Android 6.0 : le chiffrement intégral obligatoire sur les appareils assez puissants

Android 6.0 : le chiffrement intégral obligatoire sur les appareils assez puissants

On prend (presque) les mêmes et on recommence

Avatar de l'auteur

Vincent Hermann

Publié dans

Société numérique

21/10/2015
87
Android 6.0 : le chiffrement intégral obligatoire sur les appareils assez puissants

Avec Android 6.0, Google rend obligatoire le chiffrement intégral du stockage sur les nouveaux appareils qui en sont capables. Pour le constructeur, cela signifie tout terminal délivrant une puissance suffisante, afin que l’activation du processus ne provoque pas de ralentissement perceptible par l’utilisateur.

Quand Android 5.0 est sorti, le chiffrement intégral du stockage était déjà sur la table. On se rappelle d’ailleurs qu’entre l’annonce de Google et le renforcement du chiffrement dans iOS 8, le directeur du FBI, James Comey, s’était largement ému de ce virage : « Ce qui m’ennuie avec tout ceci est que des entreprises fassent expressément la promotion de quelque chose qui permettra aux gens de se placer hors de portée de la loi ». Depuis, le chemin s’est dégagé, la Maison Blanche ayant officiellement renoncé à affaiblir le chiffrement.

Chiffrement par défaut pour les nouveaux appareils s'ils ont assez de puissance

On ne sait pas si cette décision a joué, mais Google revient à la charge sur le chiffrement intégral des données dans la dernière version de son document « Compatibility Definition », daté du 16 octobre, et à destination des constructeurs équipant leurs terminaux du système mobile. Page 64, on trouve un chapitre particulièrement intéressant : si un appareil est capable de réaliser du chiffrement AES d’au moins 128 bits au rythme de 50 Mio/s (mébioctets par seconde), le chiffrement intégral doit obligatoirement être activé.

Plusieurs points sont à souligner. D’une part, cela ne concerne que les nouveaux appareils qui seront directement commercialisés avec Android 6.0. Pour rappel, le Nexus 6 lancé l’année dernière possédait bien un chiffrement activé par défaut. Il est donc logique de penser que les nouveaux modèles 5X et 6P l’ont eux aussi. D’autre part, la précision de performances minimales renvoie au demi-tour fait par Google sur Android 5.0, quand la puissance de calcul est devenu un problème réel. Le chiffrement de toutes les données en continu est en effet une opération gourmande, et certains appareils montraient clairement leurs limites, comme le montraient en mars dernier des tests réalisés par AnandTech et Ars Technica. Enfin, par chiffrement intégral, Google entend plus précisément les dossiers /data et /sdcard, tous ceux concentrant les données de l’utilisateur.

Personne ne doit posséder la clé de chiffrement

Enfin, et c’est un point crucial, le document précise bien que la clé de chiffrement ne doit jamais être donnée à l’utilisateur. Elle sera liée au mécanisme de déverrouillage de l’appareil et elle-même chiffrée via AES par un algorithme de « slow stretching » tel que PBKDF2 (pour rendre le mot de passe ou la séquence plus résistante aux attaques par force brute). En d’autres termes, si l’utilisateur a un trou de mémoire, la seule solution sera une réinitialisation complète de son appareil et donc la perte des données qui y seront stockées (si elles n’ont pas été sauvegardées ailleurs évidemment).

Les acheteurs de ces nouveaux portables ont donc intérêt à être informés des « risques ». Quant à ceux qui ont déjà un smartphone puissant, la question mérite d’être posée. Le chiffrement intégral permet de protéger efficacement les données en cas de perte ou de vol de l’appareil. Reste à voir si son activation provoque une chute visible des performances et/ou si cette sécurité supplémentaire vaut le risque de pertes des données en cas d’oubli du code de déverrouillage, quel qu’il soit.

On signalera quand même que si cette décision est importante, elle ne change rien pour l'écrasante majorité des smartphones actuellement en circulation. Il s'agit d'un souci récurrent sur le parc Android, comme on a pu le voir avec les failles Stagefright

87
Avatar de l'auteur

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Drapeau de l'Europe

Matières premières critiques : le Parlement européen valide les mesures pour favoriser l’approvisionnement

Le recyclage comme arme de captation

17:21 Droit 3
Une empreinte digitale latente

USA : 25 % des erreurs judiciaires relèvent de « preuves médico-légales fausses ou trompeuses »

Il ne faut pas « croire » les « experts »

16:37 DroitSécu 5
Regarder des deux côtés

URL avec @ : attention aux arnaques et aux redirections frauduleuses

C’est Noël, mais il y a des limites…

13:52 WebSécu 21

Sommaire de l'article

Introduction

Chiffrement par défaut pour les nouveaux appareils s'ils ont assez de puissance

Personne ne doit posséder la clé de chiffrement

Drapeau de l'Europe

Matières premières critiques : le Parlement européen valide les mesures pour favoriser l’approvisionnement

Droit 3
Une empreinte digitale latente

USA : 25 % des erreurs judiciaires relèvent de « preuves médico-légales fausses ou trompeuses »

DroitSécu 5
Regarder des deux côtés

URL avec @ : attention aux arnaques et aux redirections frauduleuses

WebSécu 21
Logo MongoDB

MongoDB piratée, des données de clients dans la nature

Sécu 1
Drapeaux de l’Union européenne

Roaming en Europe : un seul opérateur autorisé à facturer des frais supplémentaires

Société 14

#LeBrief : OpenAI vs ByteDance, Google vs géolocalisation inversée, 120 ans de Flyer 1

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

653e édition des LIDD : Liens Intelligents Du Dimanche

Next 19
dédiée de flock du 15 décembre sur le thème de Frankenstein

#Flock, une licorne, des 49.3 et plus si affinité

Flock 20
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #12 et résumé de la semaine

Next 14
Allégorie du dilemme de la vulgarisation scientifique

[Édito] Crypter, chiffrer : le défi de la vulgarisation

Sécu 51
Un coq chantant un message chiffré

[MàJ] Olvid : Thomas Baignères n’a pas parlé de données « cryptées […] de niveau secret défense »

WebSécu 53
Guacamole sur un plateau épisode 5 sur 5

Guacamole sur un plateau (5/5) : on passe à deux facteurs, et c‘est terminé !

