क्या एन्क्रिप्शन के लिए पिन कोड का उपयोग करना सुरक्षित रूप से सुरक्षित है?


19

एंड्रॉइड 4.0 (सैमसंग गैलेक्सी नेक्सस) पर फोन को एन्क्रिप्ट करने के लिए एक सकारात्मकता है। मैंने एंड्रॉइड 3.0 पर एन्क्रिप्शन के बारे में यह पाया, क्या एंड्रॉइड 4 में उसी एल्गोरिदम का उपयोग किया जाता है? http://source.android.com/tech/encryption/android_crypto_implementation.html

मेरा मुख्य प्रश्न आपके फ़ोन को डिक्रिप्ट करने के लिए पिन कोड के उपयोग की चिंता करता है। मुझे अपनी स्क्रीन को अनलॉक करने और अपने फोन को डिक्रिप्ट करने के लिए एक ही पासवर्ड का उपयोग करने के लिए क्यों मजबूर किया गया है? यह प्रतिबंध केवल मुझे कम जटिलता (जैसे एक पिन नंबर) के पासवर्ड का उपयोग करने की अनुमति देगा क्योंकि एक साधारण फोन कॉल के लिए मेरे फोन को अनलॉक करने के लिए 17 अक्षरों में लिखना मुश्किल होगा।

स्क्रीन अनलॉक के खिलाफ क्रूर बल प्रयास को रोका जा सकता है अर्थात बल द्वारा प्रत्येक 5 प्रयासों को रीबूट किया जा सकता है। तो वहाँ बहुत मजबूत पासवर्ड की कोई आवश्यकता नहीं है, एक पिन काफी अच्छा हो सकता है।
इस प्रकार की सुरक्षा का उपयोग डिस्क पर नहीं किया जा सकता है, इस प्रकार यहां मजबूत पासवर्ड की अधिक आवश्यकता है। (यह बहुत मदद नहीं करता है कि पासवर्ड की एन्ट्रापी बढ़ गई है क्योंकि एक जटिल पासवर्ड वाले बहुत कम उपयोगकर्ता होंगे, इसलिए एक हमलावर कम जटिलता वाले अधिकांश पासवर्डों को आज़मा सकता है)। दोनों सुविधाओं के लिए एक ही पासवर्ड का उपयोग करने के लिए मजबूर होने के पीछे तर्क क्या है?


3
हां, लेकिन अगर मैं पासवर्ड का उपयोग करता हूं तो मुझे अपनी स्क्रीन को अनलॉक करने के लिए उपयोग करने की आवश्यकता होगी। एक त्वरित कॉल देने के लिए 17 वर्णों में टाइप करना बहुत आसान नहीं है। इस प्रकार अधिकांश उपयोगकर्ता पिन नंबरों के कारण बना लेंगे और यह पहली चीज होगी जो एक हमलावर कोशिश करेगा। डिस्क एन्क्रिप्शन के लिए पासफ़्रेज़ की अनुमति देने और लॉक स्क्रीन पर सरल पिन नंबर की अनुमति देने के लिए एक बेहतर दृष्टिकोण शायद होगा। लॉकस्क्रीन पर ब्रूटफोर्स प्रयासों से बचने के लिए पासवर्ड के अनुरोध के परिणामस्वरूप 3 विफल प्रयासों के बाद बल रीबूट हो सकता है।
क्रिस्टोफर कैक

1
मुझे नहीं पता कि Google के अलावा कोई भी आपको तर्क से, दुर्भाग्य से बता सकता है। आप संभवतः फीचर अनुरोध दर्ज करने के लिए एंड्रॉइड बग ट्रैकर की कोशिश कर सकते हैं । यह वहाँ फ़ाइल करने के लिए एक समझदार बात की तरह लगता है।
एल्डारैथिस

