Шифровање диска: добро и споро

Сазнајте више о усвајању потпуног шифровања диска на Андроид уређајима, где је то успело, а где неуспешно!

У свету где су лични подаци не тако лично, читави банковни рачуни су повезани са нашим паметним телефонима, а надзор и сајбер криминал су увек на високом нивоу, безбедност је један од већих аспеката технолошке сфере.

Једноставна закључавања екрана у облику ПИН-ова и образаца постоје већ дуже време, али тек недавно, са лансирањем Андроид Хонеицомб-а, потпуна енкрипција диска се појавила на Андроид-у. Шифровање и дешифровање корисничких података у ходу, то јест, током операција читања и писања, значајно је повећало безбедност уређаја, на основу главног кључа уређаја.

Пре Андроид Лоллипоп-а, горе поменути главни кључ је био заснован само на корисничкој лозинки, отварајући га за мноштво рањивости преко спољних алата као што је АДБ. Међутим, Лоллипоп спроводи пуну енкрипцију диска на нивоу кернела, користећи 128-битни АЕС кључ који се прво генерише боот, који ради у тандему са аутентификацијом подржаном хардвером као што је ТрустЗоне, ослобађајући га АДБ-а рањивост.

Шифровање хардвера и софтвера

Шифровање диска се може извршити на два различита нивоа, наиме, на нивоу софтвера или на нивоу хардвера. Софтверско шифровање користи ЦПУ за шифровање и дешифровање података, било коришћењем случајног кључа откључаног корисничком лозинком, или коришћењем саме лозинке за аутентификацију операција. С друге стране, хардверско шифровање користи наменски модул за обраду да генерише кључ за шифровање, растерећење ЦПУ-а и чување критичних кључева и безбедносних параметара безбеднијим од грубе силе и хладног покретања напада.

Упркос новијим Куалцомм СоЦ-овима који подржавају хардверско шифровање, Гоогле се одлучио за шифровање засновано на ЦПУ-у на Андроид-у, што приморава податке шифровање и дешифровање током У/И диска, који заузимају одређени број ЦПУ циклуса, при чему су перформансе уређаја озбиљно погођене као резултат. Са Лоллипоп-овим обавезним комплетним шифровањем диска, Некус 6 је био први уређај који је поднео највећи терет ове врсте шифровања. Убрзо након лансирања, бројни тестови су показали резултате обичног Некуса 6 у односу на Некус 6 са искљученим шифровањем помоћу модификованих слика за покретање и резултати нису били лепи, приказујући шифровани уређај далеко спорији од другог. У оштром контрасту, Аппле уређаји подржавају хардверско шифровање од иПхоне-а 3ГС, са иПхоне-ом 5С наставља да подржава хардверско убрзање за АЕС и СХА1 енкрипцију подржано својим 64-битним армв8 А7 чипсет.

Шифровање и Некус линија

Прошлогодишњи Моторола Некус 6 био је први Некус уређај који је наметнуо софтверско шифровање корисницима, а утицај који је имао на операције читања/писања меморије – што их чини изузетно спорим – био је широк критикован. Међутим, у Реддит АМА убрзо након лансирања Некус 5Кс и Некус 6П, Гоогле-ов потпредседник инжењеринга, Даве Бурке, изјавио је да и овог пута, шифровање је било софтверско засновано, цитирајући 64-битни армв8 СоЦ, док је обећавао резултате брже од хардвера енкрипција. Нажалост, а рецензија АнандТецх показао да је упркос значајном побољшању у односу на Некус 6, Некус 5Кс прошао око 30% лошије од ЛГ Г4 у директном поређењу, упркос сличним спецификацијама и коришћењу еММЦ 5.0 на оба уређаја.

Утицај на корисничко искуство

Упркос томе што Некус 6, и наизглед Некус 5Кс, пате од проблема са И/О диска због шифровања, оптимизације софтвера у Лоллипоп-у су у одељење за перформансе, које је омогућило Некус 6 на Лоллипоп-у са потпуном шифровањем диска вероватно брже од теоретског Некуса 6 који ради Кит Кат. Међутим, крајњи корисници са орловским оком могу повремено приметити благо замуцкивање када отварају апликације које захтевају велики притисак на диск, као што је галерија, или када стримују локални 2К или 4К садржај. С друге стране, шифровање значајно штити ваше личне податке и штити вас од програма као што је надзор владе, са малим муцањем као јединим компромисом, па ако је то нешто са чиме можете да живите, шифровање је дефинитивно начин да иди.

ОЕМ-ови и шифровање

Упркос томе што је шифровање уређаја свеобухватно благонаклон механизам за крајње кориснике, неки произвођачи оригиналне опреме спорадично га посматрају у мање него повољном светлу, а најозлоглашенији међу њима је Самсунг. Геар С2 паметни сат јужнокорејског произвођача оригиналне опреме и његово решење за мобилно плаћање, Самсунг Паи, нису компатибилни са шифрованим Самсунг уређајима... са бившим одбијајући да ради анд тхе последње онемогућава корисницима да додају картице, обавештавајући кориснике да је за њихово функционисање потребно потпуно дешифровање уређаја. С обзиром на то да шифровање вишеструко повећава безбедност уређаја, блокирање корисника да додају картице је а наизглед бизаран потез, при чему је безбедност главни одлучујући фактор у усвајању мобилног плаћања решења.

Да ли је то заиста потребно?

За већину корисника, посебно групу која искључује напредне кориснике, шифровање је нешто на шта се вероватно неће спотакнути, а још мање омогућити вољно. ФДЕ свакако обезбеђује податке о уређају и штити их од програма за надзор, иако са малим компромисом у перформансама. Док Менаџер Андроид уређаја обавља пристојан посао бришући податке на уређајима који су пали у погрешне руке, шифровање преузима сигурност баријера корак напред, тако да ако је компромис у погледу перформанси онај који сте вољни да предузмете, ФДЕ несумњиво чува ваше податке од погрешних руке.

Шта мислите о шифровању уређаја? Да ли мислите да би Гоогле требало да иде путем хардверског шифровања? Да ли имате укључено шифровање и ако јесте, да ли се суочавате са проблемима са перформансама? Поделите своје мисли у одељку за коментаре испод!