Google heeft met Android N enkele stappen in de goede richting gezet, maar heeft tegelijkertijd nog heel veel werk te verrichten om encryptie bij Android op een adequate manier te integreren. Dat concludeert een gerenommeerde Amerikaanse security-professor na onderzoek.

Matthew Green, crypto-onderzoeker en professor aan de Johns Hopkins University, nam de details van Android Nougats file-based encryption onder de loep en wat hij zag stemde hem niet vrolijk. Voorheen maakte Android gebruik van full disk encryption, of fde, waarbij opslag op het niveau van sectoren versleuteld worden. Dit is makkelijk te implementeren voor fabrikanten en werkt bij pc's, volgens Green, maar is niet handig bij smartphones.

Gebruikers zetten hun toestel namelijk zelden uit. Android bewaart sleutels in het werkgeheugen om toegang tot de versleutelde opslag te houden, zodat gebruikers hun smartphone gedurende de dag kunnen blijven gebruiken. Vanuit beveiligingsoogpunt is de opslag van sleutels in ram tot de volgende reboot niet ideaal.

Apple gebruikt sinds iOS 4 file based encryption: de versleuteling vindt op bestandsniveau plaats. Door middel van een api kunnen ontwikkelaars van apps uit vier beschermingsniveau's kiezen. Zo kunnen bestanden alleen benaderbaar zijn als het iOS-apparaat unlocked is, waarna de sleutel uit ram gehaald wordt bij hernieuwd locken. Ook kunnen ze kiezen of bestanden versleuteld moeten blijven tot een nieuwe authenticatie, en de sleutels dus in ram blijven tot een reboot. Tenslotte kunnen ze bescherming achterwege laten en kunnen ze geheel nieuwe versleutelde bestanden aanmaken als er geen sleutel in ram is. Dit laatste is bijvoorbeeld het geval bij het maken van foto's als het toestel gelocked is.

Met Android 7.0 Nougat is Google ook overgestapt op file based encryption, met wat het bedrijf Direct Boot noemt. Android N biedt echter maar twee categorieën van bescherming. Ontwikkelaars kunnen kiezen bestanden te versleutelen op basis van de passcode en vrij te geven na een enkele keer invoeren van de code. Daarnaast is er een optie die bestanden niet beschermt op basis van de passcode, zodat ze al beschikbaar zijn voor het invoeren hiervan. Deze laatste kunnen wel hardwarematig versleuteld zijn.

Het probleem is dat juist de veiligste opties die Apple wel biedt, er niet zijn: de full-protection-opties waarbij de sleutel uit het werkgeheugen gehaald wordt bij een lock. Green constateert dat het gevolg is dat er miljoenen apps zijn ontwikkeld op basis van wat hij een 'halfbakken' implementatie noemt. "Zelfs als Android uiteindelijk ondersteuning voor key eviction krijgt, kunnen apps dit niet. Je moet het direct goed doen, of je doet het niet." Hij noemt het geen goed teken voor de lange termijn dat Android anno 2016 nog steeds geen goede encryptie met lockscreen-beveiliging biedt, terwijl Apple dit zes jaar geleden al uitgevogeld heeft.

Reacties mogelijk gemaakt door CComment