Wie funktioniert die Marshmallow-Verschlüsselung technisch?


14

Ich habe Marshmallow gerade über ein Push-Update auf einem Nexus 5 installiert. Ich bin verwirrt über die Funktionsweise der Verschlüsselung. Ich habe gute technische Kenntnisse der Verschlüsselung auf Computern. Ich möchte ähnliche Kenntnisse über Android 6 erlangen.

Das Folgende ist, was ich getan habe und wie ich verwirrt wurde. Nach einem Factory Reset habe ich eine PIN eingerichtet und das Gerät dann verschlüsselt. Beim Booten wurde ich nach meiner PIN gefragt, was erwartet wurde. Ich habe dann die PIN entfernt und das Gerät neu gestartet. Beim Booten wurde keine PIN abgefragt, das Gerät hat sich jedoch im Setup-Menü als verschlüsselt gemeldet. Letzteres verwirrt mich, da ich erwartet habe, dass die PIN den Entschlüsselungsschlüssel entsperrt.

Fragen:

  • Woher kommt der Entschlüsselungsschlüssel bei einer Verschlüsselung ohne PIN? Ich gehe davon aus, dass es auf einem Chip ähnlich einem TPM gespeichert ist. Ist das richtig? Wenn ja, was hindert einen Hacker daran, diesen Schlüssel vom Chip anzufordern? Überprüft es den Hash der Firmware? Noch etwas? Technische Details wären sehr dankbar.
  • Wird bei der Verschlüsselung mit einer PIN die PIN als zusätzliches Token für den Zugriff auf den Entschlüsselungsschlüssel verwendet? Oder funktioniert der Entschlüsselungsprozess genau so, als ob keine PIN vorhanden wäre.

TL; DL Antwort:

Der Entschlüsselungsschlüssel wird mit allen folgenden Funktionen entsperrt:

  • Die PIN (oder das Kennwort usw.) oder ein Standardkennwort, falls keines vorhanden ist
  • Ein TEE (ein Hardware-unterstützter Signaturgenerator, der Schlüssel verwendet, die nicht extrahiert werden können)
  • Ein Salz (leicht verfügbar, verhindert jedoch Angriffe durch Regenbogentabellen)

Vielen Dank. Auch wenn es für Lollipop gilt, ist dies meines Wissens die richtige Antwort. Ich dachte, dass es einen Unterschied zwischen M und L gibt, weil ich mich nicht daran erinnere, dass ich in L eine kennwortlose Verschlüsselung einrichten oder meine PIN nach der Verschlüsselung entfernen kann.
Marcv81

Antworten:


15

Ich zitiere aus dem Android - Handbuch hier , aber:

HINWEIS:

Die Quelle, die ich verwendet habe, ist nicht direkt relevant für Marshmallow, sondern für Lollipop und höher.

TL: DR

Ich werde jetzt nur die Fragen des OP ansprechen. Technische Details folgen.

  1. Der Standard - Verschlüsselungsschlüssel stammt aus einer Hardware - Quelle (ein Chip ähnlich einen TPM) und das Standardkennwort AOSP definiert als default_passwordin der cryptfs.cQuelldatei, siehe unten.

  2. Ja, nicht nur die Standardeinstellung, sondern jedes Passwort wird in einen Schlüssel umgewandelt und auf einem TPM-ähnlichen Chip gespeichert, der als TEE (kurz für "Trusted Execution Environment", siehe unten für weitere Details) bezeichnet wird.

  3. Ein Hacker mit UART / JTAG-Zugriff auf die Chips auf dem SoC des Geräts kann technisch Zugriff auf den TEE-Schlüssel erhalten, oder ein benutzerdefinierter Kernel kann diese Informationen an einen Hacker weitergeben. Einige 3-Buchstaben-Agenturen in Verschwörungstheorien können möglicherweise mit dem OEM zusammenarbeiten, um diese unsicheren Kernel für Produktionsgeräte zu verwenden, aber ich würde nicht viele Geschäfte damit abschließen. Weitere Einzelheiten finden Sie im letzten Abschnitt dieser Antwort.

