Daftar Isi:
- Apa itu enkripsi?
- Perubahan pada Lollipop
- Masalah perfoma
- Enkripsi tidak wajib (dan apakah Anda tetap membutuhkannya?)
Ada banyak informasi di luar sana tentang Android 5.0 Lollipop "default" enkripsi disk penuh (FDE). Beberapa di antaranya adalah informasi yang baik, beberapa di antaranya adalah informasi yang buruk, dan banyak di antaranya hanya potongan spekulasi berulang. Meskipun hal ini menjadikan percakapan yang baik - dan FDE adalah sesuatu yang layak dibicarakan - kami ingin memecah poin-poin penting menjadi diskusi yang mudah dibaca.
Ini tidak dimaksudkan sebagai dokumen semua-menjadi-semua pada enkripsi Android. Google sudah memposting yang itu. Kami akan menangani pertanyaan berorientasi konsumen yang terus kami dengar. Seperti biasa, gunakan komentar untuk diskusi sehingga kita semua dapat belajar sesuatu.
Apa itu enkripsi?
Enkripsi adalah proses melindungi data menggunakan kunci enkripsi. Pikirkan kata sandi sebagai kunci, dan enkripsi adalah kunci yang sangat aman. Anda perlu kunci untuk melakukan sesuatu. Dan sementara masuk tanpa kunci yang tepat adalah mungkin, itu tidak terlalu mungkin. (Ya, setiap dan setiap sistem enkripsi dapat - secara teoritis, setidaknya - dikalahkan oleh pasien dan individu yang licik.)
Di Android kami, semua data pengguna di perangkat (karena Android 3.0) dapat dienkripsi. Data sebenarnya dienkripsi dengan cepat, sebelum pernah ditulis ke disk. Pada gilirannya, data didekripsi sebelum dikembalikan ke program apa pun yang memintanya. Yang Anda butuhkan adalah kunci yang benar, yang berbasis kata sandi menggunakan kata sandi master perangkat.
Perubahan pada Lollipop
Sementara FDE telah tersedia di Android sejak Android 3.x Honeycomb yang bernasib buruk, Android 5.0 membawa beberapa perubahan dan peningkatan yang cukup besar dalam cara kerjanya.
Di Lollipop, FDE dilakukan dengan fitur kernel yang bertindak langsung pada lapisan blok penyimpanan. Ini berarti enkripsi dapat bekerja pada perangkat flash seperti penyimpanan eMMC - yang tidak memiliki fitur enkripsi asli - karena mereka menampilkan diri ke kernel sebagai perangkat blok standar. Enkripsi tidak dimungkinkan dengan sistem file yang berbicara langsung dengan penyimpanan (seperti YAFFS). Orang-orang yang membuat ponsel atau tablet Anda mungkin telah memasukkan metode untuk mengenkripsi penyimpanan eksternal (seperti SD Card), tetapi Android AOSP lebih banyak berurusan dengan penyimpanan internal. Algoritma yang digunakan adalah 128-bit AES dengan CBC dan vektor inisialisasi sektor garam terenkripsi menggunakan fungsi hash SHA256. Kunci master juga menggunakan panggilan ke perpustakaan OpenSSL.
Dengan kata lain, aman sekali.
Pada boot pertama ke Android, perangkat Anda membuat kunci master 128-bit acak, lalu hash dan menyimpannya dalam metadata crypto. Data ini tidak dikunci oleh frasa sandi pengguna Anda. (Dan ingat, teman-teman, jangan gunakan kata sandi yang lemah.) Hash yang dihasilkan juga masuk melalui dukungan perangkat keras, seperti berbasis TEE (yang Tepercaya Lingkungan Eksekusi) fitur seperti TrustZone. Sebelum Android 5.0, kunci master dienkripsi hanya berdasarkan kata sandi pengguna, yang bisa rentan terhadap serangan off-box melalui ADB.
Menariknya, Google tidak menggunakan mesin kriptografi perangkat keras Qualcomm di AOSP atau untuk Nexus 6. Ini tidak efisien karena memaksa enkripsi dan dekripsi berbasis CPU selama disk I / O (kemungkinan pada setiap interval 512 byte) dibandingkan menggunakan perangkat keras berbasis Qualcomm fitur kinerja. Kami tidak akan menebak mengapa hal ini dilakukan, tetapi ketahuilah bahwa OEM bebas untuk mengimplementasikannya sesuka mereka. Kami berharap mereka akan melakukannya.
