20 votes

Est-il raisonnablement sûr d'utiliser un code PIN pour le cryptage ?

Sur Android 4.0 (Samsung Galaxy Nexus), il est possible de crypter le téléphone. J'ai trouvé ceci à propos du cryptage sur Android 3.0, est-ce que les mêmes algorithmes sont utilisés dans Android 4 ? http://source.Android.com/tech/encryption/android_crypto_implementation.html

Ma principale question concerne l'utilisation d'un code PIN pour décrypter votre téléphone. Pourquoi suis-je obligé d'utiliser le même mot de passe pour déverrouiller mon écran et pour décrypter mon téléphone ? Cette restriction ne me permettra d'utiliser qu'un mot de passe de faible complexité (comme un code PIN) car il serait trop difficile à écrire, c'est-à-dire 17 caractères, pour déverrouiller mon téléphone pour un simple appel téléphonique.

Les tentatives de force brute contre le déverrouillage de l'écran peuvent être empêchées, par exemple par un redémarrage forcé tous les 5 essais. Il n'y a donc pas besoin d'un mot de passe très fort, un code PIN peut suffire.
Ce type de protection ne peut pas être utilisé sur le disque, d'où la nécessité de mots de passe plus forts. (Le fait que l'entropie des mots de passe ait augmenté n'aide pas beaucoup, car il y aura très peu d'utilisateurs ayant un mot de passe complexe, de sorte qu'un attaquant pourrait simplement essayer la plupart des mots de passe à faible complexité). Quel est le raisonnement qui sous-tend l'obligation d'utiliser le même mot de passe pour les deux fonctions ?

4voto

Oscar_6 Points 56

Je pense avoir trouvé la solution. Vérifiez ce lien . Il s'agit d'un hack qui nécessite l'enracinement du téléphone, mais il permet d'utiliser un mot de passe alphanumérique pour le cryptage et un code PIN pour le déverrouillage de l'écran.

2voto

user1400 Points 79

Vous pouvez utiliser cette commande sur un shell Root pour changer le mot de passe de cryptage :

su -c vdc cryptfs changepw <new_password>

<new_password> doit être remplacé par votre mot de passe.

Source : http://nelenkov.blogspot.be/2012/08/changing-androids-disk-encryption.html

1voto

earthmeLon Points 630

En utilisant un mot de passe/une phrase ou un code à quatre chiffres, vous renforcez la sécurité de votre appareil. Le truc, c'est que même en ayant un mot de passe à quatre caractères, vous venez de renforcer votre sécurité pour deux raisons :

  • Vous avez augmenté le nombre de caractères disponibles.
  • Vous avez empêché les attaquants de connaître la longueur de votre code d'accès.

Si un attaquant sait que votre mot de passe comporte 14 caractères, il est plus sûr qu'un mot de passe à quatre ou huit caractères, mais les statistiques typiques utilisent des fourchettes (1-4, 1-8, 1-14) et non la réalité (qui consisterait à calculer simplement les combinaisons disponibles d'une longueur).

Actuellement, il s'agit simplement TROP FACILE pour accéder aux données de votre téléphone. Votre grand-mère a la capacité de le faire (sans vouloir vous offenser ou offenser votre famille :P). Donc, même si vous avez raison de dire que ce cryptage a des limites, la version "cassée" fonctionne. A LOT mieux que les données non cryptées actuellement pratiquées.

C'est à vous de juger du degré de sensibilité et de confidentialité de vos données, ainsi que de la mesure dans laquelle vous êtes une cible pour le vol de ces données. Le choix d'un mot de passe approprié relève de votre responsabilité une fois que vous avez évalué ces risques.

1voto

Joe Shaw Points 6386

Si vous essayez de craquer le chiffrement du disque, indépendamment du reste de l'appareil dans un scénario où vous avez un appareil éteint, ou juste les puces mémoire, alors c'est un vecteur d'attaque différent de celui utilisé sur un appareil protégé par mot de passe sous tension où la clé de déchiffrement peut être conservée en mémoire (conduisant à des vulnérabilités utilisées par des choses comme les voleurs de clé de chiffrement Firewire prévalant sur les PC utilisant un ancien logiciel de chiffrement FDE et non un module de type TPM), ou l'écran de déverrouillage pourrait être forcé par brute (ou avoir ses propres vulnérabilités).

Si vous attaquez le disque directement, dans ce cas, vous n'attaquez pas le code PIN à 4 chiffres ou le mot de passe de l'utilisateur qui crypte le dispositif, mais la clé AES à 128 bits :

La clé principale est un nombre de 128 bits créé en lisant le fichier /dev/urandom. Elle est chiffrée avec un hachage du mot de passe de l'utilisateur créé avec la fonction PBKDF2 de la bibliothèque SSL. Le pied de page contient également contient également un sel aléatoire (également lu à partir de /dev/urandom) utilisé pour ajouter des éléments d'ajouter de l'entropie au hachage de PBKDF2 et d'empêcher les attaques de type rainbow table sur le mot de passe. le mot de passe.

Au point 4, sous " Activer le cryptage sur l'appareil " de la Notes sur l'implémentation du cryptage dans Android 3.0 dont vous avez fait le lien.

(cela devait être un commentaire mais c'est devenu beaucoup trop long)

1voto

João Portela Points 161

Une solution possible pour cela est d'utiliser whispercore mais il vous faut Rooter votre appareil.

J'ai également rempli une demande de fonctionnalité à la Page du projet Android .

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X