Logo fr.androidermagazine.com
Logo fr.androidermagazine.com

Qu'est-ce que le cryptage intégral du disque dans la sucette Android?

Table des matières:

Anonim

Il existe de nombreuses informations sur le cryptage intégral du disque (FDE) "par défaut" d'Android 5.0 Lollipop. Certaines de ces informations sont bonnes, d'autres mauvaises, et ne sont que des extraits répétés de spéculations. Bien que cela fasse une bonne conversation - et que FDE soit un sujet intéressant, nous voulions décomposer les points les plus fins en une discussion facile à lire.

Ce n'est pas censé être le document final sur le cryptage Android. Google a déjà posté celui-là. Nous allons aborder les questions relatives au consommateur que nous entendons sans cesse. Comme toujours, utilisez les commentaires pour la discussion afin que nous puissions tous apprendre un petit quelque chose.

Qu'est-ce que le cryptage?

Le cryptage est le processus de protection des données à l'aide d'une clé de cryptage. Pensez à un mot de passe en tant que clé et le cryptage est un verrou très sécurisé. Vous avez besoin de la clé pour pouvoir faire quelque chose. Et bien qu'il soit possible d'entrer sans la bonne clé, ce n'est pas très probable. (Oui, n'importe quel système de cryptage peut - théoriquement, au moins - être vaincu par des individus patients et rusés.)

Sur nos androïdes, toutes les données utilisateur d'un appareil (depuis Android 3.0) peuvent être cryptées. En réalité, les données sont cryptées à la volée, avant qu’elles ne soient écrites sur le disque. À leur tour, les données sont déchiffrées avant d’être renvoyées à un programme qui les demande. Tout ce dont vous avez besoin est la clé correcte, basée sur un mot de passe utilisant le mot de passe principal de l'appareil.

Changements dans sucette

Alors que FDE est disponible sur Android depuis le nid d’Android 3.x Honeycomb, Android 5.0 apporte d’énormes changements et améliorations à la manière dont cela fonctionne.

Dans Lollipop, FDE utilise une fonctionnalité de noyau qui agit directement sur la couche de bloc du stockage. Cela signifie que le chiffrement peut fonctionner sur des périphériques flash tels que le stockage eMMC - qui ne possède pas de fonctionnalités de chiffrement natives - car ils se présentent au noyau comme un périphérique de bloc standard. Le chiffrement n'est pas possible avec les systèmes de fichiers qui communiquent directement avec le stockage (comme YAFFS). Les personnes qui ont fabriqué votre téléphone ou votre tablette ont peut-être inclus une méthode pour chiffrer le stockage externe (comme la carte SD), mais l’application Android AOSP concerne principalement le stockage interne. L'algorithme utilisé est AES 128 bits avec CBC et un vecteur d'initialisation de secteur de sel chiffré utilisant la fonction de hachage SHA256. La clé principale utilise également des appels à la bibliothèque OpenSSL.

En d'autres termes, c'est sacrément sécurisé.

Lors du premier démarrage sous Android, votre appareil crée une clé principale aléatoire de 128 bits, puis la hache et la stocke dans les métadonnées cryptées. Ces données sont déverrouillées par votre mot de passe utilisateur. (Et souvenez-vous, n'utilisez pas de mots de passe faibles.) Le hachage résultant est également signé via un support matériel, tel que des fonctionnalités basées sur TEE (c'est-à-dire Trusted Execution Environment) telles que TrustZone. Avant Android 5.0, la clé principale était cryptée en fonction du mot de passe de l'utilisateur, ce qui pouvait être vulnérable aux attaques hors de la boîte via ADB.

Fait intéressant, Google n’utilise pas le moteur de chiffrement matériel Qualcomm dans AOSP ni avec le Nexus 6. C’est inefficace car il force le chiffrement et le déchiffrement basés sur le CPU pendant les E / S du disque (probablement à chaque intervalle de 512 octets) par rapport à l’utilisation du matériel basé sur le matériel de Qualcomm. caractéristiques de performance. Nous n'allons pas nous demander pourquoi cela est fait, mais sachez que les OEM sont libres de le mettre en œuvre à leur guise. Nous espérons qu'ils le feront.

