Aes 256 bei Android?

2 Antworten

Jetzt meine Frage, jemand klaut mein Handy und möchte gezielt an die daten des Smartphones. Kann er nicht einfach den Speicher ausbauen und dann auslesen oder müsste er dann den AES Schlüssel kennen?

Er kann die Daten nicht ohne Schlüssel lesen. Das ist Sinn und Zweck der Verschlüsselung.

Reicht das 17 stellige sperrbildschirm passwort wenn mein Handy gestohlen wird das die daten auf keinen fall ausgelesen werden können?

Ein 17-stelliges Passwort ist ausreichend.

Und wie genau funktioniert aes bei Android?

AES funktioniert bei Android wie auf jeder anderen Plattform. AES ist ein Verschlüsselungsstandard, plattformunabhängig. AES wird auch bei VPNs und bei TLS verwendet. TLS ist das, was aus HTTP HTTPS macht.

Ich selber kann ja auf meine daten zugreifen ist dann die aes erst wieder an

AES ist keine Anwendung/Applikation. AES ist ein Algorithmus. Die Daten im Arbeitsspeicher sind entschlüsselt, die Daten im Flash des Telefons sind verschlüsselt. Im gesperrten Zustand sind nur noch sehr wenige Daten unverschlüsselt im RAM.

Leonk562 
Fragesteller
 29.12.2020, 15:04

Das heisst wenn ich mein Handy einfach ausmache und z.b Zu den datenrettern schicke die verlorene Daten wiederherstellen können haben auch keine Chance ohne den sperrbildschirm Code

1
franzhartwig  29.12.2020, 16:18
@Leonk562

Das heisst wenn ich mein Handy einfach ausmache und z.b Zu den datenrettern schicke

Über die Fähigkeiten von "Datenrettern" möchte ich nicht philosophieren. NoHumanBeing hat sehr gut dargelegt, wie die Verschlüsselung auf einem Mobiltelefon implementiert ist. Daraus ziehe bitte selbst Deine Schlüsse.

2

Die Antwort lautet: Ja, das 17-stellige Passwort schützt dich sogar sehr gut. Speicher ausbauen würde demjenigen überhaupt nichts helfen, da er den Schlüssel kennen müsste. Bei AES256 ist das nur durch rechenintensives Berechnen möglich, bei einem 17-stelligen Passwort dauert das definitiv Jahre, wenn nicht Jahrzehnte.

Die Daten werden tatsächlich erst mit Eingabe deines Passworts entschlüsselt. Sie liegen dann natürlich im Arbeitsspeicher unverschlüsselt vor, theoretisch wäre es also möglich, dein eingeschaltetes Handy zu klauen, den Speicher auszubauen und direkt auf min. -50° tiefzukühlen und so noch einige unverschlüsstelte Daten zu extrahieren. Dies ist bei PC's mitunter ein mittlerweile durchaus angewendetes Verfahren bei Wohnungsstürmungen, wo es um erhebliche Computerkriminalität geht. Da kommen die Forensiker mit einem Cryo-Behälter und rupfen sofort die PC's auseinander und packen die RAM-Module in solche Behälter.

Für Smartphones ist das allerdings noch ein recht unrealistisches Szenario, weil man moderne Smartphones nicht so schnell auf bekommt (spätestens nach ca. 50 Sekunden ist der Speicherinhalt des RAM's restlos verloren), und für einen gewöhnlichen Smartphone-Dieb sowieso.

Sobald dein Handy im Sperrbildschirm ist, können die Daten mit normalen Software-Mitteln nicht mehr erreicht werden. Sie werden durch die gesetzte Sperre vor unbefugtem Zugriff geschützt. Die AES-Verschlüsselung kommt in dem Moment ebenso wieder voll zur Anwendung.

Man kann also tatsächlich sagen, die Android Systemverschlüsselung hat durchaus (derzeit noch) einen recht hohen Sicherheitsfaktor, ja.

Woher ich das weiß:Berufserfahrung
Leonk562 
Fragesteller
 29.12.2020, 14:32

Das heisst Quasi das ein AES nur was bringt wenn man ein Sperrbildschirm hat um unbefugte zu hindern... Also müsste man erst mein 17 stelligen Sperrbildschirm knacken um an die daten zu kommen, sollte dies nicht gelingen und man sollte den Speicher ausbauen wie auch immer würde müsste man den Aes Schlüssel knacken. Habe mal gehört das man irgendwie über das Google konto den sperrbildschirm umgehen kann aber keinen Ahnung ob das bei Android noch funktioniert.

