Навіщо шифрувати пристрій?


24

Android 5 пропонує дві функції шифрування:

  1. Зашифруйте пристрій (телефон)

  2. Зашифруйте зовнішню мікро-карту SD

введіть тут опис зображення

Я розумію вигоду 2: якщо хтось виймає мій мікро SD і хоче використовувати його на іншому телефоні / комп’ютері, він не зможе бачити мої особисті файли.

Але я не бачу переваги 1. над простим блокуванням екрана пароля: ніхто не може вийняти внутрішню пам'ять мого телефону з самого телефону. Тож яка перевага 1. над простим блокуванням екрана з паролем + блокування SIM-коду?

У якій точній ситуації злодій може бути переможений зашифрованим пристроєм, тоді як він не буде зі стандартним блокуванням екрана з паролем? (Я не кажу про зовнішній мікро SD, для якого я вже розумію перевагу шифрування)

Якщо точніше: чи є спосіб злодія телефону з блокуванням екрана пароля, але немає шифрування пристрою для доступу до внутрішніх даних телефону (скажімо, він не знає пароль / не може його зламати).


Наскільки мені відомо, якщо ви підключите телефон до комп’ютера, то ви зможете прочитати хоча б частини внутрішньої пам'яті. Навіть не потрібен екран для роботи, не майте на увазі код блокування. (Можливо, я помиляюся; можливо, хтось може перевірити?)
Сем Т

31
"ніхто не може забрати внутрішню пам'ять мого телефону з самого телефону" - я думаю, ви недооцінюєте здатність людей виймати речі з інших речей.
user2357112 підтримує Моніку

2
@SamT Варіант між моделями. Деякі із задоволенням надають MTP навіть при заблокованому режимі, інші вимагають розблокування перед наданням MTP.
Мартін

1
@Martheen Дякую за роз’яснення. І все-таки це свідчить про те, що в деяких моделях блокування екрану цьому не захищає!
Сем Т

Відповіді:


27

через просте блокування екрана паролем: ніхто не може вийняти внутрішню пам'ять мого телефону з самого телефону. Отже, яка перевага 1. над простим блокуванням екрана з паролем + блокуванням SIM-коду?

Зрозумійте, що шифрування застосовується для захисту даних від несанкціонованого доступу (ситуація, розміщена на іншому місці, втрачена чи подібні ситуації). Якщо ви впевнені, що пристрій ніколи не потрапить у чужі руки, шифрування вам не потрібно.

Щодо тексту, що цитується: деякі пристрої розблокували завантажувач; деякі інші навіть не мають цієї концепції (наприклад, пристрої MTK), і в цьому випадку на пристрої Android може бути завантажена спеціальна система відновлення (гола кістка ОС), яка б надала повний необмежений доступ до ваших даних, якщо вони не були зашифровані.

Крім того, якщо ПК має доступ до вашого пристрою через ADB (придумайте версії Android до JB), ніж ваші дані також доступні.

Деякі можуть навіть зайнятись тим, як вийняти emmc або тип зберігання у вашому SoC та використовувати його десь в іншому місці. Що б зробити ваше блокування екрану, якщо Android не завантажується в систему? Нічого!

У якій точній ситуації злодій може бути переможений зашифрованим пристроєм, тоді як у нього не буде стандартного блокування екрана з паролем?

Спеціальне відновлення тепер не може отримати доступ до ваших даних, оскільки вони залишаються зашифрованими. Однак злодій може жорстоко примусити зашифрований розділ. Залежно від потужності машини (машин), яку вони мають, вони можуть знайти ключ для розшифровки даних.


