Google kan op afstand toestelbeveiliging van veel Android-toestellen uitzetten

Google kan op afstand de beveiliging van het vergrendelingsscherm van veel Android-toestellen uitzetten. Dat blijkt uit een rapport van een 'officier van justitie' in de Amerikaanse stad New York. Als het toestel versleuteld is werkt de methode echter niet.

In het rapport wijst de district attorney, een Amerikaanse evenknie van de Nederlandse officier van justitie, erop dat met een bevel Google de code van het lockscreen kan wijzigen, waardoor opsporingsambtenaren de inhoud van het toestel kunnen bekijken. Dat kan nodig zijn om bewijs te verzamelen tegen een verdachte.

Met de komst van Android 6.0 zal dat lastiger worden. Toestellen die fabrikanten leveren met Android 6.0, zoals tot nu toe de Nexus 5X en 6P en HTC One A9, hebben verplicht versleuteling aanstaan, waardoor Google op afstand niet meer de code van het lockscreen kan wijzigen en niet meer aan dergelijke bevelen kan voldoen. Wie op Android 5.0 versleuteling heeft aanstaan, een optie die veel toestellen hebben maar die standaard alleen aanstaat op Nexus-telefoons, beschermt zich ook tegen deze methode om toegang te krijgen tot data op de telefoon. Versleuteling kan er ook voor zorgen dat het toestel minder snel is.

Met iPhones is het iets anders. Op alle versies tot en met iOS 7 stuurden ambtenaren iPhones van verdachten samen met een blanco harde schijf op naar Apple, waarna Apple de data eraf haalde en opstuurde. Met iOS 8 en iOS 9 is dat niet langer mogelijk, omdat de iPhone-maker zonder de toegangscode ook niet meer bij data kan.

De district attorney schrijft niets over hoe het gaat bij andere smartphones, zoals die met BlackBerry 10 of Windows Phone. De district attorney vind het verwerpelijk dat Google en Apple versleuteling standaard inschakelen op smartphones en noemt het een veilige haven voor criminelen. Het doet daarom een voorstel voor wetgeving die regelt dat elke in New York verkochte smartphone ontsleuteld moet kunnen worden.

Versleuteling standaard aan in Android 6.0

Screenshot HTC One A9, met de optie voor versleuteling, 'codering', grijs gemaakt om aan te geven dat het niet uitgeschakeld kan worden

Door Arnoud Wokke

Redacteur Tweakers

23-11-2015 • 08:31

140

Reacties (140)

140
138
116
2
0
0
Wijzig sortering
De district attorney schrijft niets over hoe het gaat bij andere smartphones, zoals die met BlackBerry 10 of Windows Phone
Met Windows Phone woord de key net als Windows 10 online opgeslagen toch? (One drive)
http://thenextweb.com/microsoft/2015/07/29/wind-nos/
Dan kunnen ze code daar opvragen lijkt me.
En BlackBerry heeft standaard encryptie

[Reactie gewijzigd door raro007 op 22 juli 2024 23:00]

WP10 en W10 slaan de encryptie sleutel helemaal niet online op. Dit gebeurt in de locale TPM chip en is een industrie standaard voor het bewaren van dit soort gegevens. Daarnaast staat in WP10 encryptie standaard aan, in W10 moet je deze even handmatig activeren (bitlocker).

Je kan overigens in de settings van WP10 wel kiezen om het aan of uit te zetten. Bij mij staat het aan en ik kan me niet herinneren dat ik het ooit aan het moeten zetten (zoeken naar "Device Encryption" in de Settings)

Meer info bitlocker: http://windows.microsoft....drive-encryption-overview

WP8 encryptie staat standaard aan (geen bewijs te vinden dat WP10 anders is): http://www.windowscentral...-security-windows-phone-8
Bitlocker is nog niet echt veilig;
Ik kom kortgeleden deze tegen.
Hiervoor is inmiddels wel weer een oplossing bedacht. Maar ik ben bang dat Windows en mogelijk andere systemen gevoelig blijven voor onrechtmatige toegang door overheden/hackers/dieven.
Los daarvan, het 'alles moet doorzoekbaar blijven, want er is terrorisme' is natuurlijk voer voor discussie.

[Reactie gewijzigd door rolandverh op 22 juli 2024 23:00]

Vraag mij af hoe hij de laptop connect met zijn netwerk. Alsof netwerkkaart gelijk connect en dhcp instellingen verandert, terwijl er nog niet is ingelogd. Wifi kan je ook niet aanpassen als je niet voorbij inlogscherm bent.
Volgens mij heb je toch wel autoconnect nog voor login (bv voor notificaties e.d.)? Maar alsnog moet je de device fysiek hebben, wat het al een stuk lastiger maakt.
Autoconnect aan een nieuwe lan instellingen?
Bitlocker is nog niet echt veilig;
Ik kom kortgeleden deze tegen.
Dat heeft niet eens met Bitlocker zelf te maken. Wat een flut melding.
Lees maar eens goed door.
Bitlocker is een oplossing voor data at rest, net als TrueCrypt volumes, niks anders.
Als je dat vervolgens gaat negeren en unsecured auto-unlock gaat inzetten 'omdat het anders zo lastig is' kan je het net zo goed niet aanzetten.

Een secureboot enabled, bitlockered machine met PIN of password unlock werkt deze frats niet bij aangezien het OS niet laadt en dus ook z'n machine password niet gaat uitwisselen (dat is namelijk de gebruikte attack vector).
Daarnaast is er nog een optie genaamd AD network bitlocker unlock, waarbij een secureboot enabled device eerst de unlock tegen AD moet doen alvorens het OS kan starten.

[Reactie gewijzigd door alt-92 op 22 juli 2024 23:00]

Bitlocker is nog niet echt veilig;

Uit de Snowden onthullingen leerden we dat de NS Bitlocker niet heeft weten te kraken. Het verst dat ze ooit gekomen warenwas een aanval tegen bepaalde TPM chips van draaiende machines.

