Примечание: Ну, срок действия щедрости истек, и одной из возможных причин могут быть усилия, необходимые для устранения, как я понял из комментариев. Видя количество голосов, это, кажется, представляет интерес и для других. Я все еще хотел бы получить ответ, так что вот что я предлагаю - хороший ответ в течение месяца, я получу бонус 50. Это, я надеюсь, даст достаточное время и стимул
Я пытался понять процесс шифрования Android и его уязвимости в течение некоторого времени
Есть много вопросов, касающихся частей этой темы на этом сайте, а также на родственном сайте. Чтобы подчеркнуть мою точку зрения, эти вопросы касаются не отдельных, а целых частей (напоминающих « слепых и слона ?» :)
- Что защищает шифрование Marshmallow?
- Защищает ли мое устройство полное шифрование данных от Google и правительства?
- /android/137334/if-we-encrypt-our-device-can-user-connecting-to-adb-get-it
- Вопросы, касающиеся шифрования SD-карт
- Android-шифрование, когда-телефон-это-на
- Android-CyanogenMod-шифрования против-гну
- это-там-криптографической материал-в-телефонах-сим-карты, что-может-быть использован-с-ОГА
- Android-устройства шифрования
Мое понимание (или недоразумение?)
- Пароль шифрования генерируется из комбинации PIN-кода экрана блокировки пользователя и алгоритма шифрования (в этом заключается внутренняя слабость из-за ограниченной длины PIN-кода)
- Это соленое и хранится в корневом расположении, недоступно для пользователей
- Это используется для генерации фактического пароля для шифрования / дешифрования, а фактический пароль хранится в оперативной памяти
- Это было усилено путем привязки шага 1 к устройству SoC ( какая версия Android? Какой аппаратный элемент уникально идентифицирует устройство? Можно ли заменить его на фальшивый? )
- Следовательно, невозможно расшифровать данные без ключа шифрования и устройства (также для внешнего SD)
- Возможные способы восстановления - перебор, захват оперативной информации (шаг 3) для получения ключа
- Корневые устройства кажутся более восприимчивыми к доступу к данным шага 2 через пользовательское восстановление / возможно ПЗУ и перепрошивку ядра ?? ( если это правда, почему это не рекламируется как большой риск? )
- Даже если эта информация получена, я предполагаю, что генерировать реальный пароль нетривиально
- Зефир может рассматривать внешнюю SD как «внутреннее хранилище» или «переносное хранилище». Логично, что это не должно иметь значение, но я не уверен
В моем понимании есть пробелы, вероятно, упускающие и другие ключевые аспекты.
Итак, я ищу каноническое объяснение для понимания с точки зрения пользователя
Весь процесс шифрования (включая внешний SD)
Варианты реализации для разных версий Android - от KitKat до Marshmallow (включая две опции для внешней SD в Marshmallow)
Уязвимости на уровне пользователя
Заметка
- Я осознаю риск того, что вопрос будет считаться слишком широким, но ИМО требует комплексного подхода
Имея некоторый опыт в области безопасности коммуникаций, я понимаю проблему перевода криптографических концепций на уровень пользователя. Я бы предпочел ответ на этот вопрос с пояснительными указателями для более глубокого понимания. Примеры процесса не обязательно должны быть криптографически правильными в строгом смысле, но должны передавать суть
Возможным преимуществом может быть «дублирование» будущих вопросов по смежным аспектам.
За счет повторения ответы должны быть в основном на уровне пользователя , но с адекватным объяснением для более глубокого понимания. Разделение ответа на две части может быть подходящим способом.
Я бы сказал, что нужно проголосовать за тривиальные / случайные / патч-ответы, чтобы получить исчерпывающие ответы.
//
Это может быть лучше подходит для безопасности . Я также думаю, что он слишком широкий, потому что хороший кусок того, о чем вы спрашиваете, зависит от конкретного оборудования и от того, как его реализует производитель.