Pour gérer vos consentements :

Smartphones : Google veut boucler la boucle du chiffrement avec Android Go

Quel point commun entre l’Archos Access 57, le Nokia 1 Plus et le Xiaomi Redmi Go ?

Les trois smartphones, qu’on trouve à la vente en France, embarquent Android Go.

Cette version allégée du système d’exploitation se destine, d’après Google, aux appareils dotés de 1,5 Go de RAM ou moins.

Lancée en 2018, elle fera, cet automne, l’objet de sa première mise à jour majeure, dans la foulée de la plate-forme Android.

Google vient de communiquer sur cette mise à jour. Il met notamment l’accent sur l’amélioration des performances : le système basculera plus vite entre les applications et leur lancement sera « 10 % plus rapide » qu’avec la version actuelle.
Parmi elles, Google Go permettra la lecture à voix haute et bénéficiera de l’intégration de l’outil Lens pour la reconnaissance d’images.

Adiantum : le chiffrement pour tous ?

Sur le volet sécurité, la principale nouveauté consiste en l’implémentation d’Adiantum.

Depuis Android 6.0, Google impose de manière générale le chiffrement du stockage sur les appareils équipés de son OS. Il utilise pour cela l’algorithme AES (Advanced Encryption Standard).

Le jeu d’instructions d’ARMv8 assure la prise en charge d’AES au niveau matériel.
Sur les terminaux pourvus de processeurs plus anciens, un support logiciel est nécessaire et les performances chutent en conséquence.
Dans ce contexte, Google a fait une exception pour les appareils où les débits AES ne dépassent pas 50 MiB/s. Et s’est mis en quête de solutions alternatives.

Pour chiffrer le trafic HTTP, le groupe américain a choisi l’algorithme ChaCha, qui exploite des opérations que tous les CPU prennent nativement en charge (addition, rotation, OU exclusif). Il l’a associé à Poly1305, le tout étant défini dans la spécification RFC 8439 (RFC 7539 jusqu’en mai 2018).

Adantium exploite la spécification RFC 7539, mais adaptée au chiffrement sur disque. L’enjeu : faire en sorte que les requêtes au système de fichiers aient, malgré l’inclusion d’un nonce et d’un code d’authentification, la même taille que les secteurs physiques adressés. Dans le cas contraire, une opération de lecture ou d’écriture toucherait deux secteurs, doublant ainsi le temps nécessaire et diminuant en théorie de moitié la durée de vie du support de stockage.

À ChaCha20, qui accomplit 20 étapes de mélange de ses données en entrée, a été préférée la version réduite ChaCha12. Google se veut rassurant en rappelant que ChaCha8 n’a pas encore été cassé.

Photo d’illustration © Google

Recent Posts

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

12 heures ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

14 heures ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

16 heures ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

1 jour ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

2 jours ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

2 jours ago