Parece que Google está de acuerdo contigo y está eliminando el cifrado de disco completo "heredado":
Atención: El soporte para el cifrado de disco completo está desapareciendo. Si vas a crear un nuevo dispositivo, debes utilizar el cifrado basado en archivos.
El cifrado de disco completo se consideraba bastante sólido hasta 2016 debido al entorno de ejecución de confianza respaldado por hardware. Dependiendo de cómo el OEM implemente el entorno de ejecución de confianza y si el OEM utiliza el sistema Android almacén de claves sistema. Hace un grado de seguridad variable. Si por el contrario está respaldado por software entonces no tanto.
Las claves de cifrado no se encuentran en una partición sin cifrar. La clave de cifrado se almacena en los e metadatos criptográficos. La capacidad de firma del entorno de ejecución de confianza del hardware y si se implementa el sistema de almacén de claves de Android, entonces el dispositivo Android en su conjunto e incluso el núcleo de Android no tienen acceso al keymaster dentro del entorno seguro de confianza. El sistema de almacén de claves es muy interesante, pero explicar la seguridad y las operaciones que hay detrás implica una explicación de varias páginas que se respondería mejor a través de su propia pregunta.
Los dispositivos Android que admiten una pantalla de bloqueo y que se entregan con Android 7.0 o superior tienen un entorno secundario y aislado llamado Entorno de Ejecución de Confianza. Esto permite una mayor separación de cualquier código no fiable. La capacidad se implementa normalmente utilizando hardware seguro.
Algunos ejemplos de la forma en que se puede configurar un entorno de ejecución de confianza son:
Una máquina virtual separada, un hipervisor o un entorno de ejecución de confianza especialmente diseñado, como ARM TrustZone. El entorno aislado debe proporcionar una completa separación del kernel de Android y del espacio de usuario (mundo no seguro). Esta separación es para que nada que se ejecute en el mundo no seguro pueda observar o manipular los resultados de cualquier cálculo en el entorno aislado.
Android 9.0 introdujo un entorno de ejecución de confianza respaldado por hardware llamado caja fuerte. La caja fuerte es una CPU completamente independiente, construida y certificada como segura. Ejemplos de dispositivos StrongBox son los elementos seguros integrados (eSE) o las unidades de procesamiento seguras on-SoC.
Un entorno seguro respaldado por hardware que utilice el sistema de almacén de claves de Android puede servir como protección sólida para la clave de cifrado. A menos que un tercero, como Qualcomm (2016), cometa un error de diseño en la implementación del sistema de cifrado. keymaster .
0 votos
/system
es de sólo lectura, y lo que se almacena allí se almacena allí en todos los dispositivos de la misma marca/modelo que se ejecutan en la misma versión de Android - así que ¿qué quieres proteger allí? Los "datos del sistema" (configuración, etc.) se almacenan en/data
junto con los datos del usuario. Así que si eso es lo que se ha encriptado (y AFAIK lo es), está encriptado junto.0 votos
Siga este enlace para conocer el proceso de arranque verificado de Android. Android.googlesource.com/platform/external/avb/+/master/
0 votos
@Izzy he podido recuperar perfectamente los datos de la encriptación
/data
partición, simplemente modificando (es decir, insertando una aplicación en/system/app
), siendo que/system
no está encriptado lo hace más fácil.0 votos
@humanityANDpeace ¿en qué dispositivo, versión de Android y conjunto de chips pudiste hacerlo?
0 votos
@humanityANDpeace siempre que no hayas usado los poderes de root del mal que no deberías tener?
2 votos
@Izzy con un gestor de arranque desbloqueado, por tanto Root implícito, correcto. La pregunta sin embargo, fue exactamente como se proporciona en la respuesta, la información que la seguridad de
/system
no es a través de la encriptación, sino del bloqueo de la cadena de arranque.0 votos
Oh, me olvidé de SecureBoot