Android 6.0 Marshmallow hace que el cifrado de disco completo sea obligatorio para la mayoría de los dispositivos nuevos

Cuando iOS debutó en 2014, Google anunció rápidamente que haría obligatorio el cifrado de disco completo en Android 5.0, con el nombre en código Lollipop, y luego desistió de esa afirmación una vez que quedó claro que una cantidad significativa de dispositivos Android, incluidos sus propios teléfonos Nexus, consumían enormes cantidades de dinero. éxitos de rendimiento en Lollipop con FDE habilitado. En lugar de ser obligatorio, FDE se convirtió en 'muy recomendable' (Apple siguió adelante con el cifrado completo en iOS 8 y 9, pero tiene más control sobre toda la pila de productos). Ahora, con Marshmallow, Google exige el cifrado de disco completo, siempre que el hardware cumpla con ciertos estándares mínimos.



El nuevo documento de definición de compatibilidad de Android para Marshmallow establece: Si la implementación del dispositivo admite una pantalla de bloqueo segura ... entonces el dispositivo DEBE admitir el cifrado de disco completo (Recursos, 1 32) de los datos privados de la aplicación (/ partición de datos), así como la partición de almacenamiento compartido de la aplicación (partición / sdcard) si es una parte permanente, no removible del dispositivo.

Para las implementaciones de dispositivos que admiten el cifrado de disco completo y con un rendimiento de cifrado del estándar de cifrado avanzado (AES) superior a 50MiB / seg, el cifrado de disco completo DEBE estar habilitado de forma predeterminada en el momento en que el usuario haya completado la experiencia de configuración lista para usar. Si la implementación de un dispositivo ya se lanzó en una versión anterior de Android con el cifrado de disco completo deshabilitado de manera predeterminada, dicho dispositivo no puede cumplir con el requisito a través de una actualización del software del sistema y, por lo tanto, PUEDE estar exento.



El cifrado DEBE usar AES con una clave de 1 28 bits (o mayor) y un modo diseñado para almacenamiento (por ejemplo, AES-XTS, AES-CBC-ESSIV). La clave de cifrado NO DEBE escribirse en el almacenamiento en ningún momento sin estar cifrada.



Google desactivó la encriptación en primer lugar una vez que quedó claro que una cantidad sustancial de dispositivos Android simplemente no podían manejar la carga de trabajo. Como este gráfico de Los puntos de referencia de Anandtech muestran , incluso los dispositivos Nexus de Google obtuvieron enormes picos de rendimiento al usar la función. Esta solución permitirá a los fabricantes seguir enviando dispositivos sin cifrado si no pueden mantener un nivel mínimo de rendimiento. Los SoC más nuevos tienden a implementar el descifrado y cifrado AES en hardware, lo que reduce sustancialmente el impacto en el rendimiento.

69408

El hecho de que Google esté intensificando y ordenando el cifrado en Marshmallow hará que los dispositivos futuros estén a la par con Apple, pero también habla de la dificultad de establecer estándares en todo el ecosistema de Android. No estoy seguro de si alguna empresa sigue enviando hardware de Android de gama media con chips de doble núcleo, pero es común ver SoC de ocho núcleos basados ​​en el Cortex-A7 de 32 bits, el Snapdragon 810, el 808 híbrido o cualquier número. de cuatro núcleos de Qualcomm, Samsung o Mediatek. Dado que se espera que Snapdragon 820 y Cortex-A72 se lancen en un futuro próximo, la cantidad de chips y familias de chips que alimentan los dispositivos Android es enorme, y Google tiene la tarea poco envidiable de escribir especificaciones que satisfagan la gama más amplia de hardware sin comprometer el experiencia de usuario.



Copyright © Todos Los Derechos Reservados | 2007es.com