Das Einzige, was einen Hacker daran hindert, auf den Schlüssel zuzugreifen, ist der schiere Aufwand, der dafür erforderlich ist.

  1. Das Überprüfen des Hashs (der Prüfsumme) der Firmware ( von Google als "Verified Boot" bezeichnet ) erfolgt standardmäßig über Lollipop (und ist ab JellyBean 4.3 verfügbar) durch ein Kernelmodul mit dem Namen dm-verity. Dies ist jedoch unabhängig vom Verschlüsselungsstatus.

Quelle: AOSP-Sicherheitsleitfaden hier .

  1. Informationen zum Entschlüsseln des Systems mit einem benutzerdefinierten Kennwort finden Sie weiter unten. Ich sage Ihnen hier nur, dass das Benutzerpasswort sowohl bei der Erstellung als auch bei der Verwendung des Verschlüsselungsschlüssels eine Rolle spielt.

Überblick

Beim ersten Start erstellt das Gerät einen zufällig generierten 128-Bit-Hauptschlüssel und hasht ihn dann mit einem Standardkennwort und gespeichertem Salt. Das Standardkennwort lautet: "default_password" Der resultierende Hash wird jedoch auch über ein TEE (z. B. TrustZone) signiert, das einen Hash der Signatur zum Verschlüsseln des Hauptschlüssels verwendet.

Das Standardkennwort finden Sie in der Datei cryptfs.c des Android Open Source-Projekts .

Wenn der Benutzer die PIN / Pass oder das Passwort für das Gerät festlegt, wird nur der 128-Bit-Schlüssel neu verschlüsselt und gespeichert. (Das heißt, Benutzer-PIN- / Pass- / Musteränderungen verursachen KEINE Neuverschlüsselung der Benutzerdatenpartition.)

Starten eines verschlüsselten Geräts mit Standardverschlüsselung

Dies passiert, wenn Sie ein verschlüsseltes Gerät ohne Kennwort starten. Da Android 5.0-Geräte beim ersten Start verschlüsselt werden, sollte kein Kennwort festgelegt sein. Daher ist dies der Standardverschlüsselungsstatus.

  1. Erkennen Sie verschlüsselte / Daten ohne Passwort

Erkennen Sie, dass das Android-Gerät verschlüsselt ist, weil / data nicht bereitgestellt werden kann und eines der Flags encryptableoder forceencryptgesetzt ist.

voldsetzt vold.decryptauf trigger_default_encryption, was den defaultcryptoDienst startet . trigger_default_encryptionÜberprüft den Verschlüsselungstyp, um festzustellen, ob / data mit oder ohne Kennwort verschlüsselt ist.

  1. Entschlüsseln / Daten

Erstellt das dm-cryptGerät über dem Blockgerät, sodass das Gerät einsatzbereit ist.

  1. Mount / Daten

voldMounten Sie dann die entschlüsselte Real- / Datenpartition und bereiten Sie die neue Partition vor. Es setzt die Eigenschaft vold.post_fs_data_doneauf 0und setzt dann vold.decryptauf trigger_post_fs_data. Dies bewirkt , dass init.rcseine laufen post-fs-dataBefehle. Sie erstellen alle erforderlichen Verzeichnisse oder Links und setzen sie dann vold.post_fs_data_doneauf 1.

Sobald volddie 1 in dieser Eigenschaft sieht, setzt es die Eigenschaft vold.decryptauf: trigger_restart_framework. Dies führt init.rcdazu, dass Dienste in der Klasse mainerneut gestartet werden und Dienste in der Klasse late_start zum ersten Mal seit dem Start neu gestartet werden.

  1. Starten Sie das Framework

Jetzt bootet das Framework alle seine Dienste mit den entschlüsselten / Daten und das System ist einsatzbereit.

