È stata accolta con grande entusiasmo la notizia delle scorse settimane secondo la quale gli utenti di Google e Apple vedranno maggiormente protetti i propri dati nelle ultime versioni dei rispettivi sistemi operativi. Grazie alla crittografia implementata, ancora più potente rispetto alle precedenti, neanche le stesse case produttrici potranno decifrare in locale i dati immagazzinati dagli utenti.
Crittografia di default
Le forze per la sicurezza nazionale non saranno contente di questa nuova realtà in quanto, anche con un mandato o un’autorizzazione, non potranno decifrare i dati degli utenti immagazzinati in locale. Per questo stanno cercando di spaventare l’opinione pubblica (apportando casi di terrorismo o pedofilia) per fare in modo che la crittografia venga considerata pericolosa e dannosa.
Nel frattempo, coloro che difendono la privacy e la sicurezza hanno ben accolto questi nuovi sistemi di crittografia del disco, che consentono agli utenti di proteggere per davvero i dati sul proprio telefono.
Alcuni considerano questa scelta piuttosto azzardata, altri la vedono come una reazione alla situazione odierna in cui è troppo facile per i governi raccogliere informazioni degli utenti a fini giudiziari senza il minimo controllo.
La nuova versione di #Android di #Google, così come #iOS di #Apple, consente di default di cifrare tutti i dati
Tweet
In un altro articolo, all’inizio del mese, abbiamo parlato del nuovo sistema di crittografia adottato da Apple; se vi interessa l’aspetto del rapporto tra dati e forze di sicurezza, vi consigliamo di leggerlo. In questo post, invece, ci dedicheremo agli aspetti tecnici del sistema crittografico implementato da Google sul suo nuovo Android Lollipop, conosciuto anche come “Android 5.0” o “Android L” (L è sia 50 in numeri romani sia l’iniziale della parola “Lollipop”).
Breve storia della crittografia su Android
Secondo Nikolay Eleknov di Android Explorations, fin da Android 3.0 gli utenti (Honeycomb)hanno la possibilità di avvalersi della crittografia completa del disco (FDE). Tale possibilità è rimasta disponibile fino a quando Google ha rafforzato ulteriormente il sistema crittografico per Android 4.4. Rafforzamento ancora maggiore con Android L ma, la cosa più importante, è che per la prima volta su Android 5.0 la crittografia completa del disco è di default.
Il primo schema di crittografia utilizzato da Google su Android era apparentemente piuttosto sicuro. Tuttavia, arrivati all’implementazione sul software, come spesso accade, si sono rese evidenti le sue debolezze. Nello specifico, l’affidabilità del sistema di crittografia dipende quasi interamente dal grado di complessità della passphrase e dalle reazioni del sistema a eventuali attacchi di forza bruta.
http://instagram.com/p/ptPZ2dv0Fj/
“Se la passphrase è sufficientemente lunga e complessa, potrebbero volerci anni per portare a termine un attacco di forze bruta su una master key criptata”, ci spiega Elenkov. “Tuttavia, poiché Android ha deciso utilizza il PIN per bloccare lo schermo o la password (la cui lunghezza massima può essere di 16 caratteri) per proteggere anche i dati criptati, è probabile che la maggior parte degli utenti utilizzeranno delle password di non grande complessità per proteggere la crittografia del disco”.
In sostanza, su Android la forza (o la debolezza) del sistema di crittografia del disco dipende direttamente dal grado di complessità della password scelta per il blocco schermo. E sappiamo quanto spesso impostiamo per pigrizia delle password troppo deboli.
Un meccanismo interno renderebbe molto difficili gli attacchi di forza bruta in quanto sarebbe concesso solo un numero limitato di tentativi di accesso. Ovviamente Elenkov ha aggirato anche questo ostacolo. Se volete, potete leggere il suo articolo e addentrarvi nei dettagli tecnici. Comunque sia, sappiate che esiste un modo di bypassare mediante attacchi di forza bruta i codici PIN o le password e decifrare i dati contenuti nei dispositivi Android.
Vogliamo ribadire che attacchi di questo tipo sono più difficili da eseguire se si imposta una password robusta. Le normali password da 4 a 6 caratteri possono essere decifrate letteralmente in pochi secondi.
Hashkill now cracks Android FDE images master password. Speed is ~135k on 6870, ~270k/s on 7970. Android FDE is weak. pic.twitter.com/mhcvEuEP48
— gat3way (@gat3way) 28 апреля 2013
Nella versione 4.4 di Android, Google è passato a un sistema di crittografia più complesso. Sono state incrementate le barriere d’entrata: i dati gli utenti, infatti, sono protetti sia dal blocco schermo che da crypto password.
Lollipop
Attacchi di questo tipo non andrebbero a segno su Android L. Il vero motivo non è chiaro, in quanto non abbiamo ancora a disposizione il codice sorgente del nuovo sistema operativo. Elenkov è arrivato alla conclusione che l’intero sistema non si basa più esclusivamente sulla passphrase dell’utente, sul PIN o sulla password che blocca lo schermo, ma solo in parte.
Elenkov ritiene che ci sarebbe una sorta di autenticazione a doppio fattore. In passato, il PIN o la password portavano direttamente a decifrare i dati criptati. Ora, invece, la password o il PIN più un’ulteriore credenziale di accesso per l’hardware consentiranno di decifrare i dati. Gli attacchi di forza bruta delle password saranno ancora possibili, ma non si potrà decifrare il disco.
Conclusioni
“Oltre ad abilitare di default la crittografia completa del disco, su Android L dovrebbe essere implementata una protezione hardware per le chiavi di cifratura del disco, così come accelerazione hardware per l’accesso al disco criptato”, afferma Elenkov. “Questo sistema dovrebbe rendere più sicura e più veloce la crittografia completa del disco”.
In questo modo, il sistema operativo mobile più popolare al mondo potrebbe finalmente diventare più sicuro.