Remarque: Eh bien, la prime a expiré et une raison possible pourrait être un effort requis pour répondre à ce que je comprends des commentaires. Vu le nombre de votes positifs, cela semble également intéresser les autres. Je voudrais toujours obtenir une réponse, alors voici ce que je propose - une bonne réponse dans un mois, recevra une prime de 50. J'espère que cela donnera suffisamment de temps et d'incitation
J'essaie de comprendre le processus de cryptage Android et ses vulnérabilités depuis un certain temps
Il y a beaucoup de questions abordant des parties de ce sujet sur ce site et également sur le site frère. Pour ramener mon propos à la maison, ces questions portent sur des parties et non sur le tout (qui rappellent «les aveugles et l'éléphant ?» :)
- Qu'est-ce que le chiffrement Marshmallow protège?
- Le chiffrement complet de l'appareil protège-t-il mes données de Google et du gouvernement?
- /android/137334/if-we-encrypt-our-device-can-user-connecting-to-adb-get-it
- Questions relatives au cryptage de la carte SD
- android-encryption-when-phone-is-on
- android-cyanogenmod-encryption-vs-gnu
- y a-t-il-du-matériel-cryptographique-dans-un-telephone-carte-sim-qui-peut-être-utilisé-avec-rsa
- cryptage d'appareil Android
Ma compréhension (ou malentendu?)
- Le mot de passe de cryptage est généré à partir d'une combinaison de code PIN de verrouillage de l'utilisateur et d'algorithme de cryptage (c'est là que réside une faiblesse inhérente en raison de la longueur limitée du code PIN)
- Ceci est salé et stocké dans l'emplacement racine, non accessible aux utilisateurs
- Ceci est utilisé pour générer le mot de passe réel pour crypter / décrypter et le mot de passe réel est stocké dans la RAM
- Cela a été renforcé en reliant l'étape 1 au SoC de l'appareil ( quelle version d'Android? Quel est l'élément matériel qui identifie de manière unique l'appareil? Peut-il être remplacé par un faux? )
- Par conséquent, il n'est pas possible de décrypter les données sans clé de chiffrement ni appareil (valable également pour les SD externes)
- Méthodes de récupération possibles - force brute, capture d'informations RAM (étape 3) pour obtenir la clé
- Les appareils enracinés semblent être plus susceptibles d'accéder aux données de l'étape 2 via une récupération personnalisée / éventuellement la ROM et le clignotement du noyau ?? ( si c'est vrai, pourquoi cela n'est-il pas présenté comme un gros risque? )
- Même si ces informations sont obtenues, je suppose que ce n'est pas un effort insignifiant de générer le mot de passe réel
- Marshmallow peut traiter le SD externe comme un «stockage interne» ou un «stockage portable». Logiquement, cela ne devrait pas faire de différence mais je ne suis pas sûr
Il y a des lacunes dans ma compréhension, sans probablement passer à côté d'autres aspects clés.
Donc, je cherche une explication canonique pour comprendre d'un point de vue utilisateur
Processus de cryptage complet (y compris SD externe)
Variation de l'implémentation entre les versions d'Android - de KitKat à Marshmallow (y compris deux options pour SD externe dans Marshmallow)
Vulnérabilités au niveau utilisateur
Remarque
- Je suis conscient du risque que la question soit considérée comme trop large mais l'OMI garantit un traitement complet
Ayant une certaine expérience dans la sécurité des communications, je comprends le défi de traduire les concepts cryptographiques au niveau utilisateur. Je préférerais que la réponse aborde cette question, avec des pointeurs explicatifs pour une meilleure compréhension. Les exemples du processus n'ont pas besoin d'être corrects sur le plan cryptographique dans un sens rigoureux, mais doivent transmettre l'essence
Un avantage possible pourrait être de "tromper" les questions futures sur des aspects connexes
Au prix de la répétition, les réponses devraient être principalement au niveau de l'utilisateur , mais avec une explication adéquate pour une compréhension plus approfondie. La division de la réponse en deux parties peut être une manière appropriée.
Je mettrais un point d'honneur à voter des réponses triviales / occasionnelles / correctives pour encourager des réponses complètes
//
Cela pourrait être mieux adapté à la sécurité . Je pense aussi que c'est trop large car une bonne partie de ce que vous demandez dépend du matériel particulier et de la façon dont le fabricant le met en œuvre.