Smartphones: So verschlüsseln Sie Ihr Android-Smartphone

Von Achim Barczok und Jürgen Schmidt

Android-Maskottchen: Das Google-Betriebssystem müssen Nutzer selbst absichern Zur Großansicht
Heise

Android-Maskottchen: Das Google-Betriebssystem müssen Nutzer selbst absichern

Wer sein Handy verliert, will nicht, dass Fremde alle Fotos und Daten sehen. Beim Google-System Android muss man dazu die Verschlüsselung aktivieren, Standard ist der Schutz nicht. Wie gut funktioniert das System? Wo gibt es Probleme? Der Überblick vom Fachmagazin "c't Android".

Ein Sperrbildschirm mag ein Android-Handy vor unerwünschten Blicken der Freunde in die SMS-Liste schützen, wirklich sicher sind die Daten aber noch lange nicht. Steckt im Gerät eine SD-Karte mit sensiblen Daten, benötigt man zum Auslesen nicht mehr als einen Kartenleser. Selbst der interne Speicher ist nicht sicher, wenn der Angreifer das Smartphone in die Finger bekommt und beispielsweise über den USB-Debug-Port direkt zugreift.

Wer persönliche Daten schützen will, kommt nicht um Verschlüsselung herum. Während eine Verschlüsselung bei iPhone und iPad seit geraumer Zeit eingebaut ist, bietet das Google erst seit Android-Version 3 diese Option. Anders als bei Apple ist die Verschlüsselung standardmäßig deaktiviert. Man kann auch ein voll eingerichtetes Smartphone verschlüsseln.

Es wird nicht das komplette System verschlüsselt, sondern nur der Bereich mit persönlichen Daten (/data), der unter anderem die Apps-Einstellungen, E-Mails und SMS, aber auch alle Multimediadateien enthält, die im internen Flashspeicher untergebracht sind. Eine externe SD-Karte bleibt bei Google außen vor, einige Hersteller wie Motorola und Samsung bieten aber auch dafür eine Verschlüsselung an.

Fotostrecke

3  Bilder
Smartphones: Android-Geräte verschlüsseln

1. Diese Smartphones lassen sich verschlüsseln

Wie so vieles in der Android-Welt klappt die Google-Verschlüsselung nicht auf allen Geräten. An sich listet Google sie als Standard-Feature ab Android 3.0, doch vielen aktuellen Geräten fehlt sie trotzdem. Geräte, die von Grund auf mit Version 3.0 oder höher entwickelt und ausgeliefert wurden, lassen sich fast immer auch verschlüsseln. Hat man Android 3 oder 4 erst mit einem Update erhalten, so fehlt die Funktion in der Regel.

2. Verschlüsselung starten

Die Verschlüsselung findet man unter "Einstellungen/Sicherheit". Um sie zu aktivieren, muss man vorher ein Passwort oder eine PIN für seinen Sperrbildschirm einstellen, denn andere Methoden wie Wischgesten erlaubt Android für verschlüsselte Geräte nicht.

Mit Hilfe des Passworts und eines erzeugten Master Key verschlüsselt Google hernach den Speicher. Auf einem Galaxy Nexus mit 16 GByte dauerte das 40 Minuten, auf der 32-GByte-Version des Nexus 7 etwa 90. Ein HTC One X+ mit 64 GByte war über zwei Stunden beschäftigt. Danach ist das Passwort an zwei Stellen einzugeben: Während des Boot-Vorgangs und jedes Mal, wenn man das Smartphone entsperrt. Will man also ein besonders langes und sicheres Passwort zum Verschlüsseln, muss man das regelmäßige Entsperren mit einem unhandlichen Passwort in Kauf nehmen.

