암호화에 PIN 코드를 사용하는 것이 합리적으로 안전합니까? 자)로 쓰기가 어려우므로 복잡성이 낮은 비밀번호 (예

Android 4.0 (Samsung Galaxy Nexus)에는 휴대 전화를 암호화 할 가능성이 있습니다. Android 3.0의 암호화에 대해 이것을 찾았습니다 .Android 4에서 사용되는 것과 동일한 알고리즘이 있습니까? http://source.android.com/tech/encryption/android_crypto_implementation.html

내 주요 질문은 PIN 코드를 사용하여 전화를 해독하는 것과 관련이 있습니다.
화면 잠금을 해제하고 휴대 전화의 암호를 해독하기 위해 동일한 비밀번호를 사용해야하는 이유는 무엇입니까?
이 제한은 간단한 전화 통화를 위해 휴대 전화의 잠금을 해제하기 위해 17 자 (예 : 17 자)로 쓰기가 어려우므로 복잡성이 낮은 비밀번호 (예 : PIN 번호) 만 사용할 수 있습니다.

화면 잠금 해제에 대한 무차별 대입 시도는 5 회 시도 할 때마다 강제 재부팅으로 방지 할 수 있습니다. 따라서 매우 강력한 암호가 필요하지 않으므로 PIN으로 충분할 수 있습니다.
이 유형의 보호는 디스크에서 사용할 수 없으므로 더 강력한 암호가 필요합니다. (복잡한 암호를 가진 사용자가 거의 없기 때문에 암호의 엔트로피가 증가하는 데 큰 도움이되지 않으므로 공격자는 복잡성이 적은 대부분의 암호를 간단하게 시도 할 수 있습니다). 두 기능 모두에 동일한 비밀번호를 사용해야하는 이유는 무엇입니까?



답변

해결책을 찾았습니다. 이 링크를 확인하십시오 . 그것은 해킹이며 전화가 루팅되어야하지만 암호화를 위해 영숫자 암호를 사용하고 화면 잠금을 해제하기 위해 PIN을 사용할 수 있습니다.


답변

루트 쉘에서이 명령을 사용하여 암호화 비밀번호를 변경할 수 있습니다.

su -c vdc cryptfs changepw <new_password>

어디 <new_password>비밀번호로 교체해야합니다.

출처 : http://nelenkov.blogspot.be/2012/08/changing-androids-disk-encryption.html


답변

비밀번호 / 구문 대 4 자리 핀을 사용하면 장치의 보안이 강화됩니다. 비밀번호는 4 자리 비밀번호를 사용하더라도 다음 두 가지 이유로 보안을 강화했습니다.

  • 사용 가능한 문자가 증가했습니다.
  • 공격자 길이에 대한 공격자의 지식을 빼앗 았습니다.

공격자가 암호가 14 자라는 것을 알고 있다면, 4 자 또는 8 자 암호보다 안전하지만 일반적인 통계는 범위 (1-4, 1-8, 1-14)를 사용하지만 실제는 아닙니다 (간단히 계산하는 것임) 한 길이의 사용 가능한 조합).

현재는 단순히 WAY TO EASY 휴대 전화의 데이터에 액세스 할 수 있습니다. 할머니는 그렇게 할 수 있습니다 (당신이나 당신의 가족에게 해를 끼치 지 마십시오 : P). 이 암호화의 한계가 있음을 맞아 동안 따라서는 ‘깨진’버전은 작동 많이 더 나은 암호화되지 않은 데이터가 현재 실행보다.

데이터가 얼마나 민감하고 사적인지, 그리고 그러한 데이터를 도난 당할 대상의 양을 판단하는 것은 귀하의 몫입니다. 이러한 위험을 평가 한 후에는 적절한 비밀번호를 선택해야합니다.


답변

전원이 꺼진 장치가 있거나 메모리 칩만있는 시나리오에서 나머지 장치에 관계없이 디스크 암호화를 해독하려는 경우 이는 전원을 켤 때 사용되는 것과 다른 공격 경로입니다. 암호 해독 키를 메모리에 보관할 수있는 암호로 보호 된 장치 (TPM 유형 모듈이 아닌 구형 FDE 암호화 소프트웨어를 사용하는 PC에서 널리 사용되는 Firewire 암호화 키 도용 장치와 같은 것들에 의해 사용되는 취약점) 또는 잠금 해제 화면이 손상 될 수 있음 강제 (또는 자체 취약점이 있음).

디스크를 직접 공격하는 경우이 경우 장치를 암호화하는 4 자리 PIN 또는 사용자 비밀번호를 공격하지 않는 것입니다. 공격하는 것은 128 비트 AES 키입니다.

마스터 키는 / dev / urandom에서 읽은 128 비트 숫자입니다. SSL 라이브러리에서 PBKDF2 기능으로 작성된 사용자 비밀번호의 해시로 암호화됩니다. 바닥 글에는 PBKDF2의 해시에 엔트로피를 추가하고 암호에 대한 레인보우 테이블 공격을 방지하는 데 사용되는 임의 소금 (/ dev / urandom에서 읽음)도 포함되어 있습니다.

링크 한 Android 3.0에서의 암호화 구현에 대한 참고 사항의장치에서 암호화 사용 “의 4 번 지점부터 .

(댓글이되었지만 너무 길어졌습니다)


답변

이를위한 한 가지 가능한 해결책은 whispercore 를 사용하는 것이지만 장치를 루팅 해야합니다.

또한 안드로이드 프로젝트 페이지 에서 기능 요청을 작성했습니다 .


답변

원격 지우기를 사용하도록 설정 한 경우 (암호화 된 장치에서 여전히 작동한다고 가정 할 경우) PIN은 장치를 영구적으로 보호하지 못할 수 있지만 장치를 초기화 할 시간을주기에는 시간이 오래 걸릴 수 있습니다.