Logo bg.androidermagazine.com
Logo bg.androidermagazine.com

Какво е криптирането на диска в Android близалка?

Съдържание:

Anonim

Има много информация за „по подразбиране“ пълно дисково криптиране на Android 5.0 Lollipop (FDE). Част от него е добра информация, друга част е лоша информация, а много от нея са само многократни фрагменти от спекулации. Въпреки че това прави добър разговор - и FDE е нещо, за което си струва да говорим - искахме да разделим по-фините точки в лесна за четене дискусия.

Това не означава, че е най-крайният документ за криптиране на Android. Google вече е публикувал този. Ще се заемем с въпросите, ориентирани към потребителите, които продължаваме да чуваме. Както винаги, използвайте коментарите за обсъждане, така че всички ние можем да научим малко нещо.

Какво е криптиране?

Шифроването е процесът на защита на данните с помощта на ключ за криптиране. Мислете за парола като ключ, а криптирането е много сигурно заключване. Трябва ти ключ, за да влезеш, за да направиш нещо. И докато влизането без правилния ключ е възможно, не е много вероятно. (Да, всяка система за криптиране може - теоретично, поне - да бъде победена от търпеливи и изкусни индивиди.)

На нашите Androids всички потребителски данни на дадено устройство (тъй като Android 3.0) могат да бъдат криптирани. Данните всъщност са криптирани в движение, преди изобщо да бъдат записани на диск. От своя страна, данните се дешифрират, преди да бъдат върнати на всяка програма, която поиска. Всичко, от което се нуждаете, е правилният ключ, който е базиран на парола с помощта на главната парола на устройството.

Промени в Lollipop

Докато FDE се предлага в Android от злополучния Android 3.x Honeycomb, Android 5.0 носи някои доста големи промени и подобрения в това как работи.

В Lollipop FDE се извършва с функция на ядрото, която действа директно върху блоковия слой на съхранението. Това означава, че криптирането може да работи на флаш устройства като eMMC съхранение - които нямат собствени функции за криптиране - защото те се представят на ядрото като стандартно блок устройство. Шифроването не е възможно с файлови системи, които говорят директно със съхранението (като YAFFS). Хората, направили вашия телефон или таблет, може да са включили метод за криптиране на външно съхранение (като SD картата), но Android AOSP се занимава най-вече с вътрешно съхранение. Използваният алгоритъм е 128-битов AES с CBC и криптиран вектор за инициализация на солевия сектор, използващ хеш функцията SHA256. Главният ключ също използва обаждания към библиотеката на OpenSSL.

С други думи, това е дяволски сигурно.

При първото зареждане в Android вашето устройство създава произволен 128-битов главен ключ, след това го хешира и съхранява в крипто метаданните. Тези данни се отключват от вашата потребителска парола. (И не забравяйте, хора, не използвайте слаби пароли.) Полученият хеш също се подписва чрез хардуерна поддръжка, като например TEE-базирани (това е Trusted Execution Environment) функции като TrustZone. Преди Android 5.0 главният ключ е бил кодиран въз основа само на паролата на потребителя, която може да бъде уязвима за извън атаки чрез ADB.

Интересното е, че Google не използва хардуерния криптографски механизъм на Qualcomm в AOSP или за Nexus 6. Това е неефективно, тъй като принуждава криптиране и декриптиране на базата на процесора по време на дисковия вход / изход (вероятно на всеки 512 байтов интервал) спрямо използването на хардуерната база на Qualcomm характеристики на изпълнение. Няма да се досещаме на второ предположение защо се прави това, но знайте, че OEM производителите са свободни да го прилагат, както им харесва. Надяваме се, че ще го направят.

Google направи много, за да направи криптирането на пълния диск на Android защитено. Като цяло те са свършили доста добра работа.

Проблеми с изпълнението

Вероятно сте чували за лоша производителност за четене и писане на диск на устройства Nexus с активирано криптиране. Истина е - когато трябва да криптирате и дешифрирате в движение, скоростите на дисковия вход / изход ще страдат. Както бе споменато по-горе, Google не използва хардуерно базирани функции на ядрото на Qualcomm на Nexus 6, което води до това, че страда още малко. Но колко е лошо?

Дисковият вход / изход в Lollipop е няколко пъти по-бърз, отколкото е в KitKat и предишните версии на Android. Софтуерната оптимизация и специфичният за устройството код означава, че Android може да чете и пише от хранилището по-бързо от всякога. Това е много добро нещо, което най-вече се отрича от по-бавни I / O пъти поради криптиране.

Ако трябва да използвате FDE (или сте принудени да го използвате, защото сте закупили нов Nexus и не искате да инсталирате потребителски фърмуер), производителността ви все още ще бъде по-добра (на хартия), отколкото би била в KitKat. Просто няма да е толкова добро, колкото би могло да бъде без криптиране. При реална употреба повечето потребители, с които сме говорили, не забелязват забавяне на устройството поради бавен I / O. Вашият опит може да е различен.

Ако искате или имате нужда от FDE, компромисът вероятно си заслужава.

Шифроването не е задължително (и имате ли нужда от това?)

Всеки с телефон, който вече има актуализацията на Lollipop, може да ви каже, че Lollipop не ви принуждава да използвате криптиране. Докато Nexus 6 и Nexus 9 (и вероятно всички бъдещи устройства на Nexus) се доставят с него активиран и няма лесен начин да го изключите, телефоните, които са актуализирани до Lollipop - като Galaxy Note 4 - автоматично не са активирани пълното криптиране на диска.

Същото важи и за новите устройства, които се доставят с Android 5.x като LG G Flex 2. Опцията е налице, ако искате да го активирате, но по подразбиране пълното криптиране е изключено. Това ни води до избор - нуждаем ли се от пълно дисково криптиране?

Много от нас ще намерят пълното криптиране на диска за полезно. Ако имате чувствителна информация, която никога не бихте искали да попаднете в грешни ръце на телефона си, FDE е богиня. За да влезе някой в ​​данните ви, той трябва да знае паролата на вашето устройство. Никакво количество прелитане по тел няма да им позволи да се счупят, и при условие че сте използвали силна парола, вашите данни са в безопасност, защото след шепа грешни предположения, всичко продължава за блокиране.

За други, достатъчно е само стандартната защита на заключения екран. Ако загубим телефон, можем дистанционно да го изтрием чрез Android Device Manager или друга помощна програма и ако някой е в състояние да излезе офлайн, преди да можем да изтрием, а след това да получи късмет, за да заобиколи паролата ни за заключен екран (може да се случи), всички те get е няколко снимки и достъп до акаунта в Google, на които можем бързо да променим паролата.

Освен това има и цялото правителство, което трябва да се замисли. Въпреки че повечето от нас нямат причина да се страхуваме от каквито и да било последици за това, което сме съхранили на нашите телефони, ние все пак заслужаваме малко поверителност и защита, когато нашите лични данни се отнасят. Пълното криптиране на диска ни доближава до запазването на данните ни от правителствени агенции, които смятат, че трябва да ги видят.

Само вие знаете дали имате нужда от пълно криптиране на устройството.