1 votes

En utilisant l'application luks manager pour créer des conteneurs basés sur des fichiers pour le cryptage, y a-t-il une chance que des données non cryptées apparaissent dans les vidages de crash etc

Mon PC est entièrement crypté et protégé par TrueCrypt. Je n'utilise pas les conteneurs basés sur des fichiers chiffrés par TrueCrypt car ils ne sont pas protégés par le système d'exploitation lui-même. Le site officiel de TrueCrypt indique que le cryptage des conteneurs basés sur des fichiers est insuffisant car le système d'exploitation stocke des fragments de fichiers et d'autres métadonnées à divers endroits sous une forme claire et non cryptée (hiberfil.sys, pagefile, crash dumps, etc.) :

Le cryptage du système offre le plus haut niveau de sécurité et de confidentialité, car tous les fichiers, y compris les fichiers temporaires que Windows et les applications Windows et les applications créent sur la partition système (généralement, sans votre sans votre connaissance ou votre consentement), les fichiers d'hibernation, les fichiers d'échange, etc. sont toujours chiffrés de façon permanente (même lorsque l'alimentation est soudainement soudainement interrompue). Windows enregistre également de grandes quantités de données potentiellement données potentiellement sensibles, telles que les noms et emplacements des fichiers que vous ouvrez, les applications que vous exécutez, etc. Tous ces fichiers journaux et entrées de registre sont toujours cryptées de façon permanente.

Ma question est la suivante : est-ce un problème avec Android également ? J'ai des conteneurs cryptés créés avec le "luks manager". L'un d'eux contient des données très sensibles, ce qui me rend suffisamment paranoïaque pour penser que l'appareil Android pourrait également stocker des fragments de fichiers et d'autres détails comme le fait Windows.

Est-ce qu'Android a des fichiers temporaires, des vidanges d'urgence, etc ?

bien que le cryptage complet des appareils soit possible depuis honeycomb 3.0, il ne permet pas un déni plausible ou un système d'exploitation Android caché, etc. (bien sûr, ce n'est pas utile pour la plupart des utilisateurs d'Android).

0voto

Milner Points 533

Avec un chiffrement complet du dispositif, les fragments non chiffrés ne devraient être disponibles que dans la RAM volatile - ce qui signifie qu'un attaquant doit avoir un accès physique au système en cours d'exécution. La sécurité à 100 % n'existe pas, mais je dirais que c'est ce qui s'en rapproche le plus, en le combinant avec un bon mécanisme de verrouillage (le meilleur cryptage est inutile si vous ne verrouillez pas votre appareil et si un attaquant peut obtenir un accès physique).

Als pour LUKS, je recommanderais de vérifier avec le site de leur projet qui contient un grand nombre d'informations. Une analyse brute (je n'utilise pas LUKS moi-même) a même révélé des informations sur la façon d'utiliser LUKS pour chiffrer entièrement les partitions sur le périphérique Android. L'équipe LUKS sera également la meilleure adresse pour les détails techniques.

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X