Hinweis: Nun, das Kopfgeld ist abgelaufen und ein möglicher Grund könnte der Aufwand sein, den ich aus den Kommentaren ersehen kann. Angesichts der Anzahl der positiven Stimmen scheint dies auch für andere von Interesse zu sein. Ich würde immer noch gerne eine Antwort bekommen, also ist hier das, was ich vorschlage - eine gute Antwort innerhalb eines Monats wird einen Bonus von 50 bekommen. Dies würde hoffentlich ausreichend Zeit und Anreiz geben
Ich habe eine Weile versucht, den Android-Verschlüsselungsprozess und seine Schwachstellen zu verstehen
Es gibt viele Fragen zu Teilen dieses Themas auf dieser Site und auch auf der Schwestersite. Um mich nach Hause zu bringen, behandeln diese Fragen Teile und nicht das Ganze (erinnert an " Blinde und einen Elefanten ?" :)
- Was schützt die Marshmallow-Verschlüsselung?
- Schützt die vollständige Geräteverschlüsselung meine Daten vor Google und der Regierung?
- /android/137334/if-we-encrypt-our-device-can-user-connecting-to-adb-get-it
- Fragen zur SD-Kartenverschlüsselung
- android-verschlüsselung-wenn-telefon-an ist
- android-cyanogenmod-encryption-vs-gnu
- Gibt es kryptografisches Material in einer Telefon-SIM-Karte, die mit RSA verwendet werden kann?
- Android-Geräte-Verschlüsselung
Mein Verständnis (oder Missverständnis?)
- Das Verschlüsselungskennwort wird aus einer Kombination aus PIN des Benutzersperrbildschirms und Verschlüsselungsalgorithmus generiert (darin liegt eine inhärente Schwachstelle aufgrund der begrenzten Länge der PIN).
- Dies wird gesalzen und im Stammverzeichnis gespeichert, auf das Benutzer keinen Zugriff haben
- Dies wird verwendet, um das tatsächliche Passwort zum Ver- / Entschlüsseln zu generieren, und das tatsächliche Passwort wird im RAM gespeichert
- Dies wurde durch die Verknüpfung von Schritt 1 mit dem SoC des Geräts verstärkt ( Welche Android-Version? Welches Hardwareelement identifiziert das Gerät eindeutig? Kann dieses ersetzt werden, um es zu fälschen? )
- Daher ist es nicht möglich, Daten ohne Verschlüsselungsschlüssel und Gerät zu entschlüsseln (gilt auch für externe SD).
- Mögliche Wiederherstellungsmethoden - Brute Force, Erfassung von RAM-Informationen (Schritt 3), um den Schlüssel zu erhalten
- Root-Geräte scheinen anfälliger für den Zugriff auf Daten aus Schritt 2 durch benutzerdefinierte Wiederherstellung / möglicherweise ROM und Kernel-Flashen zu sein? ( Wenn ja, warum wird dies nicht als großes Risiko angepriesen? )
- Selbst wenn diese Informationen erhalten werden, ist es meiner Meinung nach nicht trivial , das eigentliche Passwort zu generieren
- Marshmallow kann externe SD als "internen Speicher" oder "tragbaren Speicher" behandeln. Logischerweise sollte es keinen Unterschied machen, bin mir aber nicht sicher
Meines Erachtens gibt es Lücken, in denen wahrscheinlich auch andere wichtige Aspekte fehlen.
Deshalb suche ich eine kanonische Erklärung für das Verständnis aus der Sicht des Benutzers
Gesamter Verschlüsselungsprozess (einschließlich externer SD)
Implementierungsvariante für alle Android-Versionen - von KitKat bis Marshmallow (einschließlich doppelter Optionen für externe SD in Marshmallow)
Sicherheitslücken auf Benutzerebene
Hinweis
- Mir ist bewusst, dass die Gefahr besteht, dass die Frage als zu weit gefasst betrachtet wird, aber die IMO rechtfertigt eine umfassende Behandlung
Mit etwas Erfahrung in Kommunikationssicherheit verstehe ich die Herausforderung, kryptografische Konzepte auf Benutzerebene zu übersetzen. Ich würde es vorziehen, wenn die Antwort darauf mit erklärenden Hinweisen für ein tieferes Verständnis eingeht. Beispiele für den Prozess müssen nicht unbedingt kryptografisch korrekt sein, sondern sollten die Essenz vermitteln
Ein möglicher Vorteil könnte darin bestehen, zukünftige Fragen zu verwandten Aspekten zu "täuschen"
Auf Kosten der Wiederholung sollten die Antworten in erster Linie auf Benutzerebene erfolgen , jedoch mit einer angemessenen Erklärung für ein tieferes Verständnis. Das Aufteilen der Antwort in zwei Teile kann ein geeigneter Weg sein.
Ich würde darauf hinweisen, triviale / Gelegenheits- / Patchwork-Antworten abzustimmen , um umfassende Antworten zu ermutigen
//
Dies ist möglicherweise besser für die Sicherheit geeignet . Ich denke auch, dass es zu weit gefasst ist, da ein guter Teil Ihrer Fragen von der jeweiligen Hardware und der Art und Weise abhängt, wie der Hersteller sie implementiert.