Как стать автором
Обновить

Комментарии 46

А может кто-нибудь рассказать как шифрование сказывается на скорости работы? Спасибо
Существуют быстрые алгоритмы, существуют медленные. Не зная какая там именно схема применяется, сложно что-то сказать.
AES в связке с dmcrypt
AES довольно быстрый алгоритм, так что не сильно заметно будет. Особенно если с аппаратной поддержкой.
Я на HTC Sensation XE тестировал пару лет назад, — из просто тормозного телефона (спасибо HTC Sense) при включении шифрования он превращается в еле ползающий. Аппаратной поддержки там нет.

С другой стороны — во всех айфонах уже много лет как все аппаратно шифруется (даже если пользователь не установил скринлоков никаких), и никто не жалуется на тормоза :)
Ну даже простой XOR можно сделать так, что будет шифровать 16 байт в секунду ;-) Скорее всего, узкое место — не сам шифр. Например, процессу шифрования назначен самый низкий приоритет. Или шифрование выбрано не поточное, но с обратной связью. Тогда для получения последнего байта нужно расшифровать все предыдущие и затраты тем больше, чем больше объем файла при случайном доступе…
Там AFAIK AES-CTR, причём используется штатная реализация ядра Linux.
AES-CTR это правильно!
Если новые устройства будут с аппаратной поддержкой шифрования — то почти никак (имхо все топовые qualcomm-ы уже имеют аппаратный AES).
А без неё, особенно на бюджетниках — будет заметно медленнее работать.
А с другой то стороны, не факт что L вообще для бюджеток запилят. А если и сделают это, должен быть или костыль для отключения шифрования или штатная возможность отключения.
Nexus 5, Moto Razr:
«Никак». По крайней мере, визуально разницы нет.
На Nexus5 использую несколько месяцев. Никаких проблем.
Я когда шифранул телефон потери скорости не заметил. Правда ввод пароля стал напрягать, раньше можно было жестовый пароль задать, а теперь только цифровой.
Никак.
Ну то есть я шифровал на бюджетном планшете данные и не заметил разницы в производительности, здесь все на 5+.
Проблема была с тем что пароль неожиданно перестал подходить, хотя я уверен что пароль 100% правильный, так как я не менял и ввел простой пароль для теста — в итоге пришлось все удалять на заводские настройки.

Вообщем надо какой-то второй пароль что ли, иначе будет колоссальное количество жалоб или пофиксить все баги.
Ну теперь главное пароль не забыть.
Но наверняка будут не очень сильные места в системе его хранения! ;-)
На телефоне пароль не хранится.
С шифрованием графический пароль не используется. А… да, такой метод…
Кстати, а почему? Ведь можно узлы решетки приравнять к цифрам. В итоге вы соединяете в последовательности цифры. Тот же пароль по сути.
Только очень и очень слабый. Точек-то девять, но в большинстве случаев выбор у вас не так велик — варианта 3-4, иногда чуть больше. То есть графический пароль должен будет содержать где три десятка точек, чтобы быть достаточно безопасным. Рисовать такую колбасу, пожалуй, сложнее, чем ввести алфавитно-цифровой пароль.
Вводить сложный пароль на разблокировку тоже неудобно. Тут уже компромисс.
Пароль должен храниться на серверах Гугла. Любой пароль. С привязкой само собой.
Разумеется это нужно для улучшения юзер экспиренса!
> Что касается Apple, компания также будет шифровать все данные пользователей в новой iOS 8, обновиться до этой версии ОС можно уже сейчас.

Если мне память не изменяет, то в iOS по умолчанию включено шифрование уже много лет как.
Так и есть. То ли с 3 то ли с 4 iOS. Ключ для шифрования (начиная с 5й) это deviceID и iCloud credentials.
Я очень надеюсь, что эта «фича» будет отключаемой.
В андроиде от шифрования одно название.

Утверждают что там dm-crypt — полное шифрование блочного устройства.

1) Шифрования нет.
Я проделал следующие действия: зашифровал раздел, создал документ, сбросил к заводским настройкам. Теперь телефон начал загружаться без запроса пароля на расшифровку. И файл на месте.
В dm-crypt должно быть невозможно получить доступ к данным без пароля и невозможно преобразовать зашифрованный раздел к незашифрованному — нужно каждый байт переписывать.

Более того, в dm-crypt очень сложно преобразовать незашифрованный раздел к зашифрованному. Поэтому сказочно быстрое преобразование раздела по кнопке «зашифровать мой телефон» очень сомнительно.

2) Пароль обязан быть одинаковым на блокировку телефона и на раздел.
Это полный бред и искусственное огранчение стойкости шифрования. Телефон разблокируется пальцами и четырёхзначное число достаточно надёжно.
Раздел же расшифровывается автоматическим брутфорсером с гигантской скоростью подбора паролей. Надёжным разработчики dm-crypt считают пароль больше 10 символов, с капсом, цифрами, специальными символами. Такой пароль невозможно использовать, так как его придётся вводить каждый раз для разблокировки.
В нормальных системах пароль на раздел спрашивается один раз при загрузке, а для блокировки — другой пароль.
Про первый пункт — скорее всего кривая реализация в вашем аппарате. В действительности при нажатии «зашифровать» оно должно перезагрузиться и примерно час висит потом надпись «шифрую» (зависит от объема внутренней памяти), и оно таки реально шифрует.
lenovo p780
На одном из моих прежних аппаратов шифрование работало только если его включать только сразу после сброса. Возможно подобный же баг… А ещё оно часто не работает в альтернативных прошивках.
Был топик в песочнице как установить разные пароли на загрузку и разблокировку экрана. Но только для этого требуется права root, а это не всем подходит.
1. Где хранился документ? Что именно было зашифровано? Если зашифровался системный раздел, а документ лежал на незашифрованной карте, то почему бы и нет?

