Я на HTC Sensation XE тестировал пару лет назад, — из просто тормозного телефона (спасибо HTC Sense) при включении шифрования он превращается в еле ползающий. Аппаратной поддержки там нет.
С другой стороны — во всех айфонах уже много лет как все аппаратно шифруется (даже если пользователь не установил скринлоков никаких), и никто не жалуется на тормоза :)
Ну даже простой XOR можно сделать так, что будет шифровать 16 байт в секунду ;-) Скорее всего, узкое место — не сам шифр. Например, процессу шифрования назначен самый низкий приоритет. Или шифрование выбрано не поточное, но с обратной связью. Тогда для получения последнего байта нужно расшифровать все предыдущие и затраты тем больше, чем больше объем файла при случайном доступе…
Если новые устройства будут с аппаратной поддержкой шифрования — то почти никак (имхо все топовые qualcomm-ы уже имеют аппаратный AES).
А без неё, особенно на бюджетниках — будет заметно медленнее работать.
А с другой то стороны, не факт что L вообще для бюджеток запилят. А если и сделают это, должен быть или костыль для отключения шифрования или штатная возможность отключения.
Я когда шифранул телефон потери скорости не заметил. Правда ввод пароля стал напрягать, раньше можно было жестовый пароль задать, а теперь только цифровой.
Никак.
Ну то есть я шифровал на бюджетном планшете данные и не заметил разницы в производительности, здесь все на 5+.
Проблема была с тем что пароль неожиданно перестал подходить, хотя я уверен что пароль 100% правильный, так как я не менял и ввел простой пароль для теста — в итоге пришлось все удалять на заводские настройки.
Вообщем надо какой-то второй пароль что ли, иначе будет колоссальное количество жалоб или пофиксить все баги.
Только очень и очень слабый. Точек-то девять, но в большинстве случаев выбор у вас не так велик — варианта 3-4, иногда чуть больше. То есть графический пароль должен будет содержать где три десятка точек, чтобы быть достаточно безопасным. Рисовать такую колбасу, пожалуй, сложнее, чем ввести алфавитно-цифровой пароль.
Утверждают что там dm-crypt — полное шифрование блочного устройства.
1) Шифрования нет.
Я проделал следующие действия: зашифровал раздел, создал документ, сбросил к заводским настройкам. Теперь телефон начал загружаться без запроса пароля на расшифровку. И файл на месте.
В dm-crypt должно быть невозможно получить доступ к данным без пароля и невозможно преобразовать зашифрованный раздел к незашифрованному — нужно каждый байт переписывать.
Более того, в dm-crypt очень сложно преобразовать незашифрованный раздел к зашифрованному. Поэтому сказочно быстрое преобразование раздела по кнопке «зашифровать мой телефон» очень сомнительно.
2) Пароль обязан быть одинаковым на блокировку телефона и на раздел.
Это полный бред и искусственное огранчение стойкости шифрования. Телефон разблокируется пальцами и четырёхзначное число достаточно надёжно.
Раздел же расшифровывается автоматическим брутфорсером с гигантской скоростью подбора паролей. Надёжным разработчики dm-crypt считают пароль больше 10 символов, с капсом, цифрами, специальными символами. Такой пароль невозможно использовать, так как его придётся вводить каждый раз для разблокировки.
В нормальных системах пароль на раздел спрашивается один раз при загрузке, а для блокировки — другой пароль.
Про первый пункт — скорее всего кривая реализация в вашем аппарате. В действительности при нажатии «зашифровать» оно должно перезагрузиться и примерно час висит потом надпись «шифрую» (зависит от объема внутренней памяти), и оно таки реально шифрует.
На одном из моих прежних аппаратов шифрование работало только если его включать только сразу после сброса. Возможно подобный же баг… А ещё оно часто не работает в альтернативных прошивках.
Был топик в песочнице как установить разные пароли на загрузку и разблокировку экрана. Но только для этого требуется права root, а это не всем подходит.
1. Где хранился документ? Что именно было зашифровано? Если зашифровался системный раздел, а документ лежал на незашифрованной карте, то почему бы и нет?
