암호화에 PIN 코드를 사용하는 것이 합리적으로 안전합니까?


19

Android 4.0 (Samsung Galaxy Nexus)에는 휴대 전화를 암호화 할 가능성이 있습니다. Android 3.0의 암호화에 대해 이것을 찾았습니다 .Android 4에서 사용되는 것과 동일한 알고리즘이 있습니까? http://source.android.com/tech/encryption/android_crypto_implementation.html

내 주요 질문은 PIN 코드를 사용하여 전화를 해독하는 것과 관련이 있습니다. 화면 잠금을 해제하고 휴대 전화의 암호를 해독하기 위해 동일한 비밀번호를 사용해야하는 이유는 무엇입니까? 이 제한은 간단한 전화 통화를 위해 휴대 전화의 잠금을 해제하기 위해 17 자 (예 : 17 자)로 쓰기가 어려우므로 복잡성이 낮은 비밀번호 (예 : PIN 번호) 만 사용할 수 있습니다.

화면 잠금 해제에 대한 무차별 대입 시도는 5 회 시도 할 때마다 강제 재부팅으로 방지 할 수 있습니다. 따라서 매우 강력한 암호가 필요하지 않으므로 PIN으로 충분할 수 있습니다.
이 유형의 보호는 디스크에서 사용할 수 없으므로 더 강력한 암호가 필요합니다. (복잡한 암호를 가진 사용자가 거의 없기 때문에 암호의 엔트로피가 증가하는 데 큰 도움이되지 않으므로 공격자는 복잡성이 적은 대부분의 암호를 간단하게 시도 할 수 있습니다). 두 기능 모두에 동일한 비밀번호를 사용해야하는 이유는 무엇입니까?


3
예,하지만 비밀번호를 사용하는 경우 비밀번호를 사용하여 화면 잠금을 해제해야합니다. 빠른 전화를 걸기 위해 17자를 입력하는 것은 그리 편리하지 않습니다. 따라서 대부분의 사용자는 PIN 번호를 사용하게되므로 공격자가 가장 먼저 시도합니다. 더 나은 방법은 디스크 암호화를위한 암호를 허용하고 잠금 화면에서 간단한 PIN 번호를 허용하는 것입니다. 잠금 화면에서 무차별적인 시도를 피하기 위해 3 번의 시도 실패 후 강제로 재부팅하여 암호를 요청할 수 있습니다.
Christopher Käck

1
유감스럽게도 Google 이외의 다른 사람이 추론을 말할 수 있다는 것을 모르겠습니다. Android 버그 추적기 를 사용해 기능 요청을 제출할 수 있습니다. 거기에 제출하는 것이 현명한 것 같습니다.
eldarerathis

2
예. 잠금 해제 화면에서 로그인을 시도하지만 하드 드라이브의 암호를 해독하지는 않습니다. 그것은 내가 말하려는 것입니다. 화면 잠금 해제는 하드 드라이브 암호화 (4 숫자보다 훨씬 길어야 함) 일 필요가 없으므로 둘 다에 대해 동일하게 사용해서는 안됩니다.
Christopher Käck

1
+1, 전적으로 당신과 함께합니다 @ ChristopherKäck 그 결정은 말이되지 않습니다. 구글 엔지니어들은 더 잘 알고 있어야합니다. 그들이 곧 고치길 바랍니다.
João Portela

1
@Christopher :하지만 잘못된 전제를 바탕으로 결정을 내렸을 때, 온 디스크 암호화는 4 자리 PIN이 아닌 128 비트 AES였습니다. 이 체계가 안전한지 또는 본질적으로 결함이 있는지 판단하는 것은 Android.SE의 전문 지식이 아닙니다.
Lie Ryan

답변:


4

해결책을 찾았습니다. 이 링크를 확인하십시오 . 그것은 해킹이며 전화가 루팅되어야하지만 암호화를 위해 영숫자 암호를 사용하고 화면 잠금을 해제하기 위해 PIN을 사용할 수 있습니다.



1

비밀번호 / 구문 대 4 자리 핀을 사용하면 장치의 보안이 강화됩니다. 비밀번호는 4 자리 비밀번호를 사용하더라도 다음 두 가지 이유로 보안을 강화했습니다.

  • 사용 가능한 문자가 증가했습니다.
  • 공격자 길이에 대한 공격자의 지식을 빼앗 았습니다.

공격자가 암호가 14 자라는 것을 알고 있다면, 4 자 또는 8 자 암호보다 안전하지만 일반적인 통계는 범위 (1-4, 1-8, 1-14)를 사용하지만 실제는 아닙니다 (간단히 계산하는 것임) 한 길이의 사용 가능한 조합).

현재는 단순히 WAY TO EASY 휴대 전화의 데이터에 액세스 할 수 있습니다. 할머니는 그렇게 할 수 있습니다 (당신이나 당신의 가족에게 해를 끼치 지 마십시오 : P). 이 암호화의 한계가 있음을 맞아 동안 따라서는 '깨진'버전은 작동 많이 더 나은 암호화되지 않은 데이터가 현재 실행보다.

데이터가 얼마나 민감하고 사적인지, 그리고 그러한 데이터를 도난 당할 대상의 양을 판단하는 것은 귀하의 몫입니다. 이러한 위험을 평가 한 후에는 적절한 비밀번호를 선택해야합니다.


