No Android 4.0 (Samsung Galaxy Nexus), existe a possibilidade de criptografar o telefone. Eu descobri isso sobre a criptografia no Android 3.0. Os mesmos algoritmos usados no Android 4? http://source.android.com/tech/encryption/android_crypto_implementation.html
Minha principal pergunta diz respeito ao uso de um código PIN para descriptografar seu telefone. Por que sou forçado a usar a mesma senha para desbloquear minha tela e descriptografar meu telefone? Essa restrição só me permitirá usar uma senha de baixa complexidade (como um número PIN), pois seria muito difícil escrever em 17 caracteres para desbloquear meu telefone para uma simples ligação.
Tentativas de força bruta contra o desbloqueio da tela podem ser evitadas, ou seja, com uma reinicialização da força a cada 5 tentativas. Portanto, não há necessidade de uma senha muito forte, um PIN pode ser bom o suficiente.
Esse tipo de proteção não pode ser usado no disco, portanto, há uma necessidade maior de senhas mais fortes aqui. (Não ajuda muito o aumento da entrada de senhas, pois haverá muito poucos usuários com uma senha complexa; portanto, um invasor pode simplesmente tentar a maioria das senhas com baixa complexidade). Qual é o motivo para ser forçado a usar a mesma senha para os dois recursos?
fonte
Respostas:
Eu acho que encontrei a solução. Verifique este link . É um hack e requer que o telefone seja rooteado, mas permite que você use uma senha alfanumérica para criptografia e um PIN para desbloquear a tela.
fonte
Você pode usar este comando em um shell raiz para alterar a senha de criptografia:
Onde
<new_password>
deve ser substituído por sua senha.Fonte: http://nelenkov.blogspot.be/2012/08/changing-androids-disk-encryption.html
fonte
Ao usar uma senha / frase ou um pino de quatro dígitos, você aumenta a segurança do seu dispositivo. O truque é que, mesmo tendo uma senha de quatro caracteres, você acaba de aumentar sua segurança por dois motivos:
Se um invasor souber que sua senha tem 14 caracteres, é mais segura que uma senha de quatro ou oito caracteres, mas as estatísticas típicas usam intervalos (1-4, 1-8, 1-14) e não a realidade (o que seria simplesmente calcular combinações disponíveis de um comprimento).
Atualmente, é simplesmente MUITO FÁCIL acessar os dados do seu telefone. Sua avó tem a capacidade de fazê-lo (sem ofensa para você ou sua família: P). Portanto, enquanto você estiver certo de que há limitações dessa criptografia, a versão "quebrada" funciona MUITO melhor do que os dados não criptografados atualmente praticados.
Cabe a você julgar quão confidenciais e confidenciais são os seus dados, bem como o quanto você é um alvo para que esses dados sejam roubados. A escolha de uma senha apropriada é de sua responsabilidade depois de avaliar esses riscos.
fonte
Se você está tentando decifrar a criptografia de disco, independentemente do restante do dispositivo em um cenário em que possui um dispositivo desligado ou apenas os chips de memória, esse é um vetor de ataque diferente daquele usado em um dispositivo ligado protegido por senha, onde a chave de descriptografia pode estar na memória (causando vulnerabilidades usadas por ladrões de chaves de criptografia Firewire prevalecentes em PCs que usam software de criptografia FDE mais antigo e não um módulo do tipo TPM), ou a tela de desbloqueio pode ser brutal. forçado (ou tem suas próprias vulnerabilidades).
Se você está atacando o disco diretamente, nesse caso, não está atacando o PIN ou a senha de usuário de quatro dígitos que está criptografando o dispositivo, o que está atacando é a chave AES de 128 bits:
No ponto 4, em " Habilitando a criptografia no dispositivo ", nas Notas sobre a implementação da criptografia no Android 3.0 a que você vinculou.
(ia ser um comentário, mas acabou por muito tempo)
fonte
Uma solução possível para isso é usar o whispercore , mas requer que você faça root no seu dispositivo.
Também preenchi uma solicitação de recurso na página do projeto Android .
fonte
Se você tiver a limpeza remota ativada (supondo que ainda funcione com o dispositivo criptografado), o PIN pode não proteger seu dispositivo para sempre, mas pode ser suficiente para permitir tempo para limpar o dispositivo.
fonte