{"id":5080,"date":"2014-10-23T16:01:58","date_gmt":"2014-10-23T16:01:58","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5080"},"modified":"2020-02-26T17:27:09","modified_gmt":"2020-02-26T15:27:09","slug":"android-l","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/android-l\/5080\/","title":{"rendered":"Android 5.0: dati pi\u00f9 protetti con il nuovo sistema di crittografia"},"content":{"rendered":"<p>\u00c8 stata accolta con grande entusiasmo la notizia delle scorse settimane secondo la quale gli utenti di Google e Apple vedranno maggiormente protetti i propri dati nelle ultime versioni dei rispettivi sistemi operativi. Grazie alla crittografia implementata, ancora pi\u00f9 potente rispetto alle precedenti, neanche le stesse case produttrici potranno decifrare in locale i dati immagazzinati dagli utenti.<\/p>\n<p><strong>Crittografia di default<\/strong><\/p>\n<p>Le forze per la sicurezza nazionale non saranno contente di questa nuova realt\u00e0 in quanto, anche con un mandato o un\u2019autorizzazione, non potranno decifrare i dati degli utenti immagazzinati in locale. Per questo stanno cercando di spaventare l\u2019opinione pubblica (apportando casi di terrorismo o pedofilia) per fare in modo che la crittografia <a href=\"https:\/\/threatpost.com\/mobile-device-encryption-could-lead-to-a-very-very-dark-place-fbi-director-says\/108877\" target=\"_blank\" rel=\"noopener nofollow\">venga considerata pericolosa e dannosa<\/a>.<\/p>\n<p>Nel frattempo, <a href=\"https:\/\/threatpost.com\/experts-laud-changes-to-iphone-android-encryption\/108708\" target=\"_blank\" rel=\"noopener nofollow\">coloro che difendono la privacy e la sicurezza hanno ben accolto questi nuovi sistemi di crittografia del disco<\/a>, che consentono agli utenti di proteggere per davvero i dati sul proprio telefono.<\/p>\n<p>Alcuni considerano questa scelta piuttosto azzardata, altri la vedono come una reazione alla situazione odierna in cui \u00e8 troppo facile per i governi raccogliere informazioni degli utenti a fini giudiziari senza il minimo controllo.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>La nuova versione di #Android di #Google, cos\u00ec come #iOS di #Apple, consente di default di cifrare tutti i dati<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FsH7x&amp;text=La+nuova+versione+di+%23Android+di+%23Google%2C+cos%C3%AC+come+%23iOS+di+%23Apple%2C+consente+di+default+di+cifrare+tutti+i+dati\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>In un altro articolo, all\u2019inizio del mese, abbiamo parlato del nuovo sistema di crittografia adottato da Apple; se vi interessa l\u2019aspetto del rapporto tra dati e forze di sicurezza, vi consigliamo di leggerlo. In questo post, invece, ci dedicheremo agli aspetti tecnici del sistema crittografico implementato da Google sul suo nuovo Android Lollipop, conosciuto anche come \u201cAndroid 5.0\u201d o \u201cAndroid L\u201d (L \u00e8 sia 50 in numeri romani sia l\u2019iniziale della parola \u201cLollipop\u201d).<\/p>\n<p><strong>Breve storia della crittografia su Android<\/strong><\/p>\n<p>Secondo <a href=\"http:\/\/nelenkov.blogspot.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Nikolay Eleknov di Android Explorations<\/a>, fin da Android 3.0 gli utenti (Honeycomb)hanno la possibilit\u00e0 di avvalersi della crittografia completa del disco (FDE). Tale possibilit\u00e0 \u00e8 rimasta disponibile fino a quando Google ha rafforzato ulteriormente il sistema crittografico per Android 4.4. Rafforzamento ancora maggiore con Android L ma, la cosa pi\u00f9 importante, \u00e8 che per la prima volta su Android 5.0 la crittografia completa del disco \u00e8 di default.<\/p>\n<p>Il primo schema di crittografia utilizzato da Google su Android era apparentemente piuttosto sicuro. Tuttavia, arrivati all\u2019implementazione sul software, <a href=\"https:\/\/threatpost.com\/protesters-crypto-partiers-rally-against-surveillance-at-u-s-capitol\/102711\" target=\"_blank\" rel=\"noopener nofollow\">come spesso accade<\/a>, si sono rese evidenti le sue debolezze. Nello specifico, l\u2019affidabilit\u00e0 del sistema di crittografia dipende quasi interamente dal grado di complessit\u00e0 della passphrase e dalle reazioni del sistema a eventuali attacchi di forza bruta.<\/p>\n<p>http:\/\/instagram.com\/p\/ptPZ2dv0Fj\/<\/p>\n<p>\u201cSe la passphrase \u00e8 sufficientemente lunga e complessa, potrebbero volerci anni per portare a termine un attacco di forze bruta su una master key criptata\u201d, ci spiega Elenkov. \u201cTuttavia, poich\u00e9 Android ha deciso utilizza il PIN per bloccare lo schermo o la password (la cui lunghezza massima pu\u00f2 essere di 16 caratteri) per proteggere anche i dati criptati, \u00e8 probabile che la maggior parte degli utenti utilizzeranno delle password di non grande complessit\u00e0 per proteggere la crittografia del disco\u201d.