4 votes

Considérations relatives à la sécurité et à la sauvegarde/restauration du cryptage basé sur les fichiers

J'envisage de passer au cryptage basé sur les fichiers sur mon appareil, mais j'ai du mal à trouver des réponses satisfaisantes aux questions suivantes :

  • Les applications peuvent placer les données dans un stockage Credential Encrypted (CE) ou Device Encrypted (DE). tous fichiers dans /data/ sont cryptées ? Et si j'exécute echo 1 > /data/test.txt à partir d'une coquille ? Est-ce que test.txt crypté via CE ?

  • Je veux que mes données soient protégées par plus qu'un code PIN à quatre chiffres. Une phrase de passe de démarrage distincte peut-elle encore être utilisée pour déverrouiller le cryptage ?

  • Pour activer le FBE, /data/ doit être effacé. Puis-je restaurer une sauvegarde TWRP pré-FBE après avoir activé la restauration complète de mes données ?

  • Est-ce que TWRP demande toujours le mot de passe de cryptage au démarrage comme il le fait avec le cryptage complet du disque ?

  • Est-ce que je peux faire en sorte que TWRP no demander le mot de passe de cryptage afin que je puisse exécuter des sauvegardes automatiques via OpenRecoveryScript ?

  • Si je crée une sauvegarde sans fournir mon mot de passe de cryptage, TWRP est-il assez intelligent pour restaurer les données cryptées telles quelles lors de la restauration ?

  • Y a-t-il d'autres avertissements concernant la sauvegarde ou la restauration de TWRP que je devrais connaître avant de me lancer ?

3voto

pr0nin Points 353

Android 9 et inférieur

Les applications peuvent placer les données dans un stockage Credential Encrypted (CE) ou Device Encrypted (DE), mais cela signifie-t-il nécessairement que tous les fichiers dans /data/ sont chiffrés ?

Ce qui sera crypté et la clé utilisée dépendent de l'identité de l'utilisateur. politique de cryptage . La politique de cryptage spécifie, pour chaque répertoire, ce qui doit être crypté. Les exclusions (aucun cryptage) semblent également possibles.

Pour Android 9 et les versions inférieures, la politique utilisée est codée en dur dans l'interface utilisateur. code source d'Android .

Vous pouvez y lire que certaines exclusions sont actuellement connues :

  • /données/apex
  • /données/données
  • /données/perdues+trouvées
  • /données/médias
  • /données/misc_ce
  • /données/misc_de
  • /data/system_ce
  • /data/system_de
  • /données/utilisateur
  • /data/user_de
  • /données/vendeur_ce
  • /données/vendeur_de

Pour certaines de ces exclusions, une politique de cryptage pour un sous-répertoire est spécifiée. Cependant, si je comprends bien, placer un fichier directement dans un de ces répertoires signifie qu'aucun cryptage ne sera appliqué.

Android 10

Dans Android 10, la politique de cryptage était codée en dur dans cet emplacement :

/system/extras/libfscrypt/fscrypt_init_extensions.cpp 1

Android 11+

Dans les versions Android 11 et supérieures, la politique de cryptage n'est plus codée en dur dans un emplacement centralisé, mais est plutôt définie par les arguments des commandes mkdir dans les scripts init. Les répertoires chiffrés avec la clé système DE utilisent encryption=Require, alors que les répertoires non chiffrés (ou les répertoires dont les sous-répertoires sont chiffrés avec des clés par utilisateur) utilisent le chiffrement=None. 1

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X