SoftSécu 7
Espace et pollution : illustration parodiant une scène du film E.T avec un camion poubelle

Débris orbitaux : l’ESA augmente ses exigences

Science 2
Le coin gauche d'un écran d'ordinateur est ouvert sur une page YouTube.

L’algorithme de YouTube biaisé à droite, mais pas tellement vers l’extrémisme

IASociété 14

#LeBrief : Proton Mail pour ordinateurs, OpenAI s’associe à Axel Springer, CJUE et Amazon

Guacamole sur un plateau épisode 4 sur 5

Guacamole sur un plateau (4/5) : on sécurise la base de données

WebSécu 9
Olvid

[Interview] Thomas Baignères : sécurité, circulaire, tracker… les explications d’Olvid

SoftSécu 13
livre dématérialisé

Elsevier récupère le plus de données possible sur les étudiants et chercheurs américains

ScienceSociété 3

Les abus sur les noms de domaine toujours plus nombreux et sophistiqués

WebSécu 22

#LeBrief : retour de Beeper Mini, produits chimiques en Europe, FCC vs Starlink

Guacamole sur un plateau épisode 3 sur 5

Guacamole sur un plateau (3/5) : on écrase nos avocats (serveur et client)

WebSécu 6
Cadran de coffre-fort

Sur Android, des gestionnaires de mots de passe laissaient fuiter des identifiants

Sécu 20
Espion numérique

Aux États-Unis, deux textes s’affrontent pour renouveler des capacités de surveillance

Droit 6
Fibre optique

En France, 47 % des locaux profitent de la fibre optique

Web 17

#LeBrief : Netflix chamboule ses offres, Epic gagne contre Google, Météo Data Gouv en bêta

Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Commentaires (87)


Edtech Abonné
Le 21/10/2015 à 06h46

#1

Si c’était “illégal” jusqu’à maintenant, pourquoi la Surface 2 le fait depuis le début et que c’est dans Windows 10 Mobile ?


JCDentonMale
Le 21/10/2015 à 06h47

#2

Je n’ai peut être pas tout à fait compris, mais ce qui me gêne, c’est que l’utilisateur ne puisse pas gérer ses propres clefs. De plus qu’est-ce qui nous dit que ces clefs ne sont pas envoyées à Google ? Bref à moins d’information complémentaire sur le sujet, je me montre méfiant quant à l’efficacité de ce chiffrage des données. Sachant que la NSA est soupçonnée de pouvoir déchiffrer de vastes quantités de connexions chiffrées (source :http://thehackernews.com/2015/10/nsa-crack-encryption.html )


Soltek
Le 21/10/2015 à 06h47

#3

J’ai pas vu de différence quand j’avais testé ça l’année dernière sur un Nexus 5.


Sinon dans ce même document de référence il y un autre passage important (point 9.1 Permissions) :
Les OEM ne pourront plus donner des autorisations à leurs apps pré-installé (ouais les bloatwares) et ils devront demander à l’utilisateur, via la fenêtre de dialogue qu’on connait maintenant, s’il veut donner tel ou tel autorisation.
C’est dans les pré-requis non négociable du document.

Si Samsung, LG, ou autres veut remplacer par exemple l’application de dialer, l’utilisateur devra au premier lancement lui dire qu’il veut bien donner l’accès à ses contacts et à la fonction téléphone, sinon le constructeur ne pourra pas installer l’application.

C’est une bonne nouvelle pour les futurs acheteurs d’Androidphone autres que Nexus.


Nioniotte
Le 21/10/2015 à 06h48

#4

Je trouve que c’est une très mauvaise idée de forcer le chiffrement intégral (carte sd y compris).

Pour mon cas, je l’avais fait et le natel est tombé en panne. J’ai perdu toute les données de la carte SD car impossible à récupérer … <img data-src=" />


coket Abonné
Le 21/10/2015 à 06h52

#5

Tu ne fais jamais de sauvegarde Nioniotte?

Par contre si on n’a pas la clef…


Nioniotte
Le 21/10/2015 à 06h55

#6

Heu. Y a les photos qui étaient sauvegardée chez G. <img data-src=" />


JCDentonMale
Le 21/10/2015 à 06h57

#7

J’espère que le chiffrement de la carte SD est optionnel. On fait comment pour partager une carde SD avec quelqu’un d’autre sinon ? Comme le dit Nioniotte, si le tel tombe en panne, on aurait l’air fin…


Vincent_H Abonné
Le 21/10/2015 à 07h03

#8

Mais personne n’a jamais dit que c’était illégal&nbsp;


Soltek
Le 21/10/2015 à 07h10

#9






JCDentonMale a écrit :

si le tel tombe en panne, on aurait l’air fin…


C’est pour ça qu’on fait des sauvegardes, faut toujours avoir conscience qu’un matériel peut tomber en panne ou être volé, stocker des données importantes à un seul endroit c’est prendre un gros risque.
Malheureusement les gens s’en rendent souvent compte qu’après une panne ou un vol, il faut sensibiliser.



ErGo_404
Le 21/10/2015 à 07h19

#10

Qu’est-ce qui te le dit ? C’est dans le code open source d’Android, que des experts en sécurité passent leur temps à lire pour essayer de trouver des failles.
Que l’utilisateur ne puisse pas gérer ses propres clés, c’est un peu dommage, mais c’est aussi une garantie de sécurité supplémentaire.

