2
Androidの暗号化と脆弱性の標準的な説明
注:まあ、賞金は失効しました。考えられる理由の1つは、コメントから収集する際に対処するために必要な労力です。賛成票の数を見ると、他の人にも興味があるようです。私はまだ答えを受け取りたいので、ここに私が提案するものがあります-1ヶ月以内に良い答えが50のボーナスを得るでしょう。これは十分な時間とインセンティブを与えることを望みます 私はしばらくの間Android暗号化プロセスとその脆弱性を理解しようとしています このサイトおよび姉妹サイトには、このトピックの一部を扱う多くの質問があります。私のポイントを家に戻すために、これらの質問は全体ではなく部分に対処します(「盲人と象?」を連想させます:) マシュマロ暗号化保護とは何ですか? 完全なデバイス暗号化は、データをGoogleおよび政府から保護しますか? /android/137334/if-we-encrypt-our-device-can-user-connecting-to-adb-get-it SDカードの暗号化に関する質問 android-encryption-when-phone-on-on android-cyanogenmod-encryption-vs-gnu であり、RSAで使用できる電話のSIMカードに暗号化された素材があります android-device-encryption 私の理解(または誤解?) 暗号化パスワードは、ユーザーロック画面のPINと暗号化アルゴリズムの組み合わせから生成されます(PINの長さが制限されているため、固有の弱点があります) これはソルトされ、ルートの場所に保存され、ユーザーはアクセスできません これは、/ decryptを暗号化するための実際のパスワードを生成するために使用され、実際のパスワードはRAMに保存されます これは、ステップ1をデバイスSoCにリンクすることで強化されました(どのAndroidバージョン?デバイスを一意に識別するハードウェア要素はどれですか?それを偽物に置き換えることができますか?) したがって、暗号化キーとデバイスなしでデータを復号化することはできません(外部SDも保持します) 可能な回復方法- ブルートフォース、キーを取得するためのRAM情報のキャプチャ(ステップ3) 根ざしたデバイスが表示されるカスタム回復/多分ROMとカーネル点滅を通じてアクセスステップ2データの影響を受けやすくします?(trueの場合、これが大きなリスクとして宣伝されないのはなぜですか?) この情報が得られたとしても、実際のパスワードを生成するのは賢明な努力ではないと推測しています マシュマロは、外部SDを「内部ストレージ」または「ポータブルストレージ」として扱うことができます。論理的には、違いはないはずですが、わかりません 私の理解にはギャップがあり、おそらく他の重要な側面も見逃しています。 だから、私はユーザーの観点から理解するための標準的な説明を探しています 暗号化プロセス全体(外部SDを含む) KitKatからマシュマロまでのAndroidバージョン間の実装バリエーション(マシュマロの外部SDのデュアルオプションを含む) ユーザーレベルの脆弱性 注意 質問が広すぎるとみなされるリスクがあることは承知していますが、IMOは包括的な取り扱いを保証します 通信セキュリティの経験があり、暗号化の概念をユーザーレベルに変換する際の課題を理解しています。より深く理解するための説明ポインターを使用して、これに対処する答えを好むでしょう。プロセスの例は、厳密な意味で暗号的に正確である必要はありませんが、本質を伝える必要があります 考えられる利点は、関連する側面に関する将来の質問を「重複」させることです。 繰り返しの犠牲を払って、答えは主にユーザーレベルである必要がありますが、より深い理解のための適切な説明が必要です。二つの部分で答えを分割することに適した方法です。 私は、包括的な答えを奨励するために、些細な/カジュアル/パッチワークの答えを下票にすることをポイントにします