Auf Android 4.0 (Samsung Galaxy Nexus) gibt es eine Möglichkeit, das Telefon zu verschlüsseln. Ich habe dies über die Verschlüsselung auf Android 3.0 gefunden. Werden die gleichen Algorithmen in Android 4 verwendet? http://source.android.com/tech/encryption/android_crypto_implementation.html
Meine Hauptfrage betrifft die Verwendung eines PIN-Codes zum Entschlüsseln Ihres Telefons. Warum muss ich dasselbe Passwort verwenden, um meinen Bildschirm zu entsperren und mein Telefon zu entschlüsseln? Diese Einschränkung erlaubt mir nur, ein Passwort mit geringer Komplexität (wie eine PIN-Nummer) zu verwenden, da es zu schwierig wäre, es mit 17 Zeichen zu schreiben, um mein Telefon für einen einfachen Anruf zu entsperren.
Brute-Force-Versuche gegen das Entsperren des Bildschirms konnten verhindert werden, z. B. durch einen erzwungenen Neustart alle 5 Versuche. Es ist also kein sehr starkes Passwort erforderlich, eine PIN könnte gut genug sein.
Diese Art des Schutzes kann auf der Disc nicht verwendet werden, daher besteht hier ein größerer Bedarf an stärkeren Passwörtern. (Es hilft nicht viel, dass die Entropi von Passwörtern gestiegen sind, da es nur sehr wenige Benutzer mit einem komplexen Passwort geben wird, sodass ein Angreifer einfach die meisten Passwörter mit geringer Komplexität ausprobieren könnte). Was ist der Grund dafür, dass Sie gezwungen sind, dasselbe Passwort für beide Funktionen zu verwenden?
Ich glaube, ich habe die Lösung gefunden. Überprüfen Sie diesen Link . Es ist ein Hack und erfordert, dass ein Telefon gerootet ist, aber es erlaubt Ihnen, ein alphanumerisches Passwort für die Verschlüsselung und eine PIN zum Entsperren des Bildschirms zu verwenden.
Sie können diesen Befehl auf einer Root-Shell verwenden, um das Verschlüsselungskennwort zu ändern:
su -c vdc cryptfs changepw <new_password>
Wo <new_password>
sollte durch Ihr Passwort ersetzt werden.
Quelle: http://nelenkov.blogspot.be/2012/08/changing-androids-disk-encryption.html
Durch die Verwendung eines Passworts/einer Phrase statt einer vierstelligen PIN erhöhen Sie die Sicherheit Ihres Geräts. Der Trick dabei ist, dass Sie selbst mit einem vierstelligen Passwort Ihre Sicherheit aus zwei Gründen erhöht haben:
Wenn ein Angreifer weiß, dass Ihr Passwort 14 Zeichen lang ist, ist es sicherer als ein vier- oder achtstelliges Passwort, aber typische Statistiken verwenden Bereiche (1-4, 1-8, 1-14) und nicht die Realität (was eine einfache Berechnung wäre). die verfügbaren Kombinationen einer Länge).
Derzeit ist es einfach ZU EINFACH , auf die Daten Ihres Telefons zuzugreifen. Ihre Großmutter hat die Fähigkeit dazu (keine Beleidigung für Sie oder Ihre Familie: P). Sie haben zwar Recht, dass es Einschränkungen dieser Verschlüsselung gibt, aber die „kaputte“ Version funktioniert VIEL besser als derzeit praktizierte unverschlüsselte Daten.
Es liegt an Ihnen zu beurteilen, wie sensibel und privat Ihre Daten sind und wie sehr Sie ein Ziel für den Diebstahl solcher Daten sind. Die Auswahl eines geeigneten Passworts liegt in Ihrer Verantwortung, sobald Sie diese Risiken bewertet haben.
Wenn Sie versuchen, die Festplattenverschlüsselung unabhängig vom Rest des Geräts in einem Szenario zu knacken, in dem Sie ein ausgeschaltetes Gerät oder nur die Speicherchips haben, dann ist dies ein anderer Angriffsvektor als bei einem eingeschalteten kennwortgeschütztes Gerät, auf dem der Entschlüsselungsschlüssel möglicherweise im Speicher gehalten wird (was zu Schwachstellen führt, die von Dingen wie Firewire-Verschlüsselungsschlüsselstehlern genutzt werden, die auf PCs mit älterer FDE-Verschlüsselungssoftware und keinem TPM-Modul weit verbreitet sind), oder der Entsperrbildschirm könnte brutal sein. erzwungen (oder eigene Schwachstellen haben).
Wenn Sie die Festplatte direkt angreifen, greifen Sie in diesem Fall nicht die 4-stellige PIN oder das Benutzerkennwort an, die das Gerät verschlüsseln, sondern den 128-Bit-AES-Schlüssel:
Der Hauptschlüssel ist eine 128-Bit-Zahl, die durch Lesen von /dev/urandom erstellt wird. Es wird mit einem Hash des Benutzerkennworts verschlüsselt, das mit der PBKDF2-Funktion aus der SSL-Bibliothek erstellt wurde. Die Fußzeile enthält auch ein zufälliges Salt (ebenfalls aus /dev/urandom gelesen), das verwendet wird, um dem Hash von PBKDF2 Entropie hinzuzufügen und Rainbow-Table-Angriffe auf das Passwort zu verhindern.
Ab Punkt 4 unter „ Verschlüsselung auf dem Gerät aktivieren “ der von Ihnen verlinkten Hinweise zur Umsetzung der Verschlüsselung in Android 3.0 .
(wollte ein Kommentar werden, ist aber viel zu lang geworden)
Eine mögliche Lösung dafür ist die Verwendung von whiskercore , aber Sie müssen Ihr Gerät rooten.
Ich habe auch eine Funktionsanfrage auf der Android-Projektseite ausgefüllt .
Wenn Sie Remote Wipe aktiviert haben (vorausgesetzt, es funktioniert immer noch mit einem verschlüsselten Gerät), sichert die PIN Ihr Gerät möglicherweise nicht für immer, aber sie kann so lange genug bleiben, um Ihnen Zeit zu geben, Ihr Gerät zu löschen.
Eldarerathis
Christoph Käck
Eldarerathis
Christoph Käck
Eldarerathis
Andrej Losew
Christoph Käck
João Portela
Lüge Ryan
Christoph Käck
Lüge Ryan
Christoph Käck
Lüge Ryan