Pour gérer vos consentements :

Smartphones : Google veut boucler la boucle du chiffrement avec Android Go

Quel point commun entre l’Archos Access 57, le Nokia 1 Plus et le Xiaomi Redmi Go ?

Les trois smartphones, qu’on trouve à la vente en France, embarquent Android Go.

Cette version allégée du système d’exploitation se destine, d’après Google, aux appareils dotés de 1,5 Go de RAM ou moins.

Lancée en 2018, elle fera, cet automne, l’objet de sa première mise à jour majeure, dans la foulée de la plate-forme Android.

Google vient de communiquer sur cette mise à jour. Il met notamment l’accent sur l’amélioration des performances : le système basculera plus vite entre les applications et leur lancement sera « 10 % plus rapide » qu’avec la version actuelle.
Parmi elles, Google Go permettra la lecture à voix haute et bénéficiera de l’intégration de l’outil Lens pour la reconnaissance d’images.

Adiantum : le chiffrement pour tous ?

Sur le volet sécurité, la principale nouveauté consiste en l’implémentation d’Adiantum.

Depuis Android 6.0, Google impose de manière générale le chiffrement du stockage sur les appareils équipés de son OS. Il utilise pour cela l’algorithme AES (Advanced Encryption Standard).

Le jeu d’instructions d’ARMv8 assure la prise en charge d’AES au niveau matériel.
Sur les terminaux pourvus de processeurs plus anciens, un support logiciel est nécessaire et les performances chutent en conséquence.
Dans ce contexte, Google a fait une exception pour les appareils où les débits AES ne dépassent pas 50 MiB/s. Et s’est mis en quête de solutions alternatives.

Pour chiffrer le trafic HTTP, le groupe américain a choisi l’algorithme ChaCha, qui exploite des opérations que tous les CPU prennent nativement en charge (addition, rotation, OU exclusif). Il l’a associé à Poly1305, le tout étant défini dans la spécification RFC 8439 (RFC 7539 jusqu’en mai 2018).

Adantium exploite la spécification RFC 7539, mais adaptée au chiffrement sur disque. L’enjeu : faire en sorte que les requêtes au système de fichiers aient, malgré l’inclusion d’un nonce et d’un code d’authentification, la même taille que les secteurs physiques adressés. Dans le cas contraire, une opération de lecture ou d’écriture toucherait deux secteurs, doublant ainsi le temps nécessaire et diminuant en théorie de moitié la durée de vie du support de stockage.

À ChaCha20, qui accomplit 20 étapes de mélange de ses données en entrée, a été préférée la version réduite ChaCha12. Google se veut rassurant en rappelant que ChaCha8 n’a pas encore été cassé.

Photo d’illustration © Google

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

3 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

4 jours ago