1
Спасибі. Щоб бути більш конкретним, я додав це до питання: чи є спосіб, щоб злодій телефону з блокуванням екрана пароля, але не було шифрування пристрою для доступу до внутрішніх даних телефону (скажімо, він не знає пароль / не може зламати його ).
Бась

6
Навіть NSA не може ефективно застосовувати сучасне шифрування. Пам'ятаєте випадок, коли минулого року ФБР попросило Apple розблокувати iPhone 5C навідника?
iBug

7
@Basj - так, дуже легко. Вони можуть точно «вийняти внутрішню пам’ять мого телефону з самого телефону» і прочитати його безпосередньо, або, як сказано в цій відповіді, завантажити свою власну ОС на телефон і прочитати ваші дані через це.
Зупиніть шкодити Моніці

3
@jamesqf: АНБ має здатність нагадувати АНБ. Не енергія мільйона галактик - стиснута-в-кубічний-см богоподібна здатність. Не існує жорстокого форсування криптовалют. Період. Крипто, який розбивається, - це криптовалюта, яку неправомірно використовували, а не те, що жорстоко змушували.
R ..

2
@Firelord. Я не казав, що ти помилився. Я говорив, що той, хто впевнений, що їх пристрій ніколи не потрапить у чужі руки, помиляється. Кожен, хто потребує переконання в цьому, явно ніколи не читав газети чи ... ви знаєте ... існував у реальному світі.
Dancrumb

26

ніхто не може вийняти внутрішню пам'ять мого телефону з самого телефону

Хоча виймання внутрішнього сховища телефону складніше, ніж SD-карта, це точно не неможливо. Переробні станції, які використовуються для видобутку мікросхем з друкованих плат, можуть бути дорогими, але не обурливими (приблизно 1000 доларів), і їх можна взяти в оренду в багатьох електронних ремонтних майстернях за десятки доларів на годину.

введіть тут опис зображення

Якщо у вас є купа викрадених телефонів, які ви вирішили знищити, сподіваючись отримати конфіденційні дані (старіші моделі ви все одно не продаватимете), це коштуватиме вам кілька доларів за один телефон, щоб вивести флеш-чіп.

Читання флеш-інтерфейсу ще простіше. Ознайомтеся з цим флеш-рідером , який можна придбати за ціною нижче $ 300 (і приблизно в 10 разів дешевше на e-bay або aliexpress):

введіть тут опис зображення

Також доступні версії BGA таких флеш-рідерів. Одним із побічних ефектів, що стають настільки недорогими та всюдисущими, коли флеш-пам’ять стає дуже високим рівнем стандартизації, до того часу, коли мікросхеми різних виробників мають не лише однаковий фізичний розмір та шпильку, але й підтримують один і той же набір команд.


1
Дякую за цю цікаву відповідь. Однак я думаю, що якщо A = "Електронний інженер, здатний користуватися цими машинами" B = "Злодій телефонів", P (A | B) = 0,000001.
Бась

8
@Basj їм не потрібно бути однією людиною. Так само реквізити викрадених кредитних карток продаються тим, хто має набір для їх клонування.
Кріс Х

1
@Basj Ці машини не такі складні у використанні, я бачив принтери, які складніше налаштувати та працювати правильно. Крім того, багато ремонтних майстерень просто візьмуть друковані плати, які ви їм дасте, і невелику суму грошей, і повернуть знешкоджені мікросхеми вам. Використання флеш-рідера аналогічно видобутку компакт-диска та витягуванню файлів із ISO-зображення.
Дмитро Григор’єв

2
@Basj, я знайшов це зображення з iPhone 7, що демонструє спалах 128 Гб (виділений червоним кольором). Однозначно набагато більше, ніж ви уявляєте. На сайті Toshiba розміщено його в 12 мм х 20 мм.
mikeazo

2
Якщо у вас є купа телефонів, і ви просто шукаєте речі (тобто не телефон терористів, де десь є ядерна бомба, тому ви не можете дозволити собі зіпсувати), теплова гармата в розмірі 20 доларів і пара пінцетів - все вам потрібно зняти кілька флеш-фішок.
Нік Т

4

Ви маєте рацію, що немає переваги шифрування, якщо зловмисник може зламати пароль блокування екрана вашого пристрою. У той момент він / вона робить це, немає ніякої гарантії , що пропонується шифруванні пристрої - Фізичне володіння власності і ви скомпрометовані

Причина цього полягає в тому, що Android не використовував окремо пароль для шифрування диска та блокування екрана. Екран блокування - це частина процесу шифрування. Це питання безпеки, яке, здається, не помічається на користь того, щоб полегшити життя середньому користувачеві