Tips:
- bij TPM dus altijd de PIN aanzetten
- bij hele paranoide gebruikers, geen TPM gebruiken maar een password (128 bit) of USB key (128/256bit)

Overigens is de kans dat de NSA achter je aan zit niet zo heel groot. De kans dat de Nederlandse jusitie achter je aanzit is - nog steeds klein - maar veel groter. En die vragen jou vriendelijk om de sleutel af te geven. Anders dan in de VS is dat in Nederland namelijk strafbaar om niet te doen (tenzij je de rechter ervan kunt overtuigen dat je het oprecht vergeten bent). Dus jij en ik nadat we een dagje of twee wellicht zelfs zonder advocaat (ook al geen absoluut onkreukbaar recht in Nederland) ondervraagd zijn geven die sleutel gewoon af.
Zover ik weet hoef je in NL geen ww af te geven. De overheid kan je niet verplichten om aan je eigen veroordeling mee te werken. nemo tenetur se ipsum accusare. Zwijgrecht staat in de EVRM als de IVBPR

Medelen van zwijgrecht(cautie) is verplicht.
De cautieverplichting komt uit art. 29 lid 2 Wetboek van Strafvordering: "Voor het verhoor wordt de verdachte medegedeeld dat hij niet verplicht is tot antwoorden."
De overheid kan je niet verplichten om aan je eigen veroordeling mee te werken

Klopt, maar wachtwoord bescherming valt daar niet expliciet onder blijkt uit jurisprudentie. Je kunt dus door de rechter veroordeeld worden voor minachting van het hof, obstructie van het onderzoek, etc etc. Ook kan het een aantekening zijn die de rechter bij zijn overweging meeneemt.

Dat is ook al herhaaldelijk gebeurd. Zwijgen mag dus, maar encryptie-sleutels niet afgeven is niet iets wat wat daar expliciet onder valt.
Mja en volgens mij ging het ook om de key van de encryptie die werd opgeslagen, niet je pincode of wachtwoord om in te loggen.
Dat laatste zou echt debiel zijn als ze dat online opslaan.
raro007 wekte de suggestie dat die wel werd opgeslagen, maar dat is dus niet zo ;)

En verder wordt je MS login vast wel opgeslagen (lijkt me ook wel handig om op websites in te loggen), maar kun je die weer niet gebruiken om je telefoon te unlocken. Kortom: WP lijkt hier niet vatbaar voor
Dat is gek, op de MS website staat heel wat anders beschreven. Het wordt wel degelijk online opgeslagen.
Windows Phone != Windows ;)
Verder gaat dit over het inloggen op je telefoon om data te verkrijgen en niet om de versleutelde data te lezen. Het ging om de beveiliging om het toestel te gebruiken, niet om hoe de data zelf met bitlocker wordt versleuteld.
Er is geen windows-login om een toestel te unlocken.
De consumenten versie van bitlocker werkt toch niet veel anders dan de windows phone versie? Ik kan namelijk mijn sp3 ook terug vinden via outlook.com.

Snap niet wat je met het laatste bedoelt. Het ging er toch om waar de encryption key wordt opgeslagen? Want daar heb ik het juist over. Niet over de data, want die wordt niet online opgeslagen.

[Reactie gewijzigd door vali op 22 juli 2024 23:00]

Bij Windows Phone wordt in ieder geval de key NIET online opgeslagen. Bij mijn weten is dat in Windwos 10 Mobile niet anders, maar ik laat me graag corrigeren.

Dat is ook logisch, want dat heeft geen nut. Anders dan bij een tablet of PC kun je de recovery key namelijk toch niet intoetsen. Dus heeft (online) opslaan ook geen nut.

Bij mijn weten zit de key dus enkel alleen in de TPM chip.
Lees de informatie anders maar eens op de MS website. Daar staat dat het wel wordt gedaan. Tenminste, daar kan je voor kiezen :)

[Reactie gewijzigd door vali op 22 juli 2024 23:00]

Windows is niet Windows Phone.
Aah, dacht dat ze Windows 10 for phones tegenwoordig ook toevoegde. Blijkbaar hebben ze dat niet gedaan.
Niet echt, Microsoft werkt met loginaccounts voor je apparaten. Ik zou als ik het wil op al mijn windows apparaten kunnen inloggen met mijn e-mailadres en wachtwoord. Dus dan moet het natuurlijk wel online benaderbaar zijn, anders wordt het wat lastig synchroniseren :).
Ik reageerde ook iets te snel moet ik eerlijk bekennen.

Dus ja, natuurlijk is username + password online bekend. Het logt anders zo lastig aan op verschillende services. Ik hoop (assumption) dat het laatste een hash is. Dit zal wel, hier zijn al onderzoeken naar geweest.

En idd, nu met Edge kan je ook je credentials voor websites synchroniseren (ideaal trouwens). Dus ja, ook die zijn online. De vraag alleen is hoe dit word opgeslagen. Ook hier heb ik vertrouwen in gezien hoe ze omgaan met mensen hun privacy en de rechtszaken die hier al voor lopen.

Momenteel vertrouw ik ze met mijn data. Zodra dat niet meer zo is moet ik tegen die tijd maar eens maatregelen nemen.
[...] Ik hoop (assumption) dat het laatste een hash is. Dit zal wel, hier zijn al onderzoeken naar geweest.
Ik heb hier zelf twijfels over. Het was voorheen 'verboden' om een wachtwoord langer dan 16 tekens te gebruiken. Nu kan dat maar dan kan je daar niet mee inloggen op een Xbox 360 (bron).

Zelf had ik voorheen een wachtwoord van 20 tekens, dat wachtwoord was ineens ingekort tot 16 tekens, waarbij ik werd ingelogd als ik de eerste 16 tekens van dit 20-cijferige wachtwoord intikte.

Voor mij is Microsoft dus niet een plek waar ik mijn wachtwoorden als zeer goed beschermd acht.

nb: Dit is vanuit de consumenten-versie. Ik kan geen uitspraak doen over Microsoft diensten voor bedrijven
Microsoft heeft gewoon leverplicht bij een PATRIOT verzoek.
En met de nieuwe CISA wetgeving die al helverwege de aanname is mogen ze het ook op eigen initiatief data afleveren zonder dat jij er weet van mag/moet hebben en mocht je er achter komen dan zijn ze (US bedrijven) vooraf volledig gevrijwaard, mits de data geleverd worden aan een US overheids partij. (IRS ) of een gezondheidsinstelling, of de lokale politie chef, burgemeester, portier van het gemeentehuis etc.
Het is en blijft Microsoft... het ontzag voor de overheid en nalatigheid naar klanten toe zit erg diep bij die organisatie dus het zou me niet volledig verbazen onder het mom van makkelijk als je ooit je pin/wachtoord vergeet.
Maar aan de andere kant lijkt het me ook vreemd zelfs voor Microsoft om zo iets te doen.
Oo de beschuldigingen zijn terecht ??? MS heeft ontzag voor de overheid en zal dan ook onmiddelijk de gegevens overdragen. ?? En de nalatigheid , ik weet niet welke nalatigheid hier wordt bedoeld is ook geheel waar. Want ... Het os wordt niet behoorlijk voorzien van updates. Voorlopig is de waarheid dat MS weigert gegevens door te geven aan de diensten en is het zeker ook niet zo dat je je paswoord kan worden opgestuurd. Althans it is mij nog niet gelukt. Afijn voorlopig is het dus zo dat google hierin een wat mindere moraal heeft, en dus doodleuk een functie heeft ingebouwd ze instaat stelt je telefoon te ontgrendelen.
Wanneer MS een National Security Letter krijgt moeten ze gewoon voldoen aan de vraag die er in staat. Daar hebben ze niet aan te kiezen. MS wil gerust meedenken om privacy te beschermen maar mag ook niet vergeten dat ze in de thuismarkt ook de eigen regering niet tegen zich in het harnas mogen jagen.