Et la NSA peut déchiffrer de grosses quantités de données en exploitant les failles des chiffrements “faibles” qui sont utilisés encore sur beaucoup de sites. Je ne pense pas qu’ils aient accès ni même le besoin d’avoir les clés de chiffrement de tes données sur ton téléphone.
Pour rappel le chiffrement local n’est utile qu’en cas de vol du téléphone verrouillé ou éteint. Si le téléphone est allumé au moment du vol, les données sont déjà déchiffrées. S’il est verrouillé, il n’est normalement pas possible d’y accéder. Mais elles restent déchiffrées.


Naunaud
Le 21/10/2015 à 07h31

#11

Je ne comprends pas que ce ne soit toujours pas la norme sous Android.
Ca me parait tout de même vital de chiffrer ses données. Surtout sur un appareil qui peut être facilement perdu/volé.


Edtech Abonné
Le 21/10/2015 à 07h32

#12

Tu m’as compris : “affaiblissement du chiffrement” pour être OK côté USA, donc ce que veut dire que soit le chiffrement était assez faible chez Microsoft, soit ils allait à l’encontre des directives américaines. On est proche d’une forme d’illégalité aux yeux des américains.


atomusk
Le 21/10/2015 à 07h41

#13

ou alors le chiffrement de MS est bon, mais si la loi imposant l’affaiblissement du chiffrement était passée, Ms aurait été aussi impacté.


coucou_lo_coucou_paloma
Le 21/10/2015 à 07h42

#14

Ils ont renoncé à mettre en place une loi qui allait en ce sens, dont ça n’a jamais été illégal.


Vincent_H Abonné
Le 21/10/2015 à 07h42

#15

Non justement. Ça voulait dire qu’ils voulaient que le chiffrement “continue”, mais en mettant éventuellement en place des portes dérobées pour les forces de l’ordre. Lis le lien qui vient justement dans le passage de la Maison Blanche.


Edtech Abonné
Le 21/10/2015 à 08h08

#16

Ok, bien compris.


atomusk
Le 21/10/2015 à 08h13

#17

Et en parlant de sécurité sur Android, j’ai aussi vu passer cette news sur le capteur d’empreinte :

http://www.engadget.com/2015/10/20/android-marshmallow-fingerprint-reader-requir…

qui indique que Google impose que la detection se passe en full hardware =&gt; au même niveau de sécurité qu’Apple grossièrement. Ce qui est une bonne chose <img data-src=" />


js2082
Le 21/10/2015 à 08h17

#18






ErGo_404 a écrit :

Qu’est-ce qui te le dit ? C’est dans le code open source d’Android, que des experts en sécurité passent leur temps à lire pour essayer de trouver des failles.


Elle est marrante cette affirmation, car avant l’affaire Snowden, ces “experts” n’avaient pourtant rien vu venir et n’avaient détecté aucune faille dans ce code “open source”.

Et contrairement à la croyance populaire et aux affirmations de google, android est loin d’être entièrement open source et de nombreuses zones d’ombre existent(plus de détails ici)

&nbsp;Bref, tu comprendras vite que si la NSA a “laissé tomber” si rapidement sa lutte contre le chiffrement, c’est bien parce qu’ils ont pu obtenir les garanties de pouvoir outrepasser ce chiffrement en toute simplicité (accès à la clé de chiffrement par backdoor dédiée ou autre).&nbsp;



manbu
Le 21/10/2015 à 08h21

#19

Chiffrement cosmétique car, boites américaine oblige, il y aura toujours des Backdoors pour ces messieurs des services pas si secrets que ça. L’espionnage est inscrit dans l’ADN des yankees.


maxscript
Le 21/10/2015 à 08h23

#20


Reste à voir si son activation provoque une chute visible des performances

Quid de l’impact autonomie ?


JCDentonMale
Le 21/10/2015 à 08h32

#21

Quelle proportion de gens font des sauvegardes de leur téléphone ?


JCDentonMale
Le 21/10/2015 à 08h33

#22






ErGo_404 a écrit :

Qu’est-ce qui te le dit ? C’est dans le code open source d’Android, que des experts en sécurité passent leur temps à lire pour essayer de trouver des failles.&nbsp;


&nbsp;Les applications Google, et tout spécialement les services Google Play, ne sont pas open source.



atomusk
Le 21/10/2015 à 08h34

#23

tu confonds toujours projet open source et projet libre ? <img data-src=" />

AOSP est un projet Open Source. Ce n’est pas un projet libre.
Android a une base open source sur lequel se rajoute plein de paquet/drivers/outils qui ne sont ni libre ni open source. Et ça a toujours été le cas …
De toute façon si la backdoor se situe dans le firmware de la puce radio, quel que soit l’OS au dessus il n’y aura rien à faire …

Mais bon de toute façon on peut dire qu’une chose : Android n’est “pas pire” que iOS / Windows sur ce point <img data-src=" />


atomusk
Le 21/10/2015 à 08h35

#24

Bonne nouvelle que ça ne soit pas les services Google qui gèrent le chiffrement, mais la base “open source” d’Android AOSP <img data-src=" />


JCDentonMale
Le 21/10/2015 à 08h38

#25

Une fois le téléphone déverrouillé, qu’est ce qui empêche les services Google Play (ou tout autre service) d’envoyer les clés où bon lui semble ?


atomusk
Le 21/10/2015 à 08h45

#26

Attend, d’un coté on me dit que la NSA a tout pouvoir ils installent des backdoor partout, et de l’autre, il faut que ça soit Google qui upload ta clé ?

