News Google Adiantum: Neue Verschlüsselung für Billig-Smartphones ohne AES

Frank

Chefredakteur
Teammitglied
Registriert
März 2001
Beiträge
9.215
Der Speicher moderner Smartphones ist verschlüsselt. Das Problem der Verschlüsselung ist jedoch, dass je nach eingesetztem Algorithmus und Verschlüsselungsmethode viele Systemressourcen benötigt werden. High-End-Smartphones verfügen deshalb über spezielle Hardware, die die Verschlüsselung beschleunigt.

Zur News: Google Adiantum: Neue Verschlüsselung für Billig-Smartphones ohne AES
 
  • Gefällt mir
Reaktionen: new Account()
Da sollte man vielleicht dann doch 2 Mark mehr investieren und keine Geräte kaufen, die grade an dieser Stelle sparen.
 
  • Gefällt mir
Reaktionen: flo.murr und Mort626
Ich glaube auserhalb Europas und Nordamerika könnte das interessant sein. In einigen Teilen der Welt trifft man nicht oft auf High End. Mittelklasse oder oft noch drunter.
 
Und was spricht dagegen, einfach nur ChaCha20 ohne Änderungen zu übernehmen?!
 
  • Gefällt mir
Reaktionen: Zoldyck und Trefoil80
Die Bezeichnung "High-End-Smartphones" ist sehr hochgegriffen, wenn selbst der Cortex-A53 die ARMv8 Cryptography Extensions unterstützt und inzwischen in Geräten für 60$ zu finden ist.
 
  • Gefällt mir
Reaktionen: Mort626, up.whatever, USB-Kabeljau und eine weitere Person
tidus1979 schrieb:
Da sollte man vielleicht dann doch 2 Mark mehr investieren und keine Geräte kaufen, die grade an dieser Stelle sparen.
Dem Kunden Crypto verkaufen können und dennoch 2 "Mark" beim Einkauf sparen.
 
Im Kern ist das fuer extrem leistungsschwache Geraete im IoT Bereich interessant. Abstrahiert doch mal vom reinen Smartphone.
 
  • Gefällt mir
Reaktionen: Mort626, Stern1710 und Asghan
wie läuft adiantum auf High end soc?
 
GokuSS4 schrieb:
wie läuft adiantum auf High end soc?
Überhaupt nicht, da alle Smartphones mit entsprechenden ARMv8 Befehlssätzen dieses gar nicht nutzen sollen: Enabling Adiantum

dbeuebeb schrieb:
Und was spricht dagegen, einfach nur ChaCha20 ohne Änderungen zu übernehmen?!
Was soll diese stumpfe Frage? Als wenn dir hier jemand tiefgreifende technische Details nennen könnte. Google wird das ganze sicher nicht aus Langeweile entwickelt haben.

Die Technologie ist im übrigen Open Source. Hätte man auch mal im Artikel erwähnen können.
 
  • Gefällt mir
Reaktionen: Mort626 und Bhaal3010
e_Lap schrieb:
Im Kern ist das fuer extrem leistungsschwache Geraete im IoT Bereich interessant. Abstrahiert doch mal vom reinen Smartphone.
Bei dem IoT Gelumpe ist es lustigerweise meist vollkommen egal. Die Datenmengen sind winzig, die Anforderungen an die Reaktionszeiten sind gering und selbst Energieeffizienz ist kaum ein Argument*. Zudem ist die kleinen SoCs ohne Cryptoerweiterung auch nicht mit gescheiten Zufallsquellen versehen. Entsprechend benötigt man meist mehr Laufzeit um guten Zufall zu erzeugen anstatt den Cryptoalgorithmus auszuführen. SoCs mit Cryptoerweiterung haben dann meist auch irgendwie brauchbare Zufallsquellen (anders wäre es auch deppert) und da nimmt man dann in der Regel die Verschlüsselungsverfahren, die in der Hardware zur Verfügung stehen.
Das Android das für Crypto auf dem Festspeicher einsetzen will spricht auch dagegen. Mehrere MB/s verschlüsselten Datenstrom erzeugen hat mit "leistungsschwach" nichts zu tun.


*Die Leistungsaufnahme fürs Berechnen von irgendwas ist in der Regel mindestens um eine Größenordnung kleiner als das Versenden der Daten über Funk.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: e_Lap
Wie sieht es denn mit der Sicherheit aus? Wenn sich der Algorithmus deutlich schneller noch als AES berechnen lässt, ist er doch auch deutlich anfälliger für BruteForce-Angriffe.
 
dbeuebeb schrieb:
Und was spricht dagegen, einfach nur ChaCha20 ohne Änderungen zu übernehmen?!

Ich habe ChaCha20 selber auf ARM (Windows Phone) laut Referenz implementiert und einen Performancevergleich zu AES256 damals als Bachelor-Arbeit geschrieben und ich kann dir sagen, dass die AES Hardware einer ChaCha20 Software-Implementierung deutlich überlegen ist. Sollte auch kein Wunder sein denke ich.