Diese Verknüpfung ist eigentlich völlig unnötig, denn Sperrbildschirm und Verschlüsselung schützen unabhängig voneinander vor unterschiedlichen Angriffen. Das Passwort zum Entschlüsseln der Daten wird eigentlich nur einmal, nämlich beim Booten, benötigt, um den Master Key für den Zugriff auf die Daten zu entschlüsseln. Spätere Passwort-Eingaben dienen lediglich zum Entsperren des Bildschirms und der Kommunikation via USB, wie man es auch vom PC her kennt. Die Android-Entwickler hätten dafür also durchaus getrennte Codes vorsehen können.

3. Debug-Modus besser deaktivieren

Dass die Daten im Sperrmodus nicht verschlüsselt sind, bedeutet aber auch, dass Angreifer trotz Sperre auf Daten zugreifen können, wenn der Debug-Modus in den Entwicklungsoptionen aktiviert ist. Das ist besonders fatal beim HTC One X+, auf dem sich der Debug-Modus nicht deaktivieren lässt.

Tablets mit Android 4.2 und höher bieten an, mehrere Nutzerkonten zu führen. In diesem Fall muss der Administrator beim Booten das Gerät mit seinem Passwort entsperren, für den Sperrbildschirm können weitere Nutzer jeweils ein eigenes Passwort (aber wieder keine Wischgesten) setzen. Damit können Nutzer auch leicht das umständliche Eintippen langer Passwörter im Sperrmodus umgehen, indem sie einen zweiten Account mit einer kurzen PIN als Sperre anlegen.

4. Kein Weg zurück, außer bei Samsung-Geräten

Ist einmal alles verschlüsselt, gibt es nur einen Weg zurück zu einem unverschlüsselten Gerät: Man muss es zurücksetzen und verliert alle Daten, die man nicht in der Cloud oder auf dem PC abgesichert hat. Nur Samsung erlaubt das nachträgliche Entschlüsseln. Hat man das Passwort vergessen, kann man das Smartphone oder Tablet nur noch über den Recovery-Modus im Bootloader zurücksetzen.

Das Ändern des gemeinsamen Passworts für Verschlüsselung und Sperre ist dagegen jederzeit möglich. Das geht ruckzuck, da dabei nicht der Datenbestand, sondern nur der Master Key neu verschlüsselt werden muss. Anders als bei der Initial-Verschlüsselung darf man dann als Bildschirmsperre plötzlich auch Gesichtserkennung plus Notfall-PIN (aber kein Passwort) auswählen. Android verschlüsselt in diesem Fall mit der Notfall-PIN und entsperrt per Gesichtserkennung - besonders sicher ist diese Kombination nicht.

5. Verschlüsselung bremst nur beim Booten

Wir testeten die Verschlüsselung auf insgesamt fünf Geräten: dem Galaxy Nexus, dem Nexus 7, Samsungs Galaxy S3 sowie mit dem Motorola Razr und Razr i. Probleme bei der Verschlüsselung konnten wir bei keinem feststellen, auch liefen alle installierten Apps nach der Verschlüsselung zuverlässig.

Der Bootvorgang dauert mit Verschlüsselung etwa doppelt so lang wie vorher, beim Galaxy Nexus beispielsweise etwa eine Minute statt unverschlüsselt 30 Sekunden. Weil man ohne Passwort nicht bis zum Sperrbildschirm kommt, bleiben Smartphones, die gelegentlich einmal ungefragt einen Neustart durchführen, beim Booten so früh hängen, dass beispielsweise der Wecker inaktiv ist, wenn der Neustart in der Nacht passiert.

Im Netz beschweren sich einige Nutzer über Performance-Einbrüche, beispielsweise auf dem Nexus 7. Im alltäglichen Gebrauch konnten wir jedoch auf keinem der Geräte einen signifikanten Unterschied bemerken. Die Oberfläche bleibt flüssig, Apps starten genauso flugs und laufen so schnell wie auf den unverschlüsselten Geräten.

