Android 5.0 : des données mieux protégées grâce à son nouveau système de chiffrement

Le système d’exploitation mobile de Google rejoint l’iOS d’Apple en offrant à son tour, dans sa nouvelle version, un chiffrement intégral par défaut à tous ses utilisateurs — Android 5.0 alias Lollipop

L’actualité de ces dernières semaines a été marquée par les déclarations de Google et d’Apple concernant les données de leurs utilisateurs. En effet, ils ont  indiqué qu’avec la dernière version des systèmes d’exploitation iOS ou Android, les données stockées seraient chiffrées de telle forme que même l’entreprise n’aurait pas la possibilité de les décrypter.

Crypto par défaut

Ces déclarations sont loin de faire plaisir aux autorités, qui même avec un mandat, ne pourront plus avoir accès aux données stockées sur le réseau local. Ils ont donc envoyé des officiers pour tenter, de manière pas très discrète, de faire peur aux gens, sûrement en leur racontant des histoires de pédophiles ou de terroristes afin de les convaincre que le chiffrement c’est mal voire même dangereux.

Pendant ce temps, les défenseurs de l’intimité et de la sécurité expliquent le fonctionnement du nouveau chiffrement de disque, qui semble réellement protéger les données des utilisateurs.

Certains  pourront considérer ces avancées comme imprudentes, tandis que d’autres y verront une réaction logique à un environnement où il est devenu presque trop facile pour le gouvernement de collecter des informations sans aucun contrôle.

Un peu plus tôt ce mois-ci, un article avait déjà été publié concernant le nouveau système de chiffrement par défaut d’Apple. Vous y retrouverez une approche plus légale du sujet. Désormais il est temps de passer à l’approche technique de ce chiffrement par défaut, que Google propose dans sa nouvelle version Android Lollipop, aussi connue sous le nom d' »Android 5.0″ ou « Android L » (L est à la fois 50 en chiffre romain et la première lettre du mot « Lollipop »).

Historique du chiffrement sur Android

Selon Nikolay Elenkov d’Android Explorations, les utilisateurs d’Android  pouvaient déjà opter pour le chiffrement intégral de leurs données (FDE) lors de la sortie d’Android 3.0, aussi connu sous le nom d’Honeycomb. La possibilité de chiffrement total sous Android est restée inchangée jusqu’à ce qu’elle soit renforcée avec la sortie du nouveau Android 4.4. Ils renforceront encore plus leur système de chiffrement sous Android L, mais, plus important encore, ils sont aussi en train d’activer pour la première fois, le chiffrement par défaut sur Android 5.0.

Le schéma de chiffrement initialement déployé par Google sous Android était apparemment assez sécurisé. Cependant, et comme dans la plupart des cas, c’est lors de l’exécution d’un programme que  les vulnérabilités apparaissent. La sécurité de ce type de chiffrement dépend presque entièrement de la complexité de la phrase secrète du chiffrement et de la probabilité qu’il subisse une attaque de force majeure.

Check out our new Cyberworld Survivor Guide… Blog.kaspersky.com/tag/securityIS #securityIS

A photo posted by Kaspersky Lab (@kasperskylab) on

« S’il est assez long et complexe, alors forcer la phrase secrète de chiffrement peut prendre des années », explique Elenkov. « Cependant, étant donné qu’Android a choisi de réutiliser le système d’authentification ou le mot de passe (longueur maximale de 16 caractères), dans la pratique, la plupart des gens ont d’avantage de chances de choisir avec un mot de passe relativement court ou trop simple. »

En d’autres termes : la complexité du chiffrement sous Android est aussi importante (ou faible) que votre système d’authentification. Et dans la plupart des cas, c’est la paresse qui poussent les gens à choisir des mots de passe courts.

Un mécanisme de rate limiting intégré empêche les attaques de force majeure car le nombre de tentatives pour deviner le mot de passe est limité. Evidemment, Elenkov a réussi à contourner cette barrière. Si vous voulez entrer dans les détails sur comment il a réussi cela, vous pouvez consulter son analyse, mais on n’est pas ici pour parler de cela. Le fait est qu’il existe bien un moyen de forcer les mots de passe simples et qu’à partir de là vous pouvez déchiffrer les données enregistrées sur un appareil Android.

De plus, cet exploit sera bien plus difficile à réaliser avec un mot de passe complexe. Mais si vous avez un mot de passe de 4 à 6 caractères, en quelques secondes seulement vos données pourront être décryptées.

Avec la version Android 4.4, Google passe à un système de chiffrement plus complexe. Malgré cela, il repose toujours sur un PIN ou un mot de passe. Donc il est toujours possible d’attaquer un appareil protégé par un mot de passe ou un PIN trop simples. Cependant, sous Android 4.4, cela prendra quelques minutes et non quelques secondes.

Certains types d’Android 4.4 permettent à l’utilisateur de créer un mot de passe spécialement pour le chiffrement. Ainsi, il sera plus difficile d’y accéder car les utilisateurs qui auront deux mots de passe seront deux fois plus protégés (authentification digitale et mot de passe de chiffrement).

Bienvenue dans Lollipop

« En plus de permettre au FDE de sortir des sentiers battus, l’Android L devrait inclure une protection hardware pour les clés de chiffrement, ainsi qu’un accélération hardware pour l’accès au disque chiffré. »

Les attaques de ce type ne fonctionneront pas sous Android L.  On ne sait pas exactement pourquoi, mais il n’y a pas encore de code source disponible sur ce système d’exploitation. L’analyse d’Elenkov l’a poussé à conclure que la clé de chiffrement n’est plus uniquement basée sur la phrase secrète, le PIN ou le mot de passe de l’utilisateur. Au lieu de cela, on dirait que dans les futures versions, le déchiffrement d’Android reposera exclusivement sur le PIN ou le mot de passe de l’utilisateur.

Elenkov pense qu’il y aura un genre d’authentification à double facteur. Donc, par le passé, le PIN ou le mot de passe venaient de la clé de déchiffrement. De nos jours, on dirait que le mot de passe ou le PIN auquel on ajoute une fonction intégrée comme un hardware basé sur les identifiants, dérive de la clé de déchiffrement. Cependant, forcer un mot de passe est toujours possible, mais cela ne permettra pas de décrypter les données chiffrées enregistrées sur l’appareil.

TL;DR

« En plus de permettre au FDE de sortir des sentiers battus, l’Android L devrait inclure une protection hardware pour les clés de chiffrement, ainsi qu’un accélération hardware pour l’accès au disque chiffré.  » conclut Elenkov. « Ces deux fonctionnalités devraient rendre la FDE sous Android plus sûre et plus rapide. »

En d’autres termes, les systèmes d’exploitation mobiles les plus populaires au monde sont finalement devenus un peu plus sûrs.

 

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.