<\/p>\n<p>In sostanza, su Android la forza (o la debolezza) del sistema di crittografia del disco dipende direttamente dal grado di complessit\u00e0 della<a href=\"https:\/\/www.kaspersky.it\/blog\/come-ricordare-una-password-forte-e-unica\/5057\/\" target=\"_blank\" rel=\"noopener\"> password<\/a> scelta per il blocco schermo. E sappiamo quanto spesso impostiamo per pigrizia delle password troppo deboli.<\/p>\n<p>Un meccanismo interno renderebbe molto difficili gli attacchi di forza bruta in quanto <a href=\"https:\/\/www.kaspersky.it\/blog\/idee-poco-chiare-sul-cloud\/4768\/\" target=\"_blank\" rel=\"noopener\">sarebbe concesso solo un numero limitato di tentativi di accesso<\/a>. Ovviamente Elenkov ha aggirato anche questo ostacolo. Se volete, potete leggere il suo articolo e addentrarvi nei dettagli tecnici. Comunque sia, sappiate che esiste un modo di bypassare mediante attacchi di forza bruta i codici PIN o le password e decifrare i dati contenuti nei dispositivi Android.<\/p>\n<p>Vogliamo ribadire che attacchi di questo tipo sono pi\u00f9 difficili da eseguire se si imposta una password robusta. Le normali password da 4 a 6 caratteri possono essere decifrate letteralmente in pochi secondi.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"ru\"><p>Hashkill now cracks Android FDE images master password. Speed is ~135k on 6870, ~270k\/s on 7970. Android FDE is weak. <a href=\"http:\/\/t.co\/mhcvEuEP48\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/mhcvEuEP48<\/a><\/p>\n<p>\u2014 gat3way (@gat3way) <a href=\"https:\/\/twitter.com\/gat3way\/status\/328550698558029824\" target=\"_blank\" rel=\"noopener nofollow\">28 \u0430\u043f\u0440\u0435\u043b\u044f 2013<\/a><\/p>\n<p style=\"text-align: left\">\n<\/p><\/blockquote>\n<p>Nella versione 4.4 di Android, Google \u00e8 passato a un sistema di crittografia pi\u00f9 complesso. Sono state incrementate le barriere d\u2019entrata: i dati gli utenti, infatti, sono protetti sia dal blocco schermo che da crypto password.<\/p>\n<p><strong>Lollipop<\/strong><\/p>\n<div class=\"pullquote\">Oltre ad abilitare di default la crittografia completa del disco, su Android L dovrebbe essere implementata una protezione hardware per le chiavi di cifratura del disco, cos\u00ec come l\u2019accelerazione hardware per l\u2019accesso al disco criptato\u201d.<\/div>\n<p>Attacchi di questo tipo non andrebbero a segno su Android L. Il vero motivo non \u00e8 chiaro, in quanto non abbiamo ancora a disposizione il codice sorgente del nuovo sistema operativo. Elenkov \u00e8 arrivato alla conclusione che l\u2019intero sistema non si basa pi\u00f9 esclusivamente sulla passphrase dell\u2019utente, sul PIN o sulla password che blocca lo schermo, ma solo in parte.<br>\nElenkov ritiene che ci sarebbe una sorta di autenticazione a doppio fattore. In passato, il PIN o la password portavano direttamente a decifrare i dati criptati. Ora, invece, la password o il PIN pi\u00f9 un\u2019ulteriore credenziale di accesso per l\u2019hardware consentiranno di decifrare i dati. Gli attacchi di forza bruta delle password saranno ancora possibili, ma non si potr\u00e0 decifrare il disco.<\/p>\n<p><strong>Conclusioni<\/strong><br>\n\u201cOltre ad abilitare di default la crittografia completa del disco, su Android L dovrebbe essere implementata una protezione hardware per le chiavi di cifratura del disco, cos\u00ec come accelerazione hardware per l\u2019accesso al disco criptato\u201d, afferma Elenkov. \u201cQuesto sistema dovrebbe rendere pi\u00f9 sicura e pi\u00f9 veloce la crittografia completa del disco\u201d.<\/p>\n<p>In questo modo, il sistema operativo mobile pi\u00f9 popolare al mondo potrebbe finalmente diventare pi\u00f9 sicuro.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nella sua nuova versione, Android 5.0  \u201cLollipop\u201d, il sistema operativo di Google, come iOS di Apple, offre la crittografia completa del disco e di default. <\/p>\n","protected":false},"author":42,"featured_media":5081,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[70,3,548,33,204,1251,937,111],"class_list":{"0":"post-5080","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-apple","11":"tag-crittografia","12":"tag-google","13":"tag-ios","14":"tag-lollipop","15":"tag-mobile","16":"tag-privacy"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-l\/5080\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5080","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5080"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5080\/revisions"}],"predecessor-version":[{"id":20574,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5080\/revisions\/20574"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5081"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5080"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5080"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5080"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}