HWSW Informatikai Kerekasztal: Re: Az első perctől titkosítja az adatokat az Android L - HWSW Informatikai Kerekasztal

Ugrás a tartalomhoz

Mellékleteink: HUP | Gamekapocs

  • (2 Oldal)
  • +
  • 1
  • 2
  • Nem indíthatsz témát.
  • A téma zárva.

Re: Az első perctől titkosítja az adatokat az Android L

#21 Felhasználó inaktív   Tassadar 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 5.662
  • Csatlakozott: --

Elküldve: 2014. 09. 20. 10:28

@Georgexy: Kizártnak tartom, hogy a kulcsot ne lehessen exportálni.
Én mágussá, ezzel a köznapi értelemben véve polihisztorrá váltam.
Vannak gyümölcsbor receptek normál (bóti sör (candida albicans)) élesztővel.

#22 Felhasználó inaktív   auth.gabor 

  • Törzsvendég
  • PipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 1.365
  • Csatlakozott: --

Elküldve: 2014. 09. 20. 11:41

Végre. Egyszerűen nem értettem, hogy miért az az alapértelmezett, hogy például az SD kártyát csak akkor lehet titkosítani, ha jelszót használok, mert a feloldóminta nem elég biztonságos... nekem meg csak annyi igényem lett volna, hogy ha valaki kiveszi az SD kártyát, akkor ne lehessen csak úgy lemásolni a rajta lévő dolgokat.

#23 Felhasználó inaktív   Euro Glass 

  • Törzsvendég
  • PipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 1.409
  • Csatlakozott: --

Elküldve: 2014. 09. 20. 15:37

@Asker: "es hogy mukodik ez az egész?"

Úgy működik -feltehetőleg- mint az összes többi _transzparensz_ fájlrendszer-szintű titkosítás (pl. truecrypt) és -első körben legalábbis- kizárólag a telefon belső , ún. system particióját titkosítja sector-by-sector , block-by-block szinten... a külső médiumok titkosítása külön történik, illetve - természetesen ha lehetőséget adnak rá- egyazon kulccsal (jelszó, feloldópattern, pin és egyéb autentikációk)

A transzparens titkosításoknál belülről , magából a telefon OS-éből indítványozott másolási tranzakciók során a fájl szintű műveleteknél nem érinti a titkosítás, mivel az OS a fájlRENDSZER struktúrájára húz rá egy titkosító kulcsot.



#24 Felhasználó inaktív   Euro Glass 

  • Törzsvendég
  • PipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 1.409
  • Csatlakozott: --

Elküldve: 2014. 09. 20. 15:40

@Euro Glass: itt jegyezeném meg, hogy az SD kártya fájlrendszer szintű titkosítása azért nem szerencsés, mert ekkor külső eszközbe csatlakoztatva (tkp. rádugva egy PC-re) RAW, nyers , vagy hibás fájlrendszerként azonosítja az adathordozót és egy bit nem sok de annyi inforámciót nem tudunk belőle kinyerni a kulcs nélkül, amit viszont a telefon jó mélyen valahol a boot particióján tárol , a belső , integrált adathordozóján.

#25 Felhasználó inaktív   Euro Glass 

  • Törzsvendég
  • PipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 1.409
  • Csatlakozott: --

Elküldve: 2014. 09. 20. 15:47

@Totó779: számszerûsítve a dolgokat, nálam egy ezrelék alatti "lassulás" tapasztalható AES256 cipher esetén és ugyanúgy 30MB/s az adatátviteli sebesség van az asus phison OB SSD-n. cascade of ciphers esetén már talán érezhetõ is lassulás..

különösen a mai világban, amikor már a processzorokban is van AES/Ni támogatás (legalábbis egyes inter processzorokban biztosan) ez végképp -szinte- semmiféle lassulást nem fog eredményezni.

Szerkesztette: Euro Glass 2014. 09. 20. 15:48 -kor


#26 Felhasználó inaktív   Euro Glass 

  • Törzsvendég
  • PipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 1.409
  • Csatlakozott: --

Elküldve: 2014. 09. 21. 06:23

Annyit fűznék még hozzá, hogy titkosított system partició esetén, van még lehetőség az SD kártyán lévő fájlok fájlszintű titkosítására is, akár egyazon titkosító-kulccsal is.

Ekkor az SD kártya fájlrendszere maradhat (pl. FAT32) és csak az /Android/ mappába telepített programokra kerül rá a kulcs fájlonként.. A legvalószínűbb hogy így oldották meg, legalábbis nekem ez a megoldás tűnik a legésszerűbbnek.

