Levyn salaus: hyvä ja hidas

click fraud protection

Opi täydellisen levysalauksen käyttöönotosta Android-laitteissa, missä se onnistui ja missä epäonnistui!

Maailmassa, jossa on henkilökohtaisia ​​tietoja ei niin henkilökohtaista, kokonaiset pankkitilit on yhdistetty älypuhelimiimme, ja valvonta ja tietoverkkorikollisuus ovat kaikkien aikojen ennätykselliset. Turvallisuus on yksi teknologia-alan enemmistökohdista.

Yksinkertaiset PIN-koodien ja kuvioiden muodossa olevat näytön lukitukset ovat olleet käytössä jo pitkään, mutta vasta äskettäin Android Honeycombin julkaisun myötä täysi levyn salaus ilmestyi Androidille. Käyttäjätietojen salaus ja salauksen purkaminen lennossa, eli luku- ja kirjoitustoimintojen aikana, paransi laitteen turvallisuutta huomattavasti laitteen pääavaimen perusteella.

Ennen Android Lollipoppia edellä mainittu pääavain perustui vain käyttäjän salasanaan, mikä avasi sen useille haavoittuvuuksille ulkoisten työkalujen, kuten ADB: n, kautta. Lollipop kuitenkin suorittaa täyden levysalauksen ydintasolla käyttämällä ensin luotua 128-bittistä AES-avainta. käynnistys, joka toimii yhdessä laitteiston tukeman todennuksen kanssa, kuten TrustZone, vapauttaen sen ADB: stä haavoittuvuus.

Laitteisto vs ohjelmisto salaus

Levyn salaus voidaan tehdä kahdella eri tasolla, nimittäin ohjelmisto- tai laitteistotasolla. Ohjelmistosalaus käyttää CPU: ta tietojen salaamiseen ja salauksen purkamiseen joko käyttämällä satunnaista avainta, jonka lukitus avataan käyttäjän salasanalla, tai käyttämällä itse salasanaa toimintojen todentamiseen. Toisaalta laitteistosalauksessa käytetään erillistä käsittelymoduulia salausavaimen luomiseen, prosessorin kuormituksen purkaminen ja kriittisten avainten ja suojausparametrien pitäminen turvassa raakaa voimaa ja kylmää käynnistystä vastaan hyökkäyksiä.

Huolimatta uudemmista Qualcomm SoC: ista, jotka tukevat laitteistosalausta, Google valitsi prosessoripohjaisen salauksen Androidissa, mikä pakottaa dataa salaus ja salauksen purku levyn I/O: n aikana, joka vie useita suorittimen jaksoja, jolloin laitteen suorituskyky kärsii vakavasti tulos. Lollipopin pakottavan täyden levyn salauksen ansiosta Nexus 6 oli ensimmäinen laite, joka kantaa suurimman osan tämäntyyppisestä salauksesta. Pian sen julkaisun jälkeen lukuisat vertailut osoittivat tuloksia tavallisesta Nexus 6:sta verrattuna Nexus 6:een, jonka salaus oli poistettu käytöstä muokatuilla käynnistyskuvilla. tulokset eivät olleet kauniita, näyttää salatun laitteen paljon hitaammin kuin toinen. Sitä vastoin Applen laitteet ovat tukeneet laitteistosalausta iPhone 3GS: stä lähtien iPhonen kanssa 5S tukee edelleen laitteistokiihdytystä AES- ja SHA1-salauksille 64-bittisen armv8 A7:n tukemana piirisarja.

Salaus ja Nexus-mallisto

Viime vuoden Motorola Nexus 6 oli ensimmäinen Nexus-laite, joka pakotti ohjelmistosalauksen käyttäjiin. sillä oli laaja vaikutus tallennustilan luku-/kirjoitustoimintoihin, mikä teki niistä erittäin hitaita kritisoitu. Kuitenkin Reddit AMA: ssa pian Nexus 5X: n ja Nexus 6P: n julkaisun jälkeen Googlen suunnittelujohtaja Dave Burke totesi, että tälläkin kertaa salaus oli ohjelmistopohjaista, vedoten 64-bittisiin armv8 SoC: ihin samalla, kun se lupasi tuloksia nopeammin kuin laitteisto salaus. Valitettavasti a AnandTechin arvostelu osoitti, että huolimatta merkittävästä parannuksesta Nexus 6:een verrattuna, Nexus 5X menestyi noin 30 % huonommin kuin LG G4 -vertailu, huolimatta samankaltaisesta teknisistä tiedoista ja eMMC 5.0:n käytöstä molemmissa laitteet.

Vaikutus käyttökokemukseen

Huolimatta salauksesta johtuvista levyn I/O-ongelmista kärsineestä Nexus 6:sta ja näennäisesti Nexus 5X: stä, Lollipopin ohjelmistooptimoinnit saatiin aikaan suorituskykyosasto, joka teki Nexus 6:sta Lollipopissa täydellä levysalauksella todennäköisesti nopeammin kuin teoreettinen Nexus 6 Kitkat. Loppukäyttäjät, joilla on kotkansilmä, voivat kuitenkin ajoittain huomata lievää pätkimistä avatessaan levyä vaativia sovelluksia, kuten galleriaa, tai suoratoistaessaan paikallista 2K- tai 4K-sisältöä. Toisaalta salaus suojaa henkilötietosi merkittävästi ja suojaa sinua ohjelmilta, kuten valtion valvonnalta, Pieni änkytys on ainoa vaihtoehto, joten jos voit elää sen kanssa, salaus on ehdottomasti oikea tapa mennä.

OEM-valmistajat ja salaus

Huolimatta siitä, että laitteiden salaus on kaiken kaikkiaan hyväntahtoinen mekanismi loppukäyttäjille, jotkut OEM-valmistajat näkevät sen satunnaisesti vähemmän kuin suotuisassa valossa, joista tunnetuin on Samsung. Etelä-Korean OEM: n Gear S2 -älykello ja sen mobiilimaksuratkaisu Samsung Pay eivät ole yhteensopivia salattujen Samsung-laitteiden kanssa... entisen kanssa kieltäytymällä töistä ja jälkimmäinen estää käyttäjiä lisäämästä kortteja, joka ilmoittaa käyttäjille, että niiden toiminta edellyttää laitteen täydellistä salauksen purkamista. Koska salaus lisää laitteen suojausta, käyttäjien estäminen korttien lisäämisestä on a näennäisesti oudolta liike, jossa turvallisuus on tärkeä ratkaiseva tekijä mobiilimaksamisen käyttöönotossa ratkaisuja.

Onko se todella tarpeen?

Useimmille käyttäjille, erityisesti ryhmälle tehokäyttäjiä lukuun ottamatta, salaus on jotain, johon he eivät todennäköisesti törmää, saati vielä vähemmän. mielellään. FDE varmasti suojaa laitetiedot ja suojaa niitä valvontaohjelmilta, vaikkakin pienellä suorituskyvyn kompromissilla. Vaikka Android Device Manager tekee kunnollisen työn pyyhkimällä tietoja vääriin käsiin joutuneilta laitteilta, salaus vie turvallisuuden estää yhden askeleen eteenpäin, joten jos suorituskyvyn kompromissi on sellainen, jonka olet valmis tekemään, FDE epäilemättä pitää tietosi poissa vääristä käsissä.

Mitä mieltä olet laitteen salauksesta? Pitäisikö Googlen mielestäsi valita laitteiston salausreitti? Onko sinulla salaus käytössä, ja jos on, onko sinulla suorituskykyongelmia? Jaa ajatuksesi alla olevassa kommenttiosiossa!