Android 7.0 y versiones posteriores admiten la encriptación basada en archivos (FBE). El FBE permite encriptar diferentes archivos con diferentes claves que se pueden desbloquear de forma independiente. Estas claves se usan para encriptar tanto el contenido como los nombres de los archivos. Cuando se usa FBE, no se encripta otra información, como los diseños de directorios, los tamaños de archivos, los permisos y las horas de creación o modificación. En conjunto, esta otra información se conoce como metadatos del sistema de archivos.
Android 9 introdujo la compatibilidad con la encriptación de metadatos. Con la encriptación de metadatos, una sola clave presente al momento del inicio encripta el contenido que no está encriptado por la FBE. Esta clave está protegida por KeyMint (anteriormente Keymaster), que, a su vez, está protegido por el inicio verificado.
La encriptación de metadatos siempre está habilitada en el almacenamiento adoptable cuando la FBE está habilitada. También se puede habilitar la encriptación de metadatos en el almacenamiento interno. Los dispositivos lanzados con Android 11 o versiones posteriores deben tener habilitada la encriptación de metadatos en el almacenamiento interno.
Implementación en el almacenamiento interno
Puedes configurar el cifrado de metadatos en el almacenamiento interno de dispositivos nuevos configurando el sistema de archivos metadata
, cambiando la secuencia de inicialización y habilitando el cifrado de metadatos en el archivo fstab del dispositivo.
Requisitos previos
El cifrado de metadatos solo se puede configurar cuando se formatea la partición de datos por primera vez. Por lo tanto, esta función solo está disponible para dispositivos nuevos, y no es algo que una actualización inalámbrica debería cambiar.
La encriptación de metadatos requiere que el módulo dm-default-key
esté habilitado en tu kernel. En Android 11 y versiones posteriores, los kernels comunes de Android, versión 4.14 y posteriores, admiten dm-default-key
. Esta versión de dm-default-key
usa un framework de encriptación independiente del hardware y del proveedor llamado blk-crypto.
Para habilitar dm-default-key
, usa el siguiente comando:
CONFIG_BLK_INLINE_ENCRYPTION=y CONFIG_FS_ENCRYPTION_INLINE_CRYPT=y CONFIG_DM_DEFAULT_KEY=y
dm-default-key
usa hardware de encriptación en línea (hardware que encripta o desencripta datos mientras se transfieren al dispositivo de almacenamiento o desde él) cuando está disponible. Si no usas hardware de encriptación intercalada, también es necesario habilitar una alternativa a la API de criptografía del kernel:
CONFIG_BLK_INLINE_ENCRYPTION_FALLBACK=y
Cuando no uses hardware de encriptación intercalada, también debes habilitar cualquier aceleración disponible basada en la CPU, como se recomienda en la documentación de FBE.
En Android 10 y versiones anteriores, el kernel común de Android no admitía dm-default-key
. Por lo tanto, dependía de los proveedores implementar dm-default-key
.
Configura el sistema de archivos de metadatos
Dado que no se puede leer nada en la partición de datos del usuario hasta que esté presente la clave de encriptación de metadatos, la tabla de particiones debe reservar una partición separada llamada partición de metadatos para almacenar los BLOB de KeyMint que protegen esta clave. La partición de metadatos debe ser de 16 MB.
fstab.hardware
debe incluir una entrada para el sistema de archivos de metadatos que se encuentra en esa partición y que la activa en /metadata
, incluida la marca formattable
para garantizar que se formatee en el momento del arranque. El sistema de archivos f2fs no funciona en particiones más pequeñas. En su lugar, recomendamos usar ext4. Por ejemplo:
/dev/block/bootdevice/by-name/metadata /metadata ext4 noatime,nosuid,nodev,discard wait,check,formattable
Para asegurarte de que exista el punto de montaje /metadata
, agrega la siguiente línea a BoardConfig-common.mk
:
BOARD_USES_METADATA_PARTITION := true
Cambios en la secuencia de inicialización
Cuando se usa el cifrado de metadatos, vold
debe ejecutarse antes de que se monte /data
. Para asegurarte de que se inicie con la suficiente anticipación, agrega la siguiente estrofa a init.hardware.rc
:
# We need vold early for metadata encryption on early-fs start vold
KeyMint debe estar en ejecución y listo antes de que init intente montar /data
.
