Save the date! Android Dev Summit is coming to Mountain View, CA on November 7-8, 2018.

Suporte à inicialização direta

O Android 7.0 é executado em um modo seguro de inicialização direta quando o dispositivo é ligado, mas o usuário não o desbloqueia. Para isso, o sistema oferece dois locais de armazenamento para dados:

  • O armazenamento criptografado de credenciais, que é o local de armazenamento padrão e é disponibilizado apenas depois que o usuário desbloqueia o dispositivo.
  • O armazenamento criptografado do dispositivo, que é um local de armazenamento disponibilizado durante o modo de inicialização direta e depois que o usuário desbloqueia o dispositivo.

Por padrão, os aplicativos não são executados durante o modo de inicialização direta. Se seu aplicativo precisa executar ações durante esse modo, você pode registrar os componentes que devem ser executados. Alguns casos comuns para aplicativos que precisam ser executados no modo de inicialização direta:

  • Aplicativos com notificações programadas, como aplicativos de despertador.
  • Aplicativos que fornecem notificações importantes ao usuário, como aplicativos de SMS.
  • Aplicativos que fornecem serviços de acessibilidade, como o Talkback.

Se seu aplicativo precisar acessar dados enquanto estiver no modo de inicialização direta, use o armazenamento criptografado do dispositivo. O armazenamento criptografado do dispositivo contém dados criptografados com uma chave que só é disponibilizada depois que o dispositivo realizou uma inicialização verificada com sucesso.

Para dados que devem ser criptografados com uma chave associada a credenciais do usuário, como um PIN ou uma senha, use o armazenamento criptografado de credenciais. O armazenamento criptografado de credenciais só é disponibilizado depois que o usuário desbloqueia o dispositivo e até que ele reinicie o dispositivo. Se o usuário ativar a tela de bloqueio após desbloquear o dispositivo, isso não bloqueará o armazenamento criptografado de credenciais.

Solicitar acesso para executar durante a inicialização direta

Aplicativos devem registrar seus componentes com o sistema antes de poderem ser executados no modo de inicialização direta ou acessar o armazenamento criptografado do dispositivo. Os aplicativos são registrados com o sistema ao marcar os componentes como tendo reconhecimento de criptografia. Para marcar seu componente como tendo reconhecimento de criptografia, defina o atributo android:directBootAware como true no manifesto.

Componentes com reconhecimento de criptografia podem se registrar para receber uma mensagem de transmissão ACTION_LOCKED_BOOT_COMPLETED do sistema quando o dispositivo é reiniciado. Nesse momento, o armazenamento criptografado do dispositivo é disponibilizado e pode executar tarefas necessárias durante o modo de inicialização, como o acionamento de um alarme programado.

O snippet de código a seguir é um exemplo de como registrar um BroadcastReceiver como tendo reconhecimento de criptografia e adicionar um filtro de intent para ACTION_LOCKED_BOOT_COMPLETED no manifesto do aplicativo:

<receiver
  android:directBootAware="true" >
  ...
  <intent-filter>
    <action android:name="android.intent.action.ACTION_LOCKED_BOOT_COMPLETED" />
  </intent-filter>
</receiver>

Quando o usuário desbloquear o dispositivo, todos os componentes poderão acessar o armazenamento criptografado do dispositivo e o armazenamento criptografado de credenciais.

Acesso ao armazenamento criptografado do dispositivo

Para acessar o armazenamento criptografado do dispositivo, crie uma segunda instância de Context chamando Context.createDeviceProtectedStorageContext(). Todas as chamadas da API de armazenamento que usam esse contexto acessam o armazenamento criptografado do dispositivo. O exemplo a seguir acessa o armazenamento criptografado do dispositivo e abre um arquivo de dados existente do aplicativo:

Context directBootContext = appContext.createDeviceProtectedStorageContext();
// Access appDataFilename that lives in device encrypted storage
FileInputStream inStream = directBootContext.openFileInput(appDataFilename);
// Use inStream to read content...

Use o armazenamento criptografado do dispositivo apenas para informações que devem estar acessíveis durante o modo de inicialização direta. Não use o armazenamento criptografado do dispositivo como um repositório criptografado para fins gerais. Para informações particulares do usuário ou para dados criptografados que não são necessários durante o modo de inicialização direta, use o armazenamento criptografado de credenciais.

