谷歌最近宣布,在Android系统中,默认情况下将启用L加密:
三年多来,Android一直在提供加密服务,而且密钥不会存储在设备上,因此无法与执法部门共享。作为我们下一个Android版本的一部分,默认情况下加密将被打开,所以您甚至不用考虑打开它。(“华盛顿邮报”2014年9月18日报道)
目前,如果我有一部安卓手机,而我有一个与这款手机相关的谷歌账户,如果我忘记了我手机的密码,至少根据恢复Android设备,以防忘记密码/模式,解除Android设备的解锁的说法,我仍然可以通过使用我的谷歌账户凭证来获得。
如果执法部门可以去谷歌,让他们重新设置用户的谷歌账户凭证,从而绕过PIN,那么在默认情况下,打开加密如何帮助防止执法人员访问设备的数据?(让我们假设我们正在考虑的设备有一个PIN和一个与其相关的Google帐户。)
发布于 2014-09-24 04:20:47
磁盘加密只在手机关闭时保护它(也就是说,它保护静止的数据)。一旦设备打开,数据就会透明地被删除,并且(至少在当前的实现中)解密密钥在内存中可用。
虽然Android使用设备解锁PIN/密码来派生磁盘加密密钥,但两者是完全独立的。更改磁盘加密密码的唯一方法是,如果安装了允许远程管理的设备管理员应用程序(或者他们有一个您不知道的隐藏后门,但在这种情况下,您已经拥有)。更新: Google帐户回退已在5.0+中删除。
你链接的那篇文章似乎已经过时了。在当前的Android版本中,使用Google帐户登录只是作为模式解锁(而不是PIN/密码)的后盾,所以如果您使用的是PIN/密码,则通常是可以的。同样,这只在设备已经打开的情况下才能工作,如果设备已经关闭,他们将需要磁盘加密密码来打开它(技术上是要挂载用户数据分区)。
尽管如此,由于磁盘加密密码与解锁密码相同,大多数人倾向于使用一个简单的PIN,这对于当前的实现来说非常简单(在4.4上稍微困难一些,它使用scrypt来派生密钥)。Android L似乎在这方面做了改进,没有直接从锁屏密码中推导出磁盘加密密码,但目前还没有详细信息(没有来源)。看起来,至少在Nexus设备上,关键是硬件保护(很可能是基于TrustZone的TEE),所以暴力行为不应该再是微不足道的了。(当然,除非该发球被破坏,这已经被演示了几次。)
顺便说一句,打开加密也有助于工厂重置,因为即使闪存上留下了一些数据,它也会被加密,因此基本上是无用的。
发布于 2014-09-19 18:57:36
使用正确方法的Android加密使用 dm-crypt可以保护设备不受执法的影响。然而,有几个问题:
发布于 2014-09-19 20:40:21
首先,我承认我没有亲自测试过它,但是根据http://nelenkov.blogspot.de/2012/08/changing-androids-disk-encryption.html的说法,当设备密码/引脚被更改时,磁盘加密密码也会被更改。
由于设备密码可以以多种方式重置,因此首先可以访问已经解锁的数据(假设设备仍处于开启状态)。
其次,我从链接文章中了解到,GUI中的密码更改会触发加密密码的更改。这也将是可能的,只有当设备仍然接通,但得出的结论是,例如,一个小偷可以安装一个新的密码,供以后使用。
user10008指出,当然所有的攻击场景都是有效的。
如果google/Web触发密码的更改也会改变磁盘上的密码,我不能说。这是个很有趣的问题。
https://security.stackexchange.com/questions/67763
复制相似问题