2. В чём смысл иметь сложный пароль на расшифровку и простой на разблокирование? Телефон большую часть времени включен, следовательно ключи шифрования уже расшифрованы (сложным) паролем и находятся в памяти. Простой пароль на разблокирование телефона сводит на нет весь смысл иметь длинный и сложный пароль для шифрования: разблокировал украденный телефон тем же буртфорсом и слил с него всё, что нужно. Защищать паролем заряжание батареи пока ещё всё равно не научились. Правило остаётся всё то же: либо удобно, либо безопасно.
2. Смысл есть. Брутфорсом лок-скрин не обойдёшь, если есть ограничение на число попыток.
Надо делать паузу в N минут после N-ой неуспешной попытки ввода пароля.
А вариант извлечь память напрямую?
Тогда никакие пароли не нужны. В памяти всегда есть все ключи.

Потому что в фоне работают программы — GPS-трекер, почта, телефон, плеер.
Раздел с данными должен быть смонтирован при залоченном устройстве.
Была вроде атака с заморозкой чипа оперативной памяти в жидком азоте.
Разумнее JTAG, я думаю он на многих смартах разведён.
Если SoC — Qualcomm, то почти всегда есть вход в т.н. usb-qualcomm-режим при удержании некоторых кнопок во время сброса. Дальше ставится специальный софт и по USB полный дебаг-доступ к RAM и NAND.
А может для расшифровки системой использоваться не просто пароль из 4 символов, а строка состоящая, напимер из device id, этого пароля, еще какой-либо соли уникальной… тогда брутфорс уже не пройдет, если дешифровать отдельно раздел… Хотя в тоже время если использовать брутфорс через систему, где эта соль известна, то да, надежность не высока.
«Сколькисимвольный» пароль?
Нельзя ли его перебрать банальным «брутфорсом»?
Когда же наконец сделают форк Андроида и выпилят оттуда весь этот гугловский маразм, начиная с MTP.

Какой смысл вообще иметь шифрование телефона как такового? Безопасники (назовем их так) не хранят важные данные на смартфоне, особенно данные, которые могут заинтересовать правительство. А вот оставшиеся 99,99% будут очень громко плеваться, вынужденные вводить каждый раз пароль к своим котикам.

Ну прям ситуация 1 в 1 с MTP. Давайте сделаем плохо всем, но зато телефон сможет иметь доступ ко всем файлам, будучи подключенным к компьютеру.
Не вижу ничего плохого с MTP как я подключал девайс к компу и он работал так и подключаю. В линуксе уже не помню как было, но вроде бы особо не сложно подключалось. Работает и ладно, когда было монтирование как обычной флешкой приходилось отсоединять раздел и приложения переставали работать. MTP же дает очень быстрое подключение без каких либо проблем.
Насчет важных данных — дело скорее всего еще в банковских данных. Тот же Google Wallet надо защищать, насколько я знаю на нексусах нет защищенного хранилища для карт аппаратного, в отличии от того же HTC One. Шифрование позволит гугл уговорить к примеру банки к тому, чтобы данные на девайсе хранить.
К слову на телефоне может быть очень много данных, которые заинтересуют того кто его украл. К примеру какие нибудь личные фотографии которыми можно шантажировать. Кстати при подключении кабеля спрашивает пароль? Шифруется ли эмулярованная карта памяти?
Проблема не в MTP таковой а в кривой реализации клиентов. Gnome MTP (gvfs-mtp) то еже убогое глюкалово.
НЛО прилетело и опубликовало эту надпись здесь
Давно использую Luks Manager для создания шифрованного контейнера под Android, в этот контейнер перемещены базы и конфиги установленных программ, содержащие учетные данные от различных сервисов. От ввода пароля ни разу не плевался )
Для меня смысл в шифровании в том, что это своего рода «соломка на случай падения».
Смартфон часто бывает в местах, где может потеряться/попасть в чужие руки. Кроме того стоимость информации, к которой я регулярно получаю доступ, пользуясь смартфоном, многократно превышает стоимость самого устройства — лучше «перебдить чем недобдить».
MTP позволяет получать доступ к хранилищу на девайсах, где 1 физическое хранилище. При монтировании флешки у этого устройства пропадает доступ к ней, а соответственно у девайсов без флеш-карты так сделать не получится, ибо и система установлена на этом хранилище. тогда что-бы примонтировать флешку необходимо было бы отключать девайс. А для устройств с картами памяти включили MTP для корректной работы приложений, большая часть которых используют данные, хранящаяся на карте памяти. А значит при монтировании приложения перестанут работать/станут работать некорректно/будут вылетать.
Я в курсе про предпосылки создания MTP. Вызывают неудобства несколько моментов:
Скорость передачи на уровне 400-600 кбайт/сек (!!) и архитектурная невозможность монтажа MTP-устройства как диска.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории