¿Por qué cifrar el dispositivo?

Android 5 ofrece dos funciones de cifrado:

  1. Cifrar el dispositivo (teléfono)

  2. Cifrar la tarjeta micro SD externa

ingrese la descripción de la imagen aquí

Entiendo el beneficio de 2.: si alguien saca mi micro SD y quiere usarla en otro teléfono/computadora, no podrá ver mis archivos personales.

Pero no veo el beneficio de 1. sobre un simple bloqueo de pantalla con contraseña: nadie puede sacar la memoria interna de mi teléfono del propio teléfono. Entonces, ¿cuál es la ventaja de 1. sobre un simple bloqueo de pantalla con contraseña + bloqueo de código SIM?

¿En qué situación precisa un ladrón sería derrotado por un dispositivo encriptado mientras que no estaría con un bloqueo de pantalla estándar con contraseña? (No estoy hablando de micro SD externo para el que ya entiendo el beneficio de la encriptación)

Para ser más precisos: ¿hay alguna forma de que un ladrón de un teléfono con bloqueo de pantalla de contraseña pero sin cifrado de dispositivo acceda a los datos internos del teléfono (digamos que no conoce la contraseña/no puede descifrarla)?

Que yo sepa, si conecta el teléfono a una computadora, puede leer al menos partes de la memoria interna. Ni siquiera necesita la pantalla para funcionar, sin importar el código de bloqueo. (Es posible que me equivoque; ¿tal vez alguien pueda verificar?)
"nadie puede sacar la memoria interna de mi teléfono del propio teléfono": creo que estás subestimando la capacidad de las personas para sacar cosas de otras cosas.
@SamT Varía entre modelos. Algunos felizmente brindan MTP incluso cuando están bloqueados, otros requieren desbloqueo antes de proporcionar MTP.
@Martheen Gracias por la aclaración. Aún así, ¡muestra que con algunos modelos el bloqueo de pantalla no brinda protección a esto!

Respuestas (7)

a través de un simple bloqueo de pantalla con contraseña: nadie puede sacar la memoria interna de mi teléfono del propio teléfono. Entonces, ¿cuál es la ventaja de 1. sobre un simple bloqueo de pantalla con contraseña + bloqueo de código SIM?

Comprenda que el cifrado se usa para proteger los datos del acceso no autorizado (dispositivo extraviado o perdido o situaciones similares). Si está seguro de que el dispositivo nunca caerá en las manos equivocadas, no necesita el cifrado.

En cuanto al texto citado: algunos dispositivos tienen su bootloader desbloqueado; algunos otros ni siquiera tienen este concepto (como los dispositivos MTK), en cuyo caso se puede cargar una recuperación personalizada (un sistema operativo básico) en el dispositivo Android que otorgaría acceso completo sin restricciones a sus datos si no estuviera encriptado.

Alternativamente, si una PC tiene acceso a su dispositivo a través de ADB (piense en las versiones de Android anteriores a JB), sus datos también estarán disponibles para eso.

Algunos incluso pueden llegar a eliminar el emmc o el tipo de almacenamiento en su SoC y usarlo en otro lugar. ¿Qué haría su bloqueo de pantalla si no se inicia Android? ¡Nada!

¿En qué situación precisa un ladrón sería derrotado por un dispositivo encriptado mientras que no estaría con un bloqueo de pantalla estándar con contraseña?

Una recuperación personalizada ahora no puede dar acceso a sus datos ya que permanecen encriptados. Sin embargo, el ladrón puede usar la fuerza bruta en la partición cifrada. Dependiendo de la potencia de las máquinas que tengan , es posible que puedan encontrar la clave para descifrar los datos.

