Re: [Lista Criptica] Xifrat Android

Delete this message

Reply to this message
Author: fadelkon
Date:  
To: list_criptica
Subject: Re: [Lista Criptica] Xifrat Android
Ei, moltes gràcies!
Us vaig llegir al seu moment però no tenia més temps per aprofundir.
Vale, tenim:

* El xifratge fa servir dm-crypt, osiga que per això prou bé.
* El xifrat actual només xifra /sdcard/, que es on es monta la tarjeta
sd, ja sigui física o emulada.

En dubte:
* sols va bé en els de 64 bits que ja tenen instruccions aes. La resta,
si no tenen un processador potent es pot ressentir prou.
* Sobre al rendiment dubto que es ressenteixi gaire com comenten, i en
qualsevol cas afectaria nomes a l'hora d'arrancar el dispositiu.

He llegit una mica més. Aquest article[1] explica a més la diferència
amb el xifrat dels iPhones.
Els iPhone, obviant backdoors i el tot-o-res de tot l'ecosistema
totalitari d'Apple, sembla que el xifrat de cara a tercers (lladres, p.
ex) el fan molt bé. Com a exemple hi ha el cas que va enfrontar Apple al
FBI[2]. Té un sistema complex on el SO mana i gestiona espais de memòria
i claus de xifrat per cada aplicació. Ofereix tres entorns de xifrat
diferents per a les aplicacions:
1. Mòbil desxifrat i desbloquejat, actiu
2. Mòbil desxifrat però bloquejat, "en salvapantalles"
3. Mòbil sense desxifrar, entenc que encès o apagat.

Això permet esborrar les claus de la RAM quan bloqueges el mòbil, per
exemple.

Per l'altre costat, Android a partir de la versió 5 fa el xifrat tipo
Full Disk Encryption, és a dir, xifra tot (tot el sdcard vaja) i només
separa en:
1. Mòbil xifrat (apagat o encès sense desbloquejar)
2. Mòbil encès i desxifrat (bloquejat o desbloquejat)

Ara, a partir de la versió 7, fa el xifrat anomenant-li "File Based
Encryption", i li posa el nom comercial de "Direct Boot". Bàsicament,
obre la possibilitat a desar dades fora de la part xifrada per
aplicacions que vulguin funcionar en el lapse entre que el mòbil està
encès però l'usuari encara no ha desbloquejat el mòbil, introduint un
patró, contrasenya o el que sigui. Aquest espai que no depèn del secret
de l'usuari li diuen "Device encryption", però no sé qui gestiona el
secret. La doc d'Android parla de Trusted Execution Environment (TEE) --
en ARM li diuen TrustZone. Aquí[3] ho comparen amb TPM (computació) i SE
(emmagatzament de secrets).

La principal diferència entre el xifrat d'Android i iPhone, per tant, és
que si et foten el mòbil mentre està encès (la major part del temps), en
Android algú especialitzat podria endollar el mòbil perquè no mori,
seure amb calma, i aconseguir llegir les claus des de la RAM i poder
desxifrar tots els fitxers de disc.

Com ho veieu, us val la pena?

[1]
https://blog.cryptographyengineering.com/2016/11/24/android-n-encryption/
[2] https://en.wikipedia.org/wiki/FBI%E2%80%93Apple_encryption_dispute
[3] https://security.stackexchange.com/a/122739

El 10/06/17 a les 22:46, drymer ha escrit:
> El xifrat actual només xifra /sdcard/, que es on es monta la tarjeta
> sd, ja sigui física o emulada.
>
> Sobre al rendiment dubto que es ressenteixi gaire com comenten, i en
> qualsevol cas afectaria nomes a l'hora d'arrancar el dispositiu.
>
> Per últim, no crec que existeixi res semblant (i eficaç). Com a molt
> cada aplicació gestiona lo seu.
>
> Saluts
>
> On Fri, Jun 09, 2017 at 02:51:54AM +0200, fadelkon wrote:
>> Hola!
>>
>> Coneixeu alguna auditoria del xifrat de "disc" d'Android? Creieu que
>> val la pena, el risc de no poder recuperar dades si en canvi no ens
>> protegeix gaire si algú es fa amb el dispositiu?
>>
>> Ah, i sabeu si és possible que una aplicació xifri totes les dades
>> d'una altra app? Com per protegir-la.
>>
>> Gràcies!
>> fdk
>
>> _______________________________________________
>> list_criptica mailing list
>> list_criptica@???
>> Lista de correo de debate de Criptica
>
>
> _______________________________________________
> list_criptica mailing list
> list_criptica@???
> Lista de correo de debate de Criptica