Receber notificação quando o usuário desbloquear

Quando o usuário desbloquear o dispositivo após a reinicialização, seu aplicativo poderá voltara acessar o armazenamento criptografado de credenciais e usar serviços regulares do sistema que dependem das credenciais do usuário.

Para receber uma notificação quando o usuário desbloquear o dispositivo após uma reinicialização, registre um BroadcastReceiver do componente em execução para ouvir mensagens de notificação de desbloqueio. Quando o usuário desbloqueia o dispositivo após a inicialização:

  • Se o aplicativo tiver processos de primeiro plano que precisem de notificação imediata, escute a mensagem ACTION_USER_UNLOCKED.
  • Se seu aplicativo usar somente processos em segundo plano que possam agir sobre uma notificação atrasada, escute a mensagem ACTION_BOOT_COMPLETED.

Se o usuário tiver desbloqueado o dispositivo, você pode descobrir chamando UserManager.isUserUnlocked().

Migrar dados existentes

Se um usuário atualizar o dispositivo para usar o modo de inicialização direta, você poderá ter dados existentes que precisem ser migrados para o armazenamento criptografado do dispositivo. Use Context.moveSharedPreferencesFrom() e Context.moveDatabaseFrom() para migrar dados de preferências e do banco dedados entre o armazenamento criptografado de credenciais e o armazenamento criptografado do dispositivo.

Tenha bom senso ao decidir quais dados migrar do armazenamento criptografado de credenciais para o armazenamento criptografado do dispositivo. Não migre informações particulares do usuário, como senhas ou tokens de autorização, para o armazenamento criptografado do dispositivo. Em alguns casos, pode ser necessário gerenciar conjuntos separados de dados nos dois repositórios criptografados.

Testar seu aplicativo com reconhecimento de criptografia

Teste seu aplicativo com reconhecimento de criptografia com o modo de inicialização direta ativado. Existem duas maneiras de ativar a inicialização direta.

Atenção: Ao ativar a inicialização direta, você apaga todos os dados do usuário no dispositivo.

Em dispositivos compatíveis com o Android 7.0 instalado, ative a inicialização direta seguindo um destes procedimentos:

  • No dispositivo, ative Developer options, se ainda não tiver feito isso, acessando Settings > About phone e tocando em Build number sete vezes. Quando a tela de opções do desenvolvedor for disponibilizada, acesse Settings > Developer options e selecione Convert to file encryption.
  • Use os seguintes comandos de shell adb para ativar o modo de inicialização direta:
    $ adb reboot-bootloader
    $ fastboot --wipe-and-use-fbe
    

Um modo de inicialização direta emulado também está disponível, caso você precise trocar de modo nos dispositivos de teste. O modo emulado só deve ser usado durante o desenvolvimento e pode causar perda de dados. Para ativar o modo de inicialização direta, defina um padrão de bloqueio no dispositivo, escolha "No thanks", caso seja solicitada uma tela de inicialização segura ao definir esse padrão, e, em seguida, use o seguinte comando de shell adb:

$ adb shell sm set-emulate-fbe true

Para desativar o modo de inicialização direta emulado, use o seguinte comando:

$ adb shell sm set-emulate-fbe false

O uso desses comandos faz com que o dispositivo seja reinicializado.

Verificar o status de criptografia da política do dispositivo

Aplicativos de administração de dispositivo podem usar DevicePolicyManager.getStorageEncryptionStatus() para verificar o status atual de criptografia do dispositivo. Se seu aplicativo estiver sendo direcionado para um nível de API inferior ao 24.0 (Android 7.0), getStorageEncryptionStatus() retornará ENCRYPTION_STATUS_ACTIVE se o dispositivo estiver usando a criptografia de disco completo ou uma criptografia baseada em arquivo com inicialização direta. Em ambos os casos, os dados são sempre armazenados criptografados em repouso. Se seu aplicativo for direcionado a um nível de API igual ou superior ao 24.0, getStorageEncryptionStatus() retornará ENCRYPTION_STATUS_ACTIVE se o dispositivo estiver usando a criptografia de disco completo. Ele retornará ENCRYPTION_STATUS_ACTIVE_PER_USER se o dispositivo estiver usando a criptografia baseada em arquivo com a inicialização direta.

Se você compilar um aplicativo de administração de dispositivo direcionado ao Android 7.0, verifique a presença de ENCRYPTION_STATUS_ACTIVE e ENCRYPTION_STATUS_ACTIVE_PER_USER para determinar se o dispositivo é criptografado.