2
예,하지만 화면 잠금을 해제하고 장치 암호를 해독하기 위해 다른 암호를 사용하는 것이 문제의 간단한 해결책이라고 생각합니다 (여기서 android.stackexchange.com/questions/17086/… ). 시나리오와 다른 속성이 필요합니다.
Christopher Käck

1

전원이 꺼진 장치가 있거나 메모리 칩만있는 시나리오에서 나머지 장치에 관계없이 디스크 암호화를 해독하려는 경우 이는 전원을 켤 때 사용되는 것과 다른 공격 경로입니다. 암호 해독 키를 메모리에 보관할 수있는 암호로 보호 된 장치 (TPM 유형 모듈이 아닌 구형 FDE 암호화 소프트웨어를 사용하는 PC에서 널리 사용되는 Firewire 암호화 키 도용 장치와 같은 것들에 의해 사용되는 취약점) 또는 잠금 해제 화면이 손상 될 수 있음 강제 (또는 자체 취약점이 있음).

디스크를 직접 공격하는 경우이 경우 장치를 암호화하는 4 자리 PIN 또는 사용자 비밀번호를 공격하지 않는 것입니다. 공격하는 것은 128 비트 AES 키입니다.

마스터 키는 / dev / urandom에서 읽은 128 비트 숫자입니다. SSL 라이브러리에서 PBKDF2 기능으로 작성된 사용자 비밀번호의 해시로 암호화됩니다. 바닥 글에는 PBKDF2의 해시에 엔트로피를 추가하고 암호에 대한 레인보우 테이블 공격을 방지하는 데 사용되는 임의 소금 (/ dev / urandom에서 읽음)도 포함되어 있습니다.

링크 한 Android 3.0에서의 암호화 구현에 대한 참고 사항의 " 장치에서 암호화 사용 "의 4 번 지점부터 .

(댓글이되었지만 너무 길어졌습니다)


1
이 멋진 의견에 감사드립니다! 그래도 한가지; 128 비트의 암호를 해독하기 위해 사용자 암호를 찾지 않고 있습니까? AES 키? (키를 직접 검색하는 대신). PBKDF2 함수 + 소금으로 10000 개의 핀을 모두 해시하면 10000 개의 암호 해독 시도가 시도되지 않습니까?
Christopher Käck

@Melpomene 그들이 말하는 " 무지개 테이블 공격"은 10,000 개의 조합을 모두 사전 암호화하여 암호화 된 모양을 확인한 다음 디스크의 내용과 무지개 테이블의 내용을 비교하는 것입니다. " 임의 소금 "은 ( "소금"을 먼저 해결하지 않는 한) 추측해야 할 10,000 가지 이상의 조합을 만들어이를 방지하는 데 사용되는 것입니다.
GAThrawn

1
무지개는 암호화 된 암호를 저장하는 현명한 방법입니다. 그리고 소금이 사용된다면 아마도 소금으로 암호를 해독하기 위해 특별히 구성해야 할 것입니다. 선택할 수있는 암호가 10,000 개일 때는 그리 어려운 작업이 아닙니다. 솔트는 항상 공격자에게 알려진 것으로 간주됩니다 (문서의 / dev / urandom에서 읽은 것으로 보이므로 대부분의 likley는 일반 텍스트로 저장되거나 사용자 암호로 암호화되어 있음). 어느 쪽이든 사용자 비밀번호는 취약한 링크입니다.
Christopher Käck

그러나 10,000 해시를 저장 (또는 계산)하는 것이 내 메모리 (프로세서)에 그렇게 어렵지 않기 때문에 무지개 테이블을 만들 필요조차 없습니다.
Christopher Käck

PBKDF2와 같은 키 파생 함수를 사용하는 것은 좋은 소식처럼 보이지만 일반적인 4 자리 핀은 여전히 ​​10000 개의 가능한 조합입니다.
João Portela


0

원격 지우기를 사용하도록 설정 한 경우 (암호화 된 장치에서 여전히 작동한다고 가정 할 경우) PIN은 장치를 영구적으로 보호하지 못할 수 있지만 장치를 초기화 할 시간을주기에는 시간이 오래 걸릴 수 있습니다.


2
문제는 짧은 PIN으로 장치가 켜져있을 때만 장치를 보호 할 수 있다는 것입니다. 따라서 도난당한 장치를 끄면 장치가 지워지지 않으며 추가적으로 오프라인 무차별 대입 공격에서 PIN이 손상 될 수 있습니다. 따라서 짧은 PIN은이 상황에서 도움이되지 않습니다.
Robert

@Robert, 나는 원격 와이프 작동 방식에 익숙하지 않습니다. Exchange를 통해 완료된 경우 원격 지우기 명령이 실행되는 순간 전화가 있어야합니까? 내 생각에 30 분 안에 전화를 잃어버린 후 30 분 이내에 원격 초기화를 수행 할 수 있지만 재무 데이터가없는 경우 주된 관심사는 GMail 업무용 이메일입니다.
Chance

2
원격 지우기 명령을 실행 한 후 얼마 후에 전화가 켜져 있고 온라인 상태 여야합니다. 전화기가 꺼져 있고 꺼져있는 경우 지우기 명령은 쓸모가 없습니다.
Robert
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.