• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Чем зашифровать диск на Android ?

V

Valkiria

В целях безопасности в Windows системный диск шифруется TrueCrypt,
в Linux - средствами LUKS.

А в Android как зашифровать системный диск?
 

Night Hunter

Green Team
13.01.2018
284
284
BIT
0
Эм...телефон или Chrome OS? Насчёт стороннего ПО - без понятия, не интересовался, но по дефолту, в андроиде можно врубить полное шифрование. Посмотрите в настройках.
 
  • Нравится
Реакции: Valkiria
V

Valkiria

андроиде можно врубить полное шифрование. Посмотрите в настройках.
Угу, но вроде-бы эти настройки можно сбросить на "по-умолчанию".
То есть нажатием какой-то "кнопочки" сбросить это шифрование ?
Я пока не вникала в суть этой функции, поэтому могу писать глупости ))
 

Night Hunter

Green Team
13.01.2018
284
284
BIT
0
Угу, но вроде-бы эти настройки можно сбросить на "по-умолчанию".
То есть нажатием какой-то "кнопочки" сбросить это шифрование ?
Я пока не вникала в суть этой функции, поэтому могу писать глупости ))
Да я как бы тоже, не вникал в эту тему...но мне кажется, что даже если тыкнуть эту кнопку, то всё равно, придётся вводить пароль.
Вот что пишут
"Шифрование возможно только в одном направлении. После шифрования расшифровать устройство уже будет нельзя. Можно только сбросить его до заводских настроек, но в этом случае вы потеряете все данные."
28443
Норм такой следователь)
 
V

Valkiria

После шифрования расшифровать устройство уже будет нельзя. Можно только сбросить его до заводских настроек, но в этом случае вы потеряете все данные.
Оу, так это - то что нужно ))
На меньшее я не согласная )

А про расшифровку какими-нибудь запредельно-умными парнями из каких-нибудь запредельно-крутых органицаций ничего не слышно ? На кого расчитано шифрование, встроенное в систему Android ?
 
  • Нравится
Реакции: Night Hunter

Night Hunter

Green Team
13.01.2018
284
284
BIT
0
Оу, так это - то что нужно ))
На меньшее я не согласная )

А про расшифровку какими-нибудь запредельно-умными парнями из каких-нибудь запредельно-крутых органицаций ничего не слышно ? На кого расчитано шифрование, встроенное в систему Android ?
Я щас, вместе с вами, разбираюсь в данном вопросе)
 
  • Нравится
Реакции: Valkiria
V

Valkiria

А вот заслуживает внимания.
Поутру или после работы повнимательнее почитаю и применю на практике.
 
  • Нравится
Реакции: Voron и Night Hunter

Voron

Green Team
26.02.2019
82
262
BIT
0
А вот заслуживает внимания.
Поутру или после работы повнимательнее почитаю и применю на практике.

Только для определенного чипа - но может это вам будет интересно :


НАЙДЕН СПОСОБ РАСШИФРОВКИ ДАННЫХ НА ANDROID-УСТРОЙСТВАХ С ЧИПОМ QUALCOMM

Злоумышленники могут заполучить полный доступ к информации на смартфоне даже при включенном шифровании.

Исследователь laginimaineb опубликовал в своем блоге способ извлечения ключа шифрования, используемого на различных смартфонах с чипами Qualcomm. Находка позволяет заполучить доступ ко всем данным, зашифрованным с помощью встроенного функционала шифрования диска (Full Disk Encryption) в ОС Android, впервые реализованного в версии Lollipop (5.0).
Проблема, описываемая исследователем, заключается в использовании технологии TrustZone совместно с аппаратно-изолированным окружением QSEE (Qualcomm Secure Execution Environment). TrustZone предусматривает выполнение на отдельном процессоре специальных доверенных обработчиков Trustlets, включая обработчик ключей шифрования KeyMaster.
Для осуществления шифрования данных на диске KeyMaster извлекает аппаратный ключ шифрования SHK и использует его внутри TrustZone. Поскольку для шифрование данных используется TrustZone, а не аппаратно-изолируемый процесс, существует возможность прочитать данные, хранящиеся в памяти устройства и извлечь сам ключ.
Для получения доступа к TrustZone исследователь использовал две ранее обнаруженные уязвимости CVE-2015-6639 и CVE-2016-2431, позволяющие выполнение произвольного кода внутри защищенного контейнера. Имея полный доступ к окружению TrustZone, исследователь сумел извлечь аппаратный ключ шифрования.
Ключ шифрования привязывается к конкретному устройству и не позволяет расшифровать данные на внешних системах. Для расшифровки данных, кроме ключа, требуется также пользовательский пароль. Однако такой пароль не сложно подобрать, осуществив брут-форс атаку (на смартфонах очень редко используют сложные пароли, поскольку ввод слишком длинной строки, содержащей спецсимволы, достаточно затруднителен).
По словам исследователя, простое устранение уязвимости на программном уровне не решит проблему. Атакующий может скопировать образ зашифрованных данных, установить старую уязвимую версию прошивки на смартфон и успешно расшифровать данные.
Исследователь уведомил производителя о проблеме безопасности, однако для устранения уязвимостей могут потребоваться изменения на аппаратном уровне. Таким образом, шифрование данных на выпущенных смартфонах с чипами Qualcomm является небезопасным и не может использоваться для хранения конфиденциальной информации.
 
Последнее редактирование:
  • Нравится
Реакции: Valkiria
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!