Ils l’envoient en zip par mail toutes les clés de chiffrement à la NSA ? <img data-src=" />


Zerdligham Abonné
Le 21/10/2015 à 08h55

#27

Je ne suis pas certain que ta question soit pertinente. A partir du moment où tu installes quelque chose sur ton téléphone qui a accès à tes données (dont les Google services), il faut que tu lui fasses confiance. Le chiffrement n’y change rien, ni en bien, ni en mal.
Dit autrement, si les Google services ne sont pas dignes de confiance, qu’ils transmettent la clé de chiffrement ou directement les données, pour toi, c’est du pareil au même. Le chiffrement ne te protègerait pas des états pour lesquels Google travaillerait, mais serait toujours bon à prendre contre les voleurs à la tire.
Si tu veux te protéger de façon fiable contre les états, il faut que tu utilise uniquement des composants sur lesquels tu as un contrôle ou une confiance totale, aussi bien hardware que software (bon courage!)


js2082
Le 21/10/2015 à 08h58

#28






atomusk a écrit :

tu confonds toujours projet open source et projet libre ? <img data-src=" />

AOSP est un projet Open Source. Ce n’est pas un projet libre.
Android a une base open source sur lequel se rajoute plein de paquet/drivers/outils qui ne sont ni libre ni open source. Et ça a toujours été le cas …



La base Android n’est pas libre, c’est clair.&nbsp; M. Richard Stallman le dit lui-même: le noyau Linux a été modifié et contient du code non-libre. Et ensuite, viennent se rajouter des paquets/drivers/outils non libres, ni open source. (cf. lien donné précédemment)

Quant à savoir s’il est Open Source, de ce coté-là, le doute est plus que permis.
&nbsp;En 2013 déjà,&nbsp; Artstechnica relevait que google forçait la main aux membres de l’Open Handset Alliance pour les empêcher de développer des forks d’Android et qu’il faisait tout pour fermer Android (ici).
&nbsp;
On est bien loin de l’aspect open source tant vanté, non?



JCDentonMale
Le 21/10/2015 à 08h59

#29

Je n’ai juste plus confiance en cette entreprise au vu de tout ce qu’elle récupère sur ses utilisateurs. D’ailleurs lors du flash de ma prochaine rom je n’installerai plus les Google Apps dans mon téléphone, j’ai trouvé des alternatives à la plupart de mes applications disponibles sur Google Play.

Dites-vous bien que si ça a été autorisé par le gouvernement US, c’est qu’ils ont les moyens de passer outre le chiffrage.

Après, en cas de vol, le chiffrage des données est bienvenu, c’est clairement une avancée. Si c’est pour ne pas se faire espionner par les gouvernements par contre, là ça me fait rigoler.


JCDentonMale
Le 21/10/2015 à 09h00

#30

Oui tu as raison, c’est plus ou moins ce que je dis dans mon précédent message. :-)


js2082
Le 21/10/2015 à 09h07

#31






atomusk a écrit :

Attend, d’un coté on me dit que la NSA a tout pouvoir ils installent des backdoor partout, et de l’autre, il faut que ça soit Google qui upload ta clé ?

L’un n’empêche pas l’autre.
&nbsp;
Mais il n’a pas dit ça. Il a dit que rien ne certifie que google ne peut pas récupérer ta clé et la transmettre ensuite à qui il veut.

&nbsp;

Zerdligham a écrit :

Je ne suis pas certain que ta question soit pertinente. A partir du moment où tu installes quelque chose sur ton téléphone qui a accès à tes données (dont les Google services), il faut que tu lui fasses confiance. Le chiffrement n’y change rien, ni en bien, ni en mal.
Dit autrement, si les Google services ne sont pas dignes de confiance, qu’ils transmettent la clé de chiffrement ou directement les données, pour toi, c’est du pareil au même. Le chiffrement ne te protègerait pas des états pour lesquels Google travaillerait, mais serait toujours bon à prendre contre les voleurs à la tire.
Si tu veux te protéger de façon fiable contre les états, il faut que tu utilise uniquement des composants sur lesquels tu as un contrôle ou une confiance totale, aussi bien hardware que software (bon courage!)


Mieux vaut avoir un contrôle personnel total plutôt qu’une confiance totale.

Confier à quelqu’un le contrôle total sur ton smartphone/ordi qui contient de nombreuses données persos, c’est avoir l’assurance d’en être dépossédé dès le départ et de ne jamais le récupérer.



atomusk
Le 21/10/2015 à 09h13

#32

Le cas de l’OHA est un cas particulier. Ils ont le droit de forker, (et ne s’en privent pas), mais doivent juste assurer la compatibilité pour avoir le droit de dire que leur OS est un Android.

Et dieu sait que Samsung ne s’en est pas privé pour le support du stylet ou du capteur d’empreinte (en faisant de la merde, mais bon, c’est Samsung)
Les OEM font ce qu’ils veulent, mais si tu ne fais pas un OS compatible avec l’OHA, tu sors de l’OHA, c’est tout.

Tout comme Linux est projet Libre et Open Source, mais pour pouvoir se nomer “POSIX” il y a une norme.

AOSP est à 100% Open Source. OHA est un club fermé avec des régles. C’est si compliqué ? <img data-src=" />


atomusk
Le 21/10/2015 à 09h14

#33

Alors retire ta puce radio aussi parce que tu n’as aucune raison de faire confiance à Qualcomm (ou autre) non plus.


atomusk
Le 21/10/2015 à 09h15

#34






js2082 a écrit :

L’un n’empêche pas l’autre.
 
Mais il n’a pas dit ça. Il a dit que rien ne certifie que google ne peut pas récupérer ta clé et la transmettre ensuite à qui il veut.


A qui ils veulent ? Donc pas forcément que la NSA ?
Et ils y gagnent quoi concrètement ? La chance de se prendre une class action une fois qu’ils seront découvert ?



trash54
Le 21/10/2015 à 09h16

#35

<img data-src=" />
&nbsp;plus confiance en Google mais a quand même un smartphone Android même si c’est une ROM venant de x ou y, il reste toujours des petites choses de Google donc …


atomusk
Le 21/10/2015 à 09h18

#36

Tu as mieux ? Un OS complémentent libre de tout code fermé dont on ne peut pas avoir confiance ?


latlanh
Le 21/10/2015 à 09h21

#37

Doucement!^^ il ne disait pas ce que lui pense mais plutôt se moquais de ce que dis JCD… ^^


anonyme_69736061fe834a059975aa425bebeb6d
Le 21/10/2015 à 09h22

#38

Je plussoie .