Így csak a rendszer és a rátelepített programok lesznek alapértelmezetten titkosítottak, és külön felhasználói interakcióval titkosítható a komplett SD kártya vagy akár egyenként is a rajta tárolt dokumentum jellegű fájlok, az SD kártya fájlrendszerének változása nélkül.

#27 Felhasználó inaktív   Euro Glass 

  • Törzsvendég
  • PipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 1.409
  • Csatlakozott: --

Elküldve: 2014. 09. 21. 09:35

... Más kérdés, hogy szinte borítékolható, hogy az NSA eleve hozzá tud férni, ilyen-olyan kódhibán , vagy hátsó kapun (stb.) keresztül a titkosított adatokhoz is...

#28 Felhasználó inaktív   Asker 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 5.563
  • Csatlakozott: --

Elküldve: 2014. 09. 21. 16:13

fasza. az ember telefonja elazott akk is nyugodt volt h a microsdnek ugyse lesz baja.
igy kb felesleges a microsd.
"I was a Marine in the invasion of Iraq. It was 2 years before I could watch any type of violent movie. War truly is hell. Killing, bleeding, dying and crying are terrible, and great. If you fight for glory and power you are evil and will die in vain. I and every other warrior fought for each other. For family, for friends, for the US, for Sparta."

#29 Felhasználó inaktív   Modeller 

  • Törzsvendég
  • PipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 1.011
  • Csatlakozott: --

Elküldve: 2014. 09. 21. 16:50

@Asker: igen, ez akkor volna használható megoldás, ha a titkositó kulcs és algoritmus elérhető lenne winre, tehát telefonból kiveszed a kártyát és a jelszó birtokában egy programmal dekódolni tudod a tartalmát a gépeden. Anélkül kb. használhatatlan.

#30 Felhasználó inaktív   Totó779 

  • Tag
  • PipaPipa
  • Csoport: Alkalmi fórumtag
  • Hozzászólások: 372
  • Csatlakozott: --

Elküldve: 2014. 09. 21. 16:59

@Euro Glass: Na jó, hát ez nem kérdés. Úgy tudom amcsiknál törvény kötelezi a gyártókat, hogy biztosítaniuk kell kiskaput a titkosító algoritmusok mellé. Anélkül asszem ki sem adhatnak kódoló progikat, eljárásokat. Ha mégis megteszik, nagyon megfingatják őket. Szóval ez nem ellenük véd. Inkább a tolvajok, ipari kémkedés ellen. Stb.


#31 Felhasználó inaktív   [Iron] 

  • Törzsvendég
  • PipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 539
  • Csatlakozott: --

Elküldve: 2014. 09. 22. 13:02

Üzenet megtekintéseIdézet: auth.gabor - Dátum: 2014. 09. 20. 11:41

Végre. Egyszerűen nem értettem, hogy miért az az alapértelmezett, hogy például az SD kártyát csak akkor lehet titkosítani, ha jelszót használok, mert a feloldóminta nem elég biztonságos... nekem meg csak annyi igényem lett volna, hogy ha valaki kiveszi az SD kártyát, akkor ne lehessen csak úgy lemásolni a rajta lévő dolgokat.


És hol láttad, hogy ezentúl majd feloldómintával is lehet titkosítani? Én pont azért nem akarnám ezt az automatikus titkosítást, mert a faxom fog kódokkal szarakodni minden feloldásnál.

#32 Felhasználó inaktív   montyx 

  • Tag
  • PipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 298
  • Csatlakozott: --

Elküldve: 2014. 09. 22. 13:13

azt nem tudom, hogy a titkosítás hogyan fog működni, de az biztos, hogy amíg a telefon lockolva van, addig a felcsatolt telefon meghajtó üres mappát mutat. ha valaki a telefonon beírja a PINt, akkor már látszik az internal storage mappa.

Ez jelenleg így működik, legalább a 4.0 óta.

#33 Felhasználó inaktív   YleGreg 

  • Törzsvendég
  • PipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 1.586
  • Csatlakozott: --

Elküldve: 2014. 09. 22. 14:14

@Euro Glass: "Annyit fűznék még hozzá, hogy titkosított system partició esetén, van még lehetőség az SD kártyán lévő fájlok fájlszintű titkosítására is, akár egyazon titkosító-kulccsal is.
Ekkor az SD kártya fájlrendszere maradhat (pl. FAT32) és csak az /Android/ mappába telepített programokra kerül rá a kulcs fájlonként.. A legvalószínűbb hogy így oldották meg, legalábbis nekem ez a megoldás tűnik a legésszerűbbnek.
Így csak a rendszer és a rátelepített programok lesznek alapértelmezetten titkosítottak, és külön felhasználói interakcióval titkosítható a komplett SD kártya vagy akár egyenként is a rajta tárolt dokumentum jellegű fájlok, az SD kártya fájlrendszerének változása nélkül."