Stefan
 
  • Gefällt mir
Reaktionen: palimpalim6414, Forum-Fraggle, Fritzler und 2 andere
dbeuebeb schrieb:
Und was spricht dagegen, einfach nur ChaCha20 ohne Änderungen zu übernehmen?!
Das steht im verlinkten Google-Blog:

To make disk encryption fast enough on the widest range of devices, we've opted to use the 12-round variant of ChaCha rather than the more widely used 20-round variant. Each round vastly increases the difficulty of attack; the 7-round variant was broken in 2008, and though many papers have improved on this attack, no attack on 8 rounds is known today. This ratio of rounds used to rounds broken today is actually better for ChaCha12 than it is for AES-256.​
 
  • Gefällt mir
Reaktionen: Fritzler und DKK007
Kausu schrieb:
Ich glaube auserhalb Europas und Nordamerika könnte das interessant sein. In einigen Teilen der Welt trifft man nicht oft auf High End. Mittelklasse oder oft noch drunter.

Wo genau? Bitte um Beispiele, selbst in armen Ländern ist der Markt nicht wesentlich anders als bei uns (was das Angebot angeht) frage mich auch immer wie man mit einem Jahreslohn dort ein iPhone kaufen kann, aber naja...

Zum Topic:
Grundsätzlich gute Idee, jedoch geht die Zeit der langsamen Smartphones langsam zu Ende, langfristig lohnt es sich auch nicht mehr alte SoCs zu produzieren. Außerdem ist das wohl kein Open-Source, also muss man eh Google vertrauen, dann doch lieber AES....
 
@DKK007
Wenn es ordentlich implementiert wird -> nein.
Man generiert typischerweise automatisiert einen sehr guten Schlüssel (A). Dieser Schlüssel ist dabei so gut, dass man trotz hoher mögliche Geschwindigkeit des Algorithmus keine realistische Chance besteht den richtigen Schlüssel zu treffen. Der Schlüssel A wird wiederum ebenfalls verschlüsselt. Jedoch mit einem sehr langsamen Verfahren. Um an Schlüssel A zu kommen braucht man dann den Schlüssel B (meist ein Nutzerpasswort) oder aber muss beim Probieren sehr viel Rechenzeit investieren.

Bei ordentlichen Implementierungen dauert es daher auch einige Sekunden nach der Eingabe des richtigen Passwortes, bis die Bestätigung kommt ob das Passwort denn nun richtig war oder nicht.
Ergänzung ()

@bares.wahres
Was heißt hier "alte SoC"? Wenn sich irgendwie ein paar tausend Transistoren einsparen lassen wird das von Chipherstellern genutzt werden. Das hat mit "alt" nichts zu tun.

Und Adiantum ist OpenSource. Einfach nach den Spezifikationen und Quelltext suchen. Cryptoverfahren ohne entsprechende Transparenz bekommt man heutzutage nicht mehr gescheit vermarktet.
 
bares.wahres schrieb:
Grundsätzlich gute Idee, jedoch geht die Zeit der langsamen Smartphones langsam zu Ende, langfristig lohnt es sich auch nicht mehr alte SoCs zu produzieren. Außerdem ist das wohl kein Open-Source, also muss man eh Google vertrauen, dann doch lieber AES....

Wobei man dann auch sichergehen muss, das Google bei AES keine Backdoor eingebaut hat oder bei der Programmierung Fehler gemacht hat. Fast alle aktuellen Angriffe auf Verschlüsselungen sind auf fehlerhafte Implementierung zurückzuführen.
 
Piktogramm schrieb:
Was heißt hier "alte SoC"? Wenn sich irgendwie ein paar tausend Transistoren einsparen lassen wird das von Chipherstellern genutzt werden. Das hat mit "alt" nichts zu tun.

Das Wort alt war wohl eine zu einfache Formulierung, lass es mich eher so sagen, es gibt nur wenige Anbieter die solche SoCs übehaupt produzieren und klar gibt es da welche die sich auf preisgünstige SoCs spezialisieren, aber selbst in diesem Bereich steigt die Transistorzahl massiv, vor einigen Jahren hatte man 1 Core und schau dir mal an was selbst Budget SoCs inzwischen verbaut haben, teilweise Octa. Es lohnt sich langfristig einfach nicht etwas anzubieten, wo sich die Produktion letztlich nicht mal mehr lohnt. Gibt diverse Gründe, warum mehr Leistung benötigt wird, 5G ist da nur ein Beispiel oder wie hier eben Verschlüsselung.
Und wegen Open-Source, mal sehen wie transparent das dann wirklich ist, letztlich implementiert es Google und da muss man dennoch vertrauen....
 
Google hat keine eigene Implementierung von AES, sie nutzen die vom Linux-Kernel (bzw. falls vorhanden, die Hardware-Instruktionen).

Hätte Google da AES abweichend vom Standard implementiert, würde das sofort auffallen, da man dann nicht mehr interoperabel mit anderen Implementierungen wäre.
 
bares.wahres schrieb:
[...]Und wegen Open-Source, mal sehen wie transparent das dann wirklich ist, letztlich implementiert es Google und da muss man dennoch vertrauen....
Die Implementierung ist der Quellcode und der ist offen. Es steht also jedem frei entsprechend zu prüfen. Wenn du keine nachvollziehbaren Beweise hast, gibst du nur Verschwörungsgeblubber von dir.
 
  • Gefällt mir
Reaktionen: Mort626, ang3l, Reeii und 2 andere
Imho wäre es sinnvoller gewesen ab Android 10 einfach Hardware-AES vorrauszusetzen.
 
Zurück
Oben