2
हां, अनलॉक स्क्रीन पर लॉगिन प्रयास के खिलाफ, लेकिन हार्डड्राइव को डिक्रिप्ट करने के खिलाफ नहीं। यही मैं कहने की कोशिश कर रहा हूं, स्क्रीन अनलॉक को हार्डड्राइव एन्क्रिप्शन के रूप में लंबे समय तक रहने की आवश्यकता नहीं है (जो कि 4 नंबर से अधिक लंबा होना चाहिए) और इस तरह एक को दोनों के लिए समान उपयोग करने के लिए मजबूर नहीं किया जाना चाहिए।
क्रिस्टोफर केक

1
+1, मैं पूरी तरह से आपके साथ हूं @ ChristopherKäck यह निर्णय कोई मायने नहीं रखता है, Google इंजीनियरों को बेहतर पता होना चाहिए था, आशा है कि वे इसे जल्द ही ठीक कर देंगे।
जोओ पोर्टेला

1
@Christopher: लेकिन आप अपने निर्णय को गलत आधार पर आधार बना रहे हैं, ऑन-डिसक्रिप्शन एन्क्रिप्शन 128-बिट एईएस था, न कि 4 अंकों का पिन। यह निर्धारित करना कि यह योजना सुरक्षित है या स्वाभाविक रूप से दोषपूर्ण है, Android.SE की विशेषज्ञता नहीं है।
रेयान

जवाबों:


4

मुझे लगता है कि मैंने इसका हल ढूंढ लिया है। चेक इस लिंक । यह एक हैक है और इसे रूट करने के लिए फोन की आवश्यकता होती है, लेकिन यह आपको स्क्रीन अनलॉक के लिए एन्क्रिप्शन और पिन के लिए अल्फ़ान्यूमेरिक पासवर्ड का उपयोग करने की अनुमति देता है।


2

एन्क्रिप्शन पासवर्ड बदलने के लिए आप इस कमांड को रूट शेल पर उपयोग कर सकते हैं:

su -c vdc cryptfs changepw <new_password>

<new_password>आपके पासवर्ड की जगह कहां होनी चाहिए।

स्रोत: http://nelenkov.blogspot.be/2012/08/changing-androids-disk-enc एन्क्रिप्शन.html


1

पासवर्ड / वाक्यांश बनाम चार अंकों के पिन का उपयोग करके, आप अपने डिवाइस की सुरक्षा बढ़ा रहे हैं। इसकी विशेषता यह है कि चार वर्ण का पासवर्ड होने पर भी, आपने दो कारणों से अपनी सुरक्षा बढ़ा दी है:

  • आपने उपलब्ध वर्ण बढ़ा दिए हैं।
  • आपने हमलावरों को अपनी लंबाई की लंबाई से दूर कर लिया है।

यदि कोई हमलावर जानता है कि आपका पासवर्ड 14 वर्णों का है, तो यह चार या आठ वर्णों वाले पासवर्ड की तुलना में अधिक सुरक्षित है, लेकिन विशिष्ट आँकड़े पर्वतमाला (1-4, 1-8, 1-14) का उपयोग करते हैं, न कि वास्तविकता (जो कि केवल गणना होगी एक लंबाई के उपलब्ध संयोजन)।

वर्तमान में, यह आपके फ़ोन के डेटा तक पहुंचने के लिए बस आसान है। आपकी दादी में ऐसा करने की क्षमता है (आपके या आपके परिवार के लिए कोई अपराध नहीं: पी)। तो, जबकि तुम सही हो इस एन्क्रिप्शन की सीमाओं देखते हैं कि, 'टूट' संस्करण में काम करता है बहुत बेहतर गैर एन्क्रिप्टेड डाटा की तुलना में वर्तमान में अभ्यास किया।

यह आप पर निर्भर है कि आपका डेटा कितना संवेदनशील और निजी है, साथ ही इस तरह के डेटा चोरी होने के लिए आप कितना लक्ष्य रखते हैं। इन जोखिमों का आकलन करने के बाद एक उपयुक्त पासवर्ड चुनना आपकी ज़िम्मेदारी है।