Und wenn jemand mein handy zurücksetzt sind die Betriebs daten auch endgültig weg? Oder sind sie nur freigegeben zum überschrieben und somit durch eine Software wieder herstellbar.

1
Leonk562 
Fragesteller
 29.12.2020, 14:33
@Leonk562

Wie sieht das aus wenn ich mein Handy auf werkseinstellungen zurück setze sind dann auch alle Daten unwiderruflich gelöscht? Wird dann ein neuer Aes Schlüssel generiert oder bleibt es der gleiche

1
dasetwas345  29.12.2020, 14:44
@Leonk562

Ohne Sperrbildschirm ist eine Geräteverschüsselung gar nicht möglich. Der von dir einzurichtende Sperrmechanismus generiert den AES-Schlüssel. Entscheidest du dich für keinerlei Bildschirmsperre, wird die Geräteverschüsselung entfernt.

Das heißt, ja, mit dem Zurücksetzen des Handys wird ein neuer, temporärer, AES-Schlüssel generiert, der nur gültig ist, bis du bei der Ersteinrichtung eine Sperrmethode festlegst. Danach ist dieser gültig. Entscheidest du dich für keine, ist das Gerät nicht verschüsselt.

Was das zum löschen Freigeben angeht, muss man sich die Funktionsweise von NAND-Speicher vor Augen führen:
Grundsätzlich ist NAND-Speicher mit forensischen Mitteln relativ lange wiederherstellbar. Allerdings "trimmt" sich der Speicher ohnehin im Betrieb immer wieder selbst, das heißt, auch wenn du es nicht zurücksetzt, werden Speicherzellen immer wieder "bereinigt", welche nicht genutzt werden. Da anders als bei einer HDD eine Speicherzelle nie konstant überschrieben wird, wäre rein phsyikalisch eine Wiederherstellung über einen gewissen Zeitraum möglich. Das würde allerdings nichts bringen, da ihr Speicherinhalt ja verschlüsselt war. Man bekäme also nur Zeichensalat raus, aber keine Nutzdaten, auch nicht in Hex-Form.

Unverschlüsselt arbeitet in dem Sinne nur der RAM, solange das Gerät entsperrt ist, und dessen Inhalt ist nach dem Abschalten des Geräts definitiv verloren.

Die Umgehungsmöglichkeit durch das Google-Konto beschränkt sich darauf, das Telefon, falls es vorher nicht gesperrt war, damit dann zu sperren, es klingeln zu lassen, oder tatsächlich alle Einstellungen und Daten löschen zu lassen (quasi ein Werks-Reset). Dazu braucht es natürlich eine aktive Datenverbindung zwischen Handy und Google.
Per Google-Konto das Handy zu ENTsperren ist nicht möglich.

2
Leonk562 
Fragesteller
 29.12.2020, 14:51
@dasetwas345

Vielen Dank.... Und sagen wir mal ich kaufe das Handy und benutze es normal, richte dann nach paar Monaten ein Sperrbildschirm ein dann greift die AES, bedeutet das dann das man vor der verschlüsselung alles wieder holen kann oder ist es egal da beim auslesen dann der sperrbildschirm vorhanden ist und somit die aes

1
Leonk562 
Fragesteller
 29.12.2020, 14:56
@Leonk562

Also Zusammenfassend ist es egal was man versucht solang der sperrbildschirm vorhanden ist und mir das Handy gestohlen wird kommt man an die Daten nicht ran. Da man den 17 stelligen code braucht, und soweit ich weiss nichtmal mit so einer Attacke ihn entschlüsseln kann.

Und wenn die den Speicher ausbauen und auslesen wollen gehts auch nicht da der Speicher verschlüsselt ist

1
NoHumanBeing  29.12.2020, 16:10
@dasetwas345
Der von dir einzurichtende Sperrmechanismus generiert den AES-Schlüssel. Entscheidest du dich für keinerlei Bildschirmsperre, wird die Geräteverschüsselung entfernt.

Soweit ich weiß, stimmt das nicht.

Der Speicherinhalt ist immer verschlüsselt mit einem Schlüssel, der in der TrustZone generiert wird. Der Sperrmechanismus schützt diesen Schlüssel, ähnlich wie die PIN der SIM-Karte den Schlüssel zur Verschlüsselung des Mobilfunkverkehrs schützt.

Der Speicher des Telefons ist immer verschlüsselt, auch wenn kein Sperrmechanismus gesetzt ist, genauso wie der Verkehr über das Mobilfunknetz immer verschlüsselt ist, auch wenn auf der SIM-Karte keine PIN gesetzt ist.