Ils voulaient juste l’accès à la porte de la bonne ;)


trash54
Le 21/10/2015 à 09h22

#39

non et il n’y a pas en stock, puis comme tu as dit dans un autre commentaire il faut aussi voir pour la puce radio la puce truc la puce chose …. tout le smartphone quoi&nbsp;<img data-src=" />

Mais bon le coup de dire j’ai plus confiance en X et avoir un OS de X à la base …


atomusk
Le 21/10/2015 à 09h24

#40

Et ? Parce que c’est rigolo, rigolo de se moquer, mais est ce qu’il a mieux ? C’est une vraie question … Est ce qu’on peut faire confiance en Firefox OS qui est lié aux mêmes contraintes que Google niveau NSA ? Tizen ? …


eglyn Abonné
Le 21/10/2015 à 09h24

#41






ErGo_404 a écrit :

Pour rappel le chiffrement local n’est utile qu’en cas de vol du téléphone verrouillé ou éteint. Si le téléphone est allumé au moment du vol, les données sont déjà déchiffrées. S’il est verrouillé, il n’est normalement pas possible d’y accéder. Mais elles restent déchiffrées.


C’est ce point qui me rend sceptique… Du moment que le téléphone est allumé, les données sont déchiffrées, même s’il est verrouillé. Donc, globalement, il n’y a que la protection de verrouillage qui fait toujours barrage, le chiffrement c’est si le téléphone est éteint (ce qui n’arrive jamais) ou bien si on te vole juste la carte SD quoi.

&nbsp;



Zerdligham Abonné
Le 21/10/2015 à 09h26

#42






js2082 a écrit :

Mieux vaut avoir un contrôle personnel total plutôt qu’une confiance totale.
Confier à quelqu’un le contrôle total sur ton smartphone/ordi qui contient de nombreuses données persos, c’est avoir l’assurance d’en être dépossédé dès le départ et de ne jamais le récupérer.


Je ne pense pas qu’il existe une personne au monde qui ait un contrôle total sur son ordi/smartphone. Par aller plus loin, je ne pense pas qu’il existe une personne au monde qui ait les capacités intellectuelles pour avoir un contrôle total sur son ordi/smartphone (sauf modèle ultra-simplifié, et encore).
Un puce électronique (design+fabrication), les différents composants d’un OS… tout cela est trop compliqué pour qu’une unique personne puisse appréhender et comprendre l’ensemble.

Après, il y a des gens plus ou moins dignes de confiance. Par exemple, ça ne me choque pas du tout que tu fasses plus confiance à tout la communauté qui tourne autour de linux et à ses pratiques qu’à Google et ses play-services fermés, mais in fine, même pour du libre pur et dur, tu n’exerce pas de contrôle direct (ou seulement sur un tout petit morceau), et fais toujours confiance à quelqu’un.



atomusk
Le 21/10/2015 à 09h28

#43

Les données sont chiffrés sur la mêmoire et sur la carte SD.
Il n’y a qu’en ram qu’il y a des données déchiffrés. Donc si on te vole ton tél et qu’il est locké, alors tout ce que peut récupérer un voleur c’est les données “actuellement en RAM” (et en téhorie la clé de déchiffrement ne devrait pas rester en RAM <img data-src=" />)

SI c’est bien fait, tant qu’il est délocké la clé de déchiffrement est en ram, et dés qu’il se lock la clé est vidée, en attente du prochaine délockage.


js2082
Le 21/10/2015 à 09h28

#44






atomusk a écrit :

A qui ils veulent ? Donc pas forcément que la NSA ?
Et ils y gagnent quoi concrètement ? La chance de se prendre une class action une fois qu’ils seront découvert ?


Il existe d’autres services secrets au monde. La NSA est pas la seule. <img data-src=" />

Quant à ce qu’ils y gagnent, des marchés publics&nbsp; de plusieurs millions/milliards de dollars(MS joue beaucoup avec ça).
Quant à la class action, malgré l’affaire Snowden qui aurait du en favoriser énormément, je n’ai pas entendu parler d’une seule class action sur le sujet. Ça m’étonnerait fort qu’il y en ait qui suivent si google se faisait encore prendre la main dans le pot de miel.
&nbsp;



latlanh
Le 21/10/2015 à 09h28

#45

Bah il dis pas qu’il y a mieu! il dis juste que c’est débile de dire : “ je n’ai pas confiance en google” puis de dire “ j’ai un android”

Si on a pas confiance en google ben on prend pas google!^^ sur ebay il y a des 3310 <img data-src=" />


Après pour moi les gens ne serons jamais content… Google ne chiffre pas, c’est pour facilité le taff de la nsa.
Google chiffre, oui mais ils vont donné les clé à la nsa…

Du coup google dois faire quoi? <img data-src=" />


Zerdligham Abonné
Le 21/10/2015 à 09h30

#46

Sans vouloir trop m’avancer sur le mécanisme que je ne connais pas, il semble très improbable que les données soient déchiffrée au déverrouillage du téléphone.
En pratique, il doit y avoir un mécanisme qui ‘reconstitue’ la clé à partir de ton code de déverrouillage, et cette clé est utilisée pour chiffrer/déchiffer à la volée les données que tu lis/écrit. Donc sur la carte SD, tout est chiffré, tout le temps.
Par contre, si tu te fais voler ton téléphone déverrouillé, le voleur peut accéder aux données chiffrées via le téléphone, à condition qu’il ne le laisse jamais se reverrouiller. Même s’il sort la carte SD à chaud, il ne pourra pas l’utiliser ailleurs.

#overgrillé


eglyn Abonné
Le 21/10/2015 à 09h31

#47






atomusk a écrit :

Les données sont chiffrés sur la mêmoire et sur la carte SD.
Il n’y a qu’en ram qu’il y a des données déchiffrés. Donc si on te vole ton tél et qu’il est locké, alors tout ce que peut récupérer un voleur c’est les données “actuellement en RAM” (et en téhorie la clé de déchiffrement ne devrait pas rester en RAM <img data-src=" />)

SI c’est bien fait, tant qu’il est délocké la clé de déchiffrement est en ram, et dés qu’il se lock la clé est vidée, en attente du prochaine délockage.