2
हां, लेकिन मुझे ऐसा लगता है कि स्क्रीन को अनलॉक करने के लिए और डिवाइस को डिक्रिप्ट करने के लिए (जैसा कि मैंने यहां बताया गया है। android.stackexchange.com/questions/17086/… ) अलग पासवर्ड का उपयोग करने के लिए समस्या का एक सरल समाधान होगा क्योंकि वे अलग-अलग उपयोग किए जाते हैं। अलग-अलग विशेषताओं का होना चाहिए।
क्रिस्टोफर Käck

1

यदि आप डिस्क एन्क्रिप्शन को क्रैक करने की कोशिश कर रहे हैं, तो बाकी डिवाइस से अलग इस परिदृश्य में जहां आपके पास एक संचालित डिवाइस है, या सिर्फ मेमोरी चिप्स है, तो यह एक अलग हमला वेक्टर है जो एक संचालित-ऑन पर उपयोग किया जाता है। पासवर्ड प्रोटेक्टेड डिवाइस जहां मेमोरी में डिक्रिप्शन की हो सकती है (पुराने FDE एन्क्रिप्शन सॉफ्टवेयर और टीपीएम-प्रकार मॉड्यूल का उपयोग करके पीसी पर प्रचलित फायरवायर एन्क्रिप्शन कुंजी चोरी करने वालों की तरह कमजोरियों के कारण), या अनलॉक स्क्रीन का उपयोग किया जा सकता है- मजबूर (या अपनी कमजोरियां हैं)।

यदि आप डिस्क पर सीधे हमला कर रहे हैं तो इस स्थिति में आप डिवाइस को एन्क्रिप्ट करने वाले 4-अंकीय पिन या उपयोगकर्ता पासवर्ड पर हमला नहीं कर रहे हैं, जो आप हमला कर रहे हैं वह 128 बिट एईएस कुंजी है:

मास्टर कुंजी एक 128 बिट नंबर है जिसे / dev / urandom से पढ़कर बनाया गया है। यह SSL लाइब्रेरी से PBKDF2 फ़ंक्शन के साथ बनाए गए उपयोगकर्ता पासवर्ड के हैश के साथ एन्क्रिप्ट किया गया है। पाद लेख में एक यादृच्छिक नमक भी होता है (यह भी / dev / urandom से पढ़ा जाता है) PBKDF2 से हैश में एन्ट्रापी जोड़ने के लिए उपयोग किया जाता है, और पासवर्ड पर इंद्रधनुष तालिका हमलों को रोकता है।

एंड्रॉइड 3.0 में एन्क्रिप्शन के कार्यान्वयन पर नोट्स के " डिवाइस पर एन्क्रिप्शन को सक्षम करने " के तहत बिंदु 4 से, जो आप से जुड़ा था।

(एक टिप्पणी होने जा रही थी लेकिन बहुत लंबे समय तक समाप्त)


1
इस अच्छी टिप्पणी के लिए धन्यवाद! एक बात हालांकि; क्या मैं उपयोगकर्ता पासवर्ड की तलाश नहीं कर रहा हूं (जो कि संभवतः 4 अंकों का पिन होगा, क्योंकि आपको स्क्रीन अनलॉक के साथ कुंजी साझा करने के लिए मजबूर किया जाता है और कुछ भी फोन कॉल करने के लिए टाइप करने में परेशानी होगी) 128 बिट को डिक्रिप्ट करने के लिए एईएस कुंजी? (सीधे कुंजी को खोजने के बजाय)। अगर मेरे पास पीबीकेडीएफ 2 फ़ंक्शन + नमक के साथ सभी 10000 पिन हैं, तो क्या मेरे लिए कोशिश करने के लिए केवल 10000 डिक्रिप्शन प्रयास नहीं हैं?
क्रिस्टोफर Käck

