Re: [Lista Criptica] Xifrat Android

このメッセージを削除

このメッセージに返信
著者: fadelkon
日付:  
To: list_criptica
題目: Re: [Lista Criptica] Xifrat Android


El 29/06/17 a les 00:27, Dhole ha escrit:
> On 17-06-28 16:55:08, fadelkon wrote:
>> En dubte:
>> * sols va bé en els de 64 bits que ja tenen instruccions aes. La resta,
>> si no tenen un processador potent es pot ressentir prou.
>> * Sobre al rendiment dubto que es ressenteixi gaire com comenten, i en
>> qualsevol cas afectaria nomes a l'hora d'arrancar el dispositiu.
> Jo uso dos dispositius Android (una tablet de 2013 amb Android 7) i un
> mobil de 2014 amb Android 5) de gama mitja els dos. Cap dels dos te
> procesador de 64 bits (i desconec si tenen acceleracio AES per hardware)
> i van la mar de be els dos. Els uso per tasques lleugeres: Orfox, veure
> PDF, llegir twitter i reddit, llegir comics. Jo no noto cap baixada de
> rentiment.
>
>> La principal diferència entre el xifrat d'Android i iPhone, per tant, és
>> que si et foten el mòbil mentre està encès (la major part del temps), en
>> Android algú especialitzat podria endollar el mòbil perquè no mori,
>> seure amb calma, i aconseguir llegir les claus des de la RAM i poder
>> desxifrar tots els fitxers de disc.
>
> Aquest atac em sembla extremadament car i complicat.

Sí. Només reflecteixo les diferències. De fet, crec que és prou segur
fins i tot el FDE en mòbils, que tant el critiquen a l'article.
> Dumpejar una RAM
> que esta soldada en una placa de tamany mobil mentre continua el
> dispositiu ences no es gens senzill. A mes els xips amb molts pins
> normalment tenen els pins a sota del xip (i no als costats) i per tant
> els pins queden amagats:
>
> https://d3nevzfk7ii3be.cloudfront.net/igi/6BlFuUQbZ5oUCH1D.huge
> La RAM son els dos xips enmarcats en taronja.
>
> Potser et referies a una altra forma d'accedir al contingut de la RAM
> que no fos aquest?

No, en cap en concret. Jo sé que no sabria ni per on començar, però
imagino que si és tècnicament factible, hi haurà alguna manera
d'aconseguir-ho.
No ho sé, potser a través del xip GSM? O circumvalant el patró de
seguretat? Ni idea.
>
> Fer aquest atac en un ordinador portatil o sobretaula que usi pastilles
> RAM reemplacables es una altra cosa, molt mes factible (veure cold boot
> attack).

Fins i tot això ho trobo prou avançat.