Ah ok, du coup, il passe son temps à chiffrer déchiffrer à chaque lock/unlock sauf ce qui est en RAM, je comprends les besoins en ressources ^^;



atomusk
Le 21/10/2015 à 09h33

#48

En théorie, avec une partie dédiée dans le CPU, l’iNPact n’est pas violent. Mais en effet, ça coûte quand même…


Mr.Nox Abonné
Le 21/10/2015 à 09h37

#49

Il aurait été judicieux de donner quelques pré-requis hardware pour se faire une idée de quels smartphone deja commercialisés sont compatibles. Dommage que Google ne le fasse pas même si une puissance équivalente à un N6 donne plus ou moins une idée.


atomusk
Le 21/10/2015 à 09h42

#50

Le souci c’est que ça ne dépend pas de la “puissance brute”, mais de la présence d’une partie de chiffrement/déchiffrement dans le SOC.
Tu peux avoir des CPU bas de gamme qui auront la puissance suffisante quand un processeur haut de gamme de génération précédente en sera incapable.


Soltek
Le 21/10/2015 à 09h43

#51

Il a peut-être une ROM AOSP sans les GApps hein.


Zerdligham Abonné
Le 21/10/2015 à 09h43

#52






latlanh a écrit :

c’est débile de dire : “ je n’ai pas confiance en google” puis de dire “ j’ai un android”


Il n’y a aucune contradiction à dire qu’on a pas confiance en Google pour nous protéger de la NSA et utiliser Android. Personnellement, je n’ai aucune confiance en Google en la matière, et l’idée que ma vie privée soit protégée contre tout le monde, y compris les agences étatiques me plait bien.
Après, en pratique, si c’est moins important pour moi que de profiter des avantages d’Android, c’est un choix parfaitement rationnel d’utiliser Android malgré cette absence de confiance. Comme toujours dans la vrai vie où jamais rien n’est tout blanc ou tout noir, c’est affaire de compromis.
Le même raisonnement tient à l’identique pour tous les fournisseurs d’OS.



latlanh a écrit :

Du coup google dois faire quoi? <img data-src=" />


Google chiffre, car il sait bien que ceux qui veulent troller vont troller quoi qu’il arrive, et que même si ça ne vaut pas garantie absolue, chiffrer n’a que des avantage (du point de vue sécurité, évidemment, si on regarde la consommation de ressource, il y a peut-être encore une fois un compromis à faire)



latlanh
Le 21/10/2015 à 09h45

#53

Les GApps ne sont pas les seuls apport de google à android hein.


otto
Le 21/10/2015 à 09h48

#54

C’est quand même magique : on crypte tout, ça fait bien pour le client… il suffit d’une faille de l’OS pour accéder au données…


Soltek
Le 21/10/2015 à 09h50

#55

La contribution au code ok peut-être mais une ROM AOSP ne communique pas avec Google, c’est ce que je voulais dire vu que c’est le sujet de la conversation.


latlanh
Le 21/10/2015 à 09h53

#56

C’est toujours mieux que rien! ;)


Mr.Nox Abonné
Le 21/10/2015 à 10h22

#57






atomusk a écrit :

Le souci c’est que ça ne dépend pas de la “puissance brute”, mais de la présence d’une partie de chiffrement/déchiffrement dans le SOC.
Tu peux avoir des CPU bas de gamme qui auront la puissance suffisante quand un processeur haut de gamme de génération précédente en sera incapable.


Je parle de puissance puisqu’on parle de lag c’est bien qu’à un moment là puissance ou les ressources nécessaires au processus entrent en ligne de compte.



Strimy
Le 21/10/2015 à 10h26

#58

Plasma Mobile <img data-src=" />
Bon ok, c’est pas encore au point. Et dans tous les cas, il restera la composante matérielle qui restera toujours difficile à maitriser.


renaud07
Le 21/10/2015 à 10h27

#59






ErGo_404 a écrit :

Pour rappel le chiffrement local n’est utile qu’en cas de vol du téléphone verrouillé ou éteint. Si le téléphone est allumé au moment du vol, les données sont déjà déchiffrées. S’il est verrouillé, il n’est normalement pas possible d’y accéder. Mais elles restent déchiffrées.



Donc quand on branchera le tel en USB faudra taper le code pour avoir accès aux données ?

Si le chiffrement est activé par défaut, est-ce que y’aura toujours moyen de le désactiver ou c’est obligatoire et on a plus le choix ?



Glyphe
Le 21/10/2015 à 10h28

#60

Pour les appareils ne disposant pas de puce dédiée pour le traitement de AES oui le proco doit faire ça lui-même.
Bien pour ça que ce n’est OBLIGATOIRE et AUTOMATIQUE&nbsp; pour Android 6.0 QUE sur les appareils disposant de cette puce qui permet d’être totalement fluide.

Les autres doivent l’activer volontairement “à la main” et assument les conséquences en cas de ralentissements.


Hebus25
Le 21/10/2015 à 10h29

#61

Ah merde, il va falloir que je m’achète une batterie portable supplémentaire…..


CryoGen Abonné
Le 21/10/2015 à 10h51

#62






otto a écrit :

C’est quand même magique : on crypte tout, ça fait bien pour le client… il suffit d’une faille de l’OS pour accéder au données…



Il suffit de donner le droit à une application pour accéder au données… Le chiffrement c’est contre le vol physique. Rien d’autre.

