Zastanawiałem się, czy można wybrać różne hasła do szyfrowania urządzenia w ICS?
Posiadanie tego samego hasła do szyfrowania i odblokowywania ekranu nie jest aż tak bezpieczne ...
Dzięki za podpowiedzi.
Zastanawiałem się, czy można wybrać różne hasła do szyfrowania urządzenia w ICS?
Posiadanie tego samego hasła do szyfrowania i odblokowywania ekranu nie jest aż tak bezpieczne ...
Dzięki za podpowiedzi.
Odpowiedzi:
Nie. Cytat z http://support.google.com/android/bin/answer.py?hl=pl&answer=1663755 :
Pamiętaj, że jest to ten sam kod PIN lub hasło, którego używasz do odblokowywania telefonu bez szyfrowania i nie można go ustawić niezależnie.
EDYCJA: Znalazłem to na XDA, ale myślę, że może to być ryzykowne i nie warte wysiłku. http://forum.xda-developers.com/showthread.php?t=1680857
W przypadku telefonów, które są już zaszyfrowane, Android 5.x (Lollipop) polecenie nieco się zmieniło. Teraz zamiast wpisywać hasło w cudzysłowie, musisz najpierw zakodować hasło w systemie szesnastkowym i wydać następujące polecenia po uzyskaniu roota:
vdc cryptfs changepw password HEX_ENCODED_PASSWORD_HERE
Ponieważ hasło jest zakodowane w systemie szesnastkowym, wynikowa wartość nie wymaga otaczania go cudzysłowami.
Drugie wymienione polecenie vdc cryptfs changepw 'plaintext password here'
nie ma wpływu na system Android 5.x i nowsze wersje.
Gdybym miał zmienić hasło na testing
, wydałbym to polecenie po uzyskaniu roota:
vdc cryptfs changepw password 74657374696e67
Gdybym chciał zmienić hasło na coś bardziej egzotycznego (w tym znaki specjalne, cudzysłowy i inne znaki interpunkcyjne, np. Wydałbym What's up "Doc"?
następującą komendę adb shell
po uzyskaniu su
roota:
vdc cryptfs changepw password 5768617427732075702022446f63223f
Teraz uruchom ponownie telefon (możesz wydać reboot
polecenie), a pojawi się monit o nowe hasło.
Jeśli urządzenie nie jest obecnie w ogóle zaszyfrowane, wydaj następujące polecenie:
vdc cryptfs enablecrypto inplace HEX_ENCODED_PASSWORD_HERE
Telefon uruchomi się ponownie automatycznie i będzie to proces szyfrowania, który może potrwać godzinę lub dłużej.
EncPassChanger twierdzi, że to robi, ale nie przetestowałem tego.
Hasło szyfrowania nie jest takie samo jak PIN odblokowania ekranu. W rzeczywistości możesz zaszyfrować swoje urządzenie hasłem bez żadnego hasła / kodu blokującego ekran. (początkowo tak było w przypadku mojego nowo zainstalowanego urządzenia).
Jeśli myślisz o możliwym bezpiecznym wdrożeniu, ma to sens. Hasło szyfrowania nie jest bezpośrednio używane do szyfrowania danych. Po pierwsze, kluczowa funkcja pochodna jest stosowana do hasła. Otrzymany klucz jest następnie używany do szyfrowania klucza głównego. (Ten klucz główny służy do szyfrowania dysku.)
Zmiana klucza głównego nie jest możliwa bez ponownego szyfrowania wszystkich danych, co zajmuje sporo czasu. Możliwa i znacznie szybsza jest zmiana hasła chroniącego klucz główny. W przeciwieństwie do licencjonowanego przez GPLv2 oprogramowania LUKS , możesz podać tylko jedno hasło.
Wymagania:
adb
.Instrukcje:
adb shell
na komputerze. (patrz także 2)su
Zakładając, że masz hasło Give Mom batteries
, wykonaj następujące polecenie:
vdc cryptfs changepw 'Give Mom batteries'
Jeśli wybrałeś dla swojego hasła egzotyczne postacie, pamiętaj, aby odpowiednio je uciec .
Znalazłem te argumenty, przeglądając kod źródłowy vold, w szczególności CommandListener.cpp . Ta komenda była zawsze dostępna od momentu wprowadzenia szyfrowania dysku w ICS:
$git log -n1 --oneline 70a4b3fd7a84a84bbe6e9d6d4ca3ee2098259fd
70a4b3f Change cryptfs changepw to only require a new password.
$ git branch --contains 70a4b3fd7a84a84bbe6e9d6d4ca3ee2098259fd -a
* cm-10.1
remotes/origin/HEAD -> origin/cm-10.1
remotes/origin/cm-10.1
remotes/origin/cm-9.0.0
remotes/origin/cm-9.1.0
remotes/origin/ics
remotes/origin/ics-release
remotes/origin/jellybean
remotes/origin/jellybean-stable
remotes/origin/mr1.1-staging