Android fornisce FDE, ma utilizza il pin lockscreen, che è (almeno nel mio caso) abbastanza debole (come un PIN a 4 cifre). Significa che il mio FDE potrebbe essere facilmente rotto da un attacco offline?
O forse la chiave master è memorizzata su TPM e tutta la crittografia viene eseguita lì? In tal caso potrebbe eseguire prove di limite di velocità o addirittura chiudersi automaticamente dopo un certo numero di quelle.
Ho trovato questo pezzo su source.android.com (enfasi mia):
The encrypted key is stored in the crypto metadata. Hardware backing is implemented by using Trusted Execution Environment’s (TEE) signing capability. Previously, we encrypted the master key with a key generated by applying scrypt to the user's password and the stored salt. In order to make the key resilient against off-box attacks, we extend this algorithm by signing the resultant key with a stored TEE key. The resultant signature is then turned into an appropriate length key by one more application of scrypt. This key is then used to encrypt and decrypt the master key. To store this key:
Tuttavia non spiegano se questo processo di firma è in qualche modo limitato o protetto con altri mezzi.