Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

'Reset-functie van Android laat gebruikersdata achter'

Pagina: 1
Acties:

  • Eagle Creek
  • Registratie: Oktober 2002
  • Laatst online: 21-11 21:18

Eagle Creek

Breathing security

Topicstarter
nieuws: 'Reset-functie van Android laat gebruikersdata achter'

3e alinea:
Gebruikers die hun opslag beveiligden met encryptie, hebben ook geen geluk: er blijft na een factory-reset genoeg informatie achter om uiteindelijk de encryptiesleutel te achterhalen.
6e alinea:
Gebruikers kunnen zelf ook zorgen voor betere beveiliging van hun apparaten, namelijk door hun apparaten te beveiligen met encryptie en een lange pincode te kiezen met zowel letters als cijfers voor hun eigen login, waardoor het kraken van de encryptiesleutel veel moeilijker wordt.
Dit is niet in lijn met elkaar. De uitspraak "beveiligen met encryptie == betere beveiliging". Dat is in de eerste uitspraak al ontkracht. Meer inhoudelijk zou het tweede gedeelte van het advies (lange pincode) nog een goed advies kunnen zijn maar de eerste bevinding impliceert dat men de encryptiesleutel heeft achterhaald en niet gekraakt.

Het maakt niet uit hoe complex mijn sleutel is als men deze in zijn geheel kan achterhalen, zonder te kraken.

Het artikel gaat onvoldoende diep in op de manier van achterhalen om het advies volledig te ontkrachten maar zoals het stuk nu geschreven is, is het in mijn ogen onvoldoende duidelijk of dat het gegeven advies inderdaad de beschreven kwetsbaarheid tenietdoet.

~ Information security professional & enthousiast ~ EC Twitter ~


  • letatcest
  • Registratie: Oktober 2000
  • Laatst online: 19-11 22:43

letatcest

Freelanceredacteur

Kidult

Ik zal de zesde alinea iets aanpassen, want zo is het niet heel duidelijk wat met wat te maken heeft.

Dit staat in de paper zelf:
On supported Android versions, the encryption key is stored encrypted with a key derived from a salt and a user-provided PIN (or password). This encrypted blob is referred to as the “crypto footer” in the AOSP source code. An attacker who gains access to the crypto footer has enough information to brute-force the user’s PIN offline. The footer is stored in a dedicated partition or in the last 16KB of the data partition – the exact location is configured by vendors through the “encryptable=” option of the Android fstab file. In either case, we found that the footer was not erased after a flawed Factory Reset. Consequently, to logically sanitise a device with encryption, it is essential to select a strong password to thwart offline brute-force attacks. As most people just use a 4-6 digit PIN, it would usually be trivial to brute-force.

Schreef Cryptovaluta voor dummies, 3de druk in print | eBook-versie