Ez így elég hebehurgyaságnak tűnik.
Nem egyszerűbb a sima dm-crypt?
A szokásos módon, vagyis indul a kernel a /boot-ból, és onnan felcsatolja a / és a /home partíciókat, a titkosított block device-okat (meg az SD kártyát) rámappelve a megfelelő mount pointokra.

File szinten minek sz4rakodni ezzel?
A file rendszer titkosítás (pl: encFS) milyen előnnyel jár a block device szintű titkosításhoz képest?

Valaki hozzáértő: Az Android L melyiket használja? dm-crypt, vagy encFS?




#34 Felhasználó inaktív   lugosi 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 5.063
  • Csatlakozott: --

Elküldve: 2014. 09. 22. 22:51

Nahát, az android fejlesztők feltalálták azt, amit a blackberrynél már hány éve is alkalmaznak? :/

#35 Felhasználó inaktív   YleGreg 

  • Törzsvendég
  • PipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 1.586
  • Csatlakozott: --

Elküldve: 2014. 09. 23. 09:36

@lugosi: Egyrészt igen, egyre komolyabbá válik az Android.

Másrészt nem kellett feltalálni, csak a már 3 éve létező dolgot alapban bekapcsolttá tenni.


#36 Felhasználó inaktív   Mykee 

  • Senior tag
  • PipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 3.761
  • Csatlakozott: --

Elküldve: 2014. 09. 23. 10:58

A kódolástól egy dolog miatt tartok, ami mondjuk a DRM esetében is gond pl. egy digitális felvevőnél (pl. UPC): ha kiszeded belőle a háttértárat, mert megsérül a hardver, akkor lesz-e lehetőség a feloldásra? Mert említettétek az SD kártyát, ez oké, kivehető, de ha nem tudom feloldani a tartalmat, amiket ott tároltam, mert a készülék bedöglik és nem javítható?
Ugyanez igaz a Truecrypt és társaira is: jó, hogy ilyen kódolással használom, de ha megsérül, akkor kuka minden?
Sukitore - Igényes, párosan írt erotikus történetek

#37 Felhasználó inaktív   YleGreg 

  • Törzsvendég
  • PipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 1.586
  • Csatlakozott: --

Elküldve: 2014. 09. 23. 13:20

@Mykee: Igen, és nem. Ez a sérülés fajtájától függ.

Alapvetően ha kiveszel a helyéről egy dm-cryp -el, vagy TrueCrypt -el titkosított kötetet (partíciót, disket, vagy egy több gigás filet) akkor azt bárhol máshol is fel tudod mountolni, gond nélkül.

Ha megsérül az állomány (vagy a hordozó hardver teljes titkosított disk esetén) akkor már a sérülés tipusától, a (belül) használt filerendszertől, valamint a titkosítás tipusától függ az adatvesztésed mértéke.

Ha a file eleje sérült meg, akkor jó eséllyel buktál mindent, mert az általad ismert jelszóval dekódolható kulcs az állomány elején van tárolva, valamint az inicializációs vector is itt van, ezek nélkül nincs miről beszélni. Néha biztonsági okokból az állomány végén is van másolat ezekről, éppen azért, mert kritikusak.
Hasonló a történet ahhoz, amikor van egy AVI filmed, de megsérül az eleje, mert akkor a pár bytos AVI header nélkül nem tudod lejátszani, akárhány giga jó adat is van mögötte.

Ha a file közepétől van a sérülés, akkor hasonlóan mint a filmeknél, egy darabig jó, aztán trágya jön a titkosított konténerből. Hogy mennyire van gáz, azt erősen befolyásolja a filerendszer, hogy az milyen (tipusú és mértékű) adatvesztést tud túlélni.

De a titkosítás alapvetően nem feladata biztosítani az adatok sérülése esetén az adatvisszaállítás lehetőségét. Az a file rendszer feladata, nameg a Kürt Computer Rendszerházé! :-)

Téma megosztása:


  • (2 Oldal)
  • +
  • 1
  • 2
  • Nem indíthatsz témát.
  • A téma zárva.

1 felhasználó olvassa ezt a témát.
0 felhasználó, 1 vendég, 0 anonim felhasználó