Android Lollipop z domyślnym szyfrowaniem? nie do końca
2015-03-06 12:33
Android Lollipop © fot. mat. prasowe
Przeczytaj także: Nowości w Google: Android w zegarkach
Google wygłosiło następujące oświadczenie:Przez ponad trzy lata Android proponował szyfrowanie, gdzie klucze były przechowywane z dala od urządzenia. W ramach kolejnej wersji systemu szyfrowanie będzie dostępne od razu po wyjęciu urządzenia z pudełka, więc użytkownik nie będzie musiał myśleć o tym, aby dodatkowo konfigurować zabezpieczenie.
Wiadomość o „domyślności szyfrowania” została potwierdzona na blogu zespołu Google Android w październiku ubiegłego roku:
Jeszcze bezpieczniejszy od pierwszego włączenia. Ludzie używają sejfów i zamków cyfrowych do ochrony swoich dóbr fizycznych. Dla informacji cyfrowych szyfrowanie działa jak bezpieczna ochrona przed złodziejami i szpiegowaniem. Dlatego ciężko pracujemy, aby zapewnić te dodatkowe zabezpieczenia dla użytkowników, które będą domyślnie uruchamiane zaraz po włączeniu urządzenia z systemem Lollipop, bez potrzeby dodatkowej konfiguracji. Pełne szyfrowanie urządzenia startuje wraz z jego uruchomieniem, wykorzystując unikalny klucz, który nigdy nie opuszcza urządzenia.
Jaka jest prawda?
Okazuje się jednak, że nie wszystkie urządzenia z Lollipop będą miały domyślne szyfrowanie. Podczas gdy własne urządzenia Google – Nexus 6 i Nexus 9 rzeczywiście je posiadają, to urządzenia starsze, które zostały zaktualizowane do wersji Lollipop, nie mają już tyle szczęścia.
Ponadto najnowsze urządzenia innych producentów (takie jak Moto E drugiej generacji i Galaxy S6 E demonstrowane na Mobile World Congress w Barcelonie) również nie są domyślnie szyfrowane.
Rozbieżność pomiędzy tym, co Google twierdziło w zeszłym roku i tym, co w tej chwili jest widoczne na urządzeniach posiadających Android Lollipop, wyjaśniają wytyczne OEM. Stwierdzają one, że tylko urządzenia, które wypełnią warunki postawione Google będą mogły w pełni korzystać z systemu Lollipop:
Jeśli urządzenie ma zaimplementowany ekran blokady, sprzęt MUSI wspierać pełne szyfrowanie prywatnych danych zgromadzonych w aplikacjach (/data partition) w pamięci urządzenia jak i na kartach SD, jeśli są one integralną, nieusuwalną częścią urządzenia. Dla urządzeń wspierających pełne szyfrowanie danych, pełne szyfrowanie danych POWINNO BYĆ uruchomione zaraz po tym, jak użytkownik uruchomi urządzenie. Dla obecnej wersji systemu zakładamy, że POWINNO SIĘ stosować taką praktykę, REKOMENDUJĄC jej respektowanie, oczekując, że w przyszłych wersjach Androida zaistnieje KONIECZNOŚĆ jej stosowania.
Innymi słowy, producent wciąż ma wybór, czy obecnie włączyć szyfrowanie całego dysku, czy też nie. Problemy z wydajnością mogą oznaczać, że niektóre urządzenia innych firm nie będą jeszcze szyfrowane domyślnie.
Tak więc, jeśli zechcesz szyfrować swoje urządzenie z Androidem, będziesz musiał włączyć tę opcję. Jeśli natomiast posiadasz starszą wersję systemu Android warto zainwestować w dobry skaner antywirusowy dla urządzeń mobilnych.
Ostatecznie trwa walka miedzy bezpieczeństwem a wydajnością. Pełne szyfrowanie dysku może mieć zbyt duży wpływ na wydajność, więc Google obawiając się oporu ze strony zarówno klientów, jak i producentów – wprowadziło szyfrowanie opcjonalne. Przynajmniej na razie.
oprac. : Agata Fąs / eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)