{"id":4503,"date":"2014-10-23T15:32:32","date_gmt":"2014-10-23T15:32:32","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=4503"},"modified":"2020-02-26T17:26:35","modified_gmt":"2020-02-26T15:26:35","slug":"nuevo-sistema-de-codificacion-para-android-5-0","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/nuevo-sistema-de-codificacion-para-android-5-0\/4503\/","title":{"rendered":"Nuevo sistema de codificaci\u00f3n para Android 5.0"},"content":{"rendered":"<p>Estas \u00faltimas semanas se ha producido un gran revuelo, tras las revelaciones por parte de Apple y Google, de que los contenidos almacenados por los usuarios en las nuevas actualizaciones de iOS y Android, est\u00e1n codificados de manera que ni las propias compa\u00f1\u00edas son capaces de decodificarlos.<\/p>\n<p><strong>Codificaci\u00f3n por defecto<\/strong><\/p>\n<p>Las fuerzas de seguridad no est\u00e1n contentas con esta noticia, porque significa que ni siquiera con una orden judicial podr\u00e1n tener acceso a la decodificaci\u00f3n de datos locales almacenados por los usuarios. Sus oficiales se dedican, por tanto, a asustar al p\u00fablico con los t\u00edpicos temas de ped\u00f3filos y terroristas, para que crean que <a href=\"https:\/\/threatpost.com\/mobile-device-encryption-could-lead-to-a-very-very-dark-place-fbi-director-says\/108877\" target=\"_blank\" rel=\"noopener nofollow\">la codificaci\u00f3n es mala y peligrosa.<\/a><\/p>\n<p>Parece ser que el nuevo sistema de codificaci\u00f3n de discos, <a href=\"https:\/\/threatpost.com\/experts-laud-changes-to-iphone-android-encryption\/108708\" target=\"_blank\" rel=\"noopener nofollow\">propuesto para la privacidad y seguridad<\/a>, equipa a los consumidores con seguridad para sus datos m\u00f3viles.<\/p>\n<p>Algunos pensar\u00e1n que es una imprudencia, otros, como una reacci\u00f3n obvia a un ambiente en el cual es cada vez m\u00e1s f\u00e1cil para el gobierno recopilar informaci\u00f3n con muy poca supervisi\u00f3n o incluso sin ella.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>La nueva versi\u00f3n de #Google #Android, igual que la de #Apple #iOS, habilitar\u00e1 la #codificaci\u00f3n completa por defecto<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fc9NY&amp;text=La+nueva+versi%C3%B3n+de+%23Google+%23Android%2C+igual+que+la+de+%23Apple+%23iOS%2C+habilitar%C3%A1+la+%23codificaci%C3%B3n+completa+por+defecto\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>A principios de mes, hablamos sobre <a href=\"https:\/\/www.kaspersky.es\/blog\/protege-apple-a-sus-usuarios-de-la-nsa\/4342\/\" target=\"_blank\" rel=\"noopener\">la nueva codificaci\u00f3n total por defecto de Apple<\/a>, un art\u00edculo que se puede leer desde el punto de vista de las fuerzas de seguridad. Ahora, es momento de hablar t\u00e9cnicamente sobre la codificaci\u00f3n que Google est\u00e1 desarrollando como parte de su nuevo Android Lollipop, tambi\u00e9n conocido como \u201cAdroid 5.0\u201d o \u201cAndroid L\u201d (\u201cL\u201d por Lollipop y \u201cL\u201d el 50 en n\u00famero romano).<\/p>\n<p><strong>Breve historia de la codificaci\u00f3n de Android<\/strong><\/p>\n<p><a href=\"http:\/\/nelenkov.blogspot.com.es\/\" target=\"_blank\" rel=\"noopener nofollow\">Seg\u00fan Nikolay Elenkov, de Android Explorations<\/a>, los usuarios de Android han tenido la oportunidad de implementar la codificaci\u00f3n de disco completo (FDE en ingl\u00e9s) desde Android 3.0, tambi\u00e9n conocido como Honeycomb. La FDE ofrec\u00eda mantenerse as\u00ed hasta que Google lo potenciara lanzando Android 4.4. Fortalecer\u00e1n el sistema de codificaci\u00f3n en Android L, pero lo m\u00e1s importante a\u00fan, es que activar\u00e1n por primera vez la FDE por defecto en el nuevo Android 5.0.