En realidad Android 6.0 había Cifrado de Disco Completo como se especifica en el Android 6.0 Compatibilidad Documento de Definición de la Sección 9.9 Cifrado de Disco Completo con excepciones si el hardware no era suficiente para realizar la operación.
Por lo que su caso de un no especificado lockscreen contraseña es en realidad la llamó:
Si el usuario no ha especificado un lockscreen código de acceso o ha desactivado el uso de la contraseña para el cifrado, el sistema DEBE utilizar un código de acceso predeterminado para envolver la clave de cifrado. Si el dispositivo dispone de un hardware de copia de almacén de claves, la contraseña de estiramiento algoritmo DEBE ser criptográficamente enlazado a ese almacén de claves. La clave de cifrado NO DEBE ser enviado el dispositivo (incluso cuando envuelto con el usuario, contraseña y/o hardware obligado clave). Aguas arriba del Android Open Source project proporciona una implementación preferida de esta característica se basa en el kernel de Linux cuentan con dm-crypt.
Entonces, hay " DEBE ser un código de acceso predeterminado en el escenario, sin embargo los fabricantes pueden evitar, lo más probable en el hardware con los pobres de cifrado de rendimiento que fueron liberados con una versión anterior de Android.
Si usted se está preguntando lo que sucedió antes de Cifrado de Disco Completo se introdujo en Android 5.0, la respuesta es que el fabricante habría tenido que modificar Android para admitir el cifrado. Samsung sería un ejemplo ya que tienen su propio Knox API para la gestión de dispositivos de volver a Gingerbread/nido de abeja (2.x/3.x)
Actualización con respecto a la secuencia de arranque para el Cifrado de Disco Completo
Creo que tu pregunta es
If the disk is encrypted, how does it boot?
El Android marco de documentación sobre el Cifrado de Disco Completo en realidad cubrir el arranque de comportamiento:
Con el fin de cifrar, descifrar o limpie /data
, /data
no debe ser montado. Sin embargo, con el fin de mostrar la interfaz de usuario (UI), el marco debe comenzar y el marco exige /data
a ejecutar. Para resolver este enigma, un temporal de sistema de archivos es montado en /data
. Esto permite Android para solicitar contraseñas, mostrar el progreso, o sugerir un borrado de datos según sea necesario. Se impone la limitación de que para hacer el cambio desde el sistema de ficheros temporales a los verdaderos /data
sistema de ficheros, el sistema debe detener todos los procesos con abrir archivos temporales en el sistema de archivos y reiniciar los procesos en el real /data
sistema de ficheros.
De lo que recuerdo, para los dispositivos con Cifrado de Disco Completo, en el arranque una vez que el usuario la contraseña/pin se ha introducido, el dispositivo se tomó un tiempo para todo, para obtener la configuración. Esto está implícito en el hecho de que todos los procesos en ejecución tuve que cambiar de temp del sistema de ficheros para el cifrado del sistema de archivos.