@Melpomene " इंद्रधनुष तालिका हमले" जिसके बारे में वे बात करते हैं, जहां आप सभी 10,000 संयोजनों को पूर्व-एन्क्रिप्ट करते हैं, यह देखने के लिए कि वे एन्क्रिप्टेड की तरह दिखते हैं और फिर डिस्क की तुलना अपने इंद्रधनुष तालिका में क्या है। " बेतरतीब नमक " वह है जो 10,000 से अधिक संयोजन बनाकर इसे रोकने में मदद करता है जिसका आपको अनुमान लगाना होगा (जब तक कि आप पहले "नमक" का काम नहीं करते)।
GAThrawn

1
एक इंद्रधनुष एन्क्रिप्टेड पासवर्ड को हाँ में संग्रहीत करने का एक स्मार्ट तरीका है। और अगर एक नमक का उपयोग किया जाता है, तो उसे विशेष रूप से केवल उस नमक के साथ पासवर्ड क्रैक करने के लिए निर्माण करने की आवश्यकता होगी। यह बहुत कठिन ऑपरेशन नहीं है जब चुनने के लिए केवल 10,000 पासवर्ड हों। ध्यान दें कि नमक को हमेशा हमलावर के लिए जाना जाता है (क्योंकि यह डॉक्स में / dev / urandom से पढ़ा गया लगता है यह सबसे अधिक स्पष्ट पाठ में संग्रहीत है या उपयोगकर्ता पासवर्ड के साथ एन्क्रिप्टेड है)। किसी भी तरह से उपयोगकर्ता पासवर्ड कमजोर कड़ी है।
क्रिस्टोफर Käck

लेकिन मुझे एक इंद्रधनुष बनाने की आवश्यकता भी नहीं होगी क्योंकि स्टोरेज (या गणना) 10,000 हैश मेरी मेमोरी (प्रोसेसर) पर इतना कठिन नहीं है।
क्रिस्टोफर Käck

PBKDF2 की तरह एक प्रमुख व्युत्पत्ति समारोह का उपयोग करना अच्छी खबर जैसा लगता है, लेकिन एक विशिष्ट 4 अंकों का पिन अभी भी केवल 10000 संभव संयोजन है।
जोओ पोर्टेला


0

यदि आपके पास रिमोट वाइप इनेबल है (मान लें कि यह अभी भी एन्क्रिप्टेड डिवाइस के साथ काम करता है), तो पिन आपके डिवाइस को हमेशा के लिए सुरक्षित नहीं कर सकता है, लेकिन आपके डिवाइस को पोंछने के लिए आपको इतना समय देने में काफी समय लग सकता है।


2
समस्या यह है कि एक छोटा पिन केवल डिवाइस को सुरक्षित कर सकता है जब वह चालू हो। इसलिए चुराए गए डिवाइस को बंद करने से डिवाइस को पोंछने से रोकता है और इसके अलावा पिन को ऑफलाइन ब्रूट-फोर्स अटैक में तोड़ा जा सकता है। इसलिए इस स्थिति में एक छोटा पिन आपकी मदद नहीं करता है।
रॉबर्ट

@ रॉबर्ट, मैं बहुत परिचित नहीं हूं कि रिमोट वाइप कैसे काम करता है। यदि यह एक्सचेंज के माध्यम से किया जाता है, तो क्या फोन उसी क्षण होना चाहिए जब रिमोट वाइप कमांड जारी किया जाता है? मेरा विचार है कि अगर मैं 30 मिनट के भीतर रिमोट वाइप जारी कर सकता हूं या तो अपना फोन खो सकता हूं तो यह मेरे लिए काफी अच्छा है, लेकिन मेरे पास कोई वित्तीय डेटा नहीं है, मेरी मुख्य चिंता मेरा जीमेल काम ईमेल है।
मौका

2
रिमोट वाइप कमांड जारी करने के कुछ समय बाद फोन ऑन-ऑन होना चाहिए। यदि फोन स्विच ऑफ हो गया है (और बंद रहता है) तो वाइप कमांड बेकार है।
रॉबर्ट
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.