Not: Ödülün süresi doldu ve olası bir neden, yorumlardan toplanırken ele almak için çaba gösterilmesi gerekebilir. Yukarı oyların sayısını görünce, diğerlerini de ilgilendiriyor gibi görünüyor. Hala bir cevap almak istiyorum, bu yüzden teklif ettiğim şey - bir ay içinde iyi bir cevap, 50 bonus kazanacak. Bu umarım yeterli zaman ve teşvik verirdim
Bir süredir Android Şifreleme işlemini ve güvenlik açıklarını anlamaya çalışıyorum
Bu konunun bazı bölümlerini bu sitede ve kardeş sitesinde de ele alan birçok soru var . Benim açımdan eve bırakmak için şu soruları ele bölümlerini ve bütün değildir ait (anımsatan " kör erkek ve bir fil ?" :)
- Marshmallow şifreleme koruması nedir?
- Tam cihaz şifrelemesi verilerimi Google'dan ve hükümetten korur mu?
- /android/137334/if-we-encrypt-our-device-can-user-connecting-to-adb-get-it
- SD kart şifrelemesine ilişkin sorular
- android-şifreleme-telefon-olduğunda açma
- android-cyanogenmod-şifreleme-vs-gnu
- is-orada-kriptografik maddi-in-a-telefonlar---kullanılabilen yani-ile-rsa sim kartlı
- robot cihazlar için şifreleme
Anlayışım (veya yanlış anlama?)
- Şifreleme parolası, kullanıcı kilidi ekran PIN'i ve şifreleme algoritmasının bir kombinasyonundan üretilir (sınırlı PIN uzunluğu nedeniyle içsel bir zayıflık vardır)
- Bu tuzlanır ve kullanıcılar tarafından erişilemeyen kök bir yerde saklanır
- Bu, şifrelemek / şifresini çözmek için gerçek şifreyi oluşturmak için kullanılır ve gerçek şifre RAM'de saklanır
- Bu, Adım 1'in cihaz SoC'sine bağlanmasıyla güçlendirildi ( Hangi Android Sürümü? Cihazı benzersiz şekilde tanımlayan donanım öğesi nedir? Sahte olarak değiştirilebilir mi? )
- Bu nedenle, şifreleme anahtarı ve cihaz olmadan verilerin şifresini çözmek mümkün değildir (harici SD için de geçerlidir)
- Olası kurtarma yöntemleri - kaba kuvvet, anahtar elde etmek için RAM bilgilerini yakalama (3. adım)
- Köklü cihazlar , özel kurtarma / muhtemelen ROM ve çekirdek yanıp sönmesi yoluyla 2. adım verilerine erişmeye daha duyarlı gibi görünüyorlar ( doğruysa, bu neden büyük bir risk olarak gösterilmiyor? )
- Bu bilgi elde olsa bile, ben öyle olduğunu tahmin ediyorum önemsiz olmayan gerçek şifre oluşturmak için akıllıca çaba
- Marshmallow harici SD'ye "dahili depolama" veya "taşınabilir depolama" gibi davranabilir. Mantıken, bir fark yaratmamalı ama emin değilim
Anlayışımda boşluklar var, muhtemelen diğer önemli yönleri de kaçırıyor.
Bu yüzden, kullanıcı açısından anlayış için kanonik bir açıklama arıyorum
Tüm şifreleme işlemi (harici SD dahil)
KitKat'tan Marshmallow'a kadar Android sürümlerinde uygulama varyasyonu (Marshmallow'da harici SD için çift seçenekler dahil)
Kullanıcı düzeyindeki güvenlik açıkları
Not
- Sorunun çok geniş olarak değerlendirilme riskinin farkındayım, ancak IMO kapsamlı bir tedavi gerektiriyor
İletişim güvenliğinde biraz deneyime sahip olarak, Şifreleme kavramlarını kullanıcı düzeyine çevirmedeki zorluğu anlıyorum. Daha derin bir anlayış için açıklayıcı işaretlerle bu sorunun cevabını vermeyi tercih ederim. Sürecin örneklerinin titiz bir şekilde kriptografik olarak doğru olması gerekmez, ancak özü taşımalıdır
Olası bir avantaj, gelecekteki soruları ilgili yönlere "tekrarlamak" olabilir
Tekrarlama pahasına, cevaplar öncelikle kullanıcı seviyesinde olmalı , ancak daha derin bir anlayış için yeterli açıklamaya sahip olmalıdır . İki kısım halinde cevap bölme olabilir , uygun bir yol olabilir.
Kapsamlı cevapları teşvik etmek için önemsiz / gündelik / yama çalışması cevaplarını oylamayı bir noktaya getiririm
//
Bu, Güvenlik için daha uygun olabilir . Ayrıca çok geniş olduğunu düşünüyorum, çünkü sorduğunuz şeyin iyi bir kısmı belirli donanıma ve üreticinin onu nasıl uyguladığına bağlı.