Zijn we misschien de recente stap al vergeten dat Microsoft met behulp van een externe partner Office 365 diensten in Europa wil aanbieden waarbij de amerikaanse overheid niet in staat is om de data op te vragen? Of hoe ze zich zo veel mogelijk verweren tegen het afgeven van e-mails die zijn opgeslagen in Europa? Hoe zij meer info en openheid willen geven over de dataverzoeken vanuit de overheid waarover ze vandaag moeten zwijgen?
Bij mij staat op Win10 Mobile device encryption uit en heb deze instelling nooit aangepast. Wanneer je je aanmeld met een Microsoft account en je zet deze functie aan dan word de sleutel gebackupped naar Onedrive (en bezit MS dus de sleutel zonder dat ze een backdoor nodig hebben). Maak je evenwel gebruik van een Active Directory account (wat blijkbaar ook mogelijk is) dan word de sleutel niet bij Onedrive opgeslagen, maar dan word deze op de AD server bewaard.

Device encryption op Windows Mobile gebruikt trouwens geen bitlocker maar blijkbaar een andere techniek.
Device encryption op Windows Mobile gebruikt trouwens geen bitlocker maar blijkbaar een andere techniek.

Windows 10 Mobile gebruik gewoon Bitlocker net als Windows Phone 8.0 en 8.1.

(Het oude Windows Mobile 6.5 en ouder kent bij mijn weten geheel geen drive encryptie, net als Windows Phone 7.x)
Afgelopen weekend nog getest. Bij activeren Bitlocker kreeg ik de vraag om de recovery key online op te slaan of in een tekst bestand. Ik koos voor opslaan in een tekst bestand en vervolgens wilde Onedrive het bestand ook niet syncen naar de online opslag (op basis van de extensie want elk bestand met de extensie .tpm wordt niet gesynchroniseerd).
Dat is mooi, echter is .tpm wel een extensie van tpm systeem (duh).

Wat ik bedoel te zeggen is dat tpm al meerdere keren gekraakt is volgensmij of onveilig. Er zijn dacht ik wel weer nieuwere versies van tpm die beter zijn maar ik dacht dat tpm niet heel veilig was.
TPM 1.0 is niet echt een onneembare vesting inderdaad.

Maar de meeste PC's en alle Windows Phone gebruiken 2.0 of 2.1, en daar is geen universele kwetsbaarheid. Wel is er altijd de kans dat een individuele maker een fout maakt, maar ook daar zijn de laatste jaren steeds minder gevallen van bekend.

Meeste aanvallen op TPM's zijn side-channel aanvallen, waar men niet de TPM zelf aanvalt, maar het secure boot process om zo de TPM te overtuigen de key af te geven. Maar een aanvaller die een systeem kan booten kan ook 'gewoon' een JTAG of andere hardware debugger aansluiten. Daarom moet een TPM ook altijd een PIN hebben om echt veilig te zijn. (Ook aldus Microsoft's eigen officiele guidelines.)
dat was ik nog niet, nu wel :D
Dat is mooi, echter is .tpm wel een extensie van tpm systeem (duh).
Maar als je dat tekstbestand niet buiten de deur bewaard is er toch niks aan de hand voorlopig ?
Je zet het toch gewoon niet online maar op een floppy. Of voor de modernisten onder ons, op een usb staafje.
Met Windows Phone woord de key net als Windows 10 online opgeslagen toch? (One drive)
Nope, er wordt geen password opgeslagen. Net zo min als dat gebeurt bij andere online zaken.
Er wordt slechts een hash van het password opgeslagen. En die is niet zo 1-2-3 om te zetten naar een password.
Maar wat als dat hashalgoritme MD5 is? Da's toch wel in 123 om te zetten? Ze zouden zoiets gewoon niet online mogen opslagen, hash of niet...
Ik mag toch hopen dat ze geen MD5, maar een bcrypt-equivalent gebruiken.
Het risico valt wel mee, want als men online inbreekt bij Microsoft en je bitlocker key steelt, kan men nog niets. Imers een random Chinees met jouw key gaat echt niet businessclass naar Amseterdam vliegen, met de taxi naar jouw woning en dan inbreken O-)

En anders dan gesteld zal men geen MD5 of bcrypt gebruiken, want het idee van de backup is dat het recoverable is. Bij een hash is het juist de bedoeling dat het niet recoverable is.

Jouw key is dus wel degelijk clear-text beschikbaar voor iedereen met de juiste credentials. Dat is immers het idee van de backup. Echter de database bij Microsoft zélf is uiteraard wel encrypted.
Ik neem aan dit dit online opslaan alleen is als je inlogt via je Live account. Zoals bij windows 10 dus standaard is, kan het ook niet anders dat je logingegevens online staan. Als je een lokaal account aanmaakt ga ik ervan uit dat de key ook alleen lokaal staat
Je hebt er ook nog altijd een salt doorheen. En als ze slim zijn hebben ze niet een static salt gebruikt.
Ook op WP/W10M kan je je telefoon versleutelen. ;)
Weet ik maar op Android ios woord de sleutel op het toestel opgeslagen maar Windows 10 online....
Dus is het gemakkelijk om die code te geven zonder dat jij wat te zeggen hebt.
Oh, heb je daar een bron van?
Ik had geen bron want ik las het van een Windows fanboy dus moest het geen leugen zijn. :p
http://thenextweb.com/microsoft/2015/07/29/wind-nos/
Your encryption key is backed up to OneDrive
Het feit dat het bij MS staat houd niet in dat ze je paswoord ook daadwerkelijk weten. Als het paswoord encrypted is opgeslagen kunnen zei het ook niet weten. Bovendien zijn er talloze sure zoals tweakers waar je paswoord ook online staat.
Nee, je wachtwoord hebben ze niet. Maar met de encryption key hebben ze dat ook niet nodig en kunnen ze de data op andere manieren benaderen.
Welke data ? En met de encryptie key kan je niks zolang het bij behorende ontsleuteling er niet is.
We hebben het hier over het wachtwoord en het ontgrendelen van de telefoon. En ja als de data op hun server staat dan kunnen ze er inderdaad bij. Masr dat is bij Google drive niet anders. Maar daar hebben we het hier niet over.

