Logo sv.androidermagazine.com
Logo sv.androidermagazine.com

Vad är fullständig diskkryptering i Android-klubba?

Innehållsförteckning:

Anonim

Det finns mycket information där om Android 5.0 Lollipops "standard" fullständiga diskkryptering (FDE). En del av det är bra information, en del av det är dålig information, och mycket av det är bara upprepade spekulationsutdrag. Även om detta skapar god konversation - och FDE är något värt att prata om - ville vi dela upp de finare punkterna till en lättläst diskussion.

Detta är inte avsett att vara allt-i-ett-allt-dokumentet på Android-kryptering. Google har redan publicerat det. Vi kommer att ta itu med de konsumentinriktade frågor som vi fortsätter att höra. Använd alltid kommentarerna för diskussion så att vi alla kan lära oss lite.

Vad är kryptering?

Kryptering är processen för att skydda data med hjälp av en krypteringsnyckel. Tänk på ett lösenord som en nyckel, och krypteringen är ett mycket säkert lås. Du behöver nyckeln för att komma in för att göra något. Och även om det är möjligt att komma in utan rätt nyckel är det inte mycket troligt. (Ja, alla krypteringssystem kan - åtminstone teoretiskt - beseglas av patienter och listiga individer.)

På våra Androids kan alla användardata på en enhet (sedan Android 3.0) krypteras. Uppgifterna är faktiskt krypterade innan de någonsin skrivits till disken. I sin tur dekrypteras uppgifterna innan de returneras till något program som ber om det. Allt du behöver är rätt nyckel, som är lösenordsbaserad med hjälp av enhetens huvudlösenord.

Förändringar i Lollipop

Även om FDE har varit tillgängligt i Android sedan den dåliga Android 3.x Honeycomb, ger Android 5.0 några ganska stora förändringar och förbättringar i hur allt fungerar.

I Lollipop görs FDE med en kärnfunktion som verkar direkt på lagringens blockskikt. Detta innebär att kryptering kan fungera på flashenheter som eMMC-lagring - som inte har egna krypteringsfunktioner - eftersom de presenterar sig för kärnan som en standardblockenhet. Kryptering är inte möjlig med filsystem som pratar direkt med lagringsutrymmet (som YAFFS). De personer som tillverkade din telefon eller surfplatta kan ha inkluderat en metod för att kryptera extern lagring (som SD-kortet), men Android AOSP handlar mest om intern lagring. Den använda algoritmen är 128-bitars AES med CBC och en krypterad initieringssektor för salt sektor som använder SHA256-hashfunktionen. Huvudnyckeln använder också samtal till OpenSSL-biblioteket.

Med andra ord, det är förbannat säkert.

Vid den första uppstarten till Android skapar din enhet en slumpmässig 128-bitars huvudnyckel, sedan haskar den och lagrar den i kryptometadata. Den här informationen låses upp av din användarlösenfras. (Och kom ihåg, folkens, använd inte svaga lösenord.) Den resulterande hashen signeras också via hårdvarubacking, till exempel TEE-baserade (det är Trusted Execution Environment) -funktioner som TrustZone. Före Android 5.0 krypterades huvudnyckeln bara baserat på användarens lösenord, vilket kan vara sårbart för off-box-attacker via ADB.

Intressant nog använder Google inte Qualcomm-krypteringsmotorn för hårdvara i AOSP eller för Nexus 6. Detta är ineffektivt eftersom det tvingar CPU-baserad kryptering och dekryptering under disk I / O (troligt vid varje 512 byte-intervall) jämfört med Qualcomms hårdvarubaserade prestanda funktioner. Vi kommer inte att gissa varför detta görs, men vet att OEM-tillverkare är fria att implementera det som de vill. Vi hoppas att de kommer.

Google har gjort mycket för att säkerställa fullständig diskkryptering på Android. Sammantaget har de gjort ett ganska bra jobb.

Prestationsfrågor

Du har förmodligen hört talas om dålig prestanda för skivläsning och skrivning på Nexus-enheter med kryptering aktiverad. Det är sant - när du behöver kryptera och dekryptera i farten kommer disk I / O-hastigheter att drabbas. Som nämnts ovan använder Google inte Qualcomms hårdvarubaserade kärnfunktioner på Nexus 6, vilket får den att drabbas ännu mer. Men hur illa är det?

Disk I / O i Lollipop är flera gånger snabbare än vad som var i KitKat och tidigare versioner av Android. Programvaruoptimering och enhetsspecifik kod innebär att Android kan läsa och skriva från lagret snabbare än någonsin. Detta är en mycket bra sak som mestadels negeras av långsammare I / O-tider på grund av kryptering.

Om du behöver använda FDE (eller tvingas använda den eftersom du köpte en ny Nexus och inte vill installera anpassad firmware) kommer prestandan fortfarande att bli bättre (på papper) än vad det hade varit på KitKat. Det kommer bara inte att vara så bra som det kan vara utan kryptering. I verklig användning märker de flesta användare vi har pratat med någon enhetsfördröjning på grund av långsam I / O. Din upplevelse kan vara annorlunda.

Om du vill eller behöver FDE är avvägningen förmodligen värd det.

Kryptering är inte obligatoriskt (och behöver du det ändå?)

Alla med en telefon som redan har Lollipop-uppdateringen kan säga att Lollipop inte tvingar dig att använda kryptering. Medan Nexus 6 och Nexus 9 (och eventuellt alla framtida Nexus-enheter) levereras med de aktiverade och inget enkelt sätt att stänga av det, har telefoner som uppdaterades till Lollipop - som Galaxy Note 4 - inte automatiskt fullständig diskkryptering aktiverad.

Detsamma gäller för nya enheter som levereras med Android 5.x som LG G Flex 2. Alternativet är där om du vill aktivera det, men som standard är full kryptering avstängd. Detta leder oss till ett val - behöver vi fullständig diskkryptering?

Många av oss kommer att hitta fullständig diskkryptering användbar. Om du har känslig information som du aldrig någonsin vill falla i fel händer på din telefon är FDE en gudsändelse. För att någon ska komma in i dina data måste de känna till ditt enhetslösenord. Ingen mängd fiol över en tråd kommer att låta dem bryta in, och förutsatt att du använde ett starkt lösenord, är dina data säkra eftersom allt efter en handfull fel gissningar går allt på låsning.

För andra räcker det bara med standardlåssäkerheten. Om vi ​​tappar en telefon kan vi torka bort den via Android Device Manager eller ett annat verktyg, och om någon kan gå offline innan vi kan torka, så har vi turen att kringgå vårt lösenord för låsskärmen (det kan hända), alla de get är några bilder och Google-kontoåtkomst som vi snabbt kan ändra ett lösenord på.

Det finns också hela regeringens snoopingfråga att tänka på. Även om de flesta av oss inte har någon anledning att frukta några konsekvenser för vad vi har lagrat på våra telefoner, förtjänar vi fortfarande lite integritet och skydd när det gäller våra personuppgifter. Fullständig diskkryptering får oss närmare att hålla våra data säkra från myndigheter som tror att de behöver se dem.

Endast du vet om du behöver full enhetskryptering.