Note : Eh bien, la prime a expiré et l'une des raisons possibles pourrait être l'effort requis pour l'adresser comme je l'ai compris des commentaires. Vu le nombre de votes positifs, il semble que la question intéresse également d'autres personnes. J'aimerais quand même obtenir une réponse, alors voici ce que je propose : une bonne réponse dans un délai d'un mois donnera droit à un bonus de 50. J'espère que cela donnera suffisamment de temps et de motivation.
Cela fait un moment que j'essaie de comprendre le processus de cryptage d'Android et ses vulnérabilités.
De nombreuses questions portent sur portions de ce sujet sur ce site et aussi sur le site frère. Pour enfoncer le clou, ces questions portent sur portions y pas l'ensemble (rappelant " des aveugles et un éléphant ?" :)
- Que protège le cryptage Marshmallow ?
- Le cryptage complet des appareils protège-t-il mes données contre Google et le gouvernement ?
- https://Android.stackexchange.com/questions/137334/if-we-encrypt-our-device-can-user-connecting-to-adb-get-it
- Questions relatives à Cryptage de la carte SD
- Android-encryption-when-phone-is-on
- Android-cyanogenmod-encryption-vs-gnu
- Y a-t-il du matériel cryptographique dans une carte SIM de téléphone qui peut être utilisé avec la RSA ?
- Cryptage des appareils Android
Ma compréhension (ou mon malentendu ?)
- Le mot de passe de cryptage est généré à partir d'une combinaison du code PIN de l'écran de verrouillage de l'utilisateur et de l'algorithme de cryptage (ce qui constitue une faiblesse inhérente en raison de la longueur limitée du PIN).
- C'est salé et stocké dans un endroit éloigné, non accessible aux utilisateurs.
- Ceci est utilisé pour générer le mot de passe réel pour crypter/décrypter et le mot de passe réel est stocké dans la RAM.
- Cela a été renforcé en reliant l'étape 1 au SoC du dispositif ( Quelle version d'Android ? Quel est l'élément matériel qui identifie de manière unique l'appareil ? Peut-on le remplacer par un faux ? )
- Il n'est donc pas possible de déchiffrer les données sans la clé de chiffrement et le dispositif (cela vaut également pour les cartes SD externes).
- Méthodes de récupération possibles - force brute, capture des informations de la RAM (étape 3) pour obtenir la clé
- Appareils enracinés apparaître pour être plus susceptible d'accéder aux données de l'étape 2 par le biais d'une récupération personnalisée/ éventuellement d'une ROM et d'un flashage de noyau ? ( Si c'est vrai, pourquoi cela n'est-il pas présenté comme un gros risque ? )
- Même si cette information est obtenue, je suppose qu'elle est non trivial un effort raisonnable pour générer le mot de passe réel
- Marshmallow peut traiter la carte SD externe comme un "stockage interne" ou un "stockage portable". Logiquement, cela ne devrait pas faire de différence, mais je n'en suis pas sûr.
Il y a des lacunes dans ma compréhension, et j'ai probablement oublié d'autres aspects essentiels.
Donc, je cherche un explication canonique pour la compréhension d'un perspective des utilisateurs
-
Processus de cryptage complet (y compris la carte SD externe)
-
Variation de la mise en œuvre entre les versions d'Android - de KitKat à Marshmallow (y compris les doubles options pour la carte SD externe dans Marshmallow).
-
Vulnérabilités au niveau de l'utilisateur
Note
-
Je suis conscient(e) du risque que la question soit prise en compte. trop vaste mais l'OMI justifie un traitement complet
-
Ayant une certaine expérience de la sécurité des communications, je comprends le défi que représente la traduction des concepts cryptographiques au niveau de l'utilisateur. Je préférerais que la réponse aborde ce point, avec des pointeurs explicatifs pour une compréhension plus approfondie. Exemples de processus n'a pas besoin d'être cryptographiquement correct dans un sens rigoureux. mais devrait transmettre l'essence
-
Un avantage possible pourrait être "duplication" questions futures sur les aspects connexes
-
Au risque de se répéter, les réponses devraient être principalement à niveau utilisateur mais avec des explications adéquates pour une compréhension plus approfondie. Diviser la réponse en deux parties かもしれません être un moyen approprié.
-
Je mettrais un point d'honneur à voter contre réponses triviales/casuelles/patchwork d'encourager complet réponses