Hasło szyfrowania jest generowane z kombinacji kodu PIN ekranu blokady użytkownika i algorytmu szyfrowania (w tym tkwi nieodłączna słabość wynikająca z ograniczonej długości kodu PIN)
- Jest to solone i przechowywane w lokalizacji głównej, niedostępnej dla użytkowników
- Służy do generowania rzeczywistego hasła do szyfrowania / deszyfrowania, a rzeczywiste hasło jest przechowywane w pamięci RAM
- Zostało to wzmocnione poprzez połączenie kroku 1 z SoC urządzenia ( która wersja Androida? Który element sprzętowy jednoznacznie identyfikuje urządzenie? Czy można go wymienić na fałszywy? )
- Dlatego nie jest możliwe odszyfrowanie danych bez klucza szyfrującego i urządzenia (dotyczy to również zewnętrznej karty SD)
- Możliwe metody odzyskiwania - brutalna siła, przechwytywanie informacji RAM (krok 3) w celu uzyskania klucza
- Zrootowane urządzenia wydają się być bardziej podatne na dostęp do danych kroku 2 poprzez niestandardowe odzyskiwanie / ewentualnie pamięć ROM i flashowanie jądra? ( jeśli to prawda, dlaczego nie jest to reklamowane jako duże ryzyko? )
- Nawet jeśli te informacje zostaną uzyskane, zgaduję, że wygenerowanie faktycznego hasła nie jest trywialne
- Marshmallow może traktować zewnętrzny SD jako „pamięć wewnętrzną” lub „pamięć przenośną”. Logicznie nie powinno to mieć znaczenia, ale nie jestem pewien
W moim rozumieniu istnieją luki, prawdopodobnie pomijane także w innych kluczowych aspektach.
Tak więc szukam kanonicznego wyjaśnienia zrozumienia z perspektywy użytkownika
Cały proces szyfrowania (w tym zewnętrzna karta SD)
Odmiana implementacji w różnych wersjach Androida - od KitKat do Marshmallow (w tym podwójne opcje dla zewnętrznego SD w Marshmallow)
Luki w zabezpieczeniach na poziomie użytkownika
Uwaga
- Zdaję sobie sprawę z ryzyka, że pytanie zostanie uznane za zbyt ogólne, ale IMO gwarantuje kompleksowe traktowanie
Mając pewne doświadczenie w zakresie bezpieczeństwa komunikacji, rozumiem wyzwanie związane z tłumaczeniem koncepcji kryptograficznych na poziom użytkownika. Wolę odpowiedź, aby rozwiązać ten problem, wraz ze wskazówkami wyjaśniającymi dla głębszego zrozumienia. Przykłady tego procesu nie muszą być poprawne kryptograficznie w ścisłym znaczeniu, ale powinny przekazać istotę
Możliwą zaletą może być „kopiowanie” przyszłych pytań dotyczących powiązanych aspektów
Kosztem powtórzeń odpowiedzi powinny być przede wszystkim na poziomie użytkownika , ale z odpowiednim wyjaśnieniem dla głębszego zrozumienia. Odpowiednim sposobem może być podzielenie odpowiedzi na dwie części .
Chciałbym, aby głosowanie w dół było trywialne / dorywczo / łatanie odpowiedzi roboczych, aby zachęcić do wyczerpujących odpowiedzi
//
To może lepiej pasować do bezpieczeństwa . Myślę też, że jest zbyt szeroki, ponieważ spora część tego, o co pytasz, zależy od konkretnego sprzętu i tego, jak producent go implementuje.