Від внутрішніх служб безпеки Android: Поглиблений посібник із безпеки Android :

Android не має спеціальних налаштувань для керування паролем шифрування після шифрування пристрою, а зміна пароля або PIN-коду екрана також мовчки змінить пароль шифрування пристрою. Це, швидше за все, рішення, яке керується юзабіліті: більшість користувачів розгублено, якщо запам'ятати і ввести два різні паролі в різний час, і, ймовірно, швидко забудуть менш часто використовуваний і, можливо, більш складний пароль шифрування диска. Хоча ця конструкція хороша для зручності використання, вона фактично змушує користувачів використовувати простий пароль для шифрування диска, оскільки їм доводиться вводити її щоразу, коли розблокують пристрій, як правило, десятки разів на день. Ніхто не хоче вводити складний пароль багато разів, і тому більшість користувачів вибирають простий числовий PIN-код (якщо політика пристрою не вимагає іншого)

Якщо ви хочете зберегти пароль шифрування окремо від пароля блокованого екрана, ви можете скористатися цим додатком cryptfs паролем, розробленим тією ж особою, текст якої було цитовано вище

Редагувати

У відповідь на відповідну редакцію ви досить захищені, якщо злодій не може зламати або вгадати ваш пароль. Але я розумію, що існують методи для вдосконаленого злодія, який технічно просунувся, щоб поставити під загрозу вашу безпеку даних (деякі натякали у відповіді Firelord)


Спасибі. Якщо точніше: чи є спосіб, щоб злодій телефону з блокуванням екрана пароля, але не було шифрування пристрою, отримати доступ до внутрішніх даних мого телефону? (скажімо, він не знає пароль).
Бась

Якщо він не знає пароль блокувального екрану пристрою, ви захищені до тих пір, поки він не зможе здогадатися, що ми його зламаємо. Але є й інші складні методи, на які я вважаю, що вони можуть увійти у ваш пристрій, і це більше для витонченого злодія, який має технічні навички та ресурси та знає, що всередині пристрою, який він хоче отримати, є цінна інформація. Деякі з них Firelord висвітлював у своїй відповіді. Моя відповідь призначений для середнього користувача середнього зловмисника та ОС, яку ви вказали у питанні //
beeshyams

Якщо у вас дійсно є важлива інформація , смартфон не є гарним місцем для зберігання - про це можна задати окремим запитанням, оскільки існують інші засоби для більшої міри захисту такої інформації
beeshyams

2

через просте блокування екрана паролем: ніхто не може вийняти внутрішню пам'ять мого телефону з самого телефону ...

Їм не потрібно. Існує буквально відео YouTube про те, як це зробити. Зробити це міг будь-яка пересічна людина з відданістю. Будь-який злодій, який зробив це за свою життєву роботу, подякує вам за те, що ви не шифрували ваш телефон, тому що це скоротить їх зусилля до лише "хвилин" замість "годин".

Ми не живемо в кам'яному віці. Це вік плодовитої технології всюди. Якщо ви не використовуєте повне шифрування накопичувача на телефоні, ноутбуці тощо, то ваші дані дуже доступні. Так, передбачено незначне покарання за шифрування телефону та незначні незручності, але використання шифрування є основною незручністю для тих, хто може отримати доступ до вашого телефону за короткий проміжок часу, наприклад, за годину чи навіть за ніч.

Хоча деяка критична інформація шифрується (як правило, паролі, PIN-коди тощо), більшість ваших даних є непрозорими, і їх можна використовувати для скоєння всіляких поганих речей ™ з цими даними. Використовуючи повне шифрування пристрою та захищений пароль, ви уникаєте випадкової жертви.

Жодна безпека не є абсолютно досконалою, але використання PIN-коду замість шифрування захищає лише "вхідні двері" вашої системи. До багатьох телефонів можна отримати доступ через задні двері, наприклад, SSH-сервери, ядра безпечного режиму тощо. Багато пристроїв просто не отримують безпеку "правильно". Повне шифрування пристрою допомагає усунути цей пробіл у безпеці.

