Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !

Android 6.0 : le chiffrement intégral obligatoire sur les appareils assez puissants

On prend (presque) les mêmes et on recommence
Mobilité 3 min
Android 6.0 : le chiffrement intégral obligatoire sur les appareils assez puissants
Crédits : maxkabakov/iStock/Thinkstock

Avec Android 6.0, Google rend obligatoire le chiffrement intégral du stockage sur les nouveaux appareils qui en sont capables. Pour le constructeur, cela signifie tout terminal délivrant une puissance suffisante, afin que l’activation du processus ne provoque pas de ralentissement perceptible par l’utilisateur.

Quand Android 5.0 est sorti, le chiffrement intégral du stockage était déjà sur la table. On se rappelle d’ailleurs qu’entre l’annonce de Google et le renforcement du chiffrement dans iOS 8, le directeur du FBI, James Comey, s’était largement ému de ce virage : « Ce qui m’ennuie avec tout ceci est que des entreprises fassent expressément la promotion de quelque chose qui permettra aux gens de se placer hors de portée de la loi ». Depuis, le chemin s’est dégagé, la Maison Blanche ayant officiellement renoncé à affaiblir le chiffrement.

Chiffrement par défaut pour les nouveaux appareils s'ils ont assez de puissance

On ne sait pas si cette décision a joué, mais Google revient à la charge sur le chiffrement intégral des données dans la dernière version de son document « Compatibility Definition », daté du 16 octobre, et à destination des constructeurs équipant leurs terminaux du système mobile. Page 64, on trouve un chapitre particulièrement intéressant : si un appareil est capable de réaliser du chiffrement AES d’au moins 128 bits au rythme de 50 Mio/s (mébioctets par seconde), le chiffrement intégral doit obligatoirement être activé.

Plusieurs points sont à souligner. D’une part, cela ne concerne que les nouveaux appareils qui seront directement commercialisés avec Android 6.0. Pour rappel, le Nexus 6 lancé l’année dernière possédait bien un chiffrement activé par défaut. Il est donc logique de penser que les nouveaux modèles 5X et 6P l’ont eux aussi. D’autre part, la précision de performances minimales renvoie au demi-tour fait par Google sur Android 5.0, quand la puissance de calcul est devenu un problème réel. Le chiffrement de toutes les données en continu est en effet une opération gourmande, et certains appareils montraient clairement leurs limites, comme le montraient en mars dernier des tests réalisés par AnandTech et Ars Technica. Enfin, par chiffrement intégral, Google entend plus précisément les dossiers /data et /sdcard, tous ceux concentrant les données de l’utilisateur.

Personne ne doit posséder la clé de chiffrement

Enfin, et c’est un point crucial, le document précise bien que la clé de chiffrement ne doit jamais être donnée à l’utilisateur. Elle sera liée au mécanisme de déverrouillage de l’appareil et elle-même chiffrée via AES par un algorithme de « slow stretching » tel que PBKDF2 (pour rendre le mot de passe ou la séquence plus résistante aux attaques par force brute). En d’autres termes, si l’utilisateur a un trou de mémoire, la seule solution sera une réinitialisation complète de son appareil et donc la perte des données qui y seront stockées (si elles n’ont pas été sauvegardées ailleurs évidemment).

Les acheteurs de ces nouveaux portables ont donc intérêt à être informés des « risques ». Quant à ceux qui ont déjà un smartphone puissant, la question mérite d’être posée. Le chiffrement intégral permet de protéger efficacement les données en cas de perte ou de vol de l’appareil. Reste à voir si son activation provoque une chute visible des performances et/ou si cette sécurité supplémentaire vaut le risque de pertes des données en cas d’oubli du code de déverrouillage, quel qu’il soit.

On signalera quand même que si cette décision est importante, elle ne change rien pour l'écrasante majorité des smartphones actuellement en circulation. Il s'agit d'un souci récurrent sur le parc Android, comme on a pu le voir avec les failles Stagefright

87 commentaires
Avatar de Edtech Abonné
Avatar de EdtechEdtech- 21/10/15 à 06:46:29

Si c'était "illégal" jusqu'à maintenant, pourquoi la Surface 2 le fait depuis le début et que c'est dans Windows 10 Mobile ?

