Los dispositivos que utilicen el sistema operativo de Google deberán tener suficiente memoria y el rendimiento criptográfico decente para habilitar el cifrado de disco completo.
El plan de Google para cifrar los datos del usuario en los dispositivos Android de forma predeterminada recibirá un nuevo impulso con Android 6.0.
Para ejecutar la medida, la empresa requiere de dispositivos Android capaces de rendimiento criptográfico decente para habilitar el cifrado de disco completo y, de esta manera, poder ser declarada compatible con el última versión del sistema operativo móvil.
El primer intento de Googlepara hacer el cifrado de disco completo predeterminado obligatorio para los fabricantes de teléfonos fue con Android 5.0 (Lollipop), pero tuvo que abandonar ese plan debido a problemas de rendimiento en algunos dispositivos.
Esto puso Android en una desventaja de privacidad con respecto a iOS, que ya encripta los datos del usuario de una manera que ni siquiera Apple o agencias gubernamentales pueden recuperarlo.
Segunda oportunidad
Con el lanzamiento de Android 6.0, el Documento de compatibilidad de Android (CDD), que establece como definición de las directrices para los fabricantes, también se ha actualizado.
El documento ahora coloca en la lista el cifrado de disco completo como requisito de compatibilidad y no como una recomendación.
Aunque el dispositivo se declare a sí mismo como un dispositivo de memoria baja – con cerca de 512 MB de RAM – y es compatible con una pantalla de bloqueo seguro, también debe apoyar el pleno cifrado del disco, tanto de los datos de las aplicaciones como de las particiones de almacenamiento compartido, según el documento.
Además, si el dispositivo tiene un estándar de cifrado avanzado (AES) de rendimiento operación criptográfica por encima de 50 MB / s, la función de cifrado de disco completo debe ser habilitada por defecto en la configuración inicial.
El documento también especifica otros detalles de la implementación de cifrado, como el uso de 128 bits o llaves de AES mayores, no escribir la clave de cifrado para el área de almacenamiento en cualquier momento, la encriptación de la clave de cifrado con otra clave derivada de la contraseña para bloquear la pantalla después de la aplicación de un algoritmo como PBKDF2 o scrypt, y nunca la transmisión de la clave de cifrado al apagar el dispositivo, incluso cuando está cifrada la clave.
Además de encriptación, Google también ordena arranque verificado para dispositivos con prestaciones AES sobre 50MB / s. Esta es una función que verifica la integridad y autenticidad del software cargado en diferentes etapas durante la secuencia de inicio del dispositivo y protege contra ataques a nivel de arranque que podrían socavar el cifrado.