안드로이드 FDE·FBE 복호화 연구 동향

  • 서승희 (서울과학기술대학교 컴퓨터공학과 암호학 및 정보보안 연구실) ;
  • 이창훈 (서울과학기술대학교 컴퓨터공학과)
  • 발행 : 2019.12.31

초록

Full Disk Encryption(FDE)과 File Based Encryption(FBE)는 파일 디스크를 암호화하는 방식으로 안드로이드에서는 연락처, 문자 등의 사용자 데이터가 저장되는 데이터 파티션(/data)에 적용된다. FDE는 파티션 전체를 하나의 키로 암호화하는 방식이나 FBE는 2개 이상의 키로 파티션을 나누어 암호화한다. 이러한 FDE와 FBE는 기기 분실 및 도난 시 개인 정보 유출 피해를 방지할 수 있으나, 디지털 포렌식 수사 과정에서 증거 데이터 수집 및 분석을 어렵게 한다. 따라서 디지털 포렌식 관점의 FDE. FBE 분석 및 복호 방안에 관한 연구가 필요하다. 본 논문은 기존 FDE와 FBE의 복호 및 안전성 연구를 정리하고, 매년 FBE FDE가 보완되어 탑재되는 새로운 안드로이드 버전에 발맞춘 꾸준한 분석의 필요성을 시사한다.

키워드

참고문헌

  1. Statcounter, "Mobile Operating System MarketShare Worldwide", https://gs.statcounter.com/os-market-share/mobile/worldwide/#monthly-201301-201911
  2. Oliver Kunz, "Android full-disk encryption: asecurity assessment", Royal holloway University of London, pp24, 2016
  3. AOSP, "Direct Boot",https://developer.android.com/training/articles/direct-boot
  4. AOSP, "File-based Encryption", https://source.android.com/security/encryption/file-based
  5. AOSP, "Full-Disk Encryption", https://source.android.com/security/encryption/full-disk
  6. Ronan Loftus, Marwin Baumann, "Android 7 File Based Encryption and the Attacks Against It", University of Amsterdam, pp.33, 2017
  7. J. Engler and P. Vines. "Electromechanical PIN Cracking Implementation and Practicality", Defcon 21, 2017
  8. Google Git, "Gatekeeper.cpp", https://android.googlesource.com/platform/system/gatekeeper/+/master/gatekeeper.cpp
  9. The Linux Kernel, "Ext4 Filesystem-Data Structures and Algorithms", https://www.kernel.org/doc/html/latest/filesystems/ext4/
  10. T. MUller, M. Spreitzenbarth and F. C. Freiling. "FROST: Forensic Recovery of ScrambledTelephones". Tech. rep. Department of Computer Science, Friedrich-Alexander Universityof Erlangen-Nuernberg, p. 19, Oct. 2012
  11. Peter Gutmann, "Data remanence in semiconductor devices", In Proceedings of the 10th conference on USENIX Security Symposium-Volume 10, USENIX Association, pp.4. 2001
  12. J. Alex Halderman, Seth D. Schoen†, Nadia Heninger, William Clarkson, William Paul, "Lest We Remember: Cold Boot Attacks on Encryption Keys", 2008 USENIX Security Symposium, pp.49, 2018
  13. Gal Beniamini, "Trust Issues: Exploiting TrustZone TEEs", https://googleprojectzero.blogspot.com/2017/07/trust-issues-exploiting-trustzone-tees.html
  14. Gal Beniamini, "Android privilege escalation to mediaserver from zero permissions", http://bits-please.blogspot.com/2016/01/android-privilege-escalation-to.html
  15. Gal Beniamini, "QSEE privilege escalation vulnerability and exploit (CVE-2015-6639)", http://bits-please.blogspot.com/2016/05/qsee-privilege-escalation-vulnerability.html
  16. Qualcomm ,"Secure Boot and Image Authentication", https://www.qualcomm.com/media/documents/files/secure-boot-and-image-authentication-technical-overview.pdf
  17. Gross, Tobias, Matanat Ahmadova, and Tilo Muller. "Analyzing Android's File-Based Encryption: Information Leakage through Unencrypted Metadata." Proceedings of the 14th International Conference on Availability, Reliability and Security. ACM, 2019
  18. AOSP, "Encryption-Metadata encryption", https://source.android.com/security/encryption