注意:赏金已过期,一种可能的原因可能是我从评论中收集时需要做出努力来解决。看到投票数,其他人似乎也很感兴趣。我仍然想得到一个答案,所以这是我的建议-一个月之内得到一个好的答案,将获得50的奖金。我希望能给予足够的时间和激励
我已经尝试了解Android加密过程及其漏洞已有一段时间了
在本网站以及姊妹网站上,有很多问题涉及此主题的各个部分。为了说明我的意思,这些问题只针对部分内容,而不是全部内容(让人想起“ 瞎子和大象?” :)
- 棉花糖加密保护什么?
- 完整的设备加密是否可以保护我的数据免受Google和政府的攻击?
- /android/137334/if-we-encrypt-our-device-can-user-connecting-to-adb-get-it
- 有关SD卡加密的问题
- 开启电话时进行android加密
- android-cyanogenmod-encryption-vs-gnu
- 手机sim卡中有可以与rsa一起使用的加密材料
- android-device-encryption
我的理解(或误解?)
- 加密密码是由用户锁定屏幕PIN和加密算法结合生成的(由于PIN的长度有限,因此存在固有的弱点)
- 这已腌制,并存储在根目录中,用户无法访问
- 这用于生成用于加密/解密的实际密码,并且实际密码存储在RAM中
- 通过将步骤1链接到设备SoC来加强此功能(哪个Android版本?哪个是唯一标识设备的硬件元素?可以替换成假的吗?)
- 因此,如果没有加密密钥和设备(也适用于外部SD),就无法解密数据
- 可能的恢复方法- 蛮力,捕获RAM信息(步骤3)以获得密钥
- 根设备似乎更容易通过自定义恢复/可能的ROM和内核闪存访问步骤2的数据?(如果为真,为什么不吹嘘这是一个大风险?)
- 即使获得这些信息,我猜测,这是不平凡的努力,明智的做法是产生实际的密码
- 棉花糖可以将外部SD视为“内部存储”或“便携式存储”。从逻辑上讲,它不应该有所作为,但不确定
我的理解存在空白,可能在其他关键方面也有所遗漏。
因此,我正在寻找一种规范的解释,以便从用户的角度进行理解
整个加密过程(包括外部SD)
从KitKat到棉花糖(包括棉花糖中外部SD的双重选项),跨Android版本的实现方式有所不同
用户级别的漏洞
注意
- 我知道该问题可能被认为过于笼统,但国际海事组织(IMO)需要全面处理
拥有通信安全方面的经验,我了解将加密概念转换为用户级别所面临的挑战。我希望答案能解决此问题,并提供解释性的指针,以使您加深理解。该过程的示例无需严格意义上的密码正确性,而应传达其实质
可能的优势可能是“欺骗”有关方面的未来问题
以重复为代价,答案应主要在用户级别,但要有足够的解释以加深理解。将答案分为两部分可能是一种合适的方法。
我会指出不重要的/休闲/补丁工作答案,以鼓励全面的答案
//
这可能更适合安全性。我也认为它太广泛了,因为您要问的大部分内容取决于特定的硬件以及制造商如何实现。