Logo ar.androidermagazine.com
Logo ar.androidermagazine.com

ما هو تشفير القرص الكامل في android lollipop؟

جدول المحتويات:

Anonim

هناك الكثير من المعلومات حول تشفير القرص الكامل "الافتراضي" لـ Android 5.0 Lollipop. بعضها معلومات جيدة ، وبعضها معلومات سيئة ، والكثير منها مجرد قصاصات من المضاربات المتكررة. في حين أن هذا يجعل المحادثة جيدة - و FDE شيء يستحق الحديث عنه - أردنا تقسيم النقاط الدقيقة إلى نقاش سهل القراءة.

لا يُقصد بهذا أن يكون المستند النهائي للجميع على تشفير Android. لقد نشرت Google ذلك بالفعل. سنقوم بمعالجة الأسئلة الموجهة نحو المستهلك التي نستمر في سماعها. كما هو الحال دائمًا ، استخدم التعليقات للمناقشة حتى نتمكن جميعًا من تعلم شيء ما.

ما هو التشفير؟

التشفير هو عملية حماية البيانات باستخدام مفتاح تشفير. فكر في كلمة المرور كمفتاح ، والتشفير هو قفل آمن للغاية. أنت بحاجة إلى المفتاح للحصول على شيء. وبينما يكون الدخول بدون المفتاح الصحيح أمرًا محتملًا ، فمن غير المحتمل للغاية. (نعم ، يمكن لأي نظام تشفير أن يهزم - من الناحية النظرية ، على الأقل - من قبل المرضى والمرضى.)

على Androids لدينا ، يمكن تشفير جميع بيانات المستخدم على جهاز (منذ Android 3.0). يتم تشفير البيانات بالفعل أثناء التنقل ، قبل كتابتها على القرص. بدوره ، يتم فك تشفير البيانات قبل أن يتم إرجاعها إلى أي برنامج يطلبها. كل ما تحتاجه هو المفتاح الصحيح ، والذي يعتمد على كلمة المرور باستخدام كلمة مرور الجهاز الرئيسية.

التغييرات في المصاصة

على الرغم من توفر FDE على نظام Android منذ إصدار شهر العسل 3.x الذي يعاني من سوء الحظ ، فإن نظام Android 5.0 يقدم بعض التغييرات والتحسينات الكبيرة في كيفية عمله.

في Lollipop ، يتم FDE مع ميزة kernel التي تعمل مباشرة على طبقة كتلة التخزين. وهذا يعني أن التشفير يمكن أن يعمل على أجهزة الفلاش مثل تخزين eMMC - التي لا تحتوي على ميزات تشفير أصلية - لأنها تقدم نفسها إلى kernel كجهاز كتلة قياسي. التشفير غير ممكن مع أنظمة الملفات التي تتحدث مباشرة مع وحدة التخزين (مثل YAFFS). قد يكون الأشخاص الذين قاموا بهاتفك أو جهازك اللوحي قد تضمنوا طريقة لتشفير وحدة التخزين الخارجية (مثل بطاقة SD) ، ولكن Android AOSP يتعامل في الغالب مع وحدة التخزين الداخلية. الخوارزمية المستخدمة هي 128-bit AES مع CBC ومتجه تهيئة قطاع الملح المشفر باستخدام دالة تجزئة SHA256. يستخدم المفتاح الرئيسي أيضًا مكالمات إلى مكتبة OpenSSL.

وبعبارة أخرى ، إنه ملعون آمن.

عند التمهيد الأول في Android ، يقوم جهازك بإنشاء مفتاح رئيسي عشوائي من 128 بت ، ثم يقوم بتجزئة ذلك وتخزينه في بيانات تعريف التشفير. هذه البيانات مقفلة بواسطة عبارة مرور المستخدم الخاصة بك. (وتذكر ، الأشخاص ، لا تستخدم كلمات مرور ضعيفة.) يتم توقيع التجزئة الناتجة أيضًا من خلال دعم الأجهزة ، مثل ميزات تستند إلى TEE (وهي بيئة التنفيذ الموثوق) مثل TrustZone. قبل أندرويد 5.0 ، تم تشفير المفتاح الرئيسي بناءً على كلمة مرور المستخدم فقط ، والتي قد تكون عرضة للهجمات خارج الصندوق من خلال ADB.

ومن المثير للاهتمام ، أن Google لا تستخدم محرك تشفير أجهزة Qualcomm في AOSP أو Nexus 6. هذا غير فعال لأنه يفرض تشفيرًا وفك تشفير يستند إلى وحدة المعالجة المركزية أثناء إدخال / إخراج القرص (من المحتمل في كل فاصل 512 بايت) مقابل استخدام Qualcomm المستندة إلى الأجهزة ميزات الأداء. لن نخمن السبب وراء ذلك ، لكننا نعرف أن مصنعي المعدات الأصلية لديهم الحرية في تنفيذه كما يحلو لهم. نأمل أن يفعلوا.

