Ist es relativ sicher, den PIN-Code für die Verschlüsselung zu verwenden?

19

Auf dem Android 4.0 (Samsung Galaxy Nexus) besteht die Möglichkeit, das Telefon zu verschlüsseln. Ich fand dies über die Verschlüsselung auf Android 3.0, ist der gleiche Algorithmus in Android 4 verwendet? http://source.android.com/tech/encryption/android_crypto_implementation.html

Meine Hauptfrage betrifft die Verwendung eines PIN-Codes zum Entschlüsseln Ihres Telefons. Warum muss ich dasselbe Passwort verwenden, um meinen Bildschirm zu entsperren und mein Telefon zu entschlüsseln? Diese Einschränkung ermöglicht es mir nur, ein Passwort mit geringer Komplexität (wie eine PIN-Nummer) zu verwenden, da es zu schwierig wäre, 17 Zeichen einzugeben, um mein Telefon für einen einfachen Anruf zu entsperren.

Brute-Force-Versuche gegen das Entsperren des Bildschirms könnten verhindert werden, indem alle 5 Versuche ein Neustart durchgeführt wird. Daher ist dort kein sehr sicheres Passwort erforderlich, eine PIN könnte ausreichen.
Diese Art des Schutzes kann auf der Disc nicht verwendet werden, daher besteht hier ein größerer Bedarf an stärkeren Passwörtern. (Es hilft nicht viel, dass der Entropi von Passwörtern zugenommen hat, da es sehr wenige Benutzer mit einem komplexen Passwort geben wird, sodass ein Angreifer einfach die meisten Passwörter mit geringer Komplexität ausprobieren kann.) Welche Gründe sprechen dafür, dass für beide Funktionen dasselbe Kennwort verwendet werden muss?

Christopher Käck
quelle
3
Ja, aber wenn ich das Passwort verwende, muss ich es verwenden, um meinen Bildschirm zu entsperren. Es ist nicht sehr praktisch, 17 Zeichen einzugeben, um schnell einen Anruf zu tätigen. Daher werden die meisten Benutzer mit den PIN-Nummern rechnen und das wäre das erste, was ein Angreifer versuchen würde. Ein besserer Ansatz wäre vielleicht, Passphrasen für die Festplattenverschlüsselung und einfache PIN-Nummern auf dem Sperrbildschirm zuzulassen. Um BruteForce-Versuche auf dem Sperrbildschirm zu vermeiden, kann nach drei fehlgeschlagenen Versuchen ein Neustart erzwungen werden, bei dem das Kennwort abgefragt wird.
Christopher Käck
1
Ich weiß leider nicht, dass Ihnen jemand anderes als Google die Argumentation mitteilen kann. Sie könnten versuchen, den Android-Bug-Tracker zu verwenden, um eine Funktionsanforderung einzureichen. Dies scheint eine vernünftige Sache zu sein, um es abzulegen.
Eldarerathis
2
Ja, gegen den Anmeldeversuch auf dem Entsperrbildschirm, aber nicht gegen das Entschlüsseln der Festplatte. Das ist es, was ich versuche zu sagen, die Bildschirmsperre muss nicht so lang sein wie die Festplattenverschlüsselung (die viel länger als 4 Ziffern sein muss) und daher sollte man nicht gezwungen sein, dasselbe für beide zu verwenden.
Christopher Käck
1
+1, ich bin total bei dir @ ChristopherKäck Diese Entscheidung macht keinen Sinn, Google-Ingenieure hätten es besser wissen sollen, hoffen, dass sie es bald beheben.
João Portela,
1
@Christopher: Sie stützen Ihre Entscheidung jedoch auf eine falsche Voraussetzung. Die Festplattenverschlüsselung war 128-Bit-AES, nicht die 4-stellige PIN. Die Entscheidung, ob dieses Schema sicher oder von Natur aus fehlerhaft ist, liegt nicht im Fachwissen von Android.SE.
Lie Ryan

Antworten:

4

Ich denke, ich habe die Lösung gefunden. Überprüfen Sie diesen Link . Es ist ein Hack und es muss ein Telefon gerootet werden, aber es erlaubt Ihnen, ein alphanumerisches Passwort für die Verschlüsselung und eine PIN für die Entsperrung des Bildschirms zu verwenden.

