Dados do Android 5.0 melhor protegidos com novo sistema de criptografia

O sistema operacional móvel do Google se junta ao iOS da Apple para oferecer criptografia de disco completo por padrão para todos os usuários em sua versão mais recente - Android 5.0 também conhecido como Lollipop.

Houve muita comoção nas últimas semanas com as alegações da Apple e do Google de que o conteúdo do usuário, armazenado nas últimas iterações dos sistemas operacionais iOS e Android, é criptografado de tal forma que nenhuma das empresas tem a capacidade de descriptografar as informações armazenadas localmente.

 

Criptografia por padrão

 

As autoridades policiais não estão felizes com essa nova realidade, porque isso significa que, mesmo com um mandado, eles não terão uma maneira infalível de obrigar os usuários a descriptografar os dados armazenados localmente. Então, eles estão exibindo seus oficiais em uma tentativa não tão velada de assustar o público - certamente com histórias comuns de pedófilos e terroristas - fazendo-os acreditar que a criptografia é ruim e perigosa .

 

Enquanto isso, os defensores da privacidade e da segurança estão anunciando os novos esquemas de criptografia de disco , que parecem equipar os consumidores com segurança de dados móveis real.

 

[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]

 

Alguns verão esses movimentos como imprudentes; outros os verão como reações óbvias a um ambiente em que se tornou muito fácil para o governo coletar informações do Ministério Público com pouca ou nenhuma supervisão.

 

O esquema de criptografia inicial implantado pelo Google no Android era aparentemente bastante seguro. No entanto, sua implementação no software, como tantas vezes acontece , é onde surgem os pontos fracos. Particularmente, a segurança desse esquema de criptografia depende quase inteiramente da complexidade da senha longa de criptografia do disco e de sua suscetibilidade a ataques de força bruta.

 

“Se for suficientemente longa e complexa, a força bruta da chave mestra criptografada pode levar anos”, explica Elenkov. “No entanto, como o Android optou por reutilizar o PIN ou a senha da tela de bloqueio (comprimento máximo de 16 caracteres), na prática a maioria das pessoas provavelmente acabará com uma senha de criptografia de disco relativamente curta ou de baixa entropia.”

 

Em outras palavras: a força da criptografia de disco no Android era tão forte (ou fraca) quanto a senha da tela de bloqueio . E na maioria dos casos é muito fraco porque as pessoas têm preguiça de definir senhas longas para a tela de bloqueio.

 

Um mecanismo interno de limitação de taxa tornou os ataques de força bruta impraticáveis ​​porque um invasor seria bloqueado após um certo número de tentativas de login

 

Novamente, esse ataque seria muito mais difícil de executar contra uma senha forte. Mas se você tiver uma senha típica de 4 a 6 caracteres, poderá descriptografar os dados dos usuários literalmente em apenas alguns segundos.

 

Na versão 4.4 do Android, o Google mudou para um sistema criptográfico mais forte. Apesar disso, ainda é baseado em um PIN ou senha. Portanto, ainda é possível realizar um ataque e, em última análise, PINs e senhas fracos de força bruta, embora no Android 4.4 demorasse uma questão de minutos em vez de segundos.

 

Algumas variedades do Android 4.4 permitiam que os usuários criassem uma senha de criptografia separada. Desta forma, a barreira de entrada foi aumentada, porque os usuários com senhas criptográficas separadas eram protegidos por duas barreiras (tela de bloqueio e senhas criptográficas).

 

Além de habilitar [criptografia de disco completo] pronto para uso, espera-se que o Android L inclua proteção de hardware para chaves de criptografia de disco, bem como aceleração de hardware para acesso ao disco criptografado

 

Esses ataques não funcionarão para o Android L. O motivo exato para isso não está claro, porque ainda não há nenhum código-fonte disponível para o sistema operacional. A análise de Elenkov o levou a concluir que a derivação da chave de descriptografia não é mais baseada puramente na senha do usuário, PIN ou senha de tela de bloqueio. Em vez disso, parece que a descriptografia em variedades futuras do Android será baseada apenas em parte no PIN ou na senha da tela de bloqueio do usuário.

 

Elenkov acredita que haverá uma espécie de segundo fator de autenticação. Portanto, no passado, apenas o PIN ou a senha derivava a chave de descriptografia. Agora, parece que a senha ou PIN mais alguma credencial embutida, possivelmente baseada em hardware, deriva a chave de descriptografia. Portanto, o uso de força bruta de uma senha ainda pode ser possível, mas não irá descriptografar o espaço em disco criptografado.

 

TL; DR

 

“Além de habilitar o FDE pronto para uso, espera-se que o Android L inclua proteção de hardware para chaves de criptografia de disco, bem como aceleração de hardware para acesso a disco criptografado”, conclui Elenkov. “Esses dois recursos devem tornar o FDE no Android mais seguro e muito mais rápido.”

 

Em outras palavras, o sistema operacional móvel mais popular do mundo finalmente se torna mais seguro.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 블로그 게시물

코멘트