完全なデバイス暗号化は、データをGoogleおよび政府から保護しますか?


13

Appleは最近、暗号化されたユーザーデータへのアクセスに関して法執行機関の遵守を拒否することにより、技術コミュニティ内で波を起こしました。彼らの声明は、彼らにはこのデータを解読する技術的能力がないということでした。

Androidユーザーとして、Googleやデバイスメーカーからも同様の保護を実現するために使用できる同様の可能性(サードパーティではなく、OSに組み込まれていることが望ましい)はありますか?私の設定には「フルデバイス暗号化」がありますが、これによりGoogleなどがアクセスできなくなりますか?

参考までに、私のデバイスはAndroid Lollipopを実行しており、OnePlus Twoです。マシュマロのような他のバージョンがこれを私に許すなら、それは結構です。

回答:


10

Googleには、デバイスの暗号化キーが何であるかわかりません。プロセス全体がデバイスで行わ、キーはどこにも送信されません。キー自体もデバイス上のプレーンテキストに保存されません

暗号化されたキーの保存

暗号化されたキーは、暗号化メタデータに保存されます。ハードウェアバッキングは、Trusted Execution Environment(TEE)署名機能を使用して実装されます。以前は、ユーザーのパスワードと保存されたソルトにscryptを適用して生成されたキーでマスターキーを暗号化しました。オフボックス攻撃に対するキーの復元力を高めるために、保存されたTEEキーで結果のキーに署名することにより、このアルゴリズムを拡張します。結果の署名は、scryptのもう1つのアプリケーションによって適切な長さのキーに変換されます。このキーは、マスターキーの暗号化と復号化に使用されます。

そのため、誰かが暗号化されたマスターキーのコピーを持っていたとしても、デバイスのSoCからのTEEキーなしでは解読できません。

したがって、実装の欠陥の外では、完全なデバイス暗号化は、パスワードを知っている/取得していないか、パスワードを推測できる(たとえば、総当たり攻撃や何らかのソーシャルエンジニアリング技術を使用して)場合を除き、誰もあなたのデータにアクセスできません。必要なハードウェアバッキングがないデバイスでは、FDEはソフトウェアのみの方法を使用してキーの暗号化を試みます。


@beeshyamsこれはプロセッサの機能です。ARMの実装は「TrustZone」と呼ばれますが、他のアーキテクチャも同様のメカニズムを提供します。アイデアは、デバイスキーを生成し、TEEのみがアクセスできる場所に保存し、外部に公開しないことです。何かを暗号化/復号化する必要がある場合は、TEEで実行されているコードにそれを行うように依頼するため、キーは安全なままです。ウィキペディアにはまともな(-ish)記事があります。
eldarerathis

1
@eldarerathis私が聞いたのは、パスワードの検証(遅延/ロックアウトを含む)が完全にハードウェアに実装されているため、iPhone 6以降はOEMの更新からも安全であるということです。私が尋ねているのは、Androidが同様のことをするのか、それとも純粋にソフトウェアのロックアウトであるのかどうかです-もちろん、ファームウェアの更新によってバイパスすることができます。また、ユーザーが指定したパスコードを入力せずに更新を拒否するブートローダーを備えたAndroidベースの電話が存在するかどうかを尋ねています。これにより、ソフトウェアのロックアウト期間を簡単にバイパスできます。
ボブ

1
言い換えると、更新が許可される前に復号化(ユーザーパスワード付き)を要求する方法があるかどうかです。つまり、(OEM、署名済み)更新プログラムは、復号化キーなしで(ユーザーデータの強制ワイプなしで)インストールできますか?
ボブ

1
@Bob私の知る限り、Androidは更新プロセスを実行するのに復号化パスワードを必要としません。これは/userdata、更新が実際に変更するパーティション(/systemおよび/boot一般的に)ではなく、パーティションのみを暗号化するためです。これは、iPhone 5(およびそれ以下)とほぼ同じボートにあります。
eldarerathis

1
加えて、試行ごとの一般的な遅延が更新によって「無効」になる可能性があるのか​​、Androidが人為的にスケーリングするのかはわかりません。Androidはキー生成プロセス中にscryptラウンドを使用するため、キーを復号化するときにも使用する必要があります。scryptは、ブルートフォースに対する緩和策として、特に高速化が困難になるように設計されています。その分、一貫性が保たれます。ただし、X回の失敗した試行後のロックアウト(または、存在する場合はスケーリングされたロックアウト)は、ソフトウェアで実装されますが、そうです。
-eldarerathis

-1

完全なデバイス暗号化は、攻撃者がブルートフォーステクニックを使用できる場合でも、ブルートフォースに長すぎるキーを使用する場合、デバイスを保護します-これを許可する方法があると仮定します。Snowdenによれば、64文字は本当に解読不可能な暗号化には十分な長さです。したがって、完全なセキュリティを実現できます。電話を起こすたびに64文字のパスフレーズを入力してもかまいません。


画面ロックPINの長さの制限を知っていますか?それに応じて答えを再起動することを検討してください
-beeshyams

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.