Oscar_6
quelle
1

Durch die Verwendung eines Passworts / einer Phrase gegenüber einer vierstelligen PIN erhöhen Sie die Sicherheit Ihres Geräts. Der Trick dabei ist, dass Sie trotz eines vierstelligen Passworts Ihre Sicherheit aus zwei Gründen erhöht haben:

  • Sie haben die verfügbaren Zeichen erhöht.
  • Sie haben dem Angreifer das Wissen über Ihre Pw-Länge genommen.

Wenn ein Angreifer weiß, dass Ihr Passwort aus 14 Zeichen besteht, ist es sicherer als ein aus vier oder acht Zeichen bestehendes Passwort, aber für typische Statistiken werden Bereiche (1-4, 1-8, 1-14) und nicht die Realität (die einfach berechnet werden müsste) verwendet verfügbare Kombinationen einer Länge).

Derzeit ist es einfach Möglichkeit, einfach auf Ihrem Telefon Daten zugreifen. Ihre Großmutter hat die Möglichkeit dazu (keine Beleidigung für Sie oder Ihre Familie: P). Obwohl Sie Recht haben, dass es Einschränkungen bei dieser Verschlüsselung gibt, funktioniert die "kaputte" Version VIEL besser als die derzeit praktizierten unverschlüsselten Daten.

Es liegt an Ihnen, zu beurteilen, wie vertraulich und privat Ihre Daten sind und wie stark Sie von solchen Daten betroffen sind, die gestohlen werden sollen. Die Auswahl eines geeigneten Passworts liegt in Ihrer Verantwortung, sobald Sie dieses Risiko eingeschätzt haben.

ErdeMeLon
quelle
2
Ja, aber ich denke, es wäre eine einfache Lösung für das Problem, unterschiedliche Passwörter zum Entsperren des Bildschirms und zum Entschlüsseln des Geräts zu haben (wie hier erwähnt ), da sie in unterschiedlichen Umgebungen verwendet werden senarios und müssen unterschiedliche Attribute haben.
Christopher Käck
1

Wenn Sie versuchen, die Festplattenverschlüsselung zu knacken, unabhängig vom Rest des Geräts in einem Szenario, in dem Sie ein ausgeschaltetes Gerät oder nur die Speicherchips haben, handelt es sich um einen anderen Angriffsvektor als bei einem eingeschalteten Gerät passwortgeschütztes Gerät, auf dem der Entschlüsselungsschlüssel möglicherweise im Speicher gespeichert ist (was zu Sicherheitslücken führt, die beispielsweise von Diebstahlern von Firewire-Verschlüsselungsschlüsseln auf PCs mit älterer FDE-Verschlüsselungssoftware und keinem TPM-Modul verwendet werden), oder der Entsperrbildschirm kann brachial sein. gezwungen (oder haben ihre eigenen Schwachstellen).

Wenn Sie die Festplatte direkt angreifen, greifen Sie in diesem Fall nicht die vierstellige PIN oder das Benutzerkennwort an, die bzw. das das Gerät verschlüsselt. Sie greifen den 128-Bit-AES-Schlüssel an:

Der Hauptschlüssel ist eine 128-Bit-Zahl, die durch Lesen von / dev / urandom erstellt wurde. Es wird mit einem Hash des Benutzerkennworts verschlüsselt, das mit der PBKDF2-Funktion aus der SSL-Bibliothek erstellt wurde. Die Fußzeile enthält außerdem ein zufälliges Salt (ebenfalls aus / dev / urandom gelesen), mit dem dem Hash von PBKDF2 Entropie hinzugefügt und Regenbogentabellenangriffe auf das Kennwort verhindert werden.

Ab Punkt 4 unter " Verschlüsselung auf dem Gerät aktivieren " der Hinweise zur Implementierung der Verschlüsselung in Android 3.0 , mit der Sie verlinkt haben.

