据我所知,android使用标准的linux进行加密。显然你应该:
问题是,这已经对保护手机上的数据起到了多大作用。让我们假设您选择的密码是“安全的”,不能在任何合理的时间内强行使用。
1:假设设备不使用全磁盘加密,执法部门仍然可以访问所有东西,因为他们仍然可以直接从sd卡读取数据,因为它没有加密。对吗?
他说:即使你有完整的磁盘加密,它只会保护你只要设备被关闭,因为否则执法部门可以只是读取数据从内存。对吗?
3:禁用USB调试有什么好处吗?
4:是否存在与设备根和/或使用自定义恢复有关的安全问题?
编辑:这里的执法是指普通警察。很明显,当国安局之类的人在找你的时候,你会完蛋的。
编辑2:当我谈论SDcard时,我指的是内部卡,我指的不是你可能使用的任何外部卡。
发布于 2014-12-06 14:10:27
实际上,如果没有完全的磁盘加密,它们将转储flash/sdcard中的所有内容,而不管您的密码如何,这不应该与用于解密SIM卡的数字PIN混淆。
当使用DMCrypt时,包括sdcard,它应该是相当安全的,密码应该超过12个随机字符(pv9 9?PLJthL`A`A)。对于pbkdf2,这只会在美国国家安全局的蛮力水平上失败。
所以你的下一个障碍是保护内存的内容。屏幕应该随时锁定,有一个短暂的自动锁定超时时间,因为一旦攻击者可以操作设备,所有的赌注都关闭了,他们可以改变安全设置,下载工具和rootkit,镜像内存和获得磁盘密码等。屏幕代码应该足够强大,以抵御自动攻击,很容易自动化对触摸屏的攻击,并让它运行几个月试着数千甚至数百万的代码。
不仅应该禁用USB调试,还应该实际禁用所有数据连接。短路USB数据引脚与焊锡球,只留下电源引脚充电。您的目标是挫败攻击者,并诱使他关闭电话,从而释放RAM数据。任何数据连接都将使用外部引导加载程序为他分配一个温暖的重新启动,并转储ram。
虽然理论上讨论了RAM冻结攻击,但由于现代RAM芯片的剩余价值很低,它们是在智能手机板和无数的手机模型板上焊接的,所以在实践中非常困难。当你去写一个RAM芯片的时候,数据已经消失很久了,唯一的方法是在电路中转储它,那就是有一些专门为你正在攻击的手机设计的钉子设备。我不会担心这个的。
相反,我会专注于在CPU上运行外部代码的任何尝试。所有数据连接都是一个漏洞,包括sdcard。请记住,根据手机模型,如果发现加密,可以在不关闭设备的情况下提取sdcard,这将是攻击者的一个主要线索,即他应该专注于RAM转储。因此,我将依赖于板上闪存并禁用sdcard,这样插入的任何内容都不会导致代码执行。
发布于 2014-11-06 09:39:08
有足够好的设备。“执法”(那是什么?国安局?可以从磁盘中读出加密的数据(不冻结任何数据),然后在VM中运行它,然后尝试所有的PIN代码。很快就能找到正确的PIN,即使是8位数。当密码足够长的时候,密码会困难得多,但是你曾经试过在日常使用中使用一个长密码吗?对我来说,这是太多的麻烦,我是一个不够好的敲击者与那些糟糕的屏幕键盘。
https://security.stackexchange.com/questions/72396
复制相似问题