[Reactie gewijzigd door trisje op 22 juli 2024 23:00]

Bij Apple kan je via icloud ook de find my iphone uitschakelen. Met jou beredenering betekend het dat Apple dus deze mogelijkheid bij elke klant kan uitvoeren. Gelukkig kunnen ze dat niet en slaat MS alle data van de klanten in hun datacenter encrypted op. Ze zijn al jaren in een juridisch gevecht dat de amerikaanse overheid toegang wilt hebben tot de europese office365 data. Dus waarom zouden ze dat in dit geval wel doen?

Daarnaast geldt het opslaan van encryptie op Microsoft servers alleen voor consumenten. Bitlocker bestaat namelijk uit twee versies en bedrijven kunnen ervoor kiezen om deze op hun eigen servers op te slaan. De reden dat MS het bij hun online opslaat komt meer om de gebruikers te beschermen. Aangezien grotendeels niet IT-ers zijn en al moeite hebben om over technieken zoals two-way-authenticatie aan te zetten, dan zal het bewaren van encryptie sleutel op hun toestel ook al een brug te ver zijn. Als ze hun password niet meer weten komen ze er nooit meer in. In geval met Windows op je smartphone en/of tablet,desktop of laptop kan je er via outlook.com alsnog. Enige wat op de MS servers wordt opgeslagen is de recovery key, natuurlijk geen data.

Dus mocht de overheid je bijvoorbeeld van kinderporno verdenken dan zou je als persoon alsnog je wachtwoord moeten afgeven mocht de overheid er niet in kunnen. Dit is in het verleden bij rechtszaken (in Nederland) ook voorgekomen.

[Reactie gewijzigd door vali op 22 juli 2024 23:00]

De enige plek waar ik kan vinden dat er online een recovery key word opgeslagen (bij prive accounts, het Active Directory stuk is waar mits je dat implementeerd) is op deze wikipedia link. Verder staat er ook geen verwijzing naar een bron bij. Vooralsnog blijf ik erbij dat het de recovery key niet word opgeslagen, ik kan ook nergens in mijn account vinden waar ik deze dan moet terug halen.
Kan je gewoon terug vinden op de Microsoft website hoe bitlocker werkt en welke mogelijkheden ze voor bedrijven en consumenten bieden. Iets wat tweakers.net ook had kunnen vinden.

Bij Apple werkt dit niet veel anders. Daar moet je ook via Icloud je device afmelden als je Ipad wilt herstellen, mocht je wachtwoord niet meer weten,
Op alle versies tot en met iOS 7 stuurden ambtenaren iPhones van verdachten samen met een blanco harde schijf op naar Apple, waarna Apple de data eraf haalde en opstuurde. Met iOS 8 en iOS 9 is dat niet langer mogelijk, omdat de iPhone-maker zonder de toegangscode ook niet meer bij data kan.
Wat heeft dit moet schermbeveiliging te maken? Dat Google het mogelijk maakt om scherbeveilging uit te schakelen is in mijn ogen een zeer grote blunder in de implementatie. Dit is namelijk niet mogelijk met MS of Apple device. Dat ze daar encryptie standaard aan hebben is weer heel ander verhaal. Dat wordt er alleen bijgehaald omdat het de enige oplossing is om een Android device te beschermen vanuit buiten af.

[Reactie gewijzigd door vali op 22 juli 2024 23:00]

Top! Deze pagina had ik dus niet gevonden en ik heb hier wel even wat tijd aan gespendeerd.
Dat ligt er aan hoe het versleuteld is, neem ik aan.
En BlackBerry heeft standaard encryptie
Toestellen met BlackBerry 10 hebben dat ook niet standaard ingeschakeld, dat moet handmatig gebeuren. Dat is alleen het geval als de beheerder (indien van toepassing) dat voorschrijft. Wat betreft diensten zoals BlackBerry Messenger (BBM), als je gebruik maakt van de versie voor consumenten, daarvan heeft BlackBerry de encryptiesleutels in handen. Er zijn meerdere gevallen bekend waarin BlackBerry medewerking heeft verleend.
Met Windows Phone woord de key net als Windows 10 online opgeslagen toch? (One drive)

Met Windows Phone 8.0 en 8.1 wordt de key enkel opgeslagen in de TPM chip. daar is dus niks opvraagbaar. Windows 10 Mobile heb ik nog niet nagezocht, maar blijft bij mijn weten bij dit principe.

De verwarring omt omdat bij Windows 10 PC de key enkel online opgeslagen kan worden. Dat is echter enkel zo indien je 1) een online account (ipv lokaal of business) account gebruikt én 2) deze optie niet uitgezet hebt.
Anoniem: 382732 23 november 2015 09:36
Uiteindelijk is het de oplossing vrij simpel als devices niet meer uitgelezen kunnen worden: er komt gewoon wetgeving die je verplicht mee te werken als er voldoende bewijsmateriaal is dat je ergens bij bent betrokken. Je blijft gewoon vastzitten totdat je de code hebt gegeven. Oplossingen hoeven niet altijd in technologie te worden gezocht.
Dus volgens jouw optiek kan je dus zomaar iedereen in het gevang houden omdat jij iemand verdenkt?
Moeten de agenten/justitie niet daarvoor zorgen?
Hoezo zouden verdachten aan hun eigen veroordeling meewerken?
Daarnaast ga jij dus akkoord met het opheffen van alle privacy die de mens gegund is volgens de rechten van de mens.
Ik lees in de reactie van GJvdZ alleen maar een voorspelling. Jou conclusie dat hij het er mee eens is vind ik wat voorbarig.
Die voorspelling snijdt echter hout. Dergelijke wetgeving komt eraan, in sommige landen (UK bijv.) is die er al en hier zie ik die ook wel komen.
Uiteindelijk is het de oplossing vrij simpel als devices niet meer uitgelezen kunnen worden: er komt gewoon wetgeving die je verplicht mee te werken als er voldoende bewijsmateriaal is dat je ergens bij bent betrokken. Je blijft gewoon vastzitten totdat je de code hebt gegeven. Oplossingen hoeven niet altijd in technologie te worden gezocht.
Ahh... de decryptieplicht. Het idee is al zo oud als dat er encryptie is en de discussie loopt al sinds de jaren 70. Iedere drie jaar wordt het opnieuw voorgesteld om dan door hoge rechters en juristen te worden afgekeurd. Menig minister van justie heeft z'n tanden er al op stuk gebeten want op het eerste gezicht lijkt het een goed idee.