قامت Google بالكثير لجعل تشفير القرص بالكامل على Android آمنًا. الكل في الكل ، لقد قاموا بعمل جيد.

مشاكل الأداء

من المحتمل أنك سمعت عن الأداء الضعيف لقراءة القرص والكتابة على أجهزة Nexus مع تمكين التشفير. هذا صحيح - عندما تحتاج إلى تشفير وفك تشفير أثناء التنقل ، ستعاني سرعات إدخال / إخراج القرص. كما ذكرنا أعلاه ، لا تستخدم Google ميزات kernel المستندة إلى الأجهزة الموجودة على جهاز Nexus في Nexus 6 ، مما يتسبب في معاناتها أكثر قليلاً. ولكن كيف هو سيء؟

القرص I / O في Lollipop أسرع عدة مرات مما كان عليه في KitKat والإصدارات السابقة من Android. يعني تحسين البرامج والرمز الخاص بالجهاز أن Android يمكنه القراءة والكتابة من وحدة التخزين بشكل أسرع من أي وقت مضى. هذا شيء جيد للغاية تم تجاهله في الغالب بسبب مرات إدخال / إخراج أبطأ بسبب التشفير.

إذا كنت بحاجة إلى استخدام FDE (أو كنت مضطرًا لاستخدامه لأنك اشتريت Nexus جديدة ولا تريد تثبيت برامج ثابتة مخصصة) ، فإن أداءك سيظل أفضل (على الورق) مما كان عليه في KitKat. لن يكون جيدًا كما قد يكون بدون تشفير. في الاستخدام الفعلي ، لا يلاحظ معظم المستخدمين الذين تحدثنا إليهم تأخر أي جهاز بسبب بطء الإدخال / الإخراج. تجربتك قد تكون مختلفة.

إذا كنت تريد أو تحتاج إلى FDE ، فربما تكون المقايضة تستحق ذلك.

التشفير ليس إلزاميًا (وهل تحتاجه على أي حال؟)

يمكن لأي شخص لديه هاتف به بالفعل تحديث Lollipop أن يخبرك أن Lollipop لا يفرض عليك استخدام التشفير. بينما يتم شحن Nexus 6 و Nexus 9 (وربما جميع أجهزة Nexus المستقبلية) مع تمكينه ولا توجد طريقة سهلة لإيقاف تشغيله ، فإن الهواتف التي تم تحديثها إلى Lollipop - مثل Galaxy Note 4 - لا يتم تمكين تشفير القرص بالكامل تلقائيًا.

ينطبق الأمر نفسه على الأجهزة الجديدة التي يتم شحنها مع نظام التشغيل Android 5.x مثل LG G Flex 2. الخيار متاح إذا كنت تريد تمكينه ، ولكن يتم إيقاف تشغيل التشفير الكامل افتراضيًا. هذا يقودنا إلى الاختيار - هل نحن بحاجة إلى تشفير القرص بالكامل؟

الكثير منا سيجد تشفير القرص الكامل مفيدًا. إذا كانت لديك معلومات حساسة لا تريدها مطلقًا ، الوقوع في الأيدي الخطأ على هاتفك ، فإن FDE هي هبة من السماء. لكي يتمكن شخص ما من الوصول إلى بياناتك ، يجب أن يعرف كلمة مرور جهازك. لن يسمح لهم أي قدر من العبث على سلك ما بالوصول إلى هناك ، بشرط أن تستخدم كلمة مرور قوية ، تكون بياناتك آمنة لأنه بعد قليل من التخمينات الخاطئة ، كل شيء يسير في وضع الإغلاق.

بالنسبة للآخرين ، فإن مجرد تأمين شاشة القفل القياسية سوف يكفي. إذا فقدنا هاتفًا ، فيمكننا مسحه عن بُعد عبر Android Device Manager أو أداة أخرى ، وإذا كان شخص ما قادرًا على عدم الاتصال قبل أن نتمكن من المسح ، فاحصل على الحظ الكافي لتجاوز كلمة مرور شاشة القفل (يمكن أن يحدث ذلك) ، كل ذلك get هو بعض الصور والوصول إلى حساب Google ، بحيث يمكننا تغيير كلمة المرور بسرعة.

هناك أيضا قضية التطفل للحكومة بأكملها للتفكير. في حين أن معظمنا ليس لديه سبب للخوف من أي عواقب على ما قمنا بتخزينه على هواتفنا ، إلا أننا لا نزال نستحق قدراً من الخصوصية والحماية عندما يتعلق الأمر ببياناتنا الشخصية. يجعلنا تشفير القرص الكامل أقرب إلى الحفاظ على أمان بياناتنا من الوكالات الحكومية التي تعتقد أنها بحاجة إلى رؤيتها.

أنت فقط تعرف ما إذا كنت بحاجة إلى تشفير الجهاز بالكامل.