Pour se protéger de l’espionnage (dans le sens “on vous écoute”) c’est le chiffrement des communications qu’il faut.
Pour se protéger du vol des données (malware, espiongiciel) c’est le cloisonnement/isolation qu’il faut.
Contre le vol physique: le chiffrement du stockage.



canti
Le 21/10/2015 à 11h37

#63

Sous android, il faut absolument que le téléphone soit déverrouillé ( donc selon le mode de déverrouillage facial, biométrique, un dessin, un code etc…) &nbsp;pour accéder aux fichier en USB. Donc pas un code particulier, faut pas que le téléphone soit verrouillé.

en plus, le protocole de communication entre le téléphone et le PC est le MTP, c’est le CPU du téléphone qui gère ( donc il prend en compte le cryptage)


canti
Le 21/10/2015 à 11h42

#64

Ils auront bien du mal à trouver des fabricants de SoC qui tolèrent de fournir les sources des drivers qu’ils utilisent… d’habitude, ils fournissent sous la forme de blob binaire, et uniquement aux OEM&nbsp;


renaud07
Le 21/10/2015 à 12h07

#65

Merci <img data-src=" />


ErGo_404
Le 21/10/2015 à 12h31

#66

Il y a en gros trois zones non open source:
Les firmwares du matériel (typiquement la radio), là le doute subsiste
Les firmwares/drivers du système, qui sont parfois open source selon le matériel
Les applis Google, qui n’ont a priori pas de passe droit et donc pas de possibilité d’aller tripatouiller la clé de chiffrement (ce qu’on peut vérifier en lisant le code source d’Android).

Il est tout à fait imaginable de concevoir un téléphone dont on maîtrise à la fois les firmwares radio et la recompilation des drivers matériel, et donc sur lequel on peut garantir que Google ne peut pas lire les clés de chiffrement de la partition data.


ErGo_404
Le 21/10/2015 à 12h33

#67

La partition chiffrée est montée sur un emplacement qui est lisible “en clair” au moment ou tu tapes la clé au démarrage du système. Après ça, le point de montage n’est jamais démonté et les données sont donc théoriquement lisibles par n’importe quelle appli, même si le téléphone est vérrouillé.


ErGo_404
Le 21/10/2015 à 12h48

#68

Les Google services ont accès aux données de la mémoire, pas besoin de la clé de chiffrement pour ça.
La clé de chiffrement ne sert qu’à empêcher les voleurs de lire tes données s’ils ont un accès matériel au téléphone.

Les applis ne sont pas impactées par le chiffrement, une appli qui peut lire ta mémoire interne pourra toujours le faire une fois le chiffrement activé. Idem pour les play services donc.


ErGo_404
Le 21/10/2015 à 12h51

#69

D’ailleurs c’était l’origine d’une faille, la clé de chiffrement étant stockée en RAM, il suffisait d’exploiter une propriété physique des puces de ram qui est qu’elles conservent les données même lorsqu’on coup le courant si la température est suffisamment basse.
Il suffisait de laisser son téléphone au congélateur, et d’installer un recovery bidouillé qui permettait de dumper la ram dès le boot pour récupérer la clé de chiffrement.

Je ne pense pas que cette faille soit corrigée…


Zulgrib Abonné
Le 21/10/2015 à 12h57

#70






JCDentonMale a écrit :

J’espère que le chiffrement de la carte SD est optionnel. On fait comment pour partager une carde SD avec quelqu’un d’autre sinon ? Comme le dit Nioniotte, si le tel tombe en panne, on aurait l’air fin…



/sdcard ne mène pas vers une vraie carte SD.



JCDentonMale
Le 21/10/2015 à 13h16

#71

J’ai Cyanogenmod 12.1 avec les pico GApps. Et j’envisage de passer à Cyanogenmod sans installer les GApps.


JCDentonMale
Le 21/10/2015 à 13h19

#72

Se moquer de moi, si tu veux, rire, c’est important, même si ça n’apporte pas grand chose au débat.


KaKi87 Abonné
Le 21/10/2015 à 13h34

#73

Hors de question. Chiffrer des données c’est long, surtout pour les gens comme moi qui regardent beaucoup de films, et le risque de perte de données est assez élevé.
J’espère que CyanogenMod n’obligera pas les utilisateurs à faire ça aussi.

Pour ce qui est du verrouillage du téléphone, moi j’utilise Cerberus, je peux changer mon code à distance à tout moment en cas d’oubli ou de changement non désiré par un tiers.


JCDentonMale
Le 21/10/2015 à 13h52

#74

Je trouve consternant que sur Next Inpact, depuis quelques temps, on ne peut plus avoir d’opinion sans avoir quelqu’un qui, d’un ton condescendant, s’en moque et dise que c’est débile.&nbsp; Le simple fait de souligner que l’on ne fait plus confiance à telle chose ou que l’on pense quelque chose, et ça y est, des hordes s’abattent sur toi pour te montrer que ce que tu dis, c’est débile !

On peut très bien ne plus avoir confiance en Google et utiliser Android tout de même, et j’imagine que c’est le cas pour pas mal de gens. Mais bien entendu y’a quelqu’un pour dire que c’est débile. Mais quel choix a t’on ? Apple ? Tizen ? BlackBerry ? Des projets à moitié finis ?

Pour ma part j’utilise Cyanogenmod, qui reste la solution la moins pire de l’univers Android,&nbsp;sur un OnePlus One. J’ai installé les pico GApps pour avoir uniquement le Play Store, afin de pouvoir utiliser quelques applications achetées auparavant. Malgré tout, cela installe les services Google Play, plus de 300 services qui tournent en permanence sur le téléphone, et je n’aime pas ça, et en plus ça me bouffe la batterie.

Oui on ne peut pas avoir confiance dans les pilotes propriétaires du matériel de son téléphone, oui les applications ont accès aux données non chiffrées, merci de ne rien m’apprendre. Et donc ? Je fais quoi avec ça ? Je m’isole dans une grotte ? J’utilise un 3310 ? Ah les belles remarques ! Merci pour votre sagesse.

Franchement j’ai même plus envie de commenter sur Next Inpact tellement c’est systématique cet acharnement contre ceux qui osent partager leur avis ou posent des questions légitimes. Qu’il est loin l’esprit PCI. Alors qu’il serait tellement plus convivial de partager cordialement son avis sans descendre celui d’un autre.


latlanh
Le 21/10/2015 à 14h10

#75

Le pb est pas tant ton manque de confiance pour tel ou tel solution. J’ai pas “confiance” en eu non plus. le pb est de croire que parce que tu as pas les app google tu risque rien de la part de google en ayant un android.