Starten eines verschlüsselten Geräts ohne Standardverschlüsselung

Dies geschieht, wenn Sie ein verschlüsseltes Gerät mit einem festgelegten Kennwort starten. Das Kennwort des Geräts kann eine PIN, ein Muster oder ein Kennwort sein.

  1. Erkennen Sie verschlüsseltes Gerät mit einem Passwort

Erkennen Sie, dass das Android-Gerät aufgrund des Flags verschlüsselt ist ro.crypto.state = "encrypted"

voldsetzt vold.decryptauf trigger_restart_min_frameworkweil / data mit einem Passwort verschlüsselt ist.

  1. Mounten Sie tmpfs

initLegt fünf Eigenschaften fest, um die ursprünglichen Mount-Optionen für / data mit den übergebenen Parametern zu speichern init.rc. voldverwendet diese Eigenschaften, um die Krypto-Zuordnung einzurichten:

ro.crypto.fs_type

ro.crypto.fs_real_blkdev

ro.crypto.fs_mnt_point

ro.crypto.fs_options

ro.crypto.fs_flags (8-stellige ASCII-Hexadezimalzahl mit vorangestelltem 0x)

  1. Starten Sie das Framework, um zur Eingabe eines Kennworts aufzufordern

Das Framework startet und sieht, dass auf gesetzt vold.decryptist trigger_restart_min_framework. Dies teilt dem Framework mit, dass es auf einer tmpfs /dataFestplatte bootet und das Benutzerkennwort abrufen muss.

Zunächst muss jedoch sichergestellt werden, dass der Datenträger ordnungsgemäß verschlüsselt wurde. Es sendet den Befehl cryptfs cryptocompletean vold. voldGibt 0 zurück, wenn die Verschlüsselung erfolgreich abgeschlossen wurde, -1 bei internem Fehler oder -2, wenn die Verschlüsselung nicht erfolgreich abgeschlossen wurde. voldermittelt dies, indem in den Krypto-Metadaten nach dem CRYPTO_ENCRYPTION_IN_PROGRESSFlag gesucht wird . Wenn dies eingestellt ist, wurde der Verschlüsselungsprozess unterbrochen und es sind keine verwendbaren Daten auf dem Gerät vorhanden.

Wenn voldein Fehler zurückgegeben wird, sollte die Benutzeroberfläche dem Benutzer eine Meldung anzeigen, in der er aufgefordert wird, das Gerät neu zu starten und auf die Werkseinstellungen zurückzusetzen, und dem Benutzer eine entsprechende Schaltfläche zuweisen.

  1. Daten mit Passwort entschlüsseln

Nach cryptfs cryptocompleteerfolgreicher Ausführung zeigt das Framework eine Benutzeroberfläche an, in der Sie nach dem Festplattenkennwort gefragt werden. Die Benutzeroberfläche überprüft das Kennwort, indem der Befehl cryptfs checkpwan gesendet wird vold. Wenn das Kennwort korrekt ist (was durch erfolgreiches Mounten des entschlüsselten /dataan einem temporären Speicherort und anschließendes Abmelden bestimmt wird), speichert vold den Namen des entschlüsselten Blockgeräts in der Eigenschaft ro.crypto.fs_crypto_blkdevund gibt den Status 0 an die Benutzeroberfläche zurück. Wenn das Kennwort falsch ist, wird -1 an die Benutzeroberfläche zurückgegeben.

  1. Stoppen Sie das Framework

Die Benutzeroberfläche erstellt eine Krypto-Startgrafik und ruft dann vold mit dem Befehl auf cryptfs restart. voldsetzt die Eigenschaft vold.decryptauf trigger_reset_main, die bewirkt , dass init.rczu tun class_reset main. Dadurch werden alle Dienste in der mainKlasse tmpfs /datagestoppt, sodass die Bereitstellung aufgehoben werden kann.

