image

Google ontwikkelt encryptie voor eenvoudige Androidtoestellen

vrijdag 8 februari 2019, 09:23 door Redactie, 4 reacties

Google heeft een nieuwe encryptiemode ontwikkeld die schijfversleuteling voor eenvoudige Android-toestellen mogelijk maakt. Android biedt al geruime tijd schijfversleuteling via de Advanced Encryption Standard (AES). De meeste nieuwe Androidtoestellen hebben hardwarematige ondersteuning voor AES.

Android draait echter ook op goedkope en eenvoudige toestellen die deze ondersteuning missen. Het gaat dan bijvoorbeeld om toestellen die in ontwikkelingslanden worden verkocht. Deze toestellen beschikken over processoren die geen hardwarematige ondersteuning van AES bieden. Op deze toestellen is AES zo traag dat het voor een slechte gebruikerservaring zou zorgen, aldus Google. Sinds 2015 is versleutelde opslag voor de meeste Androidtoestellen met Android 6.0 en nieuwer verplicht. Er geldt echter een uitzondering voor toestellen met slechte AES-prestaties.

Google wilde ook voor deze toestellen schijfversleuteling introduceren. De internetgigant ontwikkelde daarom "Adiantum", een nieuwe encryptiemethode die onder andere gebruikmaakt van een encryptiealgoritme genaamd ChaCha20, waarvan de operaties standaard door alle processors worden ondersteund. Adiantum is volgens Google ook op Androidtoestellen zonder hardwarematige AES-ondersteuning snel en biedt toch een sterke versleuteling.

Androidfabrikanten kunnen de encryptiemethode voor bestands- of schijfversleuteling inschakelen op toestellen met slechte AES-prestaties en Android Pie. In het geval toestellen over voldoende rekenkracht beschikken moet nog steeds AES worden gekozen. Verder zal Adiantum onderdeel van de nieuwste Androidversie worden met de naam Android Q. Google is tevens van plan om het Android Compatibility Definition Document (CDD) aan te passen dat alle Androidtoestellen verplicht om via AES of Adiantum te zijn versleuteld.

"Hoewel Adiantum erg nieuw is, hebben we veel vertrouwen dat het veilig is", zegt Paul Crowley van Google. Naast de aankondiging is er ook een paper over Adiantum gepresenteerd.

Reacties (4)
08-02-2019, 13:15 door Anoniem
Ik kijk uit naar een, onafhankelijke, analyse betreffende de veiligheid van deze nieuwe encryptiemethode. Ze hebben tenminste nog gebruik gemaakt van bestaande onderdelen en zijn niet helemaal vanaf het begin gestart met een eigen ontwikkeling.
08-02-2019, 14:47 door Anoniem
Je hoeft je op dit moment geen zorgen te maken over de streamciphers van Salsa20/Chacha20. Die zijn ontwikkeld door Dan Bernstein.

https://cr.yp.to/chacha.html

Als je niet weet wie dat is dan moet je even een lesje crypto gaan volgen. 1 van de bekendste cryptologen.

https://cr.yp.to/chacha.html
https://crypto.stackexchange.com/questions/34455/whats-the-appeal-of-using-chacha20-instead-of-aes

Ook openssh ondersteunt chacha.

Hoe het verder geimplementeerd is moet je Google vragen.
08-02-2019, 22:03 door Anoniem
14:47 Door Anoniem: Hoe het verder geimplementeerd is moet je Google vragen.
Daarom maak ik me dus wél zorgen, er zal ongetwijfeld een achterdeurtje worden ingebouwd.
09-02-2019, 18:48 door Anoniem
Door Anoniem:
14:47 Door Anoniem: Hoe het verder geimplementeerd is moet je Google vragen.
Daarom maak ik me dus wél zorgen, er zal ongetwijfeld een achterdeurtje worden ingebouwd.
Ik verwacht niet dat er achterdeurtjes in de encryptie zitten. Hooguit in het sleutelbeheer proces, maar zelfs daar heeft google geen belang bij achterdeurtjes. Het gaat hier immers over encryptie van lokaal opgeslagen data (in rust). Als de telefoon actief is, kan je bij die data en kan ook google er gewoon via 1 van de google apps bij, in theorie dan.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.