Предположим что запароленный iPad и Samsung Galaxy Nexus украдут. Там лежит конфиденшенал документация. Возможно ли их взломать и вытащить данные или это требует серьезной работы? Какой из них надежнее в этом плане?
Здравствуйте, Tayler, Вы писали:
T>Предположим что запароленный iPad и Samsung Galaxy Nexus украдут. Там лежит конфиденшенал документация. Возможно ли их взломать и вытащить данные или это требует серьезной работы? Какой из них надежнее в этом плане?
Очень легко в обоих случаях. Всё равно, что считать данные с украденного винчестера, права доступа ни на что не влияют.
Здравствуйте, Tayler, Вы писали:
T>Предположим что запароленный iPad и Samsung Galaxy Nexus украдут. Там лежит конфиденшенал документация. Возможно ли их взломать и вытащить данные или это требует серьезной работы? Какой из них надежнее в этом плане?
"Запароленный" — это как?
Если PIN на lockscreen'е, то как нефиг делать. Если используется full-disk encryption со стойким паролем, то очень вряд ли (у атакующего надежды только на то, что пароль где-нибудь в памяти остался).
При использовании стойкого пароля, понятное дело, его нужно каждый раз при загрузке вводить.
Здравствуйте, Cyberax, Вы писали:
C>Здравствуйте, Tayler, Вы писали:
T>>Предположим что запароленный iPad и Samsung Galaxy Nexus украдут. Там лежит конфиденшенал документация. Возможно ли их взломать и вытащить данные или это требует серьезной работы? Какой из них надежнее в этом плане? C>"Запароленный" — это как?
C>Если PIN на lockscreen'е, то как нефиг делать. Если используется full-disk encryption со стойким паролем, то очень вряд ли (у атакующего надежды только на то, что пароль где-нибудь в памяти остался).
C>При использовании стойкого пароля, понятное дело, его нужно каждый раз при загрузке вводить.
да, пин на lockscreen.
а есть какие нить примеры чтоб понять через какое место обходят?
утверждается что Android 3.0 и iOS4 имеют full-disk encryption:
iPad offers 256 bit AES encoding hardware based encryption to protect all data on the device. Encryption is always enabled and cannot be disabled by users.
Disk encryption on Android is based on dm-crypt, which is a kernel feature that works at the block device layer. Therefore, it is not usable with YAFFS, which talks directly to a raw nand flash chip, but does work with emmc and similar flash devices which present themselves to the kernel as a block device. The current preferred filesystem to use on these devices is ext4, though that is independent of whether encryption is used or not.
While the actual encryption work is a standard linux kernel feature, enabling it on an Android device proved somewhat tricky. The Android system tries to avoid incorporating GPL components, so using the cryptsetup command or libdevmapper were not available options. So making the appropriate ioctl(2) calls into the kernel was the best choice. The Android volume daemon (vold) already did this to support moving apps to the SD card, so I chose to leverage that work for whole disk encryption. The actual encryption used for the filesystem for first release is 128 AES with CBC and ESSIV:SHA256. The master key is encrypted with 128 bit AES via calls to the openssl library.
Здравствуйте, Tayler, Вы писали:
T>Предположим что запароленный iPad и Samsung Galaxy Nexus украдут. Там лежит конфиденшенал документация. Возможно ли их взломать и вытащить данные или это требует серьезной работы? Какой из них надежнее в этом плане?
Не могу вдаваться в технические подробности, но если там лежит конфиденциальная информация, то оптимальным решением будет исходить из того, что данная информация будет раскрыта в случае, если атакующий получит физический доступ к устройству. И, хотя конкретный сценарий атаки сильно зависит от того, какая версия ОС, включено ли шифрование для бэкапов (iOS3/4), в каком состоянии находится устройство на момент доступа — вкл/выкл, если вкл., то: как давно вводился пароль, какие приложения/сервисы установлены и/или запущены и т.п., но в 90% случаев, целенаправленная атака на раскрытие этой информации будет успешной.
Здравствуйте, Tayler, Вы писали:
C>>При использовании стойкого пароля, понятное дело, его нужно каждый раз при загрузке вводить. T>да, пин на lockscreen. T>а есть какие нить примеры чтоб понять через какое место обходят?
Через разные. В iOS и Android'е обоих были уязвимости, связанные с использованием USB-кабеля, для примера.
А ещё возможны чисто аппаратные атаки (если подключиться к JTAG, к примеру).
T>утверждается что Android 3.0 и iOS4 имеют full-disk encryption:
Имеют. Но при обычной блокировке телефона/планшета ключ шифрования остаётся в памяти. Вытащить его оттуда — уже дело техники.