Google a beaucoup fait pour sécuriser le cryptage intégral du disque sur Android. Dans l’ensemble, ils ont fait du très bon travail.

Les problèmes de performance

Vous avez probablement entendu parler de mauvaises performances pour la lecture et l'écriture de disques sur les appareils Nexus avec le cryptage activé. C'est vrai - lorsque vous devez chiffrer et déchiffrer à la volée, les vitesses d'E / S du disque vont en souffrir. Comme mentionné ci-dessus, Google n'utilise pas les fonctionnalités du noyau matériel de Qualcomm sur le Nexus 6, ce qui le fait souffrir encore plus. Mais c'est comment?

Les E / S de disque dans Lollipop sont plusieurs fois plus rapides que dans KitKat et les versions précédentes d'Android. L'optimisation logicielle et le code spécifique à l'appareil signifient qu'Android peut lire et écrire à partir du stockage plus rapidement que jamais. C'est une très bonne chose qui est en grande partie contrée par les temps d'E / S plus lents dus au cryptage.

Si vous devez utiliser FDE (ou êtes obligé de l'utiliser parce que vous avez acheté un nouveau Nexus et que vous ne souhaitez pas installer de micrologiciel personnalisé), vos performances seront toujours meilleures (sur papier) que celles de KitKat. Ce ne sera tout simplement pas aussi bon que possible sans chiffrement. Dans le monde réel, la plupart des utilisateurs avec lesquels nous avons parlé ne remarquent aucun décalage de périphérique en raison d'une entrée / sortie lente. Votre expérience pourrait être différente.

Si vous voulez ou avez besoin de FDE, le compromis en vaut probablement la peine.

Le cryptage n'est pas obligatoire (et vous en avez besoin quand même?)

Toute personne disposant d'un téléphone disposant déjà de la mise à jour de Lollipop peut vous dire que Lollipop ne vous oblige pas à utiliser le cryptage. Alors que le Nexus 6 et le Nexus 9 (et probablement tous les futurs appareils Nexus) sont livrés avec ce dernier activé et qu’il n’est pas facile de l’éteindre, les téléphones mis à jour vers Lollipop - comme le Galaxy Note 4 - n’ont pas automatiquement le cryptage intégral du disque activé.

Il en va de même pour les nouveaux appareils équipés d'Android 5.x, tels que le LG G Flex 2. Vous pouvez l'activer si vous souhaitez l'activer, mais le cryptage complet est désactivé par défaut. Cela nous amène à un choix - avons-nous besoin du chiffrement intégral du disque?

Beaucoup d’entre nous trouveront le chiffrement intégral du disque utile. Si vous avez des informations sensibles que vous ne voulez jamais, jamais tomber dans de mauvaises mains sur votre téléphone, FDE est une aubaine. Pour que quelqu'un puisse accéder à vos données, il doit connaître le mot de passe de votre appareil. Aucune manipulation sur un fil ne les laissera s'introduire. Vos données sont en sécurité si vous utilisez un mot de passe fort. En effet, après une poignée de suppositions erronées, tout est verrouillé.

Pour d'autres, seule la sécurité de l'écran de verrouillage standard suffira. Si nous perdons un téléphone, nous pouvons l'effacer à distance via Android Device Manager ou un autre utilitaire. Si quelqu'un parvient à se déconnecter avant que nous puissions l'effacer, nous avons la chance de pouvoir ignorer notre mot de passe d'écran verrouillé (cela peut arriver). get contient quelques images et l'accès au compte Google sur lesquels nous pouvons rapidement changer un mot de passe.

Il y a aussi toute la question du gouvernement snooping à réfléchir. Bien que la plupart d'entre nous n'aient aucune raison de craindre des conséquences pour ce que nous avons stocké dans nos téléphones, nous méritons tout de même un peu de confidentialité et de protection lorsque nous traitons nos données personnelles. Le chiffrement intégral du disque nous rapproche de la protection de nos données des agences gouvernementales qui pensent avoir besoin de les consulter.

Vous seul savez si vous avez besoin du chiffrement complet de votre appareil.