El cifrado es un impedimento. Si tuviera que conseguir un dispositivo, entonces no sería capaz de usar la fuerza bruta, ya que solo tengo una computadora portátil vieja que no puede permitirse la fuerza bruta. No todos los crackers poseen la capacidad de fuerza bruta similar a la NSA, por lo que el cifrado los disuade de obtener sus datos durante algún tiempo. Eso es todo para decir.
Gracias. Para ser más específico, agregué esto a la pregunta: ¿hay alguna manera para que un ladrón de un teléfono con bloqueo de pantalla de contraseña pero sin cifrado de dispositivo acceda a los datos internos del teléfono (digamos que no sabe la contraseña / no puede descifrarla) ).
Incluso la NSA no puede usar la fuerza bruta de manera efectiva en un cifrado moderno. ¿Recuerdas el caso en el que el FBI le pidió a Apple que desbloqueara el iPhone 5C de un artillero el año pasado?
@Basj: sí, muy fácilmente. Pueden exactamente "sacar la memoria interna de mi teléfono del teléfono" y leerla directamente, o como dice esta respuesta, cargar su propio sistema operativo en el teléfono y leer sus datos a través de eso.
@Firelord: Pero la NSA tiene una capacidad similar a la de la NSA :-)
@jamesqf: La NSA tiene capacidades similares a las de la NSA. No es la capacidad divina de la energía de un millón de galaxias comprimidas en un centímetro cúbico. No hay fuerza bruta de criptografía. Período. Las criptomonedas que se rompen son criptomonedas que se usaron mal, no que fueron forzadas por la fuerza bruta.
@R.. Por supuesto, cualquiera puede intentar la criptografía de fuerza bruta, es solo cuestión de tiempo y suerte. Leí un artículo de hace 5 años que apuntaban (y gastaban) para leer mensajes cifrados de 128 bits más antiguos "pronto" con el cifrado actual de 256 bits como objetivo. Por ahora no sé lo que están haciendo
@ Xen2050 Ese artículo insinúa la idea de que podría ser su objetivo, pero actualmente es tecnológicamente inalcanzable debido a los requisitos de energía. La fuerza bruta de una clave de 128 bits costaría en términos de energía (muchos múltiplos pero es difícil contar cuántos) 5 años de la potencia de salida actual del mundo. Para ser más específicos, simplemente ejecutar un contador de energía mínimo (no sabemos cómo construir uno) de 0 a 2^128 tomaría 5 años de producción de energía mundial. Si están rompiendo o tienen la intención de romper AES de 128 bits, no es a través de la fuerza bruta.
@DRF ¿Quiere una cantidad de operaciones simples que esté fuera del alcance de toda la humanidad? sobre Seguridad de la Información . Tenga en cuenta que la pregunta y las dos respuestas actualmente más votadas son de 2011.
@iBug ¿Recuerda cómo retrocedieron después de un tiempo, después de haber encontrado otra forma de acceder a los datos?
@R..: La criptografía no es mi campo, por lo que no tengo un conocimiento seguro de cuáles son las capacidades exactas de la NSA. Pero ese no era mi punto. Realmente no me importa si Joe Hacker, que vive en el sótano de su madre, lee la memoria de mi teléfono inteligente; Me importa que el gobierno pueda leerlo. (En principio: en el mundo real no tengo un teléfono inteligente, y si realmente se preocupan por mis mensajes de texto organizando paseos a caballo y demás, son bienvenidos).
"Si está seguro de que el dispositivo nunca caerá en las manos equivocadas..." entonces está equivocado.
@Dancrumb, puede que sea así, pero al menos deberías intentar convencerme de por qué me equivoco. He hecho mi caso en la respuesta. Todavía tienes que hacerlo en cualquier lugar aquí.
@Señor del Fuego. No estaba diciendo que estabas equivocado. Decía que cualquiera que esté seguro de que su dispositivo no caerá nunca en las manos equivocadas se equivoca. Cualquiera que necesite ser convencido de ese hecho claramente nunca ha leído un periódico o... ya sabes... existió en el mundo real.
claro, nadie puede romper el "cifrado moderno". pero pueden atacar su código de acceso numérico de baja entropía que forma la base de las claves criptográficas. El espacio de claves de 128 bits puede ser demasiado grande para la fuerza bruta realista, pero supongo que el código de acceso móvil de la mayoría de las personas es de unas pocas docenas de bits como máximo. Y los algoritmos de ampliación de claves están limitados por los procesadores de bajo consumo y las baterías pequeñas de los dispositivos móviles. Recuerde que la resistencia de fuerza bruta del iPhone no se basa en la criptografía, sino en la incorporación del almacenamiento de claves y los mecanismos de retardo de desbloqueo en lo más profundo del SoC principal, donde es difícil acceder a ellos.