Een groot probleem met zo'n wet is dat mensen vergeetachtig zijn. Je kan het verschil niet maken tussen iemand die het wachtwoord niet wíl geven en iemand die het vergeten is en/of daarover liegt.
Ten tweede is versleutelde data bijna per definitie niet als zodandig te herkennen. Het is in principe onmogelijk om het verschil te zien tussen random data en encryptie. Daarbij zijn er encryptiesystemen mogelijk met meerdere sleutels (bv truecrypt). Het wachtwoord dat je gebruikt bepaalt welke data er na decryptie uit komt. Ook hierbij is niet worden bewezen of zo'n techniek wordt gebruikt. Het is dus altijd mogelijk dat er nóg een wachtwoord is dat de verdachte nog niet heeft gegeven.

In praktijk betekent het dat je op geen enkele manier kan vaststellen of iets versleuteld is én je kan niet vaststellen of je de juiste sleutel hebt. Een kwaadwillende agent kan dus een willekeurig stuk data pakken en vragen om het te decrypten. Als de verdachte zegt dat hij dat niet kan dan is hij strafbaar en er is geen enkele manier om zijn onschuld te bewijzen.

Oftewel een algehele decryptieplicht betekent dat de bewijslast wordt omgekeerd. Niet langer ben je onschuldig tot het tegendeel is bewezen. Je moet zelf je onschuld bewijzen terwijl dat bij kwade opzet onmogelijk is. Dat zet de deur open voor Kafka'eske situaties waar niemand op zit te wachten.

<intermezzo featurecreep>
O ja, het is uiteraard alleen voor kinderporno.
Zo'n wet zal uiteraard nooit op een andere manier worden ingezet. Nouja, nooit behalve als het om terroristen gaat. Dus alleen kinderporno en terroristen en de belastingdienst, want die mogen alles. Maar dus niemand anders dan de politie, de belastingdienst en Hollywood, want de copyrights moeten wel beschermd worden, kan er gebruik van maken. Met uitzondering van de zorgverzekeraars uiteraard want je mag niks verborgen houden voor je verzekering... etc...
</intermezzo>

Ik ben dus tegen een decryptieplicht omdat het een oncontroleerbaar middel is. Met een decryptieplicht kun je iedereen strafbaar stellen en dat past niet in een rechtstaat.

Daarmee is niet gezegd dat we alle hoop moeten opgeven als we een versleuteld bestand vinden. In plaats van de stok kunnen we ook de wortel gebruiken. Het is nog steeds mogelijk om een verdachte te overtuigen om z'n steutel vrijwillig af te staan, bijvoorbeeld door strafvermindering aan te bieden.
Wie onschuldig is hoeft z'n wachtwoord dan niet af te staan. Als je niet gestraft wordt heb je ook geen strafvermindering nodig. (Er even van uitgaande dat ons juridische systeem verder wel op orde is en geen onschuldige veroordeelt). Het belangrijkste is echter dat je niet meer gestraft kan worden voor het niet afstaan van je wachtwoord. Bij kleine vergrijpen hoef je dus niet te vrezen dat je een zware straf krijgt omdat je je wachtwoord bent vergeten of omdat je je privacy niet wil opofferen om bezwaar te maken tegen een parkeerboete.
Ik ben dus tegen een decryptieplicht omdat het een oncontroleerbaar middel is. Met een decryptieplicht kun je iedereen strafbaar stellen en dat past niet in een rechtstaat.
Precies. En mocht zo'n wet erdoor komen dan is het dus einde rechtsstaat en behoeven we ons dus ook niet meer te gedragen. Het is maar wat overheden willen.
Chaos, anarchie ? Boeven houden zich toch al niet aan de regels.
Dat is geen oplossing, want het gaat juist om de gevallen waarbij nog geen bewijsmateriaal gevonden is en ze hopen om dat op de telefoon aan te treffen. Als er al genoeg bewijsmateriaal is, dan is het niet meer nodig om ook op de telefoon te kijken...
En daarmee wordt je dus verplicht mee te werken aan je eigen veroordeling, waardoor andere rechten ook de deur uit zullen moeten om zoiets mogelijk te maken, en dan beland je al snel in een glijdende schaal. Alhoewel we daar natuurlijk allang al in zitten. De westerse wereld wordt langzaam aan omgebouwd tot een politiestaat waarin iedereen 24/7 afgeluisterd wordt. Met dank aan de NSA en z'n Europeesche tegenhangers.
Het zijn uiteindelijk niet de terroristen die onze vrijheden ontnemen (zeg nou zelf, hoe is jouw gedrag veranderd sinds 9/11 of de recentere aanslagen in parijs?), maar onze eigen overheden, die voor onze rechten op zouden moeten komen ipv ze een voor een wegnemen.
de United Soviets of America. De USSR zou de belichaming van "1984" van George Orwell zijn,
maar eigenlijk waren we dat gewoon zelf al in 1974 ( echelon en ga zo maar door )

en jij geeft je vrijwillig op voor het slachthuis. gefeleciteerd.
Vraag ter verheldering: een iPhone is in het algemeen beschermd toch met een PIN van 4 of 6 cijfers? Onderdeel vd beveiliging op het toestel is toch ook dat je na e.g. 3 pogingen om je pin in te tikken, er een vertraging komt voor de volgende "inlog" poging?
Apple kan dit toch omzeilen, en brute force (9999 of 999999 pincodes) proberen?
Dankzij die vertraging zou een bruteforce wel erg lang duren. Bovendien moet je dan hopen dat de functie dat de telefoon alle data wist na tien verkeerde codes niet aan staat.
Wil je zeggen dat een toestel gewist kan worden door 10 foute login pogingen?
Leuke DOS vector op iOS gebruikers.
Dat klopt, als je mijn iPhone in handen krijgt en je voert tien foute logins uit wordt de encryptie sleutel gewist en kun je er niets meer mee (behalve verkopen voor onderdelen, het logic board kun je niet meer gebruiken maar andere onderdelen wel).

De enige die er dan nog iets mee kan ben ik zelf, zodra ik hem aanmeld met de AppleID komt de backup vanuit iCloud weer terug.

[Reactie gewijzigd door Maurits van Baerle op 22 juli 2024 23:00]

Dus apple heeft je ww in de iCloud...
Nee, mijn wachtwoord zit alleen in m'n hoofd, die heeft Apple niet. Maar, een iOS device zit gekoppeld aan een AppleID en alleen iemand met toegang tot dat AppleID kan zo'n device wissen/opnieuw installeren/koppelen aan een ander AppleID (als je het device verkoopt bijv.).

Daarom zie je ook vaak in van die tweedehands winkels en dergelijke dat ze alleen 2e hands iPhones kopen als mensen ze ontgrendeld hebben. Een gestolen iPhone doorverkopen heeft alleen zin voor onderdelen.