  1. Mount / Daten

voldAnschließend wird die entschlüsselte reale /dataPartition angehängt und die neue Partition vorbereitet (die möglicherweise nie vorbereitet wurde, wenn sie mit der Löschoption verschlüsselt wurde, die in der ersten Version nicht unterstützt wird). Es setzt die Eigenschaft vold.post_fs_data_doneauf 0und setzt dann vold.decryptauf trigger_post_fs_data. Dies führt init.rcdazu, dass es ausgeführt wird post-fs-data commands. Sie erstellen alle erforderlichen Verzeichnisse oder Links und setzen sie dann vold.post_fs_data_doneauf 1. Sobald volddas 1in dieser Eigenschaft angezeigt wird, wird die Eigenschaft vold.decryptauf festgelegt trigger_restart_framework. Dies führt init.rcdazu, dass Dienste in der Klasse mainerneut gestartet werden und auch Dienste in der Klasse late_startzum ersten Mal seit dem Start neu gestartet werden .

  1. Starten Sie das vollständige Framework

Jetzt bootet das Framework alle seine Dienste mit dem entschlüsselten / Datendateisystem und das System ist einsatzbereit.

Speichern des verschlüsselten Schlüssels

Der verschlüsselte Schlüssel wird in den Crypto-Metadaten gespeichert. Das Hardware-Backing wird mithilfe der Signaturfunktion von Trusted Execution Environment (TEE) implementiert. Zuvor haben wir den Hauptschlüssel mit einem Schlüssel verschlüsselt, der durch Anwenden scryptdes Benutzerpassworts und des gespeicherten Salt generiert wurde .

Um den Schlüssel widerstandsfähig gegen Off-Box-Angriffe zu machen, erweitern wir diesen Algorithmus, indem wir den resultierenden Schlüssel mit einem gespeicherten TEE-Schlüssel signieren. Die resultierende Signatur wird dann durch eine weitere Anwendung von in einen Schlüssel geeigneter Länge umgewandelt scrypt. Dieser Schlüssel wird dann zum Ver- und Entschlüsseln des Hauptschlüssels verwendet. So speichern Sie diesen Schlüssel:

  1. Generieren Sie einen zufälligen 16-Byte-Festplattenverschlüsselungsschlüssel (DEK) und 16-Byte-Salt.
  2. Wenden Sie scryptdas Benutzerpasswort und das Salt an, um den 32-Byte-Zwischenschlüssel 1 (IK1) zu erstellen.
  3. Füllen Sie IK1 mit 0 Byte der Größe des hardwaregebundenen privaten Schlüssels (HBK) auf. Insbesondere füllen wir auf als: 00 || IK1 || 00..00; Ein Null-Byte, 32 IK1-Bytes, 223 Null-Bytes.
  4. Mit HBK aufgefüllte IK1 signieren, um 256-Byte-IK2 zu erzeugen.
  5. Auf scryptIK2 und Salt (dasselbe Salt wie in Schritt 2) auftragen, um ein 32-Byte-IK3 zu erhalten.
  6. Verwenden Sie die ersten 16 Bytes von IK3 als KEK und die letzten 16 Bytes als IV.
  7. DEK mit AES_CBC, mit Schlüssel KEK und Initialisierungsvektor IV verschlüsseln.

Was ist mit Android N? Die Kollegen gingen davon aus, dass die Verschlüsselung für Android 7 schwächer ist, da der Start des Geräts nicht wie zuvor geschützt ist und daher ein Angreifer es einfacher haben könnte als zuvor. Glauben Sie, dass dies wahr ist?
David

@ David, das ist jenseits des Rahmens dieser Frage, bitte fragen Sie einen anderen über Android Nougat.
Tamoghna Chowdhury


Wie kann ich die DATA-Partition im Wiederherstellungsmodus entschlüsseln? via init.recovery. <ro.hardware> .rc
Benny

@ Benny bitte eine richtige Frage dazu stellen
Tamoghna Chowdhury
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.