nadie puede sacar la memoria interna de mi teléfono del propio teléfono

Si bien sacar el almacenamiento interno de su teléfono es más difícil que la tarjeta SD, definitivamente no es imposible. Las estaciones de retrabajo utilizadas para extraer chips de las placas de circuitos pueden ser costosas, pero no escandalosamente (alrededor de $ 1000), y se pueden alquilar en muchos talleres de reparación electrónica por decenas de $ por hora.

ingrese la descripción de la imagen aquí

Si tiene un montón de teléfonos robados que decidió destruir con la esperanza de obtener datos confidenciales (modelos más antiguos que no venderá de todos modos), le costará un par de dólares por teléfono sacar el chip flash.

Leer el IC flash es aún más fácil. Echa un vistazo a este lector flash , que se puede comprar por menos de $300 (y unas 10 veces más barato en e-bay o aliexpress):

ingrese la descripción de la imagen aquí

Las versiones BGA de tales lectores flash también están disponibles. Uno de los efectos secundarios de que la memoria flash se vuelva tan económica y omnipresente es un nivel muy alto de estandarización, hasta el punto en que los chips de diferentes fabricantes no solo tienen el mismo tamaño físico y el mismo pinout, sino que también admiten el mismo conjunto de comandos.

Gracias por esta interesante respuesta. Sin embargo creo que si A="Ingeniero electrónico capaz de usar estas máquinas" B="Ladrón de teléfonos", P(A | B) = 0,000001.
@Basj no necesitan ser la misma persona. Del mismo modo, los detalles de las tarjetas de crédito robadas se venden a quienes tienen el kit para clonarlos.
@Basj Esas máquinas no son tan difíciles de usar, he visto impresoras que son más difíciles de configurar y operar correctamente. Además, muchos talleres de reparación solo tomarán los PCB que les des y una pequeña suma de dinero y te devolverán los chips desoldados. Usar un lector flash es similar a copiar un CD y extraer archivos de la imagen ISO.
Está bien, no sabía eso. Por ejemplo, ¿cómo es la memoria interna de una galaxia Samsung? ¿No será un chip de 1 mm^2?
@Basj, encontré esta imagen del desmontaje de un iPhone 7 que muestra el Flash de 128 GB (resaltado en rojo). Definitivamente mucho más grande de lo que imaginas. El sitio de Toshiba lo tiene en 12 mm x 20 mm.
Si tiene una pila de teléfonos y solo está buscando cosas (es decir, no el teléfono de un terrorista que tiene una bomba nuclear en algún lugar y no puede permitirse el lujo de estropearlo), una pistola de aire caliente de $ 20 y un par de pinzas es todo. necesitas sacar algunos chips flash.
@NickT O un término medio: las estaciones de aire caliente baratas como estas también funcionan bastante bien: sparkfun.com/products/10706
@Basj Si un flash de 128 GB pudiera caber en un chip de 1 mm², estaríamos viendo tarjetas micro SD de 20 TB a la venta. El más grande que he visto hasta ahora es simplemente uno de 256 GB.

Tiene razón en que el cifrado no ofrece ninguna ventaja si un intruso puede descifrar o adivinar la contraseña de bloqueo de pantalla de su dispositivo. En el momento en que él / ella hace eso , el cifrado del dispositivo no ofrece seguridad : la posesión física es propiedad y usted está comprometido

La razón detrás de esto es que Android no usó una contraseña por separado para el cifrado de disco y la pantalla de bloqueo. La pantalla de bloqueo es parte del proceso de encriptación. Esta es una preocupación de seguridad que parece pasarse por alto a favor de hacer la vida más fácil para un usuario promedio.