Google telah melakukan banyak hal untuk membuat enkripsi disk penuh pada Android aman. Secara keseluruhan, mereka telah melakukan pekerjaan yang cukup bagus.
Masalah perfoma
Anda mungkin pernah mendengar tentang kinerja yang buruk untuk pembacaan dan penulisan disk pada perangkat Nexus dengan enkripsi diaktifkan. Itu benar - ketika Anda perlu mengenkripsi dan mendekripsi dengan cepat, kecepatan I / O disk akan menurun. Seperti yang disebutkan di atas, Google tidak menggunakan fitur-fitur kernel berbasis perangkat keras Qualcomm pada Nexus 6, yang menyebabkannya semakin menderita. Tapi seberapa buruk itu?
Disk I / O di Lollipop beberapa kali lebih cepat daripada yang ada di KitKat dan versi Android sebelumnya. Optimalisasi perangkat lunak dan kode khusus perangkat berarti Android dapat membaca dan menulis dari penyimpanan lebih cepat dari sebelumnya. Ini adalah hal yang sangat baik yang sebagian besar dinegasi oleh I / O kali lebih lambat karena enkripsi.
Jika Anda perlu menggunakan FDE (atau terpaksa menggunakannya karena Anda membeli Nexus baru dan tidak ingin menginstal custom firmware) kinerja Anda masih akan lebih baik (di atas kertas) daripada di KitKat. Itu tidak akan sebagus tanpa enkripsi. Dalam penggunaan di dunia nyata, sebagian besar pengguna yang kami ajak bicara tidak melihat adanya kelambatan perangkat karena I / O yang lambat. Pengalaman Anda mungkin berbeda.
Jika Anda menginginkan atau membutuhkan FDE, trade-off mungkin sepadan.
Enkripsi tidak wajib (dan apakah Anda tetap membutuhkannya?)
Siapa pun yang memiliki telepon yang sudah memiliki pembaruan Lollipop dapat memberi tahu Anda bahwa Lollipop tidak memaksa Anda untuk menggunakan enkripsi. Sementara Nexus 6 dan Nexus 9 (dan mungkin semua perangkat Nexus masa depan) dikirimkan dengan itu diaktifkan dan tidak ada cara mudah untuk mematikannya, telepon yang diperbarui ke Lollipop - seperti Galaxy Note 4 - tidak secara otomatis mengaktifkan enkripsi disk penuh diaktifkan.
Hal yang sama berlaku untuk perangkat baru yang dikirim dengan Android 5.x seperti LG G Flex 2. Opsi ada di sana jika Anda ingin mengaktifkannya, tetapi secara default enkripsi penuh dimatikan. Ini membawa kita ke pilihan - apakah kita memerlukan enkripsi disk penuh?
Banyak dari kita akan menemukan enkripsi disk penuh berguna. Jika Anda memiliki informasi sensitif yang tidak akan pernah jatuh ke tangan yang salah di ponsel Anda, FDE adalah anugerah. Agar seseorang dapat masuk ke data Anda, mereka harus mengetahui kata sandi perangkat Anda. Tidak ada jumlah mengutak-atik kabel akan membiarkan mereka masuk, dan asalkan Anda menggunakan kata sandi yang kuat, data Anda aman karena setelah beberapa tebakan yang salah, semuanya berjalan terkunci.
Bagi yang lain, cukup keamanan layar kunci standar saja. Jika kita kehilangan ponsel, kita dapat menghapusnya melalui Android Device Manager atau utilitas lain dari jarak jauh, dan jika seseorang dapat offline sebelum kita dapat menghapus, maka cukup beruntung untuk memintas sandi layar kunci kita (itu bisa terjadi), semua dapatkan adalah beberapa gambar dan akses akun Google yang dapat dengan cepat kita ubah kata sandi.
Ada juga masalah pengintaian seluruh pemerintah untuk dipikirkan. Sementara sebagian besar dari kita tidak memiliki alasan untuk takut akan konsekuensi apa pun yang telah kita simpan di ponsel kita, kita masih berhak mendapatkan sedikit privasi dan perlindungan ketika data pribadi kita diperhatikan. Enkripsi cakram penuh membuat kami semakin dekat untuk menjaga keamanan data kami dari lembaga pemerintah yang merasa perlu melihatnya.
Hanya Anda yang tahu jika Anda memerlukan enkripsi perangkat lengkap.