Sur Android 4.0 (Samsung Galaxy Nexus), il est possible de crypter le téléphone. J'ai trouvé cela sur le cryptage sur Android 3.0, les mêmes algorithmes sont-ils utilisés dans Android 4? http://source.android.com/tech/encryption/android_crypto_implementation.html
Ma principale question concerne l'utilisation d'un code PIN pour décrypter votre téléphone. Pourquoi suis-je obligé d'utiliser le même mot de passe pour déverrouiller mon écran et décrypter mon téléphone? Cette restriction ne me permettra d'utiliser qu'un mot de passe de faible complexité (comme un code PIN) car il serait difficile d'écrire soit 17 caractères pour déverrouiller mon téléphone pour un simple appel téléphonique.
Les tentatives de force brutale contre le déverrouillage de l'écran pourraient être évitées, c'est-à-dire par un redémarrage forcé tous les 5 essais. Il n'y a donc pas besoin d'un mot de passe très fort, un code PIN peut être suffisant.
Ce type de protection ne peut pas être utilisé sur le disque, il y a donc un plus grand besoin de mots de passe plus forts ici. (Cela n'aide pas beaucoup que l'entropie des mots de passe ait augmenté car il y aura très peu d'utilisateurs avec un mot de passe complexe, donc un attaquant pourrait simplement essayer la plupart des mots de passe avec une faible complexité). Quelle est la raison d'être obligé d'utiliser le même mot de passe pour les deux fonctionnalités?
la source
Réponses:
Je pense avoir trouvé la solution. Vérifiez ce lien . C'est un hack et cela nécessite un téléphone pour être enraciné, mais cela vous permet d'utiliser un mot de passe alphanumérique pour le cryptage et un code PIN pour le déverrouillage de l'écran.
la source
Vous pouvez utiliser cette commande sur un shell racine pour modifier le mot de passe de chiffrement:
Où
<new_password>
doit être remplacé par votre mot de passe.Source: http://nelenkov.blogspot.be/2012/08/changing-androids-disk-encryption.html
la source
En utilisant un mot de passe / une phrase par rapport à une broche à quatre chiffres, vous augmentez la sécurité de votre appareil. L'astuce est que, même en ayant un mot de passe à quatre caractères, vous venez d'augmenter votre sécurité pour deux raisons:
Si un attaquant sait que votre mot de passe est de 14 caractères, il est plus sûr qu'un mot de passe de quatre ou huit caractères, mais les statistiques typiques utilisent des plages (1-4, 1-8, 1-14) et non la réalité (qui serait simplement de calculer combinaisons disponibles d'une seule longueur).
Actuellement, il est tout simplement FACILE D'ACCÉDER aux données de votre téléphone. Votre grand-mère a la capacité de le faire (sans vous offenser ni à votre famille: P). Donc, bien que vous ayez raison de dire qu'il existe des limites à ce cryptage, la version «cassée» fonctionne BEAUCOUP mieux que les données non cryptées actuellement pratiquées.
C'est à vous de juger de la sensibilité et de la confidentialité de vos données, ainsi que de la cible que vous visez pour que ces données soient volées. Le choix d'un mot de passe approprié est de votre responsabilité une fois que vous avez évalué ces risques.
la source
Si vous essayez de casser le chiffrement du disque, indépendamment du reste de l'appareil dans un scénario où vous avez un appareil hors tension, ou simplement des puces de mémoire, alors c'est un vecteur d'attaque différent de celui utilisé sur un appareil sous tension appareil protégé par mot de passe où la clé de déchiffrement peut être conservée en mémoire (conduisant à des vulnérabilités telles que les voleurs de clés de chiffrement Firewire répandus sur les PC utilisant un ancien logiciel de chiffrement FDE et non un module de type TPM), ou l'écran de déverrouillage peut être brutal - forcé (ou a ses propres vulnérabilités).
Si vous attaquez le disque directement, dans ce cas, vous n'attaquez pas le code PIN à 4 chiffres ou le mot de passe utilisateur qui crypte l'appareil, ce que vous attaquez est la clé AES 128 bits:
À partir du point 4 sous « Activation du cryptage sur l'appareil » des notes sur la mise en œuvre du cryptage dans Android 3.0 que vous avez lié.
(allait être un commentaire mais s'est avéré beaucoup trop long)
la source
Une solution possible pour cela est d'utiliser whispercore , mais cela vous oblige à rooter votre appareil.
J'ai également rempli une demande de fonctionnalité sur la page du projet Android .
la source
Si vous avez activé l'effacement à distance (en supposant qu'il fonctionne toujours avec un appareil crypté), le code PIN peut ne pas sécuriser votre appareil pour toujours, mais il peut le faire suffisamment longtemps pour vous donner le temps d'effacer votre appareil.
la source