[ad#ad-tubiello]
A pochi mesi dall’arrivo di Lollipop, sembra infatti che Google abbia fatto una parziale retromarcia sull’argomento: come ricorderete, da Mountain View era stato annunciato che la crittografia dei dati sarebbe stata abilitata di default su tutti i nuovi device dotati di Android 5.0 Lollipop.
Tuttavia, i primi test condotti su Nexus 6 evidenziarono un notevole impatto della crittografia sulle prestazioni, con il device addirittura più lento del predecessore Nexus 5 in alcuni test, generando non pochi dubbi tra gli utenti.
Le cose però sono cambiate: smartphone appena presentati come Samsung Galaxy S6 o il nuovo Moto E non sono infatti dotati di partizione dati crittografata e la spiegazione è stata trovata in una piccola ma sostanziale modifica apportata al documento Android Compatibility Definition, che contiene le linee-guida cui i produttori devono attenersi per realizzare uno smartphone “Google-approved”:
9.9 Full-Disk Encryption
If the device implementation has a lock screen, the device MUST support full-disk encryption of the application private data (
/datapatition) as well as the SD card partition if it is a permanent, non-removable part of the device. For devices supporting full-disk encryption, the full-disk encryption SHOULD be enabled all the time after the user has completed the out-of-box experience. While this requirement is stated as SHOULD for this version of the Android platform, it is very strongly RECOMMENDED as we expect this to change to MUST in the future versions of Android.
Come vedete, ai nuovi smartphone è semplicemente richiesto il supporto alla cifratura dei dati, in previsione di una standardizzazione di questa funzionalità che avverrà però solo nelle future versioni di Android.
Google quindi delega la scelta ai produttori, esattamente come accaduto fino a KitKat, allentando il precedente vincolo molto probabilmente a causa del fatto che la dotazione hardware degli attuali device non consente ancora una transizione “indolore”.
[…] (…)Continua a leggere Google torna sui suoi passi: crittografia non più obbligatoria su Lollipop su An… […]
[…] (…)Continua a leggere Google torna sui suoi passi: crittografia non più obbligatoria su Lollipop su An… […]
Si ok ma quindi come è quando potrò decrittografare il mio Nexus6?
quando uscirà un aggiornamento e quando reinstallerai tutto: perché i dati crittografati non possono tornare non-crittografati… è un po’ come l’MD5.
Detto questo, le tue foto o simile non potrai mai averle non crittografate, mi spiace!
No, non e` come l’MD5. Eseguendo l’hashing di dati con l’MD5 tu hai un impronta che e` legata ai dati stessi, ma non univocamente. Inoltre, l’algoritmo e` irreversibile.
Con la crittografia implementata attraverso Android il processo e` reversibile, ovvero dai dati crittografati puoi sempre ricavare i dati originali, ed e` esattamente cio` che accade quando accendi il tuo cel su cui hai attivato la crittografia e accedi ai tuoi dati.
Non conosco il motivo per cui Android non consente di rimuovere la crittografia, ma non credo sia per motivi tecnici quanto piu` semplicemente perche` non e` stata prevista (forse perche` esiste un semplice workaround: ti salvi i dati e resetti tutto, poi restori).
non è reversibile, l’md5 e altri come crc32 sha-1 sono algoritmi di hashing, non di crittografia.
inoltre l’hash non è quasi mai univoco, dato che le combinazioni dell’hash sono inferiori alle combinazioni dei dati processati. es l’hash ha x bit quindi 2^x combinazioni, un file con x+1 bit avrà 2^x+1 combinazioni quindi in media lo stesso hash può essere ottenuto con 2 combinazioni distinte di x+1 bit.
Che l’md5 non sia reversibile pensio siamo tutti d’accordo. Che android non usi algoritmi di hashing come l’MD5 o l’sha-1 per cifrare i dati, siamo pure d’accordo, giusto?
Infine, siamo pure tutti d’accordo Che Android usa un algoritmo di cifratura che, ovviamente, e` reversibile (dovrebbe essere AES 128bit)?
devo evitare di usare il pc a notte fonda.
cmq credo android cripti tutta la partizione, e non i singoli file.
in questo modo non puoi tentare il bruteforce data la mole di dati, invece con un file piccolo il bruteforce permette di trovare velocemente la chiave valida anche per tutti gli altri.
Si come no, infatti una volta crittografati i dati non li puoi più leggere, vero?
La nuova crittografia “read-only”: trasforma informazioni in bit che nemmeno tu stesso puoi più usare :-)
Fa paura l’NSA eh! Non sia mai che vi gabbiano per via del patriot act….
Ah! Lo vedi che qualcuno comincia a fare girare gli ingranaggi del cervello…?!
il problema con nexus 6 è che non hanno usato l’hw del soc per fare la crittografia, ma hanno fatto tutto via sw, su altri device quel calo di prestazioni non c’è stato o era negibile, compensato dalle prestazioni i/o maggiori.