So che molte persone stanno sostenendo una procedura di "criptazione e cancellazione" per la vendita di telefoni Android usati. Ma secondo il sito web AOSP, in Android 5.x Lollipop:
Created fast encryption, which only encrypts used blocks on the data partition to avoid first boot taking a long time.
Più specificamente, quando Lollipop crittografa un dispositivo precedentemente non criptato:
To enable inplace encryption, vold starts a loop to read each sector of the real block device and then write it to the crypto block device. vold checks to see if a sector is in use before reading and writing it, which makes encryption much faster on a new device that has little to no data.
In altre parole, Google ha fatto una scelta inquietante per crittografare solo qualsiasi spazio contrassegnato come "usato" nella memoria, non nessuno spazio libero, che potrebbe benissimo includere informazioni non crittografate cancellate prima di crittografia. A meno che non mi sbagli, questo è un enorme rischio per la sicurezza, rende la procedura "encrypt and wipe" nient'altro che un inutile placebo e rende la distruzione fisica l'unico modo per proteggere ragionevolmente un dispositivo Android Lollipop non crittografato.
Questa valutazione del sistema di crittografia di Lollipop è accurata?
Esiste un metodo per forzare Lollipop a utilizzare la crittografia a disco intero invece delle sciocchezze "crittografia veloce"?