Auch ein Blick in Benchmarks wie dem GLBenchmark, AnTuTu oder den Sunspider zeigt: Weder die CPU- noch die GPU-Performance bricht ein und auch beim direkten Schreiben und Lesen von Daten auf den internen Speicher gibt es keine Einschränkungen. Das Kopieren von Dateien per USB vom PC aus allerdings dauerte nur auf einigen der Geräte gleich lang, auf dem Nexus 7 und dem Motorola Razr brauchten sie bis zu doppelt so viel Zeit. Bei den Laufzeiten im Akkubetrieb konnten wir keinen nennenswerten Unterschied feststellen.

6. Sonderwege bei Samsung und Motorola

Aktuelle Samsung- und Motorola-Geräte bieten zusätzlich zur Google-Verschlüsselung die Möglichkeit, externe Speicherkarten zu verschlüsseln. Diese müssen mit demselben Passwort wie die Google-Sperre geschützt werden, Samsung gibt mindestens sechs Zeichen mit mindestens einer Zahl vor. Bei der Verschlüsselung kann man auswählen, ob nur zukünftige oder auch alle bestehenden Dateien verschlüsselt werden, außerdem lassen sich Multimediadateien ausschließen. Bei Samsung kann man den internen Speicher und die Karte auch wieder entschlüsseln.

Bei der Verschlüsselung der SD bleiben die Verzeichnisstruktur und die Dateinamen lesbar, nur die Dateiinhalte werden verschlüsselt. Ein Angreifer kann also unter Umständen auch nach Verschlüsselung erkennen, ob es sich lohnt, weiterzusuchen. Und bei manchen Dateien reicht vielleicht schon der Name aus, um ihren Inhalt zu offenbaren (bewerbung.doc, kuendigung.pdf etc.). Man kann mehrere mit dem gleichen Passwort verschlüsselte SD-Karten abwechselnd in einem Gerät benutzen. Wechselt man die SD-Karte, sollte man in jedem Fall unter "Einstellungen - Speicher" die Karte vorher deaktivieren, um Datenverlust zu vermeiden. Ist das Handy futsch, kommt man allerdings auch nicht mehr an die Daten auf der SD-Karte ran.

Auch Motorola bietet auf aktuellen Geräten an, zusätzlich zum Google-Speicher externe SD-Karten zu verschlüsseln. Auf dem Intel-Android Razr i wird dazu wie bei Samsung zwingend dasselbe Passwort wie für die Google-Verschlüsselung verwendet.

Anders als Samsung verschlüsselt Motorola aber nicht den kompletten Datenbestand, sondern nur neu hinzukommende Dateien - ein massiver Nachteil. Und: Entschlüsseln kann man die Dateien später nicht mehr. Wer einmal verschlüsselt, muss die Dateien also zum Entschlüsseln erst auf den PC verschieben, um sie dazu neu einzulesen. Bei der Schlüsselgenerierung kann man alternativ zum Passwort auch eine geräteabhängige Verschlüsselung auswählen - oder beide Verfahren kombinieren. Auf einigen älteren Geräten wie dem Motorola Razr, die keine Google-Verschlüsselung beherrschen, sichert Motorola mit derselben Methode auch Teile des internen Datenspeichers und zusätzlich auch E-Mails, Kontakte und Kalender.

7. Wer mehr Sicherheit will, hat es etwas umständlicher

Die Verschlüsselungstechnik von Android ist prinzipiell so sicher wie das gewählte Passwort, durch das ungeschützte System bleiben aber Angriffspunkte. Das Verschlüsseln des internen Speichers macht die Bedienung von Android-Smartphones und -Tablets etwas umständlicher, Einschränkungen im Betrieb gibt es aber keine nennenswerten. Weil der Schritt zur Verschlüsselung unumkehrbar ist, sollte man sich vorher trotzdem genau überlegen, ob man die höhere Sicherheit wirklich benötigt - den meisten dürfte der passwortgeschützte Sperrbildschirm reichen.

