Inhaltsverzeichnis:
- Was ist Verschlüsselung?
- Änderungen in Lollipop
- Performance-Probleme
- Verschlüsselung ist nicht obligatorisch (und brauchen Sie sie trotzdem?)
Es gibt eine Menge Informationen über Android 5.0 Lollipops "Standard" Full Disk Encryption (FDE). Ein Teil davon ist eine gute Information, ein Teil eine schlechte Information, und ein Großteil ist nur ein wiederholter Ausschnitt aus Spekulationen. Während dies zu guten Gesprächen führt - und FDE ist etwas, über das es sich zu reden lohnt -, wollten wir die Feinheiten in eine leicht zu lesende Diskussion aufteilen.
Dies ist nicht das A und O für die Android-Verschlüsselung. Google hat diesen bereits gepostet. Wir werden uns mit den verbraucherorientierten Fragen befassen, die wir immer wieder hören. Verwenden Sie wie immer die Kommentare zur Diskussion, damit wir alle etwas lernen können.
Was ist Verschlüsselung?
Bei der Verschlüsselung werden Daten mit einem Verschlüsselungsschlüssel geschützt. Stellen Sie sich ein Passwort als Schlüssel vor, und die Verschlüsselung ist ein sehr sicheres Schloss. Sie brauchen den Schlüssel, um etwas zu tun. Und obwohl es möglich ist, ohne den richtigen Schlüssel einzusteigen, ist dies nicht sehr wahrscheinlich. (Ja, jedes Verschlüsselungssystem kann - zumindest theoretisch - von geduldigen und schlauen Personen besiegt werden.)
Auf unseren Androids können alle Benutzerdaten auf einem Gerät (seit Android 3.0) verschlüsselt werden. Die Daten werden tatsächlich im laufenden Betrieb verschlüsselt, bevor sie jemals auf die Festplatte geschrieben werden. Die Daten werden wiederum entschlüsselt, bevor sie an ein Programm zurückgegeben werden, das danach fragt. Sie benötigen lediglich den richtigen Schlüssel, der anhand des Geräte-Master-Passworts passwortbasiert ist.
Änderungen in Lollipop
Während FDE in Android schon seit der unglücklichen Version von Android 3.x Honeycomb verfügbar ist, bringt Android 5.0 einige ziemlich große Änderungen und Verbesserungen bei der Funktionsweise mit sich.
In Lollipop wird FDE mit einer Kernelfunktion ausgeführt, die direkt auf die Blockebene des Speichers einwirkt. Dies bedeutet, dass die Verschlüsselung auf Flash-Geräten wie eMMC-Speicher funktionieren kann - die keine nativen Verschlüsselungsfunktionen haben -, da sie sich dem Kernel als Standardblockgerät präsentieren. Bei Dateisystemen, die direkt mit dem Speicher kommunizieren (z. B. YAFFS), ist keine Verschlüsselung möglich. Die Leute, die Ihr Telefon oder Tablet hergestellt haben, haben möglicherweise eine Methode zum Verschlüsseln von externem Speicher (wie die SD-Karte) eingeführt, aber die Android-AOSP befasst sich hauptsächlich mit internem Speicher. Der verwendete Algorithmus ist 128-Bit-AES mit CBC und einem verschlüsselten Salt-Sektor-Initialisierungsvektor unter Verwendung der SHA256-Hash-Funktion. Der Hauptschlüssel verwendet auch Aufrufe der OpenSSL-Bibliothek.
Mit anderen Worten, es ist verdammt sicher.
Beim ersten Start von Android erstellt Ihr Gerät einen zufälligen 128-Bit-Hauptschlüssel, hackt ihn dann und speichert ihn in den Krypto-Metadaten. Diese Daten werden durch Ihre Benutzer-Passphrase freigeschaltet. (Und denken Sie daran, Leute, verwenden Sie keine schwachen Passwörter.) Der resultierende Hash wird auch durch Hardware-Backups signiert, beispielsweise durch TEE-basierte Funktionen (Trusted Execution Environment) wie TrustZone. Vor Android 5.0 wurde der Hauptschlüssel nur anhand des Benutzerpassworts verschlüsselt, das für Off-Box-Angriffe über ADB anfällig sein könnte.
Interessanterweise verwendet Google die Qualcomm-Hardware-Kryptografie-Engine in AOSP oder für das Nexus 6 nicht. Dies ist ineffizient, da die CPU-basierte Ver- und Entschlüsselung während der Festplatten-E / A erzwungen wird (wahrscheinlich in Intervallen von jeweils 512 Byte), verglichen mit der hardwarebasierten von Qualcomm Leistungsfunktionen. Wir werden nicht hinterfragen, warum dies getan wird, aber wir wissen, dass OEMs die Möglichkeit haben, es nach Belieben zu implementieren. Wir hoffen, dass sie es tun.
