Catatan: Ya, hadiahnya sudah kadaluwarsa dan satu alasan yang mungkin bisa menjadi upaya yang diperlukan untuk mengatasinya ketika saya mengumpulkan komentar. Melihat jumlah upvotes, tampaknya juga menarik bagi orang lain. Saya masih ingin mendapatkan jawaban jadi inilah yang saya usulkan - jawaban yang baik dalam sebulan, akan mendapat bonus 50. Ini akan saya harap berikan waktu dan insentif yang memadai
Saya telah mencoba untuk memahami proses Enkripsi Android dan kerentanannya untuk sementara waktu
Ada banyak pertanyaan yang membahas bagian dari topik ini di situs ini dan juga di situs saudara. Untuk mengarahkan poin saya ke rumah, pertanyaan-pertanyaan ini membahas bagian - bagian dan bukan keseluruhan (mengingatkan pada " orang buta dan gajah ?" :)
- Apa yang dilindungi enkripsi Marshmallow?
- Apakah enkripsi perangkat lengkap melindungi data saya dari Google dan pemerintah?
- /android/137334/if-we-encrypt-our-device-can-user-connecting-to-adb-get-it
- Pertanyaan yang berkaitan dengan enkripsi kartu SD
- android-encryption-when-phone-on-on
- android-cyanogenmod-enkripsi-vs-gnu
- is-there-cryptographic-material-in-a-phone-sim-card-that-can-be-used-with-rsa
- enkripsi perangkat android
Pemahaman saya (atau kesalahpahaman?)
- Kata sandi enkripsi dihasilkan dari kombinasi PIN layar kunci pengguna dan algoritma enkripsi (di situlah letak kelemahan yang melekat karena panjang PIN yang terbatas)
- Ini asin , dan disimpan di lokasi root, tidak dapat diakses oleh pengguna
- Ini digunakan untuk menghasilkan kata sandi aktual untuk mengenkripsi / mendekripsi dan kata sandi yang sebenarnya disimpan dalam RAM
- Ini diperkuat dengan menghubungkan Langkah 1 ke perangkat SoC ( Versi Android mana? Yang merupakan elemen perangkat keras yang secara unik mengidentifikasi perangkat? Bisakah itu diganti dengan yang palsu? )
- Oleh karena itu, tidak mungkin untuk mendekripsi data tanpa kunci dan perangkat enkripsi (berlaku untuk SD eksternal juga)
- Metode pemulihan yang memungkinkan - brute force, menangkap informasi RAM (langkah 3) untuk mendapatkan kunci
- Perangkat yang di-root tampaknya lebih rentan untuk mengakses data langkah 2 melalui pemulihan kustom / mungkin ROM dan flashing kernel ?? ( Jika benar, mengapa ini tidak disebut-sebut sebagai risiko besar? )
- Bahkan jika informasi ini diperoleh, saya menduga itu adalah upaya yang tidak sepele untuk menghasilkan kata sandi yang sebenarnya
- Marshmallow dapat memperlakukan SD eksternal sebagai "penyimpanan internal" atau "penyimpanan portabel". Logikanya, seharusnya tidak membuat perbedaan tetapi saya tidak yakin
Ada kesenjangan dalam pemahaman saya, mungkin kehilangan aspek kunci lainnya juga.
Jadi, saya mencari penjelasan kanonik untuk pemahaman dari perspektif pengguna
Seluruh proses enkripsi (termasuk SD eksternal)
Variasi implementasi lintas versi Android - dari KitKat ke Marshmallow (termasuk opsi ganda untuk SD eksternal di Marshmallow)
Kerentanan pada tingkat pengguna
Catatan
- Saya menyadari risiko pertanyaan yang dianggap terlalu luas tetapi IMO menjamin perawatan yang komprehensif
Memiliki pengalaman dalam keamanan komunikasi, saya memahami tantangan dalam menerjemahkan konsep-konsep kriptografi ke tingkat pengguna. Saya lebih suka jawaban untuk mengatasi ini, dengan petunjuk penjelasan untuk pemahaman yang lebih dalam. Contoh proses tidak harus benar secara kriptografis dalam arti yang ketat tetapi harus menyampaikan esensi
Kemungkinan keuntungan bisa "menipu" pertanyaan di masa depan pada aspek terkait
Dengan biaya pengulangan, jawaban harus terutama di tingkat pengguna , tetapi dengan penjelasan yang memadai untuk pemahaman yang lebih dalam. Membagi jawaban menjadi dua bagian mungkin merupakan cara yang cocok.
Saya akan membuat jawaban yang sepele / kasual / tambal sulam untuk mendorong jawaban yang komprehensif
//
Ini mungkin lebih cocok untuk Keamanan . Saya juga berpikir itu terlalu luas karena sebagian besar dari apa yang Anda tanyakan tergantung pada perangkat keras tertentu dan bagaimana produsen mengimplementasikannya.