init.hardware.rc
ya debería contener una instrucción mount_all
que monte /data
en la sección on
late-fs
. Antes de esta línea, agrega la directiva para ejecutar el servicio wait_for_keymaster
:
on late-fs … # Wait for Keymaster exec_start wait_for_keymaster # Mount RW partitions which need run fsck mount_all /vendor/etc/fstab.${ro.boot.hardware.platform} --late
Activa la encriptación de metadatos
Por último, agrega keydirectory=/metadata/vold/metadata_encryption
a la columna fs_mgr_flags de la entrada fstab
para userdata
. Por ejemplo, una línea completa de fstab podría verse de la siguiente manera:
/dev/block/bootdevice/by-name/userdata /data f2fs noatime,nosuid,nodev,discard,inlinecrypt latemount,wait,check,fileencryption=aes-256-xts:aes-256-cts:inlinecrypt_optimized,keydirectory=/metadata/vold/metadata_encryption,quota,formattable
De forma predeterminada, el algoritmo de encriptación de metadatos en el almacenamiento interno es AES-256-XTS. Esto se puede anular si se configura la opción metadata_encryption
, también en la columna fs_mgr_flags:
- En los dispositivos que no tienen aceleración AES, se puede habilitar la encriptación Adiantum configurando
metadata_encryption=adiantum
. - En los dispositivos que admiten claves protegidas por hardware, la clave de encriptación de metadatos se puede proteger por hardware configurando
metadata_encryption=aes-256-xts:wrappedkey_v0
(o, de forma equivalente,metadata_encryption=:wrappedkey_v0
, ya queaes-256-xts
es el algoritmo predeterminado).
Dado que la interfaz del kernel para dm-default-key
cambió en Android 11, también debes asegurarte de haber establecido el valor correcto para PRODUCT_SHIPPING_API_LEVEL
en device.mk
. Por ejemplo, si tu dispositivo se lanza con Android 11 (nivel de API 30), device.mk
debería contener lo siguiente:
PRODUCT_SHIPPING_API_LEVEL := 30
También puedes establecer la siguiente propiedad del sistema para forzar el uso de la nueva API de dm-default-key
, independientemente del nivel de la API de envío:
PRODUCT_PROPERTY_OVERRIDES += \ ro.crypto.dm_default_key.options_format.version=2
Validación
Para verificar que el cifrado de metadatos esté habilitado y funcione correctamente, ejecuta las pruebas que se describen a continuación. También ten en cuenta los problemas comunes que se describen a continuación.
Pruebas
Para comenzar, ejecuta el siguiente comando para verificar que la encriptación de metadatos esté habilitada en el almacenamiento interno:
adb root
adb shell dmctl table userdata
El resultado debería ser similar al siguiente:
Targets in the device-mapper table for userdata: 0-4194304: default-key, aes-xts-plain64 - 0 252:2 0 3 allow_discards sector_size:4096 iv_large_sectors
Si anulaste la configuración de encriptación predeterminada estableciendo la opción metadata_encryption
en el fstab
del dispositivo, el resultado diferirá ligeramente del anterior. Por ejemplo, si habilitaste el cifrado Adiantum, el tercer campo es xchacha12,aes-adiantum-plain64
en lugar de aes-xts-plain64
.
A continuación, ejecuta vts_kernel_encryption_test para verificar la corrección del cifrado de metadatos y el FBE:
atest vts_kernel_encryption_test
O bien:
vts-tradefed run vts -m vts_kernel_encryption_test
Problemas comunes
Durante la llamada a mount_all
, que activa la partición /data
encriptada con metadatos, init
ejecuta la herramienta vdc. La herramienta vdc se conecta a vold
a través de binder
para configurar el dispositivo encriptado con metadatos y activar la partición. Durante la duración de esta llamada, init
se bloquea, y los intentos de leer o establecer propiedades de init
se bloquean hasta que finaliza mount_all
.
Si, en esta etapa, alguna parte del trabajo de vold
se bloquea directa o indirectamente al leer o establecer una propiedad, se produce un interbloqueo. Es importante asegurarse de que vold
pueda completar el trabajo de leer las claves, interactuar con KeyMint y activar el directorio de datos sin interactuar más con init
.
