Zběžně jsem si pročetl původní popis útoku na blogu autora. Z toho, co jsem pochopil, musím konstatovat, že šifrování jako takové v Androidu rozhodně nebylo prolomeno a je stále bezpečné při použití dlouhého a komplikovaného hesla. Co však prolomeno bylo, je obezlička, která má za úkol z krátkého, a tedy nebezpečného, hesla ve zkratkce odvodit heslo o bezpečné délce.
Android totiž ve výchozím stavu pracuje pouze s jedním heslem (pinem, kombinací), které používá jak pro zamykací obrazovku, tak pro odvození šifrovacího hesla. Pro potřeby zamykání naprosto postačuje relativně krátké heslo, protože systém jednoduše neumožní zadat stovky a tisíce pokusů (prodlevy, smazání dat, vypnutí; jde o online útok). V případě zašifrovaného úložiště je situace kvůli možnosti offline útoku jiná. Zde je naprosto zásadní dlouhé a komplikované heslo, protože útočník může bez problémů zkoušet i miliony a víc hesel za sekundu.
Aby tedy uživatel nemusel při každém odemykání obrazovky zadávat dvacetimístné heslo, radši systém uměle "prodlouží" krátké heslo (pin, kombinaci) a teprve to použije pro zašifrování úložiště. Bohužel ta funkce "prodloužení" hesla je implementována nešikovně a lze ji prolomit. Díky tomu se úloha uhodnutí dlouhého hesla mění na úlohu uhodnutí krátkého hesla, kterou lze často vyřešit v proveditelném čase pomocí hrubé síly.
Co s tím může udělat uživatel kromě změny přístroje? Na nerootnutém telefonu je jediné řešení použití dlouhého a komplikovaného hesla (gl & hf). U rootnutého telefonu (popř. root => změna => unroot) lze změnit samotné šifrovací heslo pomocí utility Cryptfs Password na něco dlouhého (zadává se jednou při startu, takže nevadí), přičemž zamykací heslo (pin, kombinace) zůstává původní.
První linux nainstaloval kolem roku 1994 a u něj zůstal. Později vystudoval fyziku a získal doktorát.
Internet Info Root.cz (www.root.cz)
Informace nejen ze světa Linuxu. ISSN 1212-8309
Copyright © 1998 – 2021 Internet Info, s.r.o. Všechna práva vyhrazena.