De Android Security Internals: una guía detallada sobre la seguridad de Android :

Android no tiene una configuración dedicada para administrar la contraseña de encriptación después de encriptar el dispositivo, y cambiar la contraseña de bloqueo de pantalla o el PIN también cambiará silenciosamente la contraseña de encriptación del dispositivo. Esta es probablemente una decisión basada en la usabilidad: la mayoría de los usuarios se confundirían al tener que recordar e ingresar dos contraseñas diferentes en diferentes momentos y probablemente olvidarían rápidamente la contraseña de cifrado de disco que se usa con menos frecuencia y posiblemente más compleja. Si bien este diseño es bueno para la usabilidad, efectivamente obliga a los usuarios a usar una contraseña de cifrado de disco simple, ya que deben ingresarla cada vez que desbloquean el dispositivo, generalmente docenas de veces al día. Nadie quiere ingresar una contraseña compleja tantas veces y, por lo tanto, la mayoría de los usuarios optan por un PIN numérico simple (a menos que una política de dispositivo requiera lo contrario)

Si desea mantener la contraseña de cifrado separada de la contraseña de la pantalla de bloqueo, puede usar esta contraseña de cryptfs de la aplicación desarrollada por la misma persona cuyo texto se ha citado anteriormente

Editar

En respuesta a la edición en cuestión, está razonablemente seguro si un ladrón no puede descifrar o adivinar su contraseña. Pero entiendo que hay métodos disponibles para un ladrón sofisticado que es técnicamente avanzado para comprometer la seguridad de sus datos (algunos han sido insinuados por la respuesta de Firelord)

Gracias. Para ser más precisos: ¿hay alguna forma de que un ladrón de un teléfono con bloqueo de pantalla con contraseña pero sin cifrado de dispositivo acceda a los datos internos de mi teléfono? (digamos que no sabe la contraseña).
Si él no conoce la contraseña de la pantalla de bloqueo del dispositivo, usted está seguro siempre que no pueda adivinar cómo descifrarla. PERO, creo que hay otros métodos sofisticados para ingresar a su dispositivo, que son más para un ladrón sofisticado que tiene las habilidades técnicas y los recursos y sabe que hay información valiosa dentro del dispositivo a la que quiere acceder. Algunos de estos han sido cubiertos por Firelord en su respuesta. Mi respuesta es para un usuario promedio frente a un intruso promedio y el sistema operativo que especificó en la pregunta //
Si realmente tiene información vital , el teléfono inteligente no es un buen lugar para almacenar; eso se podría hacer en una pregunta separada, ya que existen otros medios para proteger dicha información en mayor medida.

a través de un simple bloqueo de pantalla con contraseña: nadie puede sacar la memoria interna de mi teléfono del propio teléfono...

No necesitan hacerlo. Hay literalmente videos de YouTube sobre cómo hacer esto. Cualquier persona promedio con dedicación podría hacer esto. Cualquier ladrón que lo haya convertido en el trabajo de su vida le agradecerá que no encripte su teléfono, ya que reducirá su esfuerzo a meros "minutos" en lugar de "horas".

No estamos viviendo en la Edad de Piedra. Esta es la era de la tecnología prolífica en todas partes. Si no está utilizando el cifrado de disco completo en su teléfono, computadora portátil, etc., sus datos son fácilmente accesibles. Sí, hay una penalización menor en el rendimiento por encriptar su teléfono y algunos inconvenientes menores, pero usar el cifrado es un gran inconveniente para aquellos que pueden obtener acceso a su teléfono por un período corto de tiempo, como una hora o incluso durante la noche.

Si bien parte de la información crítica está encriptada (por lo general, contraseñas, PIN y similares), la mayoría de sus datos son opacos y se pueden usar para cometer todo tipo de Bad Things™ con esos datos. Al utilizar el cifrado completo del dispositivo y una contraseña segura, evita ser una víctima casual.

Ninguna seguridad es absolutamente perfecta, pero usar un PIN en lugar de encriptación solo protege la "puerta principal" de su sistema. Se puede acceder a muchos teléfonos a través de puertas traseras, como servidores SSH, kernels en modo seguro y más. Muchos dispositivos simplemente no obtienen la seguridad "correcta". El cifrado completo del dispositivo ayuda a cerrar esa brecha en la seguridad.