Gefunden in

Diesen Artikel...
  • Aus Datenschutzgründen wird Ihre IP-Adresse nur dann gespeichert, wenn Sie angemeldeter und eingeloggter Facebook-Nutzer sind. Wenn Sie mehr zum Thema Datenschutz wissen wollen, klicken Sie auf das i.
  • Auf anderen Social Networks teilen

Forum - Diskutieren Sie über diesen Artikel
insgesamt 19 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. und USB?
Enanti 02.02.2014
Die meisten Daten liegen bei mir auf einem externen USB-Stick, den ich ans Handy anschließe. Wird dessen Inhalt mit verschlüsselt? Gibt es alternativ fremdanbieter-appz zur Verschlüsselung?
2. So gehts: Zwei unterschiedliche Passwörter für Boot und Sperrbilschirm
spike23 02.02.2014
Mit dem kostenlosen Tool Cryptfs Password kann man nach dem Verschlüsseln das Bootpasswort gegen ein sichereres austauschen. Das Entsperrpasswort bleibt davon unberührt! https://play.google.com/store/apps/details?id=org.nick.cryptfs.passwdmanager
3. falsche Überschrift
b.santelmann 02.02.2014
warum nur immer Galaxy Nexus, dem Nexus 7, Samsungs Galaxy S3 sowie Motorola Razr ? warum nicht mal HAWEI oder NOKIA mit reinnehmen ? Ein Überblick , wie im Vorspann versprochen , sieht für mich anders aus .
4. Welchen Sinn hat es
Berner See 02.02.2014
auf einem System zu verschlüsseln, auf den die NSA kraft der Tatsache, dass Google im Januar 2009 PRISM-Partner (NSA-Unterlagen: "joined PRISM in ....") wurde, einfachen Zugriff hat? http://www.spiegel.de/netzwelt/netzpolitik/projekt-prism-nsa-spioniert-weltweit-internet-nutzer-aus-a-904330.html Gut, die Freundin ... und ein zufälliger Finder. Die müssen dann aber auch zufällig böse sein. Zufälle über Zufälle. Ein Schutz gegen die Gewissheit, dass die NSA und auch Google-Mitarbeiter Zugriff auf die eingebauten Kameras und Mikrofone und Daten nehmen können, wäre MIR lieber. Aber .... jedem das seine!
5. Schade,
imagineallthepeople 02.02.2014
Vom Blackberry Z10 (läuft nicht mit Android) ist oben nicht die Rede. Dort kann man den Inhalt und die Speicherkarte ver- und wieder entschlüsseln. Ich habe keine Unterschiede in der Performance gemerkt...
Alle Kommentare öffnen
    Seite 1    
News verfolgen

HilfeLassen Sie sich mit kostenlosen Diensten auf dem Laufenden halten:

alles aus der Rubrik Netzwelt
Twitter | RSS
alles aus der Rubrik Web
RSS
alles zum Thema Android
RSS

