r   e   k   l   a   m   a
r   e   k   l   a   m   a

Android M będzie mógł się pochwalić wydajniejszym szyfrowaniem pamięci

Strona główna AktualnościOPROGRAMOWANIE

Nie bardzo udało się Google z szyfrowaniem pamięci zewnętrznej w Androidzie. Gdy Apple wprowadziło do iOS-a 8 nowe mechanizmy kryptograficzne, menedżerowie z Mountain View szybko zaczęli zapewniać, że urządzenia z zielonym robocikiem są równie bezpieczne co sprzęt z Jabłkiem. W zasadzie byłaby to prawda, gdyby nie jedno ale – zastosowany kryptosystem okazał się tak mało wydajny, że po cichu zaczęto go wyłączać. Czy zatem należy się pogodzić z tym, że dane w smartfonie z google'owym systemem nie są bezpieczne? Niekoniecznie. Jaskółką nadziei są łatki przygotowane przez google'owego programistę Teda T'so.

Ted T'so, znany przede wszystkim jako autor i opiekun EXT4 przygotował wraz ze swym kolegą Michaelem Halcrowem 22 łatki, które wprowadzają do tego wciąż dziś najpopularniejszego linuksowego systemu plików obsługę szyfrowania, wraz z infrastrukturą niezbędną do zarządzania kluczami, czy mechanizmami takimi jak szyfrowanie linków symbolicznych. Co szczególnie istotne, łatki te trafią do najnowszej wersji Android Open Source Project, czyli Androida M – i są na tyle uniwersalne, że można zastosować je np. w przyjaznym dla pamięci flash NAND systemie plików F2FS.

Szyfrowanie na poziomie systemu plików powinno rozwiązać problemy z wydajnością, na jakie uskarżali się użytkownicy smartfonów z Androidem – w tym nawet referencyjnych modeli Nexus. Włączenie szyfrowanie na nich oznaczało spadek szybkości losowego odczytu o 63%, odczytu sekwencyjnego o 80% i zapisu o 50%, co było szczególnie odczuwalne podczas instalowania aplikacji. Nic więc dziwnego, że Google szybko spuściło z tonu i pozwoliło na to, by nowe urządzenia z Androidem 5 mogły nie mieć włączonego szyfrowania, mimo że początkowo domyślne szyfrowanie było jedną z wychwalanych przewag konkurencyjnych systemu.

r   e   k   l   a   m   a

Problem dotyczył przede wszystkim znanego mechanizmu dm-crypt, który na desktopowych dystrybucjach Linuksa dla systemów x86 sprawdza się przede wszystkim dzięki sprzętowemu wsparciu dla szyfrowania AES, niedostępnemu jednak na urządzeniach mobilnych z 32-bitowymi procesorami ARM (a taka właśnie jest większość urządzeń z Androidem). Przeniesienie szyfrowania na poziom systemu plików nie oznacza oczywiście, że uzyskamy wydajność porównywalną z urządzeniami niezaszyfrowanymi, ale wyniki powinny być znacznie lepsze, niż w wypadku dość obciążającego jednak system dm-cryptu. Może więc przy okazji wydania Androida M Google ponownie zażąda od producentów domyślnego szyfrowania smartfonów, unieszczęśliwiając w ten sposób FBI i wiele innych służb policyjnych na świecie.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.