[Reactie gewijzigd door Maurits van Baerle op 22 juli 2024 23:00]

Wachtwoorden voor allerlei diensten maken toch deel uit van de backup (browser invul formulieren, FB account info...)
De data in iCloud wordt versleuteld met mijn key. Niemand anders heeft die key. Ik kan prima al mijn data 128 bits AES versleuteld aan jou geven, zo lang jij de sleutel niet hebt heb je alleen maar een berg nutteloze bits. Goede(!) cloud storage werkt niet anders.
je Key zit niet in de telefoon, anders kun je niet restoren op een ander toestel... Dus je key is OF afzonderlijk opgegeven, OF afgeleid van je appleID...? OF alle toestellen hebben een herleidbare key...
Nee, Apple heeft zijn data in de iCloud en kan zijn login uiteraard verifiëren. Hoe ga je jezelf anders aanmelden bij die dienst?
Het toestel wipen na 10 foute inlogpogingen is in te stellen, volgens mij kan dit vanaf iOS5.
Vanaf iOS 9 is het minimaal 6 cijfers of als je wilt een willekeurige normaal wachtwoord. IOS 8 en eerder kennen daarnaast nog de vier cijfers.
Dan ben je nog wel even bezig... zeker wel paar maanden tot jaren.
Kan niet zeggen dat ik lockscreens ooit heb gezien als effectieve beveiliging.
Lockscreens zijn er volgens mij vooral zodat andere mensen niet zomaar bij jouw data kunnen als zij de telefoon fysiek hebben (al dan niet gestolen of gevonden). Daar werkt het redelijk effectief tegen en in tegenstelling tot een laptop kun je het interne geheugen niet eventjes formatteren als het puur gaat om de telefoon zelf door te verkopen.
Bij android weet ik het niet maar een WP toestel kan ik flashen zonder het lockscreen te unlocken, 10 minuttjes werk en je kunt een verse telefoon verkopen.
Maar volgens mij niet de data van de persoon toegankelijk maken, je wiped hem dan.
Als je bij Android root, custom recovery (en uiteindelijk een rom) flasht niet per sé, je kan hem 'wipen' zonder de niet-android-gerelateerde bestanden te wissen (dus foto's muziek, video's en downloads etc blijven er dan gewoon op staan. Ook kan je vanuit de custom recovery erg veel doen al (als USB mass storage device bvb gebruiken)

Maar je kan dan sowieso niet meer in de Gmail/Facebook/twitter/...
Voor de meeste custom recoveries moet je eerst de bootloader unlocken wat wel weer het toestel wiped.
Dat kan idd, ik ben Samsung iets té gewend ;-)
Bij android ook geen probleem

/edit....ok.. zal het even iets uitgebreider opscchrijven, 12 x offtopic op reactie van een post die 18 x +1 krijgt gaat me te ver... blijkbaar is een beetje lezen en nadenken al erg lastig

poststamp maakt een opmerking over het wipen van een WP toestel, zodat je deze kan zonder data kan verkopen, zonder de code te hebben (denk aan criminele doeleinden, verkoop van gestolen telefoons e.d.)
Ik snap dat dit los staat van het toegankelijk zijn van de data, maar blijkbaar niet offtopic genoeg om poststamp te downmodden (18 x +1, 0 x lager..)
poststamp geeft aan dat hij niet weet hoe het bij android zit, ik reageer daar simpel op dat dat geen probleem is (dus een android toestel wipen zonder code) hopelijk is het nu niet meer offtopic.. :(

haha, nog -1 erbij , nog gekker :) ik weet dat hier zeuren over de moderaties min punten opleverd, maar het verhaal hierboven was meer een verduidelijking van mijn initiele post die blijkbaar verkeerd werd begrepen, de uitleg dus ook. Ik denk dat ik het maar op geef :)

[Reactie gewijzigd door Prulleman op 22 juli 2024 23:00]

In elk geval DANK ik U voor Uw commentaar, is wel aan miij besteed. En modden ben ik op TN al lang klaar mee. Puinsysteem. Het énige slechte deel van Tweakers.
En dit is natuurlijk gerheel OFF TOPIC, ik weet het.
Behalve als je een custom recovery hebt of USB Debugging aan hebt staan. In beide gevallen is het lockscreen waardeloos. Boot naar recovery of gebruik de adb tool en je trekt zo iemands interne geheugen leeg.

Niet dat de meeste gebruikers een custom recovery hebben of USB Debugging aan hebben staan.
Niet als je versleuteling aan hebt staan. Dan zal je recovery niet bij je data kunnen. Je zal eerst de unlockcode/patroon etc in moeten vullen.
Precies, wil je dat niemand bij je data kan, dan is het gebruik maken van privacy/security features van de fabrikant altijd een beetje tricky (zeker met grote concerns zoals Google/Apple en Microsoft). Dat ze dit soort dingen wel aan het verbeteren zijn lijkt me daarintegen wel een goed punt.
Desalnietemin zijn dit soort berichtgevingen altijd een beetje dubbelzinnig: Er staat dat Google niet meer "op afstand" kan ontgrendelen. En dat Apple "zonder toegangscode" niet meer bij de data kan. O-)
Anoniem: 118226 23 november 2015 08:45
Met iPhones is het niet veel beter. Op alle versies tot en met iOS 7 stuurden ambtenaren iPhones van verdachten samen met een blanco harde schijf op naar Apple, waarna Apple de data eraf haalde en opstuurde. Met iOS 8 en iOS 9 is dat niet langer mogelijk
Met het verschil dat meer dan meer dan 90% van de IOS gebruikers versie 8 of 9 heeft en je op toestellen van de afgelopen 3 jaar encryptie aan kan zetten zonder dat je vertraging merkt.
De encryptie in iOS hoef je niet aan te zetten, die staat standaard aan. Volgens mij kun je die niet eens uit zetten.
Als je geen password/passcode/touch id op je IOS device hebt geconfigureerd, heb je ook geen encryptie. Dus het is wel uit te zetten.
Ik heb het even opgezocht en je hebt gelijk inderdaad. In de settings van iOS kun je de passcode uitzetten (mits je profiel dat toestaat).
Op iOS staat disk encryptie standaard ingeschakeld, ook als je geen passcode heb geconfigureerd. Waarom denk je dat je na het invoeren van een passcode geen uren hoeft te wachten terwijl het OS je schijf encrypt ?

