Jak prawidłowo wykonywać kopie zapasowe i aktualizacje przy pełnym szyfrowaniu urządzenia?


13

Myślę o następujących przypadkach użycia:

  • „Idealnie” szyfrowanie odwrotne bez utraty ustawień
  • Zaktualizuj ROM. Nawet jeśli / system, / data, / sdcard (wewnętrzna) są szyfrowane
  • Kopie zapasowe niskiego poziomu z CWM. Gdy partycja SDCARD jest również szyfrowana.
  • Awaryjny dostęp do moich danych (zepsuty ekran, miękka cegła ...)
  • Jak montować zaszyfrowane zrzuty w systemie Linux (znając hasło)

Czy do klucza dołączona jest jakaś wartość soli wraz z hasłem zapisanym w urządzeniu?

Obecnie używam montowania tmpfs na / sdcard i 'adb push update.zip' na moim Nexusie S, aby zaktualizować ROM. Powiedziano mi, że Galaxy Nexus ma również zaszyfrowany / system, który zapobiegałby temu wszystkiemu (patrz tutaj rozwiązanie Nexusa S: Zepsuty ekran, gdy tryb debugowania był wyłączony. Jak mogę ponownie włączyć adb? )



CM9 tutaj co noc: aktualizacje działają poprawnie po zaszyfrowaniu. Kopie zapasowe wymagają tworzenia kopii zapasowych / danych, które są zaszyfrowane, aby nie działały. Sposób, w jaki to zrobiłem, to użycie Mybackup Root do utworzenia kopii zapasowej moich aplikacji i ustawień oraz przywrócenie tego po przejściu z jednej ważnej wersji do drugiej (takiej jak wkrótce zrobię z ICS do JB).
warsong

2
Do aktualizacji używam tmpfs mount on / sdcard i bankomatu „adb push update.zip / sdcard” (normalna partycja / sdcard jest również szyfrowana na Nexusie S, więc to nie działa!). Najbardziej interesuje mnie dostęp do danych pośmiertnych (aka. Jak działa enkoder, jak mogę go zamontować za pomocą standardowego linuxa i uzyskać dostęp do moich danych w sytuacjach awaryjnych itd. Tylko po to, by wiedzieć, co mogę zrobić, jeśli coś pójdzie nie tak)
ce4

Miałem teraz ten problem: zepsuty ekran, ale urządzenie działa. Udało mi się odszyfrować i wykonać kopię zapasową moich danych za pomocą odzyskiwania TWRP, z niewielką pomocą kanału IRC TWRP: android.stackexchange.com/a/125155/130726
personne3000

Odpowiedzi:


1

Nie znam żadnej implementacji dostępu do danych dla urządzeń innych niż Android, chociaż portowanie / implementacja powinna być dość łatwa. Aby uzyskać wyjaśnienie, jak działa szyfrowanie, zalecamy przeczytanie następującego artykułu:

http://nelenkov.blogspot.de/2014/10/revisiting-android-disk-encryption.html

Naprawdę wątpię, aby Galaxy Nexus miał zaszyfrowany / system. I począwszy od Androida 5.0 może być prawie niemożliwe odczytanie danych na innych urządzeniach niż samo urządzenie z Androidem, ponieważ części klucza są przechowywane w niedostępnych obszarach DRM na płycie systemowej / SoC --- nie w pamięci flash eMMC (na Qualcomm urządzenia i ewentualnie także Intel).


0

Pobierz najnowszą wersję cwm philz touch recovery {Zainstaluj}, a następnie sprawdź ustawienia philz lub opcje odzyskiwania dla opcji klonowania bieżącego ROM-a do zip, a następnie zrób to, lub może być skomplikowane, aby uzyskać kopię zapasową z martwego lub uszkodzonego urządzenia, więc po prostu klonuj Bieżący ROM do pliku zip lub zmodyfikuj swój ROM na komputerze według własnych upodobań, a następnie zapisz na sdcard do bezpiecznego przechowywania, mam nadzieję, że to pomogło.


0

Myślę, że kopie zapasowe szyfrowanych urządzeń będą działać na tym urządzeniu tylko tak długo, jak używane hasło nie będzie się zmieniać między kopiami zapasowymi. Jeśli tak nie jest, myślę, że kopie zapasowe adb są najlepsze, przynajmniej dla aplikacji i ustawień. Google zapamiętuje ustawienia systemowe i tworzy kopie zapasowe aplikacji za pośrednictwem MTP, adb lub TB itp. jest możliwe. Przechowuj swoje dane osobowe w zaszyfrowanej kopii zapasowej archiwum. Jeśli to wszystko jest trochę zbyt skomplikowane, użyj TWRP, jestem pewien, że najnowsze wersje obsługują zaszyfrowane partycje w Nandroid. Format szyfrowania należy zrozumieć, zanim kopie zapasowe obrazów będą mogły zostać odszyfrowane w systemie Linux.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.