Uzziniet par pilnas diska šifrēšanas ieviešanu Android ierīcēs, kur tas izdevās un kur neizdevās!
Pasaulē, kurā ir personiskā informācija ne tik personiski, veseli bankas konti ir saistīti ar mūsu viedtālruņiem, un novērošana un kibernoziedzība ir visu laiku augstākajā līmenī, drošība ir viens no svarīgākajiem tehnoloģiju sfēras aspektiem.
Vienkāršas ekrāna bloķēšanas iespējas PIN kodu un modeļu veidā ir bijušas pieejamas jau ilgu laiku, taču tikai nesen, palaižot Android Honeycomb, Android ierīcē parādījās pilna diska šifrēšana. Lietotāja datu šifrēšana un atšifrēšana lidojuma laikā, t.i., lasīšanas un rakstīšanas darbību laikā, ievērojami uzlaboja ierīces drošību, pamatojoties uz ierīces galveno atslēgu.
Pirms Android Lollipop iepriekšminētās galvenās atslēgas pamatā bija tikai lietotāja parole, tādējādi atverot to daudzām ievainojamībām, izmantojot ārējos rīkus, piemēram, ADB. Tomēr Lollipop veic pilnu diska šifrēšanu kodola līmenī, izmantojot sākumā ģenerētu 128 bitu AES atslēgu. sāknēšana, kas darbojas kopā ar aparatūras atbalstītu autentifikāciju, piemēram, TrustZone, atbrīvojot to no ADB ievainojamība.
Aparatūra pret programmatūras šifrēšanu
Diska šifrēšanu var veikt divos dažādos līmeņos, proti, programmatūras vai aparatūras līmenī. Programmatūras šifrēšana izmanto centrālo procesoru, lai šifrētu un atšifrētu datus, izmantojot nejaušu atslēgu, kas atbloķēta ar lietotāja paroli, vai arī izmantojot pašu paroli, lai autentificētu darbības. No otras puses, aparatūras šifrēšana izmanto īpašu apstrādes moduli, lai ģenerētu šifrēšanas atslēgu, CPU slodzes izkraušana un kritisko taustiņu un drošības parametru saglabāšana drošībā no brutāla spēka un aukstas sāknēšanas uzbrukumiem.
Neskatoties uz jaunākiem Qualcomm SoC, kas atbalsta aparatūras šifrēšanu, Google izvēlējās uz CPU balstītu šifrēšanu operētājsistēmā Android, kas piespiež datus. šifrēšana un atšifrēšana diska ievades/izvades laikā, aizņemot vairākus CPU ciklus, un ierīces veiktspēja nopietni ietekmē rezultāts. Ar Lollipop obligāto pilna diska šifrēšanu Nexus 6 bija pirmā ierīce, kas cieta no šāda veida šifrēšanas. Neilgi pēc tā palaišanas daudzi etaloni uzrādīja parastā Nexus 6 rezultātus salīdzinājumā ar Nexus 6 ar izslēgtu šifrēšanu, izmantojot modificētus sāknēšanas attēlus, un rezultāti nebija skaisti, kurā šifrētā ierīce tiek rādīta daudz lēnāk nekā otra. Pretēji tam, Apple ierīces ir atbalstījušas aparatūras šifrēšanu kopš iPhone 3GS, ar iPhone 5S turpinās atbalstīt aparatūras paātrinājumu AES un SHA1 šifrēšanai, ko nodrošina tā 64 bitu armv8 A7 čipsets.