Avatar de JCDentonMale INpactien
Avatar de JCDentonMaleJCDentonMale- 21/10/15 à 06:47:27

Je n'ai peut être pas tout à fait compris, mais ce qui me gêne, c'est que l'utilisateur ne puisse pas gérer ses propres clefs. De plus qu'est-ce qui nous dit que ces clefs ne sont pas envoyées à Google ? Bref à moins d'information complémentaire sur le sujet, je me montre méfiant quant à l'efficacité de ce chiffrage des données. Sachant que la NSA est soupçonnée de pouvoir déchiffrer de vastes quantités de connexions chiffrées (source :http://thehackernews.com/2015/10/nsa-crack-encryption.html )

Édité par JCDentonMale le 21/10/2015 à 06:49
Avatar de Soltek INpactien
Avatar de SoltekSoltek- 21/10/15 à 06:47:33

J'ai pas vu de différence quand j'avais testé ça l'année dernière sur un Nexus 5.

Sinon dans ce même document de référence il y un autre passage important (point 9.1 Permissions) :
Les OEM ne pourront plus donner des autorisations à leurs apps pré-installé (ouais les bloatwares) et ils devront demander à l'utilisateur, via la fenêtre de dialogue qu'on connait maintenant, s'il veut donner tel ou tel autorisation.
C'est dans les pré-requis non négociable du document.

Si Samsung, LG, ou autres veut remplacer par exemple l'application de dialer, l'utilisateur devra au premier lancement lui dire qu'il veut bien donner l'accès à ses contacts et à la fonction téléphone, sinon le constructeur ne pourra pas installer l'application.

C'est une bonne nouvelle pour les futurs acheteurs d'Androidphone autres que Nexus.

Édité par Soltek le 21/10/2015 à 06:49
Avatar de Nioniotte INpactien
Avatar de NioniotteNioniotte- 21/10/15 à 06:48:35

Je trouve que c'est une très mauvaise idée de forcer le chiffrement intégral (carte sd y compris).

Pour mon cas, je l'avais fait et le natel est tombé en panne. J'ai perdu toute les données de la carte SD car impossible à récupérer ... :mad:

Avatar de coket INpactien
Avatar de coketcoket- 21/10/15 à 06:52:32

Tu ne fais jamais de sauvegarde Nioniotte?

Par contre si on n'a pas la clef...

Avatar de Nioniotte INpactien
Avatar de NioniotteNioniotte- 21/10/15 à 06:55:58

Heu. Y a les photos qui étaient sauvegardée chez G. :transpi:

Avatar de JCDentonMale INpactien
Avatar de JCDentonMaleJCDentonMale- 21/10/15 à 06:57:31

J'espère que le chiffrement de la carte SD est optionnel. On fait comment pour partager une carde SD avec quelqu'un d'autre sinon ? Comme le dit Nioniotte, si le tel tombe en panne, on aurait l'air fin...

Avatar de Vincent_H Équipe
Avatar de Vincent_HVincent_H- 21/10/15 à 07:03:23

Mais personne n'a jamais dit que c'était illégal 

Avatar de Soltek INpactien
Avatar de SoltekSoltek- 21/10/15 à 07:10:23

JCDentonMale a écrit :

si le tel tombe en panne, on aurait l'air fin...

C'est pour ça qu'on fait des sauvegardes, faut toujours avoir conscience qu'un matériel peut tomber en panne ou être volé, stocker des données importantes à un seul endroit c'est prendre un gros risque.
Malheureusement les gens s'en rendent souvent compte qu'après une panne ou un vol, il faut sensibiliser.

Avatar de ErGo_404 Abonné
Avatar de ErGo_404ErGo_404- 21/10/15 à 07:19:38

Qu'est-ce qui te le dit ? C'est dans le code open source d'Android, que des experts en sécurité passent leur temps à lire pour essayer de trouver des failles.
Que l'utilisateur ne puisse pas gérer ses propres clés, c'est un peu dommage, mais c'est aussi une garantie de sécurité supplémentaire.

Et la NSA peut déchiffrer de grosses quantités de données en exploitant les failles des chiffrements "faibles" qui sont utilisés encore sur beaucoup de sites. Je ne pense pas qu'ils aient accès ni même le besoin d'avoir les clés de chiffrement de tes données sur ton téléphone.
Pour rappel le chiffrement local n'est utile qu'en cas de vol du téléphone verrouillé ou éteint. Si le téléphone est allumé au moment du vol, les données sont déjà déchiffrées. S'il est verrouillé, il n'est normalement pas possible d'y accéder. Mais elles restent déchiffrées.

Il n'est plus possible de commenter cette actualité.
Page 1 / 9