Todavía hay algunos ataques arriesgados, pero teóricamente exitosos, que puede hacer contra el cifrado, pero aún están fuera del alcance de los ladrones casuales. Los teléfonos sin encriptación, sin embargo, pueden ser forzados por cualquier persona que realmente se moleste en apoderarse de su teléfono con la intención de obtener sus datos. Los teléfonos con encriptación generalmente solo sirven para una cosa: revender en el mercado negro. En muchos casos, sus datos son mucho más valiosos que el propio dispositivo.

¿Por qué cifrar el dispositivo?

La razón principal y última es la seguridad de sus datos personales . Incluso si no es inmortal, puede protegerlo contra la mayoría de los niveles de intrusión de "taller de garaje".

Primero, la posesión física es propiedad incorrecta. ¿Cuál es la intención de una pantalla de bloqueo (con solicitud de contraseña)? Sí, es para evitar el acceso normal no autorizado a un dispositivo (originalmente una computadora). Sin embargo, a medida que avanza la edad, las personas han aprendido a pasar por alto la pantalla de bloqueo iniciando en otro sistema operativo separado y luego obtendrán acceso a todo. La tecnología de intrusión ha evolucionado mucho desde entonces. ¿La computadora se niega a arrancar en un sistema alternativo? No hay problema. Tome la unidad y tome otra computadora.

Ese es el origen del cifrado de datos. Cuando una contraseña simple, apenas hay dificultad para eludir la protección. Si algún dato está encriptado, no será accesible sin la clave correcta. Con un buen algoritmo de cifrado, el ataque de fuerza bruta es poco práctico. Nadie quiere descifrar algunos datos durante decenas de años. Ha ayudado mucho con la seguridad de los datos.

El cifrado está pensado como una protección adicional. En otras palabras, no es un poka-yoke (también conocido como infalible). Si alguien sigue diciéndoles a los demás su contraseña de pantalla de bloqueo, o si no ha configurado un LS PW en absoluto, el cifrado puede hacer... prácticamente nada. Cuando te encuentras con un tipo extremadamente malicioso, puede robar tu teléfono y quitar el chip de almacenamiento, y usar otro dispositivo para extraer datos. En ese caso, nada es efectivo excepto el cifrado físico.

Las desventajas son

  • principalmente, degradación del rendimiento
  • la clave de cifrado se estropea (caso raro pero...)

¿Por qué no cifrar? ¿No almacenas fotos muy privadas que no quieres que se filtren?


Personalmente, no lo hago. Firelord lo hizo bien.

Si está seguro de que el dispositivo nunca caerá en las manos equivocadas, no necesita el cifrado.

¿Protección adicional? No suena correcto.

Bueno, en realidad... Aunque pueda parecer que sus datos están seguros sin encriptación y con una contraseña de pantalla, la realidad es que son vulnerables a las vulnerabilidades basadas en la raíz.

El dispositivo está comprometido en el sentido de que es accesible a través de adb o un exploit USB.

Con el cifrado completo del dispositivo , es completamente imposible acceder a los datos, ya que se requiere el bloqueo de pantalla al inicio.

Lo que esto significa básicamente es que si tiene FDE, sus datos son inaccesibles sin la contraseña, mientras que sin ella, sus datos son accesibles para un hacker inteligente.

Ninguna contraseña/bloqueo/código PIN implementado sin encriptación puede proteger sus datos cuando el atacante tiene acceso físico al dispositivo. Porque siempre hay (sí, siempre) una forma de alterar estos bloqueos. Pero cuando hay encriptación, la alteración no funciona porque los datos permanecen codificados hasta que se encuentra la contraseña. (O cifrado roto, pero es muy poco probable que esto suceda cuando el cifrado es fuerte)

Gracias. ¿Puedes dar un ejemplo de cómo alterar estos bloqueos? (digamos, para un ladrón promedio, que no tiene técnicas del FBI ni un doctorado en microelectrónica;))
Reinicio suave, por ejemplo. Funciona en Samsung Galaxy S2, S3, S4, S5, Note2 y Note3.
¿Como funciona esto?
Puedes googlearlo. Creo que explicar cada detalle sobre cómo restablecer el teléfono inteligente sería demasiado amplio para esta pregunta.
También veo que otras respuestas contienen ejemplos para esto también.