2. В чём смысл иметь сложный пароль на расшифровку и простой на разблокирование? Телефон большую часть времени включен, следовательно ключи шифрования уже расшифрованы (сложным) паролем и находятся в памяти. Простой пароль на разблокирование телефона сводит на нет весь смысл иметь длинный и сложный пароль для шифрования: разблокировал украденный телефон тем же буртфорсом и слил с него всё, что нужно. Защищать паролем заряжание батареи пока ещё всё равно не научились. Правило остаётся всё то же: либо удобно, либо безопасно.
2. Смысл есть. Брутфорсом лок-скрин не обойдёшь, если есть ограничение на число попыток.
Надо делать паузу в N минут после N-ой неуспешной попытки ввода пароля.
Разумнее JTAG, я думаю он на многих смартах разведён.
Если SoC — Qualcomm, то почти всегда есть вход в т.н. usb-qualcomm-режим при удержании некоторых кнопок во время сброса. Дальше ставится специальный софт и по USB полный дебаг-доступ к RAM и NAND.
А может для расшифровки системой использоваться не просто пароль из 4 символов, а строка состоящая, напимер из device id, этого пароля, еще какой-либо соли уникальной… тогда брутфорс уже не пройдет, если дешифровать отдельно раздел… Хотя в тоже время если использовать брутфорс через систему, где эта соль известна, то да, надежность не высока.
Когда же наконец сделают форк Андроида и выпилят оттуда весь этот гугловский маразм, начиная с MTP.
Какой смысл вообще иметь шифрование телефона как такового? Безопасники (назовем их так) не хранят важные данные на смартфоне, особенно данные, которые могут заинтересовать правительство. А вот оставшиеся 99,99% будут очень громко плеваться, вынужденные вводить каждый раз пароль к своим котикам.
Ну прям ситуация 1 в 1 с MTP. Давайте сделаем плохо всем, но зато телефон сможет иметь доступ ко всем файлам, будучи подключенным к компьютеру.
Не вижу ничего плохого с MTP как я подключал девайс к компу и он работал так и подключаю. В линуксе уже не помню как было, но вроде бы особо не сложно подключалось. Работает и ладно, когда было монтирование как обычной флешкой приходилось отсоединять раздел и приложения переставали работать. MTP же дает очень быстрое подключение без каких либо проблем.
Насчет важных данных — дело скорее всего еще в банковских данных. Тот же Google Wallet надо защищать, насколько я знаю на нексусах нет защищенного хранилища для карт аппаратного, в отличии от того же HTC One. Шифрование позволит гугл уговорить к примеру банки к тому, чтобы данные на девайсе хранить.
К слову на телефоне может быть очень много данных, которые заинтересуют того кто его украл. К примеру какие нибудь личные фотографии которыми можно шантажировать. Кстати при подключении кабеля спрашивает пароль? Шифруется ли эмулярованная карта памяти?
Давно использую Luks Manager для создания шифрованного контейнера под Android, в этот контейнер перемещены базы и конфиги установленных программ, содержащие учетные данные от различных сервисов. От ввода пароля ни разу не плевался )
Для меня смысл в шифровании в том, что это своего рода «соломка на случай падения».
Смартфон часто бывает в местах, где может потеряться/попасть в чужие руки. Кроме того стоимость информации, к которой я регулярно получаю доступ, пользуясь смартфоном, многократно превышает стоимость самого устройства — лучше «перебдить чем недобдить».
MTP позволяет получать доступ к хранилищу на девайсах, где 1 физическое хранилище. При монтировании флешки у этого устройства пропадает доступ к ней, а соответственно у девайсов без флеш-карты так сделать не получится, ибо и система установлена на этом хранилище. тогда что-бы примонтировать флешку необходимо было бы отключать девайс. А для устройств с картами памяти включили MTP для корректной работы приложений, большая часть которых используют данные, хранящаяся на карте памяти. А значит при монтировании приложения перестанут работать/станут работать некорректно/будут вылетать.
Я в курсе про предпосылки создания MTP. Вызывают неудобства несколько моментов:
Скорость передачи на уровне 400-600 кбайт/сек (!!) и архитектурная невозможность монтажа MTP-устройства как диска.
Новая версия Android будет шифровать данные пользователя по умолчанию