En Android 4.0 (Samsung Galaxy Nexus) existe la posibilidad de encriptar el teléfono. Encontré esto sobre el cifrado en Android 3.0, ¿se usan los mismos algoritmos en Android 4? http://source.android.com/tech/encryption/android_crypto_implementation.html
Mi pregunta principal se refiere al uso de un código PIN para descifrar su teléfono. ¿Por qué me veo obligado a usar la misma contraseña para desbloquear mi pantalla y descifrar mi teléfono? Esta restricción solo me permitirá usar una contraseña de baja complejidad (como un número PIN), ya que sería demasiado difícil escribirla, es decir, 17 caracteres para desbloquear mi teléfono para una simple llamada telefónica.
Los intentos de fuerza bruta contra el desbloqueo de la pantalla podrían evitarse, es decir, mediante un reinicio forzado cada 5 intentos. Por lo tanto, no hay necesidad de una contraseña muy segura allí, un PIN podría ser lo suficientemente bueno.
Este tipo de protección no se puede utilizar en el disco, por lo que aquí existe una mayor necesidad de contraseñas más seguras. (No ayuda mucho que la cantidad de contraseñas haya aumentado, ya que habrá muy pocos usuarios con una contraseña compleja, por lo que un atacante podría simplemente probar la mayoría de las contraseñas de baja complejidad). ¿Cuál es el motivo por el que te obligan a usar la misma contraseña para ambas funciones?
Creo que he encontrado la solución. Consulta este enlace . Es un truco y requiere que un teléfono esté rooteado, pero le permite usar una contraseña alfanumérica para el cifrado y un PIN para desbloquear la pantalla.
Puede usar este comando en un shell raíz para cambiar la contraseña de cifrado:
su -c vdc cryptfs changepw <new_password>
Donde <new_password>
debe ser reemplazado por su contraseña.
Fuente: http://nelenkov.blogspot.be/2012/08/ Changing -androids-disk-encryption.html
Al usar una contraseña/frase en lugar de un PIN de cuatro dígitos, está aumentando la seguridad de su dispositivo. El truco es que, incluso con una contraseña de cuatro caracteres, acaba de aumentar su seguridad por dos razones:
Si un atacante sabe que su contraseña tiene 14 caracteres, es más segura que una contraseña de cuatro u ocho caracteres, pero las estadísticas típicas usan rangos (1-4, 1-8, 1-14) y no la realidad (que sería simplemente calcular combinaciones disponibles de una longitud).
Actualmente, es simplemente MUY FÁCIL acceder a los datos de su teléfono. Tu abuela tiene la capacidad de hacerlo (sin ofenderte ni a ti ni a tu familia :P). Entonces, si bien tiene razón en que existen limitaciones de este cifrado, la versión 'rota' funciona MUCHO mejor que los datos no cifrados que se practican actualmente.
Depende de usted juzgar cuán confidenciales y privados son sus datos, así como qué tan objetivo es para el robo de dichos datos. Elegir una contraseña adecuada es su responsabilidad una vez que haya evaluado estos riesgos.
Si está tratando de descifrar el cifrado del disco, independientemente del resto del dispositivo en un escenario en el que tiene un dispositivo apagado o solo los chips de memoria, entonces este es un vector de ataque diferente al que se usa en un dispositivo encendido. dispositivo protegido por contraseña en el que la clave de descifrado puede estar almacenada en la memoria (lo que genera vulnerabilidades utilizadas por cosas como los ladrones de claves de cifrado Firewire que prevalecen en las PC que utilizan software de cifrado FDE más antiguo y no un módulo de tipo TPM), o la pantalla de desbloqueo podría ser brutal. forzado (o tener sus propias vulnerabilidades).
Si está atacando el disco directamente, en este caso no está atacando el PIN de 4 dígitos o la contraseña de usuario que cifra el dispositivo, lo que está atacando es la clave AES de 128 bits:
La clave maestra es un número de 128 bits creado mediante la lectura de /dev/urandom. Se cifra con un hash de la contraseña de usuario creado con la función PBKDF2 de la biblioteca SSL. El pie de página también contiene una sal aleatoria (también leída de /dev/urandom) que se usa para agregar entropía al hash de PBKDF2 y evitar ataques de tablas de arco iris en la contraseña.
Desde el punto 4 bajo " Habilitar el cifrado en el dispositivo " de las Notas sobre la implementación del cifrado en Android 3.0 al que se vinculó.
(Iba a ser un comentario pero terminó demasiado largo)
Una posible solución para esto es usar susurro, pero requiere que rootees tu dispositivo.
También llené una solicitud de función en la página del proyecto de Android .
Si tiene habilitado el borrado remoto (suponiendo que aún funcione con un dispositivo encriptado), es posible que el PIN no asegure su dispositivo para siempre, pero puede hacerlo lo suficiente como para darle tiempo para borrar su dispositivo.
eldarerathis
Christopher Kack
eldarerathis
Christopher Kack
eldarerathis
Andrey Losev
Christopher Kack
João Portela
miente ryan
Christopher Kack
miente ryan
Christopher Kack
miente ryan