تشفير القرص: الجيد والبطيء

click fraud protection

تعرف على اعتماد التشفير الكامل للقرص على أجهزة أندرويد، أين نجح وأين فشل!

في عالم حيث المعلومات الشخصية ليست شخصية جدا، ترتبط الحسابات المصرفية بأكملها بهواتفنا الذكية، كما أن المراقبة والجرائم الإلكترونية في أعلى مستوياتها على الإطلاق، ويعد الأمان أحد جوانب الأغلبية في مجال التكنولوجيا.

كانت أقفال الشاشة البسيطة في شكل أرقام التعريف الشخصية والأنماط موجودة منذ فترة طويلة، ولكن في الآونة الأخيرة فقط، مع إطلاق Android Honeycomb، ظهر التشفير الكامل للقرص على Android. أدى تشفير بيانات المستخدم وفك تشفيرها بسرعة، أي أثناء عمليات القراءة والكتابة، إلى تعزيز أمان الجهاز إلى حد كبير، استنادًا إلى المفتاح الرئيسي للجهاز.

قبل Android Lollipop، كان المفتاح الرئيسي المذكور أعلاه يعتمد على كلمة مرور المستخدم فقط، مما يفتحه أمام مجموعة من نقاط الضعف من خلال أدوات خارجية مثل ADB. ومع ذلك، يقوم Lollipop بتنفيذ تشفير كامل للقرص على مستوى النواة، باستخدام مفتاح AES 128 بت الذي تم إنشاؤه في البداية boot، والذي يعمل جنبًا إلى جنب مع المصادقة المدعومة بالأجهزة مثل TrustZone، مما يخلصه من ADB وهن.

تشفير الأجهزة مقابل تشفير البرامج

يمكن إجراء تشفير القرص على مستويين مختلفين، أي على مستوى البرنامج أو على مستوى الأجهزة. يستخدم تشفير البرامج وحدة المعالجة المركزية (CPU) لتشفير البيانات وفك تشفيرها، إما باستخدام مفتاح عشوائي يتم إلغاء قفله بواسطة كلمة مرور المستخدم، أو باستخدام كلمة المرور نفسها لمصادقة العمليات. من ناحية أخرى، يستخدم تشفير الأجهزة وحدة معالجة مخصصة لإنشاء مفتاح التشفير، تفريغ حمل وحدة المعالجة المركزية والحفاظ على المفاتيح الهامة ومعلمات الأمان أكثر أمانًا من القوة الغاشمة والتمهيد البارد الهجمات.

على الرغم من دعم Qualcomm SoCs الأحدث لتشفير الأجهزة، اختارت Google التشفير المستند إلى وحدة المعالجة المركزية على نظام Android، والذي يفرض البيانات التشفير وفك التشفير أثناء الإدخال/الإخراج للقرص، مما يشغل عددًا من دورات وحدة المعالجة المركزية، مع تعرض أداء الجهاز لضربة خطيرة باعتباره نتيجة. مع تشفير القرص الكامل الذي تفرضه Lollipop، كان Nexus 6 أول جهاز يتحمل العبء الأكبر من هذا النوع من التشفير. بعد وقت قصير من إطلاقه، أظهرت العديد من المعايير نتائج جهاز Nexus 6 العادي مقابل جهاز Nexus 6 مع إيقاف التشفير باستخدام صور التمهيد المعدلة، و النتائج لم تكن جميلة، ويظهر الجهاز المشفر أبطأ بكثير من الآخر. في تناقض حاد، دعمت أجهزة Apple تشفير الأجهزة منذ iPhone 3GS، مع iPhone يستمر 5S في دعم تسريع الأجهزة لتشفير AES وSHA1 المدعوم بـ 64 بت Armv8 A7 شرائح.

