Hlavní navigace

Názor ke zprávičce Šifrování v Androidu není tak bezpečné, jak jsme mysleli od Mikos - Šifrování na Androidu prolomeno nebylo, je pořád naprosto...

  • Aktualita je stará, nové názory již nelze přidávat.
  • 5. 7. 2016 20:36

    Mikos (neregistrovaný) ---.cust.vodafone.cz

    Šifrování na Androidu prolomeno nebylo, je pořád naprosto stejně bezpečné jako šifrování disku ve standardním Linuxu (používá léty ověřený dm_crypt). Jediné co bylo prolomeno je "Trusted Execution Environment" (konkrétně implementace ARM TrustZone od Qualcommu), tedy jakási "hardwarová úschovna klíčů" v ARM procesoru, co se používá např. taky pro implementaci DRM (přičemž právě děravá DRM knihovna Widevine, kterou používá např. Netflix nebo Google Play Movies, byla původně použita k prolomení se do TrustZone). Ta je používaná jen jako obezlička, aby mohlo být použité stejné slabé heslo pro odemykání displaye a pro šifrování.

    Stačí používat silné šifrovací heslo a prolomení vám rozhodně nehrozí (ani od FBI, NSA, FSB, GRU, apod.). A šifrovací heslo může být rozdílné od hesla pro odemykání displaye, takže není problém mít silné neprolomitelné šifrovací heslo (které zadáváte pouze při zapnutí telefonu) a slabé heslo/PIN na odemykání displaye. Můžete na to použít mojí opensource aplikaci SnooperStopper, která zároveň hlídá počet pokusů o odemknutí displaye a po překročení nastaveného množství natvrdo vypne telefon (tzn. útočník pak už musí při opětovném zapnutí zadat silné heslo).

    Nebo ještě lépe pokud máte telefon Google Nexus (verzi 5 a vyšší), nainstalujte bezpečný hardened fork Androida CopperheadOS, který (kromě spousty dalších bezpečnostních vylepšení) má tuto funkcionalitu již zahrnutou přímo v základním systému.