Чи повне шифрування пристрою захищає мої дані від Google та уряду?


13

Компанія Apple нещодавно здійснила хвилі в межах техно-спільноти, відмовившись виконувати правоохоронні органи щодо доступу до зашифрованих даних користувачів. Їх заява полягала в тому, що вони не мають технічної можливості розшифрувати ці дані.

Як користувач Android, чи є подібна можливість (бажано, вбудована в ОС замість сторонньої сторони), яку я можу використовувати для досягнення подібного захисту навіть від Google та мого виробника пристроїв? Я знаю, що в моїх налаштуваннях є "повне шифрування пристрою", але чи заважає Google отримати доступ до нього тощо?

Для довідки, на моєму пристрої працює Android Lollipop і є OnePlus Two. Якщо інші версії, такі як Marshmallow, дозволили б мені це зробити, це добре.

Відповіді:


10

Google не має поняття, що таке ключ шифрування для вашого пристрою. Весь процес відбувається на вашому пристрої, і ключ ніколи не передається. Сам ключ також не зберігається у простому тексті на вашому пристрої :

Зберігання зашифрованого ключа

Зашифрований ключ зберігається у криптовалютних метаданих. Резервне копіювання обладнання реалізовується за допомогою можливості підпису TrE-середовища для підпису (TEE). Раніше ми шифрували головний ключ за допомогою ключа, згенерованого шляхом застосування scrypt до пароля користувача та збереженої солі. Для того, щоб зробити ключ стійким до нестандартних атак, ми розширюємо цей алгоритм, підписуючи отриманий ключ із збереженим ключем TEE. Отриманий підпис потім ще одним додатком сценарію перетворюється на відповідний ключ довжини. Потім цей ключ використовується для шифрування та розшифрування головного ключа.

Тож навіть якщо хтось мав копію вашого зашифрованого головного ключа, він не міг розшифрувати його без ключа TEE від SoC вашого пристрою.

Тому, за винятком недоліків у здійсненні, повне шифрування пристрою не дозволить будь-кому отримати доступ до ваших даних, якщо він не знає / отримає ваш пароль АБО не зможе вгадати ваш пароль (наприклад, за допомогою жорстокого примусового використання або будь-яких методів соціальної інженерії). На пристроях, на яких відсутня необхідна апаратна підтримка, FDE спробує зашифрувати ключ за допомогою програмного методу.


@beeshyams Це особливість процесора. Реалізація ARM називається "TrustZone", але інші архітектури також забезпечують подібні механізми. Ідея полягає в тому, що ви можете генерувати ключ пристрою, зберігати його в доступному для TEE місці, а потім ніколи не відкривати його зовнішньому світу. Коли вам потрібно щось зашифрувати / розшифрувати, ви попросите код, який працює в TEE, зробити це за вас, тому ключ залишається захищеним. У Вікіпедії є гідна (-іша) стаття .
eldarerathis

1
@eldarerathis Що я чув, що iPhone 6 та новіші версії захищені навіть від оновлень OEM, оскільки перевірка паролів ( включаючи затримку / блокування приуроченого часу) повністю реалізована апаратно. Мене запитують: чи робить Android щось подібне, чи це виключно програмне блокування програмного забезпечення - що, звичайно, можна обійти оновленням програмного забезпечення. Я також запитую, чи існують телефони на базі Android із завантажувачами, які відмовляються від оновлень без введення визначеного користувачем пароля - це полегшить обхід періодів блокування програмного забезпечення.
Боб

1
Ще один спосіб перефразовування - чи існує спосіб вимагати розшифровки (w / пароль користувача) до того, як оновлення будуть дозволені. Іншими словами, чи можна встановити оновлення (OEM, підписані) без ключа дешифрування (без обов'язкового стирання даних користувача)?
Боб

1
@Bob Наскільки мені відомо, Android не вимагає пароля розшифровки для здійснення оновлення, оскільки він зашифровує тільки /userdataрозділ, а не розділи, які оновлення насправді було б модифікаційним ( /systemі /boot, як правило,). Він майже в тому ж човні, що і iPhone 5 (і нижче).
eldarerathis

1
Додам, я не впевнений, що загальна затримка на спробу - це те, що можна "відключити" оновленням, або якщо Android масштабує це штучно. Android використовує скріптові раунди під час процесу генерації ключів, тому його потрібно буде використовувати і при розшифровці ключа, а скрипт розроблений спеціально, щоб його було важко прискорити, як пом'якшення проти жорстокого форсування. Стільки б залишалося послідовним. Блокування після X кількості невдалих спроб (або масштабованого блокування, якщо таке існує) буде впроваджене в програмне забезпечення, проте, AFAIK.
eldarerathis

-1

Повне шифрування пристрою захистить ваш пристрій, якщо ви використовуєте ключ занадто довго для грубої сили, навіть коли зловмисники можуть використовувати методи грубої сили - якщо припустити, що є способи дозволити їм це зробити. Сноуден каже, що 64 символи є досить довгими для справді нерозбірливого шифрування. Тож повна безпека досяжна - якщо ви не заперечуєте проти введення парольної фрази на 64 символи кожного разу, коли ви будите телефон.


Чи знаєте ви обмеження довжини PIN-коду блокування екрана? Подумайте про перезавантаження відповідної відповіді
beeshyams

Так, 16 символів - це обмеження, якщо ви перевіряєте вихідний код .
Firelord
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.