Pelajari tentang penerapan enkripsi disk penuh pada perangkat Android, yang berhasil dan yang gagal!
Di dunia di mana informasi pribadi berada tidak terlalu pribadi, seluruh rekening bank terhubung ke ponsel pintar kita, dan pengawasan serta kejahatan siber selalu tinggi, keamanan merupakan salah satu aspek mayoritas dalam bidang teknologi.
Kunci layar sederhana dalam bentuk PIN dan pola telah ada sejak lama, namun baru belakangan ini, dengan diluncurkannya Android Honeycomb, enkripsi disk penuh muncul di Android. Mengenkripsi dan mendekripsi data pengguna dengan cepat, yaitu selama operasi baca dan tulis, meningkatkan keamanan perangkat secara signifikan, berdasarkan kunci master perangkat.
Sebelum Android Lollipop, kunci master yang disebutkan di atas hanya didasarkan pada kata sandi pengguna, sehingga membukanya terhadap sejumlah kerentanan melalui alat eksternal seperti ADB. Namun, Lollipop melakukan enkripsi disk penuh pada tingkat kernel, menggunakan kunci AES 128bit yang dihasilkan pada awalnya boot, yang bekerja bersama-sama dengan otentikasi yang didukung perangkat keras seperti TrustZone, menghilangkannya dari ADB kerentanan.
Enkripsi Perangkat Keras vs Perangkat Lunak
Enkripsi disk dapat dilakukan pada dua level berbeda, yaitu pada level perangkat lunak atau pada level perangkat keras. Enkripsi perangkat lunak menggunakan CPU untuk mengenkripsi dan mendekripsi data, baik menggunakan kunci acak yang dibuka dengan kata sandi pengguna, atau dengan menggunakan kata sandi itu sendiri untuk mengautentikasi operasi. Di sisi lain, enkripsi perangkat keras menggunakan modul pemrosesan khusus untuk menghasilkan kunci enkripsi, membongkar beban CPU dan menjaga kunci penting serta parameter keamanan lebih aman dari brute force dan cold boot serangan.
Meskipun SoC Qualcomm yang lebih baru mendukung enkripsi perangkat keras, Google memilih enkripsi berbasis CPU di Android, yang memaksa data enkripsi dan dekripsi selama I/O disk, menempati sejumlah siklus CPU, dengan kinerja perangkat yang terkena dampak serius. hasil. Dengan enkripsi disk penuh yang diwajibkan oleh Lollipop, Nexus 6 adalah perangkat pertama yang menanggung beban terberat dari jenis enkripsi ini. Tak lama setelah peluncurannya, sejumlah tolok ukur menunjukkan hasil Nexus 6 biasa versus Nexus 6 dengan enkripsi dimatikan menggunakan gambar boot yang dimodifikasi, dan hasilnya tidak bagus, menunjukkan perangkat terenkripsi jauh lebih lambat dibandingkan perangkat lainnya. Sebaliknya, perangkat Apple telah mendukung enkripsi perangkat keras sejak iPhone 3GS, dengan iPhone 5S mendukung akselerasi perangkat keras untuk enkripsi AES dan SHA1 yang didukung oleh 64bit armv8 A7 chipset.
Enkripsi dan jajaran Nexus
Motorola Nexus 6 tahun lalu adalah perangkat Nexus pertama yang memaksakan enkripsi perangkat lunak pada pengguna, dan dampaknya terhadap operasi baca/tulis penyimpanan - menjadikannya sangat lamban - sangat luas dikritik. Namun, dalam Reddit AMA tak lama setelah peluncuran Nexus 5X dan Nexus 6P, VP of Engineering Google, Dave Burke, menyatakan hal itu kali ini juga, enkripsinya berbasis perangkat lunak, mengutip SoC armv8 64bit sambil menjanjikan hasil yang lebih cepat daripada perangkat keras enkripsi. Sayangnya, sebuah ulasan oleh AnandTech menunjukkan bahwa meskipun ada peningkatan yang signifikan dibandingkan Nexus 6, Nexus 5X bernasib sekitar 30% lebih buruk dibandingkan Nexus 6 LG G4 dalam perbandingan head to head, meskipun lembar spesifikasi serupa dan penggunaan eMMC 5.0 pada keduanya perangkat.
Dampak pada Pengalaman Pengguna
Meskipun Nexus 6, dan tampaknya Nexus 5X, mengalami masalah I/O disk karena enkripsi, pengoptimalan perangkat lunak di Lollipop dilakukan dengan cara yang sama. departemen kinerja, yang menjadikan Nexus 6 di Lollipop dengan enkripsi disk penuh bisa dibilang lebih cepat daripada Nexus 6 teoritis yang berjalan Kit Kat. Namun, pengguna akhir yang jeli mungkin terkadang merasakan sedikit kegagapan saat membuka aplikasi intensif disk seperti galeri, atau saat streaming konten lokal 2K atau 4K. Di sisi lain, enkripsi secara signifikan mengamankan data pribadi Anda dan melindungi Anda dari program seperti pengawasan pemerintah, dengan sedikit kegagapan menjadi satu-satunya trade-off, jadi jika itu adalah sesuatu yang dapat Anda jalani, enkripsi jelas merupakan cara untuk pergi.
OEM dan Enkripsi
Meskipun enkripsi perangkat merupakan mekanisme yang sangat baik bagi pengguna akhir, beberapa OEM secara sporadis memandangnya dengan pandangan yang kurang menguntungkan, yang paling terkenal di antara mereka adalah Samsung. Jam tangan pintar Gear S2 OEM Korea Selatan dan solusi pembayaran selulernya, Samsung Pay, tidak kompatibel dengan perangkat Samsung terenkripsi... dengan yang pertama menolak untuk bekerja dan itu terakhir melarang pengguna menambahkan kartu, memberi tahu pengguna bahwa dekripsi perangkat penuh diperlukan agar perangkat dapat berfungsi. Mengingat enkripsi meningkatkan keamanan perangkat, memblokir pengguna untuk menambahkan kartu adalah a langkah yang tampaknya aneh, karena keamanan menjadi faktor penentu utama dalam penerapan pembayaran seluler solusi.
Apakah itu benar-benar diperlukan?
Bagi sebagian besar pengguna, terutama kelompok yang tidak termasuk pengguna tingkat lanjut, enkripsi adalah sesuatu yang kemungkinan besar tidak akan mereka temui, apalagi mengaktifkannya. dengan sukarela. FDE tentu saja mengamankan data perangkat dan melindunginya dari program pengawasan, meskipun dengan sedikit perbedaan kinerja. Meskipun Pengelola Perangkat Android berfungsi dengan baik dalam menghapus data pada perangkat yang jatuh ke tangan yang salah, enkripsi menjaga keamanan penghalang satu langkah ke depan, jadi jika kompromi kinerja adalah salah satu yang ingin Anda ambil, FDE pasti menjaga data Anda dari kesalahan tangan.
Apa pendapat Anda tentang enkripsi perangkat? Apakah menurut Anda Google harus menggunakan jalur enkripsi perangkat keras? Apakah Anda mengaktifkan enkripsi, dan jika ya, apakah Anda menghadapi masalah kinerja? Sampaikan pendapatmu pada bagian komentar di bawah ini!