Google hat viel unternommen, um die Festplattenverschlüsselung unter Android sicherer zu machen. Alles in allem haben sie einen ziemlich guten Job gemacht.
Performance-Probleme
Sie haben wahrscheinlich von einer schlechten Leistung beim Lesen und Schreiben von Datenträgern auf Nexus-Geräten mit aktivierter Verschlüsselung gehört. Es ist wahr - wenn Sie im laufenden Betrieb verschlüsseln und entschlüsseln müssen, werden die E / A-Geschwindigkeiten der Festplatte darunter leiden. Wie bereits erwähnt, nutzt Google die hardwarebasierten Kernel-Funktionen von Qualcomm nicht für das Nexus 6, wodurch es noch ein bisschen mehr leidet. Aber wie schlimm ist es
Die Datenträger-E / A in Lollipop ist um ein Vielfaches schneller als in KitKat und früheren Android-Versionen. Durch Softwareoptimierung und gerätespezifischen Code kann Android schneller als je zuvor aus dem Speicher lesen und schreiben. Dies ist eine sehr gute Sache, die meist durch langsamere E / A-Zeiten aufgrund von Verschlüsselung negiert wird.
Wenn Sie FDE verwenden müssen (oder gezwungen sind, es zu verwenden, weil Sie ein neues Nexus gekauft haben und keine benutzerdefinierte Firmware installieren möchten), ist Ihre Leistung (auf Papier) immer noch besser als bei KitKat. Es ist einfach nicht so gut wie ohne Verschlüsselung. In der Praxis bemerken die meisten Benutzer, von denen wir gesprochen haben, keine Verzögerung der Geräte aufgrund langsamer E / A. Ihre Erfahrung könnte anders sein.
Wenn Sie eine FDE benötigen oder wollen, lohnt sich der Kompromiss wahrscheinlich.
Verschlüsselung ist nicht obligatorisch (und brauchen Sie sie trotzdem?)
Jeder mit einem Telefon, das bereits über das Lollipop-Update verfügt, kann Ihnen mitteilen, dass Lollipop Sie nicht zur Verschlüsselung zwingt. Während das Nexus 6 und das Nexus 9 (und möglicherweise alle zukünftigen Nexus-Geräte) mit aktivierter und nicht einfach zu deaktivierender Funktion ausgeliefert werden, ist bei Telefonen, die wie das Galaxy Note 4 auf Lollipop aktualisiert wurden, die vollständige Festplattenverschlüsselung nicht automatisch aktiviert.
Das Gleiche gilt für neue Geräte, die mit Android 5.x ausgeliefert werden, wie das LG G Flex 2. Die Option ist vorhanden, wenn Sie sie aktivieren möchten, die vollständige Verschlüsselung ist jedoch standardmäßig deaktiviert. Dies bringt uns zu einer Entscheidung - brauchen wir eine vollständige Festplattenverschlüsselung?
Viele von uns werden eine vollständige Festplattenverschlüsselung für nützlich halten. Wenn Sie vertrauliche Informationen haben, die Sie niemals in die falschen Hände Ihres Telefons gelangen möchten, ist FDE ein Geschenk des Himmels. Damit jemand auf Ihre Daten zugreifen kann, muss er Ihr Gerätekennwort kennen. Kein Fummeln an einem Draht kann zum Einbruch führen, und vorausgesetzt, Sie haben ein sicheres Kennwort verwendet, sind Ihre Daten sicher, da nach einer Handvoll falscher Vermutungen alles gesperrt wird.
Für andere reicht bereits die standardmäßige Bildschirmsperrung aus. Wenn wir ein Telefon verlieren, können wir es über den Android-Geräte-Manager oder ein anderes Dienstprogramm aus der Ferne löschen. Wenn jemand in der Lage ist, vor dem Löschen offline zu gehen, hat er das Glück, das Kennwort für den Sperrbildschirm zu umgehen (es kann passieren) Mit ein paar Bildern und Google-Accountzugriff können wir schnell ein Passwort ändern.
Es gibt auch die ganze Regierung, über die man nachdenken muss. Obwohl die meisten von uns keinen Grund haben, Konsequenzen für das zu befürchten, was sie auf ihren Handys gespeichert haben, verdienen wir dennoch ein wenig Privatsphäre und Schutz, wenn es um unsere persönlichen Daten geht. Durch die vollständige Festplattenverschlüsselung sind wir näher dran, unsere Daten vor Behörden zu schützen, die glauben, dass sie angezeigt werden müssen.
Nur Sie wissen, ob Sie eine vollständige Geräteverschlüsselung benötigen.