De passcode op iOS wordt niet gebruikt om de schijf te encrypten, maar om de key waarmee de schijf encrypted is te encrypten. Dit is ook waarom een remote-wipe op iOS zo snel gaat, het enige wat dit doet is de key v/d disk verwijderen.
Onzin, encryptie is altijd trager. Magische apple gaat daar niks aan veranderen.
Anoniem: 118226 @lukjah23 november 2015 08:57
Niets magisch inderdaad, maar ook geen onzin. Gewoon hardware matige ondersteuning.
Bor Coördinator Frontpage Admins / FP Powermod @Anoniem: 11822623 november 2015 09:59
En toch heeft hij een punt. Encryptie zorgt altijd voor overhead, extra (zware) berekeningen die moeten worden uitgevoerd. Je kunt inderdaad gebruik maken van offloading naar hardware maar ook daar loopt je tegen een limiet aan. Enerzijds komt dat doordat encryptie relatief zware berekeningen vereist en anderzijds omdat encryptie van data altijd serieel moet worden uitgevoerd binnen het grotere proces. Je kunt de data pas verder verwerken nadat het encryptie- of decryptieproces is uitgevoerd. Wanneer je gebruik maakt van disk encryptie geldt dit elke actie weer. Een ander nadeel is dat hardware voor encryptie speciefiek wordt gemaakt om een bepaald algoritme te ondersteunen. Is overschakeling naar een ander algoritme nodig dan blijkt dezelfde hardware soms helemaal niet zo optimaal te presteren.

Encryptie is overhead wat ook nog eens serieel moet worden verwerkt; dat zul je altijd merken / terugzien in metingen.
Encryptie heeft overhead maar nietzoveel als jij schetst... Niet de encryptie zelf (dat is een XOR van (gecomprmeerde) data met een sleutel), maar de sleutel generatie.
Sleutel generatie is veelal eenmalig, zeker bij de opslag encrypties.

Bij elke HTTPS (SSL) sessie start heb je de överhead"van een sessie sleutel generatie.
Dat is niet helemaal waar. De meeste SSDs passen altijd encryptie toe vanuit de firmware, dit is een workaround voor problemen met het NAND geheugen, dit verbeterd de levensduur. Standaard kan je de sleutel uitlezen uit de firmware, maar bij sommige SSDs kan je zelf een sleutel opgeven. De bios vraagt dan om een wachtwoord bij het booten. Als je dit doet dan is er geen verschil in performance. (Zo ver ik weet bestaat dit echter nog niet voor mobieltjes)
Waarschijnlijk ook 90% van de stock-Android gebruikers gebruikt de nieuwste versie. Het verschil is alleen dat iOS niet allerlei forks heeft van verschillende fabrikanten. Als die er wel waren hadden ze die ook niet up-to-date gehouden, dus ik vind het een beetje appels met peren vergelijken.
Laten we gewoon alle toestellen nemen:

http://developer.android.com/about/dashboards/index.html

0.3% zit op Android 6 en 25% zit op Android 5.x.

Sorry, ik kan er niet meer van maken. (En Google ook niet). maar dat is toch echt wat anders dan 90% op de laatste 2 versies bij IOS.

En dan zitten we nog met de toestellen die wel een nieuwe versie van Android zouden kunnen draaien maar door het ontbreken van hardwarematige encryptie wordt dat onwerkbaar traag. In de iPhone zit vanaf 3GS hardwarematig encryptie.
Misschien een beetje flauw maar naar mijn mening is een Android versie die aangepast is door een fabrikant niet meer de echte Android.
Dat handje vol wat AOSP draait (dat zijn dan ook geen Nexus toestellen, want die hebben een door Google aangepaste versie met Google services en apps) is eerlijk gezegd niet echt relevant. Misschien ook flauw.
Voor oudere toestellen zonder encryptie (ingeschakeld): een custom ROM installeren zonder Play Services is het advies.
Het doet daarom een voorstel voor wetgeving die regelt dat elke in New York verkochte smartphone ontsleuteld moet kunnen worden.
Laat Google (Android toestel bakkers) en Apple zich maar terugtrekken uit NY. Moet je zien hoe snel ze die wet terugdraaien door verloren (belasting)inkomsten en schade doordat telefoonwinkels failliet gaan. ;)

[Reactie gewijzigd door The Zep Man op 22 juli 2024 23:00]

Dus jij vindt het oke als een bedrijf een overheid onder druk zet om een wet ongedaan te maken? Of is alles geoorloofd zolang het maar goed is voor je privacy?

Niet dat zoiets gaat gebeuren ik dit geval. Apple/Google/MS zullen zich in dit opzicht netjes aan de wet houden omdat ze alleen maar verliezen als ze het niet doen.
Dat denk ik niet, ik denk dat ze dan gewoon niet meer in NY gaan verkopen. Als ze zich aan die wet moeten houden dan kan dus elke iPhone of Android wereldwijd gekraakt worden door de overheid. Dus niet alleen de amerikaanse overheid, maar ook bewezen repressieve overheden als Sudan, VK, Saudi Arabie, Israel, Egypte etc.

En ja, het is prima wanneer een bedrijf geen producten meer verkoopt in een staat/land omdat ze niet aan de wetgeving willen/kunnen voldoen.
Denk dat het wel mee valt qua verkoopschade aangezien Apple miljarden verdient en toestellen (vaak) ook via het www verkocht worden.
Dus jij vindt het oke als een bedrijf een overheid onder druk zet om een wet ongedaan te maken?
Of ik het OK vind maakt niet uit. Als maatschappij hebben wij geaccepteerd dat dit kan. Bijvoorbeeld: een multinational vestigt zich alleen in een land mits zij wegkomen met een (lage) flat fee belastingbijdrage per jaar. Door deze externe druk zijn er regels verzonnen dat toch niet iedereen gelijk is in het oog van de belastingdienst. In Nederland komt dit voor, en in veel andere landen.

[Reactie gewijzigd door The Zep Man op 22 juli 2024 23:00]

Alsof iedereen weet hoe hij/zij een custom rom moet installeren, en hoe weet je welke goed is en welke niet? Beetje gekke gedachten om maar overal te roepen "custom rom" installeren. Ik zou dat niet eens kunnen op mijn huidige motorola.

[Reactie gewijzigd door Anoniem: 398486 op 22 juli 2024 23:00]

Zonder Play Services??
Dan werken een flink aantal apps ook niet meer kan ik je vertellen
Maar hoe kan dit niet al lang bekend zijn dan? De software is toch open-source, je zou verwachten dat veel (zeker bewuste) achterdeuren gevonden worden door de community.
Anoniem: 118226 @satoer23 november 2015 08:47
Google Play services en apps zijn niet open source.
Er is weinig open source aan Android. Alleen de kernel, de VM en een paar basisprogramma's die op de meeste telefoons al vervangen zijn door closed source varianten van Google met meer functionaliteit.