Si KeyMint no se inicia por completo cuando se ejecuta mount_all
, no responde a vold
hasta que lee ciertas propiedades de init
, lo que genera exactamente el bloqueo descrito. Colocar exec_start wait_for_keymaster
sobre la invocación de mount_all
pertinente, como se establece, garantiza que KeyMint se ejecute por completo con anticipación y, así, evita este bloqueo.
Configuración en el almacenamiento adoptable
Desde Android 9, siempre se habilita una forma de encriptación de metadatos en el almacenamiento adaptable cuando se habilita la FBE, incluso cuando la encriptación de metadatos no está habilitada en el almacenamiento interno.
En AOSP, hay dos implementaciones de encriptación de metadatos en el almacenamiento adaptable: una obsoleta basada en dm-crypt
y otra más reciente basada en dm-default-key
. Para asegurarte de que se seleccione la implementación correcta para tu dispositivo, asegúrate de haber establecido el valor correcto para PRODUCT_SHIPPING_API_LEVEL
en device.mk
. Por ejemplo, si tu dispositivo se lanza con Android 11 (nivel de API 30), device.mk
debería contener lo siguiente:
PRODUCT_SHIPPING_API_LEVEL := 30
También puedes establecer las siguientes propiedades del sistema para forzar el uso del nuevo método de encriptación de metadatos de volumen (y la nueva versión predeterminada de la política de FBE) independientemente del nivel de API de envío:
PRODUCT_PROPERTY_OVERRIDES += \ ro.crypto.volume.metadata.method=dm-default-key \ ro.crypto.dm_default_key.options_format.version=2 \ ro.crypto.volume.options=::v2
Método actual
En los dispositivos que se lanzan con Android 11 o versiones posteriores, la encriptación de metadatos en el almacenamiento adaptable usa el módulo del kernel dm-default-key
, al igual que en el almacenamiento interno. Consulta los requisitos previos anteriores para conocer qué opciones de configuración del kernel habilitar. Ten en cuenta que el hardware de encriptación intercalada que funciona en el almacenamiento interno del dispositivo podría no estar disponible en el almacenamiento adaptable, por lo que podría ser necesario CONFIG_BLK_INLINE_ENCRYPTION_FALLBACK=y
.
De forma predeterminada, el método de encriptación de metadatos del volumen dm-default-key
usa el algoritmo de encriptación AES-256-XTS con sectores criptográficos de 4,096 bytes. El algoritmo se puede anular configurando la propiedad del sistema ro.crypto.volume.metadata.encryption
. El valor de esta propiedad tiene la misma sintaxis que la opción metadata_encryption
de fstab descrita anteriormente. Por ejemplo, en dispositivos que no tienen aceleración AES, se puede habilitar el cifrado Adiantum configurando ro.crypto.volume.metadata.encryption=adiantum
.
Método heredado
En los dispositivos que se lanzan con Android 10 y versiones anteriores, la encriptación de metadatos en el almacenamiento adaptable usa el módulo del kernel dm-crypt
en lugar de dm-default-key
:
CONFIG_DM_CRYPT=y
A diferencia del método dm-default-key
, el método dm-crypt
hace que el contenido del archivo se encripte dos veces: una con una clave de FBE y otra con la clave de encriptación de metadatos. Esta doble encriptación reduce el rendimiento y no es necesaria para alcanzar los objetivos de seguridad de la encriptación de metadatos, ya que Android garantiza que las claves de FBE sean al menos tan difíciles de vulnerar como la clave de encriptación de metadatos. Los proveedores pueden personalizar el kernel para evitar el doble cifrado, en particular, implementando la opción allow_encrypt_override
que Android pasa a dm-crypt
cuando la propiedad del sistema ro.crypto.allow_encrypt_override
se establece en true
.
El kernel común de Android no admite estas personalizaciones.
De forma predeterminada, el método de encriptación de metadatos del volumen dm-crypt
usa el algoritmo de encriptación AES-128-CBC con ESSIV y sectores criptográficos de 512 bytes. Esto se puede anular configurando las siguientes propiedades del sistema (que también se usan para el FDE):
ro.crypto.fde_algorithm
selecciona el algoritmo de encriptación de metadatos. Las opciones sonaes-128-cbc
yadiantum
. Adiantum solo se puede usar si el dispositivo no tiene aceleración AES.ro.crypto.fde_sector_size
selecciona el tamaño del sector de las criptomonedas. Las opciones son 512, 1024, 2048 y 4096. Para la encriptación Adiantum, usa 4096.