Wenn dem nicht so wäre, würde es auch sehr lange dauern, einen Sperrbildschirm einzurichten, weil das Betriebssystem erstmal alle Daten durchgehen und verschlüsseln müsste. Das ist aber nicht der Fall. Die Daten sind immer verschlüsselt und der Schlüssel kann nicht aus dem Gerät extrahiert werden, d. h. das NAND / eMMC auslesen per JTAG liefert keine brauchbaren Daten. Nur das exakt selbe Mobilgerät mit dem exakt selben System-on-Chip kann die Daten dechiffrieren und das auch nur, solange es nicht zurückgesetzt wurde.

Daher ist auch folgender Schluss ... "unzulässig".

Bei AES256 ist das nur durch rechenintensives Berechnen möglich, bei einem 17-stelligen Passwort dauert das definitiv Jahre, wenn nicht Jahrzehnte.

Der Schlüssel wird nicht aus dem Passwort generiert, sondern zufällig generiert und in einem sicheren Speicher im SoC abgelegt. Selbst ein sehr viel kürzeres Passwort wäre daher sicher. Es ist nicht möglich, das Passwort "außerhalb des Geräts" zu bruteforcen.

1
dasetwas345  29.12.2020, 16:21
@NoHumanBeing

Was den ersten Teil angeht, so ist dies seit Android 9 richtig, davor war es so wie ich beschrieben habe. Dies habe ich mehrere Dutzend Male anhand von rootings und anderweitigen Bearbeitungen auf Recovery-Ebene so nachvollziehen können.

Was den zweiten Teil angeht, so ist dies leider ein sehr gefährlicher Irrtum, denn zwar wird der Schlüssel natürlich zufällig generiert, der Header jedoch setzt sich aus dem Passwort zusammen bzw. beinhaltet diesen. Ist das Passwort zu kurz, ist es im nu ge-bruteforced und damit der dahinter liegende Inhalt zugänglich.

1
NoHumanBeing  29.12.2020, 16:47
@dasetwas345

Das sollte eigentlich schon länger als seit Android 9 (Pie) so sein.

Dieser Artikel ist von Juni 2016 und spricht über Angriffsmöglichkeiten auf die TrustZone, um Schlüsselmaterial zu extrahieren und ein "off-device brute-force" der Verschlüsselung zu ermöglichen.

https://www.golem.de/news/qualcomm-chips-android-geraeteverschluesselung-ist-angreifbar-1607-121912.html

Schon damals wurde der Schlüssel also in der TrustZone gespeichert.

Im August 2016 wurde Android 7 (Nougat) veröffentlicht - der Artikel war also lange vor Android 9 (Pie), das erst im August 2018 veröffentlicht wurde.

Aber gut möglich, dass es erst mit Android 9 "Pflicht" wurde und es vorher auf den Hersteller (oder das verwendete ROM) ankommt, ob der Schlüssel in der TrustZone gespeichert wurde.

0
Leonk562 
Fragesteller
 29.12.2020, 17:59
@NoHumanBeing

Ihr macht mich echt fertig mit den ganzen Fachbegriffen 😂.... Habs mir nochmal in Ruhe durch gelesen, damit ich das jetzt verstehe.... Die daten auf dem handy sind immer verschlüsselt egal ob Sperrbildschirm oder nicht, aber man kann ohne Sperrbildschirm die daten über das handy einsehen wie ich auch aber nicht auslesen da ich ja den Aes code nicht besitze also ich könnte sie auch nicht auslesen.

Mit einem Sperr code sichere ich das handy zusätzlich ab und verhindere Quasi das jemand fremdes in die gallery geht und meine daten sieht aber auslesen könnte er sie trotzdem nicht. Und es ist egal wie lang der pinn des sperrbildschirm ist da man den sperrbildschirm nicht bruteforcen kann? Ist das so richtig???

1
NoHumanBeing  29.12.2020, 19:57
@Leonk562

Ich versuch's mal einfach zu erklären.

Um an die Daten auf dem Handy zu kommen, musst Du entweder USB-Debugging aktiv haben oder die Dateiübertragung per MTP oder PTP erlauben. Dann könntest Du die Daten "auslesen", falls Du das meinst.

USB-Debugging ist hierbei zusätzlich "abgesichert". Der Android-Debugger auf dem PC authentifiziert sich beim Handy mit einem kryptographischen Schlüssel, den Du am Mobilgerät bestätigen musst. Wenn Du den selben Rechner wieder für's Debugging anschließt, hat er automatisch wieder Zugriff. Schließt Du einen anderen Rechner an, hat dieser einen anderen Schlüssel und Du musst ihn erneut bestätigen. Bei der Dateiübertragung hast Du diese zusätzliche Absicherung soweit ich weiß nicht. Die ist entweder erlaubt oder nicht. Der Rechner muss sich dafür nicht gegenüber dem Handy "ausweisen".