التشفير وتشكيلة Nexus

كان جهاز Motorola Nexus 6 الذي تم إصداره العام الماضي هو أول جهاز Nexus يفرض تشفير البرامج على المستخدمين، وكان جهاز Nexus 6 هو أول جهاز Nexus يفرض تشفير البرامج على المستخدمين كان تأثيرها على عمليات القراءة/الكتابة للتخزين - مما يجعلها بطيئة للغاية - واسع النطاق انتقد. ومع ذلك، في Reddit AMA بعد وقت قصير من إطلاق Nexus 5X وNexus 6P، صرح نائب رئيس قسم الهندسة في Google، Dave Burke، بذلك هذه المرة أيضًا، كان التشفير يعتمد على البرمجيات، مستشهدًا بـ 64 بت من نظام Armv8 SoCs بينما كان يعد بنتائج أسرع من الأجهزة التشفير. لسوء الحظ، أ مراجعة بواسطة AnandTech أظهر أنه على الرغم من التحسن الكبير الذي طرأ على جهاز Nexus 6، إلا أن أداء جهاز Nexus 5X كان أقل بنسبة 30% تقريبًا من جهاز Nexus 5X. LG G4 في مقارنة وجهاً لوجه، على الرغم من ورقة المواصفات المماثلة واستخدام eMMC 5.0 على كليهما الأجهزة.

التأثير على تجربة المستخدم

على الرغم من أن Nexus 6، وNexus 5X على ما يبدو، يعانيان من مشكلات الإدخال/الإخراج على القرص بسبب التشفير، إلا أن تحسينات البرامج في Lollipop تتكون من قسم الأداء، الذي جعل جهاز Nexus 6 على Lollipop مزودًا بتشفير كامل للقرص بشكل أسرع من جهاز Nexus 6 النظري الذي يعمل كت كات. ومع ذلك، قد يلاحظ المستخدمون النهائيون ذوو العين الصقرة أحيانًا تلعثمًا طفيفًا عند فتح تطبيقات كثيفة الاستخدام للقرص مثل المعرض، أو عند بث محتوى محلي بدقة 2K أو 4K. ومن ناحية أخرى، يعمل التشفير على تأمين بياناتك الشخصية بشكل كبير ويحميك من برامج مثل المراقبة الحكومية، مع كون التأتأة الطفيفة هي المقايضة الوحيدة، لذا إذا كان هذا هو الشيء الذي يمكنك التعايش معه، فإن التشفير هو بالتأكيد الطريق إلى يذهب.

مصنعي المعدات الأصلية والتشفير

على الرغم من أن تشفير الأجهزة هو آلية خيرية بشكل عام للمستخدمين النهائيين، إلا أن بعض مصنعي المعدات الأصلية ينظرون إليها بشكل متقطع في ضوء غير مناسب، وأكثرها شهرة هي سامسونج. إن ساعة Gear S2 الذكية المصنعة في كوريا الجنوبية وحل الدفع عبر الهاتف المحمول الخاص بها، Samsung Pay، غير متوافقين مع أجهزة Samsung المشفرة... مع السابق رفض العمل و ال هذا الأخير يمنع المستخدمين من إضافة البطاقاتلإعلام المستخدمين بأن فك تشفير الجهاز بالكامل مطلوب لتشغيلهم. نظرًا لأن التشفير يزيد من متشعب أمان الجهاز، فإن منع المستخدمين من إضافة البطاقات يعد أمرًا صعبًا تبدو هذه الخطوة غريبة، حيث يعتبر الأمن عاملاً حاسماً في اعتماد الدفع عبر الهاتف المحمول حلول.

هل هناك حاجة حقا؟

بالنسبة لمعظم المستخدمين، وخاصة المجموعة التي تستثني المستخدمين المتميزين، يعد التشفير أمرًا من غير المرجح أن يعثروا عليه، ناهيك عن تمكينه عن طيب خاطر. من المؤكد أن FDE يؤمن بيانات الجهاز ويحميها من برامج المراقبة، وإن كان ذلك مع مقايضة طفيفة في الأداء. بينما يقوم Android Device Manager بعمل جيد في مسح البيانات الموجودة على الأجهزة التي وقعت في الأيدي الخطأ، فإن التشفير يتطلب الأمان الحاجز خطوة للأمام، لذلك إذا كان التنازل عن الأداء هو الحل الذي ترغب في قبوله، فإن FDE بلا شك يحفظ بياناتك بعيدًا عن الخطأ الأيدي.

ما رأيك في تشفير الجهاز؟ هل تعتقد أن Google يجب أن تسلك طريق تشفير الأجهزة؟ هل لديك تشفير قيد التشغيل، وإذا كان الأمر كذلك، فهل تواجه أي مشكلات في الأداء؟ شارك افكارك في قسم التعليقات في الاسفل!