© SPIEGEL ONLINE 2014
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



  • Drucken Senden
  • Nutzungsrechte Feedback
  • Kommentieren | 19 Kommentare

Gefunden in
So sicher ist die Android-Verschlüsselung
Android 3.0 - Das Kryptografie-Modul
Die mit Android 3.0 eingeführte Verschlüsselung beruht auf dem Kryptografie-Modul dm-crypt im Linux-Kernel. Das ist als Grundlage von LUKS mittlerweile der Quasi-Standard für Linux-Systeme. Als Algorithmus kommt 128-Bit-AES im ESSIV-Modus zum Einsatz. Allerdings wird derzeit standardmäßig nur das Datenverzeichnis /data des internen Speichers verschlüsselt, das System selbst bleibt ungeschützt [2]. Da sind zwar in der Regel keine geheimen Daten zu holen; aber ein Angreifer, der das Smartphone für kurze Zeit in die Finger bekommt, könnte somit das System manipulieren und etwa unbemerkt einen Spionage-Trojaner installieren.
Wie funktioniert die Master Key-Verschlüsselung
Im Wesentlichen funktioniert die Verschlüsselung so, dass das System einen 128 Bit langen zufälligen Master Key erzeugt, mit dem die eigentlichen Daten verschlüsselt werden. Der Key wird mit dem Passwort verschlüsselt in der Partition abgelegt. Genau genommen werden die einfach gestrickten Geheimnisse vorher noch mit der Password-Based Key Derivation Function 2 (PBKDF2) behandelt, was vor allem dafür sorgt, dass das Entschlüsseln des Master Key reichlich Zeit kostet.
Vorteil des Master Key
Dieser Umweg über den Master Key hat den Vorteil, dass der Anwender sein Passwort ändern kann, ohne dass die ganze Datenpartition neu verschlüsselt werden muss. Nur der 128 Bit lange Master Key muss neu verschlüsselt werden. Prinzipiell wäre es so auch möglich, den Master Key mit mehreren verschiedenen Benutzer-Passwörtern verschlüsselt zu speichern.
Wie Angreifer vorgehen
Ist das Smartphone ausgeschaltet, kommt man nur mit dem Passwort an die Klartextdaten unter /data. Konkret würde ein Angreifer alle Passwörter durchprobieren, um den Master Key zu entschlüsseln. Allerdings sieht man dem entschlüsselten Master Key noch nicht an, ob die Entschlüsselung wirklich erfolgreich war oder nicht: In beiden Fällen erhält man eine zufällige Bit-Folge. Deshalb dechiffriert der Angreifer mit dem jeweils erzeugten Klartext-Schlüssel den ersten Block der Partition; kommt dabei was Sinnvolles raus, war es das richtige Passwort. Für den Angriff benötigt der Angreifer also nicht nur das Smartphone, sondern auch eine Möglichkeit, die Daten aus dem Flash-ROM auszulesen. Wie er das anstellt, hängt sehr stark vom jeweiligen Modell ab.
Wie sicher ist die Android-Verschlüsselung?
Die zeitraubende PBKDF2-Berechnung für jedes einzelne Passwort sorgt dafür, dass das Durchprobieren einige Zeit braucht. Dennoch lassen sich typische, vierstellige numerische Passwörter (PINs) in wenigen Sekunden knacken. Das ist auch der wichtigste Kritikpunkt an der Android-Verschlüsselung: Das Passwort muss für Bildschirmsperre und Verschlüsselung parallel genutzt werden. Dabei hätte man dies durchaus trennen können. Dann hätten Anwender für das nur zum Booten benötigte Passwort eine ausreichend knacksichere Zeichenfolge wählen können und trotzdem für das regelmäßige Entsperren des Bildschirms nur wenige Ziffern eintippen müssen.
Die Komplettverschlüsselung von iOS
Die Komplettverschlüsselung von iOS funktioniert grundsätzlich anders. Die Hardware-Verschlüsselung von iPhone & Co ist eigentlich nur ein Trick, um ein möglichst schnelles Löschen des Flashspeichers zu ermöglichen. Statt zeitraubend 32 GByte RAM zu überschreiben, wirft das System beim Erhalt eines Remote-Wipe-Kommandos einfach den Master Key weg. Der zurückbleibende Chiffretext ohne Schlüssel gilt für alle praktischen Belange als unbrauchbarer Datenmüll.
Wie funktioniert die iOS-Verschlüsselung
Die iOS-Verschlüsselung ist nicht nur in Hardware implementiert, sondern benutzt auch nur Schlüssel, die komplett auf dem Gerät vorhanden sind, sich allerdings nicht auslesen lassen. Gelingt es jedoch einem Angreifer - etwa durch einen Fehler im Boot-ROM eines älteren iPhone -, ein manipuliertes Betriebssystem zu booten und so die PIN/Passwort-Sperre auszutricksen, hat er damit auch sofort Zugang zu allen normalen Daten des Systems; iOS entschlüsselt sie ihm auch ganz ohne die PIN [3]. Lediglich speziell gesicherte Daten werden beim iPhone mit einem Schlüssel chiffriert, in den auch die PIN eingeht.


Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.A.

    SPIEGEL E-Book; 2,69 Euro.

  • Einfach und bequem: Direkt bei Amazon kaufen.