Wenn Du sowohl Dateiübertragung, als auch USB-Debugging deaktiviert hast, dürfte niemand an Deine Daten kommen, denn um sie zu aktivieren, müsste man den Sperrbildschirm umgehen. Soweit ich weiß, musst Du das Gerät auch nach dem Booten mindestens einmal entsperren, damit Dateiübertragung erlaubt ist.

Ich gehe hier davon aus, dass das Gerät nicht "gerooted" und der Bootloader nicht entsperrt ist, um alternative Firmware per "fastboot" installieren zu können. Wenn jemand das Handy entwendet, kommt er nicht an die Daten, da er am Sperrbildschirm nicht vorbei kommt.

Wenn er den Bootloader entsperrt und das Gerät "rooted", wird die Datenpartition formatiert und die Daten sind ebenfalls weg. Zudem wird der kryptographische Schlüssel für die Verschlüsselung verworfen, sodass Android selbst den Inhalt der Datenpartition nicht mehr lesen könnte, selbst wenn die Daten durch die Formatierung nicht vollständig gelöscht wären. (Zudem muss man, um den Bootloader zu entsperren, bei einem bislang nicht entsperrten Gerät auch mindestens einmal am Sperrbildschirm vorbei.)

Die einzige Möglichkeit, die dann noch verbleibt (von Sicherheitslücken in der Software mal abgesehen) ist, den Inhalt des Flash-Speichers direkt auszulesen, etwa über eine JTAG-Schnittstelle. (Die wird normalerweise verwendet, um in der Fabrik überhaupt erstmal Firmware auf das Gerät zu bekommen.) Vor allem an dieser Stelle greift dann die Verschlüsselung, weil nur der Prozessor im Handy über den Schlüssel verfügt, um mit dem Inhalt des Flash-Speichers überhaupt etwas anfangen zu können.

Aber das ist noch nicht alles. Wenn Du den Sperrbildschirm noch nie entsperrt hast, kommen auch die Apps nicht an bestimmte Daten, weil der Schlüssel, mit dem diese verschlüsselt sind, erst dann (durch die TrustZone) "freigegeben" wird, wenn die richtige PIN, das richtige Passwort, das richtige Muster eingegeben wurde. Nicht alle Daten sind so verschlüsselt. Der Entwickler einer App kann für die Daten, die er auf dem Gerät speichert, jeweils festlegen, ob diese bereits beim Starten des Geräts benötigt werden (dann findet die Verschlüsselung nicht mit einem Schlüssel statt, der ein Entsperren des Geräts erfordert) oder ob sie erst beim Verwenden der App benötigt werden (dann werden sie mit einem Schlüssel verschlüsselt, der erst beim Entsperren des Geräts "freigegeben" wird). Grundsätzlich verschlüsselt ist zunächst einmal alles, sodass kein anderes Gerät etwas mit dem Speicherinhalt anfangen kann, sozusagen um den Inhalt des Speichers an das Gerät zu "binden". Und dann gibt es nochmal bestimmte Daten, die tatsächlich erst nach dem Entsperren des Geräts entschlüsselt werden können.

Naja, es ist nicht ganz "egal", aber im Prinzip ... ja.

Bei meinem Gerät ist es so, dass ich ein Muster vergeben habe. Ich glaube ich kann 20 mal versuchen, dieses Muster "einzugeben". Danach darf ich kein Muster mehr eingeben, sondern muss mich an meinem Google-Account anmelden, um das Gerät zu entsperren. Die Daten bleiben dabei erhalten. Das zeigt, dass Google die Sperre "aufheben" kann.

Und ja, das wichtigste ist, dass der Schlüssel nicht aus der PIN oder dem Muster oder sonstwas "errechnet" wird. Der Schlüssel stammt aus einem kryptographisch sicheren Zufallszahlengenerator und hat (hoffentlich) tatsächlich 512 Bit Entropie. (Anscheinend kommt bei der Dateisystemverschlüsselung als Blockchiffre AES-XTS mit 512 Bit langen Schlüsseln zum Einsatz.) Der PIN oder das Muster gibt den Schlüssel nur frei. Der Schlüssel liegt in einem sicheren Bereich des Prozessors, der für Kryptographieoperationen zuständig ist, und kann nicht (ohne weiteres) von dort extrahiert werden.

1
Leonk562 
Fragesteller
 29.12.2020, 20:16
@NoHumanBeing

Perfekt vielen Dank jetzt habe ichs verstanden 😊 Hammer das du es so ausführlich erklärst. wenn ich mein Handy auf Werkseinstellung zurück setze wird dann ein neuer Schlüssel generiert richtig? Und sobald ich mein Sperrbildschirm habe besitze ich wieder umfangreich Sicherheit.