Šifrēšana un Nexus klāsts
Pagājušā gada Motorola Nexus 6 bija pirmā Nexus ierīce, kas lietotājiem piespieda programmatūras šifrēšanu, un tā ietekme uz krātuves lasīšanas/rakstīšanas darbībām, padarot tās ārkārtīgi gausas, bija plaši izplatīta kritizēja. Tomēr Reddit AMA īsi pēc Nexus 5X un Nexus 6P palaišanas Google inženierzinātņu viceprezidents Deivs Bērks paziņoja, ka arī šoreiz šifrēšana tika balstīta uz programmatūru, atsaucoties uz 64 bitu armv8 SoC, vienlaikus solot rezultātus ātrāk nekā aparatūrā. šifrēšana. Diemžēl a AnandTech apskats parādīja, ka, neskatoties uz ievērojamiem uzlabojumiem salīdzinājumā ar Nexus 6, Nexus 5X bija par aptuveni 30% sliktāks nekā LG G4 salīdzinājumam, neskatoties uz līdzīgu specifikāciju lapu un eMMC 5.0 izmantošanu abās ierīcēs ierīces.
Ietekme uz lietotāja pieredzi
Neskatoties uz to, ka Nexus 6 un šķietami Nexus 5X cieš no diska I/O problēmām šifrēšanas dēļ, Lollipop programmatūras optimizācija tika veikta veiktspējas nodaļa, kas nodrošināja Nexus 6 Lollipop ar pilnu diska šifrēšanu neapšaubāmi ātrāk nekā teorētiskais Nexus 6. Kit Kat. Tomēr galalietotāji, kuriem ir ērgļa acs, dažkārt var pamanīt nelielu stostīšanos, atverot diska ietilpīgas lietotnes, piemēram, galeriju, vai straumējot vietējo 2K vai 4K saturu. No otras puses, šifrēšana ievērojami aizsargā jūsu personas datus un aizsargā jūs no tādām programmām kā valdības uzraudzība, ar vieglu stostīšanos ir vienīgais kompromiss, tādēļ, ja ar to varat samierināties, šifrēšana noteikti ir veids, kā aiziet.
OEM un šifrēšana
Neskatoties uz to, ka ierīču šifrēšana ir visnotaļ labvēlīgs mehānisms galalietotājiem, daži oriģinālo iekārtu ražotāji to neregulāri vērtē ne tik labvēlīgā gaismā, kā bēdīgi slavenais no tiem ir Samsung. Dienvidkorejas OEM viedpulkstenis Gear S2 un tā mobilo maksājumu risinājums Samsung Pay nav saderīgi ar šifrētām Samsung ierīcēm... ar bijušo atsakoties strādāt un pēdējais neļauj lietotājiem pievienot kartes, informējot lietotājus, ka to darbībai ir nepieciešama pilnīga ierīces atšifrēšana. Ņemot vērā to, ka šifrēšana palielina ierīces drošības kolektoru, lietotāju bloķēšana no karšu pievienošanas ir a šķietami dīvains solis, jo drošība ir galvenais noteicošais faktors mobilo maksājumu pieņemšanā risinājumus.
Vai tas tiešām ir vajadzīgs?
Lielākajai daļai lietotāju, īpaši grupai, izņemot pieredzējušus lietotājus, šifrēšana ir kaut kas tāds, uz ko viņi, visticamāk, nepakļūs, vēl jo mazāk iespējot. labprātīgi. FDE noteikti aizsargā ierīces datus un aizsargā tos no uzraudzības programmām, lai gan ar nelielu veiktspējas kompromisu. Lai gan Android ierīces pārzinis veic pienācīgu darbu, dzēš datus ierīcēs, kas ir nonākušas nepareizās rokās, šifrēšana nodrošina drošību. šķērslis soli uz priekšu, tādēļ, ja esat gatavs veikt veiktspējas kompromisu, FDE neapšaubāmi pasargā jūsu datus no nepareizas rokas.
Ko jūs domājat par ierīces šifrēšanu? Vai, jūsuprāt, Google vajadzētu izvēlēties aparatūras šifrēšanas ceļu? Vai jums ir ieslēgta šifrēšana, un, ja tā, vai jums ir kādas veiktspējas problēmas? Kopīgojiet savas domas komentāru sadaļā zemāk!