J'aimerais que le mot de passe de cryptage de mon appareil soit très long et compliqué, mais que le mot de passe de verrouillage de l'écran soit court pour plus de commodité. Est-ce possible ?
Réponse
Trop de publicités?Sur les anciens appareils avec Full Disc Encryption (FDE), cela était possible pour les appareils enracinés. Mais sur les appareils modernes qui utilisent le chiffrement par fichier (FBE), ce n'est plus possible ni nécessaire :
Dans l'ancien temps de FDE, le mot de passe d'utilisation était directement utilisé pour dériver la clé cryptographique qui protégeait la partition de données utilisateur chiffrées.
Sur les appareils modernes, l'authentification et le chiffrement des utilisateurs La gestion des clés racine est exécutée dans le moteur d'exécution de confiance (TEE) de votre CPU. C'est là que le Gatekeeper Android Le code qui s'exécute vérifie le mot de passe de connexion/de verrouillage de l'écran et est, par exemple, capable d'appliquer des mesures anti-brute force comme l'augmentation des temps d'attente si plusieurs faux mots de passe ont été saisis. Tant que le TEE est sécurisé, le dispositif est plus sûr qu'un long mot de passe.
Le processus détaillé de la dérivation des clés pour le cryptage basé sur les fichiers, selon la méthode de l'UE. Documentations AOSP est :
Les clés de cryptage basées sur les fichiers, qui sont des clés de 512 bits, sont stockées. cryptées par une autre clé (une clé AES-GCM de 256 bits) détenue dans le TEE. Pour utiliser cette clé TEE, trois conditions doivent être remplies :
- Le jeton d'authentification
- La lettre de créance étirée
- Le "hachage secdiscardable" Le jeton d'authentification est un jeton authentifié cryptographiquement généré par Gatekeeper lorsqu'un utilisateur se connecte avec succès. Le TEE refusera d'utiliser d'utiliser la clé si le jeton d'authentification correct n'est pas fourni. Si l'utilisateur n'a aucun justificatif d'identité, alors aucun jeton d'authentification n'est utilisé ou nécessaire.
La créance étendue est la créance de l'utilisateur après salage et salage et étirement avec l'algorithme scrypt. La carte d'identité est en fait haché une fois dans le service des paramètres de verrouillage avant d'être transmis à vold qui le transmet à scrypt. Elle est cryptographiquement liée à la clé dans le le TEE avec toutes les garanties qui s'appliquent à KM_TAG_APPLICATION_ID. Si l'utilisateur n'a pas d'identifiant, aucun identifiant étendu n'est utilisé. ni nécessaire.
Le hachage secdiscardable est un hachage de 512 bits d'un fichier aléatoire de 16 Ko stocké à côté d'autres informations utilisées pour reconstruire la clé, telles que comme la graine. Ce fichier est supprimé de manière sécurisée lorsque la clé est supprimée, ou bien ou lorsqu'il est crypté d'une nouvelle manière ; cette protection supplémentaire garantit qu'un protection supplémentaire garantit qu'un attaquant doit récupérer chaque bit de ce fichier supprimé en toute sécurité pour récupérer la clé. Celle-ci est cryptographiquement liée à la clé dans le TEE avec toutes les garanties qui s'appliquent à KM_TAG_APPLICATION_ID.