GrapheneOS
Découvrez comment GrapheneOS peut sécuriser et encrypter votre smartphone Pixel pour une protection optimale de vos données. Explorez les fonctionnalités et avantages de GrapheneOS pour une expérience mobile sécurisée et anonyme.

Qu'est-ce que GrapheneOS ?
GrapheneOS est un système d'exploitation open-source axé sur la sécurité et la protection des données des utilisateurs. Il offre un environnement crypté et sécurisé pour les smartphones Pixel, garantissant une confidentialité totale des informations personnelles.

Fonctionnalités de GrapheneOS
GrapheneOS ajoute des couches de protection supplémentaires pour sécuriser les communications, les données et les transactions sur votre smartphone. Il offre un contrôle total sur les autorisations des applications et empêche toute fuite de données sensibles.

Pourquoi choisir GrapheneOS ?
GrapheneOS est reconnu comme l'une des solutions les plus sûres pour protéger la vie privée et la sécurité des utilisateurs de smartphones Pixel. Son approche axée sur la confidentialité et l'encryptage en fait le choix idéal pour ceux soucieux de leur sécurité en ligne.
Comment fonctionne le chiffrement du disque ?
GrapheneOS utilise une version améliorée du chiffrement de disque basée sur le système de fichiers du projet Android Open Source.
Les appareils pris en charge bénéficient d'un support matériel renforçant la sécurité du chiffrement. GrapheneOS exploite pleinement les fonctionnalités de sécurité matérielle, y compris le chiffrement matériel.
Les partitions du micrologiciel et du système d'exploitation sont des copies exactes des versions officielles publiées.
L'authenticité et l'intégrité de ces partitions sont vérifiées à chaque démarrage grâce à une racine de confiance. Aucune donnée n'est lue sans une vérification cryptographique. Les images étant publiques, le chiffrement leur est inapplicable. Le démarrage vérifié offre une sécurité supérieure au chiffrement de disque. Plus de détails seront disponibles dans une future section dédiée. La partition de données conserve tout l'état persistant du système d'exploitation, avec un chiffrement complet basé sur le système de fichiers et des métadonnées chiffrées.
Toutes les données, noms de fichiers et autres métadonnées sont toujours stockés cryptés. On parle souvent de chiffrement basé sur les fichiers, mais il est plus logique de l'appeler chiffrement basé sur le système de fichiers. Il est implémenté par le noyau Linux dans le cadre de l'implémentation ext4 / f2fs plutôt que d'exécuter une couche de chiffrement basée sur les blocs.
L'avantage du chiffrement basé sur le système de fichiers est la possibilité d'utiliser des clés à granularité fine plutôt qu'une clé globale unique qui est toujours en mémoire une fois l'appareil démarré. Les clés de chiffrement de disque sont générées aléatoirement avec un CSPRNG de haute qualité et stockées chiffrées avec une clé de chiffrement de clé.
Les clés de chiffrement de clé sont dérivées au moment de l'exécution et ne sont jamais stockées nulle part. Les données sensibles sont stockées dans des profils utilisateur.
Les profils utilisateur ont chacun leur propre clé de chiffrement de disque unique générée aléatoirement et leur propre clé de chiffrement de clé unique est utilisée pour la chiffrer. Le profil propriétaire est spécial et est utilisé pour stocker les données sensibles du système d'exploitation à l'échelle du système. C'est pourquoi le profil propriétaire doit être connecté après un redémarrage avant que d'autres profils utilisateur puissent être utilisés. Le profil propriétaire n'a pas accès aux données des autres profils.
Le chiffrement du système de fichiers permet de supprimer des fichiers sans leurs clés, permettant au profil propriétaire de supprimer d'autres profils inactifs.GrapheneOS permet de fermer les sessions des profils secondaires après connexion. Un bouton de fin de session est ajouté sur l'écran de verrouillage et le menu d'action global en maintenant le bouton d'alimentation enfoncé. Les clés de chiffrement sont purgées, remettant les profils au repos. Pour le profil propriétaire, cela nécessite un redémarrage car il crypte les données sensibles du système.Utiliser un profil secondaire permet d'accéder à l'appareil sans décrypter les données du profil principal. Le profil secondaire peut être mis au repos sans redémarrer l'appareil.
Même si vous utilisez la même phrase de passe pour plusieurs profils, chacun de ces profils se retrouve toujours avec une clé de chiffrement de clé unique et une compromission du système d'exploitation pendant que l'un d'eux est actif ne divulguera pas la phrase de passe. L'avantage d'utiliser des phrases de passe distinctes est au cas où un attaquant vous enregistrerait en train de les saisir.
Les données de fichier sont chiffrées avec AES-256-XTS et les noms de fichier avec AES-256-CTS. Une clé unique est dérivée à l'aide de HKDF-SHA512 pour chaque fichier, répertoire et lien symbolique régulier à partir des clés de chiffrement par profil, ou de la clé de chiffrement globale pour les données non sensibles stockées en dehors des profils. La clé de répertoire est utilisée pour chiffrer les noms de fichiers.
GrapheneOS augmente le remplissage du nom de fichier de 16 octets à 32 octets. AES-256-XTS avec la clé de chiffrement globale est également utilisé pour chiffrer les métadonnées du système de fichiers dans leur ensemble au-delà du chiffrement plus fin du nom de fichier. Le système d'exploitation dérive un jeton de mot de passe à partir des informations d'identification de la méthode de verrouillage du profil à l'aide de scrypt.
Ceci est utilisé comme entrée principale pour la dérivation de clé. Le système d'exploitation stocke une valeur aléatoire à entropie élevée comme jeton Weaver sur l'élément sécurisé (Titan M sur Pixels) et l'utilise comme autre entrée pour la dérivation de clé.
Le jeton Weaver est stocké avec une clé Weaver dérivée par le système d'exploitation à partir du jeton de mot de passe. Afin de récupérer le jeton Weaver, l'élément sécurisé nécessite la clé Weaver correcte. Un minuteur interne sécurisé est utilisé pour implémenter des délais basés sur le matériel pour chaque tentative de dérivation de clé. Il augmente rapidement jusqu'à 1 jour de délai avant la tentative suivante. Weaver fournit également un effacement fiable des données puisque l'élément sécurisé peut effacer de manière fiable un emplacement Weaver.
La suppression d'un profil effacera l'emplacement Weaver correspondant et une réinitialisation d'usine de l'appareil effacera tous les emplacements Weaver. L'élément sécurisé offre également une résistance aux attaques internes empêchant les mises à jour du micrologiciel avant l'authentification avec le profil du propriétaire.
Besoin d'aide ?
Contactez-nous pour toute question ou assistance.