<\/p>\n<p>El esquema de codificaci\u00f3n inicial desarrollado por Google en Android era, aparentemente, seguro. Sin embargo, al implementarlo en el software,<a href=\"https:\/\/threatpost.com\/protesters-crypto-partiers-rally-against-surveillance-at-u-s-capitol\/102711\" target=\"_blank\" rel=\"noopener nofollow\"> como pasa en muchos casos<\/a>, aparecieron las debilidades. En concreto, la seguridad en este esquema de codificaci\u00f3n depende casi por completo de la complejidad de la contrase\u00f1a de codificaci\u00f3n del disco y la reacci\u00f3n del sistema a ataques de fuerza bruta.<br>\nhttp:\/\/instagram.com\/p\/ptPZ2dv0Fj\/?utm_source=partner&amp;utm_medium=embed&amp;utm_campaign=photo&amp;modal=true<br>\n\u201cSi la master key es suficientemente larga y compleja, , se podr\u00eda tardar a\u00f1os en llevar a cabo un ataque de fuerza bruta\u201d.<\/p>\n<p>Elenkov explica: \u201cSin embargo, como Android ha decidido volver a utilizar el PIN de bloqueo de pantalla o una contrase\u00f1a de 16 caracteres como m\u00e1ximo, la gente termina poniendo contrase\u00f1as cortas o de alto riesgo\u201d.<\/p>\n<p>En otras palabras: la fuerza de la codificaci\u00f3n de disco en Android es tan fuerte (o tan d\u00e9bil) como lo es la contrase\u00f1a de <a href=\"https:\/\/www.kaspersky.es\/blog\/recordar-contrasenas-fuertes\/4461\/\" target=\"_blank\" rel=\"noopener\">bloqueo<\/a>. Y en la mayor\u00eda de los casos es muy d\u00e9bil, porque a la gente le da pereza tener contrase\u00f1as largas en los m\u00f3viles.<\/p>\n<p>Gracias a un mecanismo interno, los ataques de fuerza bruta podr\u00eda ser ineficaces, porque el atacante ser\u00eda<a href=\"https:\/\/www.kaspersky.es\/blog\/malentendidos_sobre_la_nube\/4201\/\" target=\"_blank\" rel=\"noopener\"> bloqueado tras un cierto n\u00famero de intentos de acceso<\/a>. Por supuesto, Elenkov evadi\u00f3 esta protecci\u00f3n. Si quieres saber m\u00e1s detalles sobre c\u00f3mo manej\u00f3 esta situaci\u00f3n, puedes leer el art\u00edculo que escribi\u00f3 al respecto, pero no vamos a profundizar el asunto en este art\u00edculo. Lo que hace falta saber es que hay un tipo de ataque de fuerza bruta contra las contrase\u00f1as d\u00e9biles que permite decodificar el contenido almacenado en dispositivos Android.<\/p>\n<p>Repito, un ataque ser\u00eda mucho m\u00e1s dif\u00edcil de conseguir con una contrase\u00f1a fuerte. Pero si tienes la t\u00edpica de 4 a 6 caracteres, se puede decodificar literalmente en unos segundos.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"es\"><p>Hashkill now cracks Android FDE images master password. Speed is ~135k on 6870, ~270k\/s on 7970. Android FDE is weak. <a href=\"http:\/\/t.co\/mhcvEuEP48\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/mhcvEuEP48<\/a><\/p>\n<p>\u2014 gat3way (@gat3way) <a href=\"https:\/\/twitter.com\/gat3way\/status\/328550698558029824\" target=\"_blank\" rel=\"noopener nofollow\">abril 28, 2013<\/a><\/p><\/blockquote>\n<p>En la versi\u00f3n 4.4 de Android, Google ha decidido pasar a un sistema de codificaci\u00f3n m\u00e1s fuerte. A pesar de eso, siguen utilizando el PIN o contrase\u00f1a. As\u00ed que siguen siendo posibles los ataques de fuerza bruta hacia los PIN y contrase\u00f1as d\u00e9biles, aunque en Android 4.4 puedes tardar unos minutos en hacerlo.