Hlavní navigace

Znovu povinné šifrování dat v Androidu 6.0?

Sdílet

Jan Fikar 20. 10. 2015

Google už se jednou neúspěšně snažil dostat povinné šifrování dat do Androidu 5.0, které musel posléze odvolat. Znovu se nyní snaží o totéž v Androidu 6.0, kde povinně šifrována mají být minimálně /data/sdcard.

Výjimku mají zařízení, která nedokáží šifrovat AES alespoň 50 MB/s a zařízení, která byla uvedena se starší verzí Androidu a až poté upgradována na 6.0.

Našli jste v článku chybu?
  • Aktualita je stará, nové názory již nelze přidávat.
  • 21. 10. 2015 7:33

    karel (neregistrovaný) ---.net.upcbroadband.cz

    klice vygeneruje a googlu preda nsa, preci jen je jedina kdo ma dost vykonu na to nalezt velka a jeste nepouzita prvocisla :D

  • 22. 10. 2015 9:54

    Lael Ophir (neregistrovaný) ---.52.broadband11.iol.cz

    Budu předpokládat, že je to vážně míněná otázka. XORovat data krátkým klíčem přináší pár problémů:
    - XOR má jako šifra ten zásadní problém, že pokud znáte šifrovaná data, triviálně získáte klíč, protože (A XOR K) XOR A = K, kde A jsou šifrovaná data a K je klíč. A šifrovaná data znáte v řadě případů: obsah partition table, superblocku FS, headery souborů atd.
    - Variace na předchozí: 0 XOR K = K, takže zašifrované byty 0x0 jsou přímo klíčem. Pak už stačí vědět, kde byly před šifrováním byty 0x0.
    - I pokud neznáte přímo šifrovaná data, tak stačí znát jejich charakter (například vědět že jde o anglický text), a triviálně lze použít frekvenční analýzu.

    Pokud byste chtěl šifrovat kvalitněji, představte si, že například na základě klíče vygenerujete pseudonáhodnou sekvenci (klíč je seed generátoru) o délce celých šifrovaných dat (tj. třeba celého FS), a potom XORujete data tou sekvencí. Praxe je trochu složitější, ale pro demonstraci to snad stačí.

    A pak je tu obecnější problém: abyste mohl dešifrovat, musíte mít klíč. A ten klíč musíte někde na zařízení uložit. Jako příklad si představte váš 5-bytový klíč pro XORování uložený v souboru /etc/encrypti­onkey.bin. Samozřejmě ho můžete načíst a data s ním dešifrovat. Nabízí se možnost klíč zašifrovat, ale k jeho dešifrování opět potřebujete klíč, takže jste přesně tam kde jste byl.
    Pochopitelně můžete dešifrovat heslem, které zadá uživatel. Jenže na mobilu po uživateli nemůžete chtít silné heslo. Typicky se používá čtyřčíselný PIN, takže by stačilo triviálně zkusit deset tisíc kombinací.
    Řešením je použití dedikovaného čipu (typicky TPM) pro uložení hesla. Data v HW modulu jsou chráněná dalším heslem, které zadává uživatel. Klidně to může být i krátký PIN, protože HW modul odmítne data vydat, když se párkrát nestrefíte do hesla. Ten HW modul pochopitelně musí být navržený tak, abyste z něj nemohl dostat data bez znalosti hesla.

  • 22. 10. 2015 10:34

    Jarda_P

    No a prave proto XOR doporucuje devet z deseti tripismenkovych agentur. Ctyrpismenkove agentury s nimi souhlasi.