Llegamos a ustedes gracias a:



Noticias

Google hace obligatorio el cifrado de disco completo

Y el arranque seguro para algunos dispositivos con Android 6.0

[26/10/2015] El plan de Google para cifrar los datos del usuario en los dispositivos Android de forma predeterminada recibirá un nuevo impulso con Android 6.0, también conocido como Marshmallow.

La empresa requiere de dispositivos Android capaces de un rendimiento criptográfico decente para tener el cifrado de disco completo habilitado y ser declarados compatibles con la más reciente versión del sistema operativo móvil.

El primer intento de Google para hacer obligatorio para los fabricantes de teléfonos el cifrado de disco completo por defecto fue con Android 5.0 (Lollipop), pero tuvo que abandonar ese plan debido a los problemas de desempeño en algunos dispositivos.

Esto puso a Android en desventaja en cuanto a privacidad con iOS, que ya cifra los datos del usuario desde que el aparato sale de la caja de una forma que ni siquiera Apple o las agencias gubernamentales de ese campo, pueden recuperar.

Con el lanzamiento de Android 6.0, el Android Compability Definition Document (CDD), que establece directrices para los fabricantes, también se ha actualizado. El documento ahora señala al cifrado de disco completo como un requisito en lugar de como una recomendación.

Si un dispositivo no se declara a sí mismo como un dispositivo de memoria baja -con alrededor de 512 MB de RAM-, y es compatible con una pantalla de bloqueo seguro, también debe soportar el cifrado de disco completo tanto de los datos de las aplicaciones como de las particiones de almacenamiento compartido, afirma el documento.

Además, si el dispositivo tiene un desempeño de operación criptográfica AES (Advanced Encryption Standard) por encima de los 50 MB/s, la función de cifrado de disco completo debe ser activada de forma predeterminada durante la configuración inicial.

El documento también especifica otros detalles de la implementación del cifrado, como el uso de llaves AES de 128 bits o más, no escribir la llave de cifrado en el área de almacenamiento en ningún momento, cifrar la llave de cifrado con otra llave derivada de la contraseña de bloqueo de pantalla después de aplicar un algoritmo como el PBKDF2 o hacer el script de ella, y nunca transmitir la clave de cifrado fuera del dispositivo, incluso cuando la llave está cifrada.

Es probable que esta medida genere críticas por parte de los funcionarios encargados de hacer cumplir la ley en los Estados Unidos que han sostenido durante los últimos años que el creciente uso del cifrado en dispositivos y comunicaciones en línea afecta a su capacidad para investigar crímenes.

Además del cifrado, Google también obliga al arranque verificado para dispositivos con un desempeño AES por sobre los 50 MB/s. Ésta es una función que verifica la integridad y autenticidad del software cargado en las diferentes etapas durante la secuencia de inicio del dispositivo y que protege contra ataques a nivel de arranque que podrían socavar el cifrado.