0 votes

État de chiffrement après avoir modifié le NIP

J'ai activé le chiffrement de l'appareil mais Android ne m'a pas donné la possibilité de choisir un nouveau mot de passe, il a plutôt utilisé celui de l'écran de verrouillage. Je suis retourné aux paramètres de verrouillage de l'écran et j'ai changé le mot de passe, et le mot de passe de chiffrement a été changé automatiquement. Mais cela s'est produit instantanément, mon appareil n'a pas subi de processus de chiffrement.

La question est : Est-ce que le changement du mot de passe de chiffrement nécessite un quelconque processus de re-chiffrement long? En d'autres termes, mon appareil est-il toujours sécurisé et les données sont-elles correctement chiffrées?

Appareil : Xperia E4 Double

Version Android : 4.4.2 sony stock

0voto

Gokul NC Points 1917

De la source Android officielle:

Dès le premier démarrage, l'appareil crée une clé maîtresse de 128 bits générée de manière aléatoire, puis la hache avec un mot de passe par défaut et un sel stocké. (Le mot de passe par défaut est: "default_password").
Cependant, le hachage résultant est également signé à travers un TEE, qui utilise un hachage de la signature pour crypter la clé maîtresse.

Quand l'utilisateur définit le code PIN/mot de passe sur l'appareil, seule la clé de 128 bits est à nouveau cryptée et stockée. (c'est-à-dire que les changements de code PIN/mot de passe/modèle de l'utilisateur ne provoquent pas de re-chiffrement des données utilisateur.)

Cela signifie essentiellement qu'il y a deux clés à comprendre:

  1. La clé maîtresse
  2. La clé de chiffrement utilisateur (ou simplement 'clé')

La clé maîtresse est générée lors du premier démarrage uniquement, et ne change jamais (sauf peut-être lors d'une réinitialisation aux paramètres d'usine ou d'un effacement de la partition userdata). Les données dans la partition /data sont chiffrées ou déchiffrées uniquement en utilisant la clé maîtresse. La clé maîtresse ne peut pas être stockée telle quelle (ce n'est pas sûr de le faire, n'est-ce pas?), donc elle est chiffrée en utilisant une autre clé décrite ci-dessous.

La clé de chiffrement utilisateur est la clé à l'aide de laquelle la clé maîtresse chiffrée peut être déchiffrée, car c'est uniquement en utilisant la clé maîtresse que les données chiffrées peuvent être déchiffrées. (Cette clé est calculée en fonction de votre code PIN/mot de passe/autre.)

Les gens ont souvent tendance à penser que ces deux clés sont une seule et même chose, ce qui n'est pas le cas ici.

Lorsque vous modifiez votre code PIN/mot de passe de déverrouillage, seule la clé de chiffrement utilisateur change, pas la clé maîtresse, donc les données ne sont pas re-chiffrées.

0 votes

Le libellé "utilise une empreinte de la signature pour chiffrer la clé principale" est confus. Si la clé principale est chiffrée en utilisant une empreinte de la signature de l'empreinte qui a été générée à partir de la clé principale, un sel et un mot de passe, alors comment la clé principale peut-elle être déchiffrée?

0 votes

Je suis d'accord, c'est confus, et le texte en citation est toujours présent dans la documentation Android, mot pour mot.

0 votes

Voici ma supposition (ajoutant à mon explication ci-dessus) : la soi-disant user_encryption key mentionnée ci-dessus est calculée comme hash_128(sign(hash(master_key_hash, password/pin, salt), TEE_key)). Maintenant, cette clé est calculée à chaque fois que vous déverrouillez le téléphone. Cette clé est utilisée pour chiffrer la clé principale. Ainsi, la même clé est nécessaire pour déchiffrer et obtenir la clé principale, puis utiliser cette clé principale pour déchiffrer vos userdata.

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X