Примітка. Ну, термін дії щедрості закінчився, і однією з можливих причин можуть бути зусилля, необхідні для вирішення, коли я збираюся з коментарів. Побачивши кількість оновлених даних, це, здається, цікавить і інших. Я все одно хотів би отримати відповідь, тож ось що я пропоную - хороша відповідь протягом місяця, отримаю бонус 50. Я, сподіваюся, дасть належний час та стимул
Я деякий час намагаюся зрозуміти процес шифрування Android та його вразливості
На цьому веб-сайті, а також на сестринському сайті є багато питань, що стосуються частин цієї теми. Щоб повернути свою увагу додому, ці питання стосуються частин, а не цілого (нагадує " сліпих людей і слона ?" :)
- Що захищає шифрування зефіру?
- Чи повне шифрування пристрою захищає мої дані від Google та уряду?
- /android/137334/if-we-encrypt-our-device-can-user-connecting-to-adb-get-it
- Питання, що стосуються шифрування SD-карти
- андроїд-шифрування, коли телефон увімкнено
- android-cyanogenmod-encryption-vs-gnu
- є-там-криптографічний матеріал-в-телефонах-sim-карта-що-можна використовувати-з-rsa
- андроїд-пристрій-шифрування
Моє розуміння (чи непорозуміння?)
- Пароль шифрування генерується за допомогою комбінації PIN-коду екрану блокування користувача та алгоритму шифрування (в ньому полягає вроджена слабкість через обмежену довжину PIN-коду)
- Це солоне і зберігається в кореневому розташуванні, недоступному для користувачів
- Він використовується для створення фактичного пароля для шифрування / дешифрування, а фактичний пароль зберігається в оперативній пам'яті
- Це було посилено шляхом підключення крок 1 до пристрою SoC ( яка версія Android? Який апаратний елемент, який однозначно ідентифікує пристрій? Чи можна його замінити на підробку? )
- Отже, неможливо розшифрувати дані без ключа шифрування та пристрою (справедливо і для зовнішньої SD)
- Можливі методи відновлення - груба сила, захоплення інформації про ОЗУ (крок 3) для отримання ключа
- Укорінені пристрої здаються більш чутливими до доступу до даних кроку 2 через користувальницьке відновлення / можливо ПЗУ та мигання ядра ?? ( якщо це правда, чому це не сприймається як великий ризик? )
- Навіть якщо ця інформація отримана, я здогадуюсь, що генерувати фактичний пароль потрібно нетривіально
- Зефір може розглядати зовнішній SD як "внутрішній накопичувач" або "портативний накопичувач". За логікою, це не повинно змінити значення, але я не впевнений
У моєму розумінні є прогалини, які, мабуть, відсутні і в інших ключових аспектах.
Отже, я шукаю канонічне пояснення для розуміння з точки зору користувача
Весь процес шифрування (включаючи зовнішній SD)
Варіант впровадження для всіх версій Android - від KitKat до Marshmallow (включаючи подвійні варіанти зовнішньої SD у Marshmallow)
Уразливості на рівні користувача
Примітка
- Мені відомо про ризик того, що питання вважається занадто широким, але ІМО вимагає комплексного лікування
Маючи певний досвід в галузі захисту комунікацій, я розумію складність перекладу криптографічних понять на рівень користувача. Я вважаю за краще відповідь вирішити цю проблему з пояснювальними вказівками для глибшого розуміння. Приклади цього процесу не повинні бути криптографічно правильними в суворому розумінні, але повинні передавати суть
Можливою перевагою може бути «дублювання» майбутніх питань щодо пов'язаних аспектів
Ціною повторення відповіді мають бути насамперед на рівні користувача , але з адекватним поясненням для глибшого розуміння. Розбиття відповіді на дві частини може бути підходящим способом.
Я б сказав про те, щоб відмовитись від тривіальних / випадкових / латкових відповідей на роботу, щоб заохотити вичерпні відповіді
//
Це може бути краще підходить для безпеки . Я також думаю, що це занадто широко, тому що хороший фрагмент того, що ви просите, залежить від конкретного обладнання та того, як виробник реалізує його.