Zoals iemand hierboven in een reactie al zei kun je er ook vanaf komen door geen play services op je telefoon te hebben. Alles in play services is closed source. Het "open source" in Android is een wassen neus. Android is net zo "open" als Apple, waarvan de darwin kernel ook open source is maar alle user-space niet.
De district attorney vind het verwerpelijk dat Google en Apple versleuteling standaard inschakelen op smartphones en noemt het een veilige haven voor criminelen.
Ik begrijp nooit zo goed waarom iedereen denkt dat criminelen dom zijn. Als crimineel kan je toch gewoon een van de andere duizend manieren gebruiken om (a) encrypted te communiceren en/of (b) het bewijsmateriaal te verwijderen? Als ik de hele dag bezig zou zijn met criminele activiteiten, is communicatie zo ongeveer het eerste waar ik goed over na zou gaan denken.

Het feit dat dit in het nieuws is, maakt al dat criminelen ofwel het medium volledig gaan mijden en iets anders gebruiken dat encrypted is (als encryptie uit gaat) ofwel dat ze het juist meer gaan gebruiken (als encryptie aan gaat). In beide gevallen maakt het helemaal geen pepernoot uit.
Anoniem: 382732 @atlaste23 november 2015 09:34
En uiteindelijk is het interessanter om te zien met wie mensen hebben gecommuniceerd dan de inhoud. De inhoud kan je voor buitenstaanders onbegrijpelijk maken door via afgesproken codes te communiceren. Daarvoor hoef je geeneens encryptie te gebruiken.
Volgens mij willen ze bij de fotoo'tjes en bij whatsapp e.d. Informatie over bellen en SMS krijgen ze al via de provider.
Met de juiste kennis is zelfs die data te spoofen, zelfs zo dat als de politie jouw toestel probeert te lokaliseren men denkt dat jij in bijvoorbeeld Spanje bent terwijl jij in bijvoorbeeld Duitsland bent.
Dit is toch geen nieuw nieuws. Via mijn apparaat beheer in google. https://www.google.com/android/devicemanager?hl=nl kan je je telefoon unlocken en het wachtwoord wijzigen op afstand. Dit staat op veel apparaten aan. Het feit dat dit kanaal bestaat. Geeft ook de mogelijkheid om dit te veranderen via andere wegens zoals google zelf.

Justitie heeft blijkbaar nogsteeds de telefoon fysiek nodig. Dus maak mij niet direct zorgen over deze ingebouwde back-door.

Maar je kan natuurlijk ook software op afstand installeren, daar maak ik mij meer zorgen over. Want software kan alle rechten toeeigenen en live doorsturen.

Wat mij verbaast is dat encryptie hiertegen helpt, omdat het om communicatie gaat tussen je telefoon en de google services. Het eindstation kan dat dus prima lezen. Of ik snap het probleem niet.
Het gaat erom dat de data op de telefoon versleuteld is met je pincode/wachtwoord, en je pincode/wachtwoord word niet met het netwerk of de telefoon/os maker gedeeld, tot voorkort kon Google het wachtwoord op afstand veranderen om toegang te verlenen tot een telefoon (Apple kon het wachtwoord ook veranderen maar dan alleen binnen Apple winkels/kantoren) dat kunnen ze nu op recentere versies van Android en iOS zeer waarschijnlijk nog steeds, maar het heeft geen zin meer, want dan is de telefoon wel ontgrendeld, maar is de data nog steeds encrypted, kunnen ze dus niets uitlezen.
Als de telefoon bedienbaar is zal wel/niet encrypted er niet meer toe doen.
Het toestel doet dan alle actie om de "gebruiker" van het ontgrendelde toestel te wille te zijn...
Niet dus, de grap is dat je dan een geunlockte telefoon krijgt maar geen van de programmas (waar dingen als contacten/sms ook onder vallen) zal willen draaien, want ze kunnen niet bij de (nog met een ander wachtwoord versleutelde) data
Het unlock ww. is ook het ww voor de sleutel ophalen....
Dus unlocked betekent ook toegang tot de opgeslagen gegevens....
Maar je snapt toch wel dat als je iets met sleutel A versleuteld, je dat met sleutel B niet open krijgt?..

Dus jij hebt bijvoorbeeld 1234 ingesteld, daarmee word al je data versleuteld.
Google schiet vervolgens 4321 als nieuwe code in, dan kan die niet gebruikt worden om je bestanden te ontsleutelen, die bestanden zijn immers versleuteld met 1234, niet met 4321
het ww. wordt niet voor encryptie gebruikt, maar om de keystore te openen, de key van de disk is ~ 256B -1KB groot en is RANDOM gekozen.
En het is geen bestand versleuteling, maar disk versleuteling, en er mogen tot n pass phrases gebruikt worden om de disk te openen. Dus Het aantal sleutels kan beperkt zijn door implementatie, TPM chipset oid. LUKS/dmcrypt heeft max 4 passphrases (mag binair zijn).
Door daar een entry van de key met een passphrase voor overheden bij op te nemen zou een backdoor erbij gezet kunnen worden.
En ook Google/Apple kan daar een private sleutel bij zetten.
voor mee info zie: Linux/Android: dmcrypt en LUKS / *BSD(vermoedelijk ook iOS): GELI
Tijdens het booten heb je een minimal omgeving nodig (Kernel en methode om de passphrase van het rootfs op te vragen en te activeren en dan de rest van het systeem opstart
Dat is voor Linux al ruim een 10tal jaren standaard procedure. Voor SD sinds een jaar of 5.

Zolang het systeem niet uitgezet wordt is de kernel constant bezig data naar disk te encrypten, en te decrypten als het uitgelezen wordt.

Noot alleen de interne kaart, de SD kaart is niet encrypted.
Ik moet nog eens proberen of bij een LUKS SD kaart om een passphrase gevraagd wordt. (Android).
De district attorney vind het verwerpelijk dat Google en Apple versleuteling standaard inschakelen op smartphones en noemt het een veilige haven voor criminelen.
Ik vind het verwerpelijk dat de Amerikaanse overheid bedrijven verplicht prive data te ontsleutelen, ongeacht de achterliggende redenen, want we zien allemaal wel in dat ze waarschijnlijk bij het minste of geringste een ontsleuteling zullen eisen, dus dan vind ik het een goeie zaak dat het met recente Android en iOS versies niet meer (zomaar) kan.
Anoniem: 455646 @43436523 november 2015 11:55
In een aantal landen zoals het UK kan je tot 5 jaar celstraf krijgen als jij je pincode/wachtwoord niet geeft.

Op dit item kan niet meer gereageerd worden.