(wollte ein Kommentar sein, endete aber viel zu lange)

GAThrawn
quelle
1
Danke für diesen netten Kommentar! Eine Sache aber; Bin ich nicht auf der Suche nach dem Benutzerpasswort (das höchstwahrscheinlich eine 4-stellige PIN ist, da Sie gezwungen sind, den Schlüssel mit der Bildschirmsperre zu teilen, und alles andere mühsam einzugeben, um einen Anruf zu tätigen), um das 128-Bit zu entschlüsseln AES-Schlüssel? (anstatt direkt nach dem Schlüssel zu suchen). Wenn ich alle 10000 Pins mit der PBKDF2-Funktion + Salt hashe, gibt es dann nicht nur 10000 Entschlüsselungsversuche für mich?
Christopher Käck
@Melpomene Der " Regenbogentabellenangriff ", über den sie sprechen, besteht darin, dass Sie alle 10.000 Kombinationen vorverschlüsseln, um zu sehen, wie sie verschlüsselt aussehen, und dann einfach vergleichen, was sich auf der Festplatte befindet und was sich in Ihrer Regenbogentabelle befindet. Das " zufällige Salz " wird verwendet, um dies zu verhindern, indem weit mehr als 10.000 Kombinationen erstellt werden, die Sie erraten müssen (es sei denn, Sie schaffen es, zuerst das "Salz" zu ermitteln).
GAThrawn
1
Ein Regenbogen ist eine clevere Art, verschlüsselte Passwörter zu speichern. Und wenn ein Salz verwendet wird, müsste es wahrscheinlich speziell für das Knacken von Passwörtern mit diesem Salz konstruiert werden. Dies ist kein sehr schwieriger Vorgang, wenn nur 10.000 Passwörter zur Auswahl stehen. Beachten Sie, dass das Salt dem Angreifer immer als bekannt angesehen wird (da es in den Dokumenten aus / dev / urandom gelesen zu werden scheint, wird es meistens entweder im Klartext oder verschlüsselt mit dem Benutzerkennwort gespeichert). In beiden Fällen ist das Benutzerpasswort das schwache Glied.
Christopher Käck
Aber ich würde nicht einmal einen Regenbogentisch erstellen müssen, da das Speichern (oder Berechnen) von 10.000 Hashes nicht so schwer für meinen Speicher (Prozessor) ist.
Christopher Käck
Die Verwendung einer Schlüsselableitungsfunktion wie PBKDF2 scheint eine gute Nachricht zu sein, aber ein typischer 4-stelliger Stift enthält nur 10000 mögliche Kombinationen.
João Portela,
0

Wenn Sie Remotezurücksetzen aktiviert haben (vorausgesetzt, es funktioniert immer noch mit verschlüsseltem Gerät), wird Ihr Gerät möglicherweise nicht für immer durch die PIN geschützt, dies kann jedoch so lange dauern, bis Sie Zeit haben, Ihr Gerät zurückzusetzen.

Chance
quelle
2
Das Problem ist, dass eine kurze PIN das Gerät nur sichern kann, wenn es eingeschaltet ist. Das Ausschalten eines gestohlenen Geräts verhindert daher, dass das Gerät gelöscht wird, und außerdem kann die PIN bei einem Brute-Force-Offlineangriff gebrochen werden. Daher hilft Ihnen eine kurze PIN in dieser Situation nicht.
Robert
@ Robert, ich bin nicht so vertraut mit der Funktionsweise von Remote Wipe. Wenn dies über Exchange erfolgt, muss sich das Telefon im selben Moment befinden, in dem der Befehl zum Fernlöschen ausgegeben wird? Mein Gedanke ist, dass, wenn ich innerhalb von 30 Minuten nach dem Verlust meines Telefons einen Remote-Löschvorgang ausführen kann, der für mich gut genug ist, ich aber keine Finanzdaten habe, meine Hauptsorge meine GMail-E-Mail-Adresse ist.
Chance
2
Das Telefon muss einige Zeit nach dem Fernlöschbefehl online sein. Wenn das Telefon ausgeschaltet wurde (und ausgeschaltet bleibt), ist der Löschbefehl unbrauchbar.
Robert