Je n’ai pas d’android, je suis chez la pomme, je me dis pas “oulala j’espère qu’ils revendent pas mes info à la NSA”. Je me dis ben aujourd’hui si je veut etre sur que la NSA n’ai pas mes info ou tout du moins n’ai pas la possibilité d’avoir mes info bah soit j’ai un 3310 soit je met pas mes info dans mon tel…

Quand a Cyanogenmod les dernier écho que j’ai eut, depuis 12 ans sont très loin d’etre bon et assez loin de ce que c’était à la base mais je me suis pas penché plus que cela sur la question…


JCDentonMale
Le 21/10/2015 à 14h23

#76

Si je n’ai aucune application Google d’installée sur mon Cyanogenmod, je ne vois pas trop ce que je peux craindre de Google. Je sais par contre pertinemment que je ne suis pas à l’abri de l’espionnage et de la fuite de données personnelles,&nbsp;et n’ai jamais affirmé le contraire.

Quand à Cyanogenmod, tu confonds peut être avec Cyanogen OS, l’OS commercial de la société Cyanogen. Cyanogenmod est open source et fourni sans aucune application Google de base.
&nbsp;
Beaucoup de matériels n’ont pas de pilote open source, donc bien souvent dans les distributions dédiées à un appareil particulier on inclut des blobs propriétaires dont on peut se questionner sur ce qu’ils font réellement. C’est cela, ou par exemple accepter de ne plus avoir de wifi.

Les opérateurs de téléphonie sont également autant d’yeux tournés vers votre appareil.

Le fait est, que l’on ne peut pas y faire grand chose dès lors que l’on possède un smartphone. La confiance est perdue, mais l’usage quasi-obligatoire.


fred42 Abonné
Le 21/10/2015 à 15h26

#77






js2082 a écrit :

M. Richard Stallman le dit lui-même: le noyau Linux a été modifié et contient du code non-libre.


Le noyau Linux ét”ant sous licence GPL V2, le fait de le modifier et de le distribuer oblige à rendre disponible les modifications pour ceux qui ont reçu ce noyau modifié, donc dans le cas d’Android, pour n’importe quel possesseur d’un smartphone Android.
Donc, le code modifié est lui aussi libre. (enfin, si on considère que la licence GPL V2 est libre (<img data-src=" /> inside)(et petite référence à LISP (langage dans lequel a été écrit EMACS (j’espère ne pas m’être trompé dans les fermetures de parenthèses))))

Je serais surpris que Stallman, auteur de la première licence GPL, fasse une erreur aussi grossière.

Mais je veux bien un lien.

Edit : manquait 1 “)”



PSXBH Abonné
Le 21/10/2015 à 15h44

#78

Curieuse image d’illustration, en anglais le terme safety ne désigne pas la sécurité au sens ou on l’entend, et encore moins la sécurité informatique… :)


seerom
Le 21/10/2015 à 16h08

#79

Le constructeur doit activer le chiffrement par défaut, mais est-ce que l’utilisateur final a l’option pour le désactiver ?

Au pire, peut-il faire un factory reste et désactiver le chiffrement ?

Merci.


seerom
Le 21/10/2015 à 16h09

#80






nobugging a écrit :

Le constructeur doit activer le chiffrement par défaut, mais est-ce que l’utilisateur final a l’option pour le désactiver ?

Au pire, peut-il faire un factory reset et désactiver le chiffrement ?

Merci.




js2082
Le 21/10/2015 à 16h13

#81

C.f lien que j’ai donné dans le post juste avant.
ici

<img data-src=" />


kof2006
Le 21/10/2015 à 19h07

#82

Ca veut dire qu’on ne pourra pas récupérer nos photos en copiant sur carte sd ?


EricB
Le 21/10/2015 à 19h18

#83


Personne ne doit posséder la clé de chiffrement (..) le document précise bien que la clé de chiffrement ne doit jamais être donnée à l’utilisateur


Ok, l utilisateur n a pas la clef, mais est elle stockée qque part chez Google?
Si oui, le “Personne” est trompeur!

En comparaison, chez MS, un ordi ou tablette entièrement crypté sous BitLocker a une clef qu on peut récuperer sur son compte MS. Par contre, c est pas encore possible sous WP8.
Mais comme dit plus haut, le chiffrage ne protège que du vol physique, en aucun cas d un piratage ou action NSA like…


Glyphe
Le 21/10/2015 à 22h58

#84

Google n’a pas la clé vu qu’elle est stockée chiffrée (AES) sur le téléphone à l’aide du mot de passe de déverrouillage. Quand bien même Google aurait la clé chiffrée que ça ne lui servirait pas à grand chose non plus.

&nbsp;


33A20158-2813-4F0D-9D4A-FD05E2C42E48
Le 22/10/2015 à 07h03

#85

J’ai un peu de mal à croire qu’une fois que le téléphone est locké, le déchiffrement est impossible. Sous Android, les applications peuvent lancer des services, qui peuvent effectuer un traitement quand le téléphone est locké, soit périodiquement (timer) soit en fonction d’un événement (réception d’un SMS de ta belle-mère). Ce serait étonnant que ces applications soient tout-à-coup bannies.


atomusk
Le 22/10/2015 à 07h34

#86

Alors c’est moi qui me plante <img data-src=" />

Mais en effet, ça serait le meilleur scénario … le souci restant toutes les taches de fond.


33A20158-2813-4F0D-9D4A-FD05E2C42E48
Le 22/10/2015 à 07h50

#87

On va dire que… peut-être … une appli lancée continue à pouvoir accéder au contenu, mais qu’il n’est pas possible de lancer une nouvelle appli.

&nbsp;Enfin, tout ça pour dire qu’on ne sait pas le fin mot de l’histoire en fait.&nbsp;<img data-src=" />