Честно говоря, выбор херовый. Мне даже не хочется обсуждать схемы по современным трендам в криптографической защите, когда единой точкой отказа делаются хардварные чёрные ящики, к которым даже документация на интерфейс за семью печатями, а ещё они же используются для ограничения распоряжения девайсом (и по-хорошему, их нужно ломать, а не полагаться на них как единственный элемент защиты), для "удалённой аттестации" что юзер не дай боже не сменил дефолтную спайварь на свою ОС.
Я прежде всего раздражён тем, что практически нигде этот момент, что в схеме FBE фактически все секреты лежат теперь на том же девайсе, что и шифротекст не освещён нормально и нужно продираться через доки написанные в стиле "corporate bullshit" чтобы это прояснить.
В общем, сидим пока на девятке, она ещё на LTS. Ну а далее что можно предложить? Патчить FBE, чтобы подмешивать аргоннутый пин/пароль к итоговому ключу, либо распечатывать раздел с данными старым-добрым dm-crypt'ом перед загрузкой андроида, видимо (загрузчик сделать, например, на базе TWRP).
> харжварные чёрные ящики.
Чувствую, что мы уходим сильно в сторону от ОП, но хардварную защиту ведь не пропатчить в случае нахождения уязвимости?