전체 기기 암호화는 Google 및 정부로부터 내 데이터를 보호합니까?


13

Apple은 최근 암호화 된 사용자 데이터 액세스와 관련하여 법 집행 기관의 준수를 거부함으로써 기술 커뮤니티 내에서 웨이브를 만들었습니다. 그들의 진술은이 데이터를 해독 할 기술적 능력이 없다는 것입니다.

Android 사용자로서 Google 및 기기 제조업체로부터 유사한 보호를 얻는 데 사용할 수있는 유사한 가능성 (타사 대신 OS에 내장되어 있음)이 있습니까? 내 설정에 "전체 장치 암호화"가 있다는 것을 알고 있지만 Google 등이 액세스하지 못하게합니까?

참고로 내 장치는 Android Lollipop을 실행하며 OnePlus Two입니다. Marshmallow와 같은 다른 버전 에서이 작업을 수행 할 수 있다면 괜찮습니다.

답변:


10

Google은 기기의 암호화 키가 무엇인지 모릅니다. 전체 프로세스는 장치 에서 수행되며 키는 어디에도 전송되지 않습니다. 키 자체도 장치의 일반 텍스트로 저장되지 않습니다 .

암호화 된 키 저장

암호화 된 키는 암호화 메타 데이터에 저장됩니다. 하드웨어 백업은 TEE (Trusted Execution Environment) 서명 기능을 사용하여 구현됩니다. 이전에는 사용자 암호와 저장된 솔트에 scrypt를 적용하여 생성 된 키로 마스터 키를 암호화했습니다. 오프 박스 공격에 대해 키를 복원력있게 만들기 위해 저장된 TEE 키로 결과 키에 서명하여이 알고리즘을 확장합니다. 그런 다음 결과 서명은 scrypt를 한 번 더 적용하여 적절한 길이의 키로 바뀝니다. 그런 다음이 키는 마스터 키를 암호화하고 해독하는 데 사용됩니다.

따라서 누군가 암호화 된 마스터 키의 사본을 가지고 있어도 장치의 SoC에서 TEE 키가 없으면 해독 할 수 없습니다.

따라서, 구현상의 결함을 제외하고, 완전한 장치 암호화는 암호를 알거나 얻거나 암호를 추측 할 수없는 경우 (예 : 무차별 강제 실행 또는 어떤 종류의 사회 공학 기술을 통해) 데이터에 액세스하지 못하게합니다. 필요한 하드웨어 백업이없는 장치에서 FDE는 소프트웨어 전용 방법을 사용하여 키를 암호화하려고 시도합니다.


@beeshyams 프로세서의 기능입니다. ARM의 구현을 "TrustZone"이라고하지만 다른 아키텍처도 유사한 메커니즘을 제공합니다. 아이디어는 장치 키를 생성하여 TEE에서만 액세스 할 수있는 장소에 저장 한 다음 절대 외부 세계에 공개하지 않는 것입니다. 무언가를 암호화 / 복호화해야 할 때 TEE에서 실행되는 코드가이를 수행하도록 요청하므로 키는 안전하게 유지됩니다. Wikipedia에는 알맞은 기사가 있습니다.
eldarerathis

1
아이폰 6, 새로운이 (암호 검증으로, 심지어 OEM 업데이트에서 안전하다는 것을 무엇 내가 들어 @eldarerathis 포함 타임 드 지연 / 잠금) 하드웨어에서 완전히 구현됩니다. 내가 묻는 것은 안드로이드가 비슷한 일을하는지, 아니면 완전히 소프트웨어 잠금인지 여부입니다. 물론 펌웨어 업데이트로 우회 할 수 있습니다. 또한 사용자 지정 암호를 입력하지 않고 업데이트를 거부하는 부트 로더가있는 Android 기반 전화가 있는지 확인하고 소프트웨어 잠금 기간을 우회하는 것이 더 쉽습니다.
Bob

1
또 다른 표현 방법은 업데이트가 허용 되기 전에 암호 해독 (사용자 암호 포함)이 필요한지 여부 입니다. 즉, (OEM, 서명 된) 업데이트는 암호 해독 키없이 (사용자 데이터를 강제로 지우지 않고) 설치할 수 있습니까?
Bob

1
제가 알기로 @Bob, 안드로이드는 그것은 단지 암호화하기 때문에, 업데이트 프로세스를 수행하기 위해 암호 해독 암호를 필요로하지 않는 /userdata파티션, 업데이트가 실제로 (수정 것이라고하지 파티션 /system/boot일반적 등). iPhone 5 (및 그 이하)와 거의 같은 보트에 있습니다.
eldarerathis

1
추가 시도는 일반적인 시도당 지연이 업데이트로 "비활성화"될 수있는 것인지 아니면 Android가 인위적으로 확장하는지 확실하지 않습니다. Android는 키 생성 과정에서 암호화 라운드를 사용하므로 키를 해독 할 때도 사용해야하며, 암호화는 무차별 대입을 완화하기 위해 속도를 높이기 위해 특별히 설계되었습니다. 많은 것이 일관성을 유지합니다. X 번의 실패한 시도 (또는 스케일 된 잠금이있는 경우) 후에 잠금이 AFAIK에서 소프트웨어로 구현됩니다.
eldarerathis

-1

공격자가 무차별 대입 기술을 사용할 수있는 경우에도 공격자가 무차별 대입 기술을 사용할 수있는 경우에도 키를 너무 오래 사용하면 전체 장치 암호화로 장치를 보호 할 수 있습니다. 스노 든은 64 자의 문자가 진정으로 깨지지 않는 암호화에 충분하다고 말합니다. 따라서 전화를 깨울 때마다 64 자 암호를 입력하지 않아도 완전한 보안을 얻을 수 있습니다.


화면 잠금 PIN 길이 제한에 대해 알고 있습니까? 이에 따라 답을 재부팅 고려
beeshyams

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.