Є ще кілька ризикованих, але теоретично успішних атак, які можна зробити проти шифрування, але вони все ще знаходяться поза досяжністю випадкових злодіїв. Телефони без шифрування, однак, можуть зламати будь-хто, хто насправді заважає отримати ваш телефон з наміром отримати ваші дані. Телефони з шифруванням зазвичай корисні лише для одного: перепродажу на чорному ринку. У багатьох випадках ваші дані набагато цінніші, ніж сам пристрій.


1

Навіщо шифрувати пристрій?

Основна і кінцева причина - безпека ваших особистих даних . Навіть якщо він не безсмертний, він може захистити вас від більшості вторгнень у "гаражну майстерню".

По-перше, фізичне володіння - це право власності неправильно. Який намір заблокувати екран (із запитом пароля)? Так, це запобігати несанкціонованому нормальному доступу до пристрою (спочатку комп’ютера). Однак, з віком люди навчилися обходити заблокований екран, завантажившись в іншу окрему операційну систему, і тоді вони отримають доступ до всього. З тих пір технологія вторгнення розвинулася багато. Чи відмовляється комп'ютер завантажуватися в альтернативну систему? Без проблем. Візьміть диск і візьміть інший комп’ютер.

Оце і є джерело шифрування даних. При простому паролі навряд чи виникають труднощі обійти захист. Якщо будь-яка дата зашифрована, вона не буде доступною без правильного ключа. Завдяки хорошому алгоритму шифрування, жорстока атака впевнено недоцільна. Ніхто не хоче зламати деякі дані за десятки років. Це дуже допомогло в захисті даних.

Шифрування призначене для захисту додатків. Іншими словами, це не пока-ярмо (він же дурний). Якщо хтось продовжує говорити іншим про свій пароль Lockscreen, або він взагалі не встановив LS PW, шифрування може зробити ... майже нічого. Зустрічаючи надзвичайно злісного хлопця, він може викрасти ваш телефон і забрати чіп для зберігання, а також використовувати інший пристрій для вилучення даних. У цьому випадку нічого не діє, крім фізичного шифрування.

Мінуси є

  • насамперед, зниження продуктивності
  • ключ шифрування стає зіпсованим (рідкісний випадок, але ...)

Чому не шифрування? Ви не зберігаєте дуже приватні фотографії, які ви не хочете просочувати?


Особисто я цього не роблю. Firelord зробив це правильно.

Якщо ви впевнені, що пристрій ніколи не потрапить в чужі руки, шифрування вам не потрібно.


Додатковий захист? Не звучить правильно.
ferit

1

Насправді ... Хоча це може здатися, що ваші дані безпечні без шифрування та з паролем екрану, реальність така, що він вразливий до використання на основі root.

Пристрій скомпрометовано в тому сенсі, що він доступний через adb або USB exploit.

При повному шифруванні пристрою дані неможливо отримати, оскільки блокування екрана потрібно при запуску.

Це в основному означає, що якщо у вас є FDE, ваші дані є недоступними без пароля, а без нього - ваші дані доступні розумному хакеру.


1

Жоден пароль / замок / пінкод, реалізований без шифрування, не може захистити ваші дані, коли зловмисник має фізичний доступ до пристрою. Тому що завжди є (так завжди) спосіб змінити ці замки. Але коли відбувається шифрування, зміна не працює, оскільки дані залишаються скремблированими, поки не буде знайдено пароль. (Або шифр тріснув, але це дуже навряд чи станеться, коли шифр сильний)


1
Спасибі. Чи можете ви навести приклад способу зміни цих замків? (скажімо, для пересічного злодія, який не володіє методами ФБР, ні доктора наук з мікроелектроніки;))
Basj

Наприклад, м'яке скидання. Працює на Samsung Galaxy S2, S3, S4, S5, Note2 та Note3.
ferit

Як це працює?
Бась

Ви можете його google. Пояснення кожної деталі щодо скидання смартфона було б занадто широким для цього питання.
ferit

Я також бачу, що інші відповіді містять і приклади цього.
ferit
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.