Und wenn ich das Handy auf Werkseinstellung zurück setze sind die alten Daten nicht mehr wiederzuholen da verschlüsselung. Bzw wenn das Handy mit einer Bildschirmsperre wieder eingerichtet ist es ja egal welche daten man gelöscht hat oder vorhanden sind unbefugte haben ohne den Pinn des Musters keine chance.

Ist es egal ob man 6 stellen pin nimmt oder 16? Da du meintest das der Sperrbildschirm nicht geknackt werden kann ohne das die Daten verloren gehen.

Nochmals vielen Dank für die Hilfe und Aufklärung

1
NoHumanBeing  29.12.2020, 20:33
@Leonk562
Und wenn ich das Handy auf Werkseinstellung zurück setze sind die alten Daten nicht mehr wiederzuholen da verschlüsselung.

Ja. Und die Datenpartition wird auch formatiert. Bei Flash-Speicher geht das in der Regel mit dem tatsächlichen Löschen der entsprechenden Speicherzellen einher, weil "gelöschter" Flash-Speicher anschließend schneller wieder beschrieben werden kann.

Ist ein bisschen technisch. Flash-Speicher unterstützt sozusagen drei Operationen: Lesen, schreiben und löschen.

Löschen ist dabei etwas anderes, als schreiben. Der Speicher ist in so genannten Seiten (Pages) organisiert, die eine bestimmte Größe haben, die durch den Hersteller vorgegeben ist (oft 2048 oder 4096 Bytes) und diese Seiten können nur auf einmal gelöscht und neu beschrieben werden. Sobald in einer solchen Seite irgendwas steht (sobald sie beschrieben wurde), muss man sie zunächst löschen und anschließend komplett wieder schreiben. Man kann nicht einzelne Bytes in der Seite ändern sozusagen.

Wenn die Seite bereits gelöscht, aber noch nicht wieder beschrieben wurde, geht das Schreiben schneller (weil man nicht erst löschen muss). Deswegen wird beim Formatieren von Flash-Speicher der Inhalt (also wirklich die Daten und nicht nur das Dateisystem) in der Regel tatsächlich gelöscht - wenngleich man sich darauf nicht wirklich verlassen kann. Tatsächlich wird sogar beim simplen Löschen von Dateien während des Betriebs oft auch tatsächlich der Inhalt bereits gelöscht und man kommt auch mit Forensik-Tools nicht mehr dran. Aber, wie gesagt, darauf verlassen kann man sich nicht.

Ist es egal ob man 6 stellen pin nimmt oder 16? Da du meintest das der Sperrbildschirm nicht geknackt werden kann ohne das die Daten verloren gehen.

Ich kann Dir nicht genau sagen, wie viele Versuche man hat und ob tatsächlich irgendwann Daten (oder Schlüssel) gelöscht werden oder nicht. Das ist soweit ich weiß auch anders je nach Art des "Passworts", also ob es tatsächlich ein Passwort oder eine PIN oder ein Muster ist. Und es gibt teilweise auch Wege drum herum. Beispielsweise kann Google Geräte (manchmal) entsperren, wenn man sich im entsprechenden Account einloggt, mit dem das Gerät synchronisiert. Bei Passwort geht das soweit ich weiß nicht, bei Muster geht es ziemlich sicher, weil man nach 20 Fehleingaben nur noch den Weg der Freigabe über den Google-Account hat. Bei PIN weiß ich es nicht auswendig. Kann sich natürlich auch jederzeit ändern.

1
Samsungfan99  02.05.2021, 20:45
@NoHumanBeing

@NoHumanBeing danke für deine Erklärungen, haben mich auch interessiert. Das heißt dass auch ein gut gewähltes Muster zum Verschlüsseln bereits sehr sicher ist? Bei mir und Samsung allgemein hat man beim Starten 30 Versuche das korrekte Muster etc einzugeben, andernfalls setzt sich das Geräte auf Werkseinstellungen zurück. Beim normalen Sperrbildschirm verlängert sich lediglich die Zeit zwischen den Versuchen, mit Google Konto entsperren geht nicht, nur mit Samsungs FInd my mobile was ich aber nicht aktiviert habe.

Da ein gutes Muster ja nicht in 30 Versuchen außer durch viel Zufall geknackt werden kann und ein Knacken Außerhalb nicht möglich ist, sondern nur mit dem AES Schlüssel schützt es also bereits sehr gut, oder ist da ein Denkfehler?

1