<\/p>\n<p>Algunas variedades de Android 4.4, permiten a los usuarios crear una contrase\u00f1a codificada por separado. De esta forma, los usuarios con contrase\u00f1as codificadas por separado est\u00e1n protegidos por dos barreras (bloqueo de pantalla y contrase\u00f1a codificada).<\/p>\n<div class=\"pullquote\">\u201cAdem\u00e1s de permitir la codificaci\u00f3n completa del disco, se espera que Android L incluya protecci\u00f3n hardware para las claves de codificaci\u00f3n de discos, as\u00ed como \u00a0la aceleraci\u00f3n de hardware para el acceso al disco codificado\u201d<\/div>\n<p><strong>Lollipop<\/strong><\/p>\n<p>Estos ataques no funcionar\u00e1n para Android L. No se sabe la raz\u00f3n exacta, porque todav\u00eda no est\u00e1 disponible ning\u00fan c\u00f3digo de fuente del sistema operativo. El an\u00e1lisis que hizo Elenkov, le llev\u00f3 a la deducci\u00f3n de que la decodificaci\u00f3n de clave ya no est\u00e1 basada en la contrase\u00f1a o PIN del usuario. Al parecer, en un futuro las variedades de decodificaci\u00f3n de Android estar\u00e1n basadas solo en parte en el PIN de bloqueo de pantalla o contrase\u00f1a.<\/p>\n<p>Elenkov cree que habr\u00e1 alg\u00fan tipo de autenticaci\u00f3n en dos pasos. En el pasado, el PIN o contrase\u00f1a llevaban a la clave de decodificaci\u00f3n. Ahora parece que la contrase\u00f1a o PIN, m\u00e1s una posible credencial de hardware, dar\u00e1n como resultado la clave de decodificaci\u00f3n.\u00a0 Aun as\u00ed, un ataque de fuerza bruta a una contrase\u00f1a sigue siendo posible, pero no se podr\u00e1 decodificar el disco.<\/p>\n<p><strong>En resumen<\/strong><\/p>\n<p>\u201cAdem\u00e1s de permitir la codificaci\u00f3n completa del disco, se espera que Android L incluya protecci\u00f3n hardware para las claves de codificaci\u00f3n de discos, as\u00ed como la aceleraci\u00f3n de hardware para el acceso al disco codificado\u201d, concluye Elenkov. \u201cEstas dos herramientas deber\u00edan hacer la codificaci\u00f3n de disco completo en Android m\u00e1s r\u00e1pida y segura\u201d.<\/p>\n<p>En otras palabras, el sistema operativo de tel\u00e9fonos m\u00f3viles m\u00e1s popular se vuelve m\u00e1s seguro.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se ha producido un gran revuelo, tras las revelaciones por parte de Apple y Google.<\/p>\n","protected":false},"author":42,"featured_media":4508,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[59,28,945,16,199,966,78,220],"class_list":{"0":"post-4503","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-apple","11":"tag-codificacion","12":"tag-google","13":"tag-ios","14":"tag-lollipop","15":"tag-movil","16":"tag-privacidad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/nuevo-sistema-de-codificacion-para-android-5-0\/4503\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4503","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=4503"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4503\/revisions"}],"predecessor-version":[{"id":21716,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4503\/revisions\/21716"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/4508"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=4503"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=4503"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=4503"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}