Smartphones : Google veut boucler la boucle du chiffrement avec Android Go

android-go-10

À travers Android Go, Google cherche à généraliser le chiffrement du stockage sur les smartphones, jusqu’en entrée de gamme.

Quel point commun entre l’Archos Access 57, le Nokia 1 Plus et le Xiaomi Redmi Go ?

Les trois smartphones, qu’on trouve à la vente en France, embarquent Android Go.

Cette version allégée du système d’exploitation se destine, d’après Google, aux appareils dotés de 1,5 Go de RAM ou moins.

Lancée en 2018, elle fera, cet automne, l’objet de sa première mise à jour majeure, dans la foulée de la plate-forme Android.

Google vient de communiquer sur cette mise à jour. Il met notamment l’accent sur l’amélioration des performances : le système basculera plus vite entre les applications et leur lancement sera « 10 % plus rapide » qu’avec la version actuelle.
Parmi elles, Google Go permettra la lecture à voix haute et bénéficiera de l’intégration de l’outil Lens pour la reconnaissance d’images.

Adiantum : le chiffrement pour tous ?

Sur le volet sécurité, la principale nouveauté consiste en l’implémentation d’Adiantum.

Depuis Android 6.0, Google impose de manière générale le chiffrement du stockage sur les appareils équipés de son OS. Il utilise pour cela l’algorithme AES (Advanced Encryption Standard).

Le jeu d’instructions d’ARMv8 assure la prise en charge d’AES au niveau matériel.
Sur les terminaux pourvus de processeurs plus anciens, un support logiciel est nécessaire et les performances chutent en conséquence.
Dans ce contexte, Google a fait une exception pour les appareils où les débits AES ne dépassent pas 50 MiB/s. Et s’est mis en quête de solutions alternatives.

chachaPour chiffrer le trafic HTTP, le groupe américain a choisi l’algorithme ChaCha, qui exploite des opérations que tous les CPU prennent nativement en charge (addition, rotation, OU exclusif). Il l’a associé à Poly1305, le tout étant défini dans la spécification RFC 8439 (RFC 7539 jusqu’en mai 2018).

Adantium exploite la spécification RFC 7539, mais adaptée au chiffrement sur disque. L’enjeu : faire en sorte que les requêtes au système de fichiers aient, malgré l’inclusion d’un nonce et d’un code d’authentification, la même taille que les secteurs physiques adressés. Dans le cas contraire, une opération de lecture ou d’écriture toucherait deux secteurs, doublant ainsi le temps nécessaire et diminuant en théorie de moitié la durée de vie du support de stockage.

À ChaCha20, qui accomplit 20 étapes de mélange de ses données en entrée, a été préférée la version réduite ChaCha12. Google se veut rassurant en rappelant que ChaCha8 n’a pas encore été cassé.

Photo d’illustration © Google