Wie werden Sicherungen und Aktualisierungen mit vollständiger Geräteverschlüsselung ordnungsgemäß durchgeführt?


13

Ich denke über die folgenden Anwendungsfälle nach:

  • Rückwärtsverschlüsselung "perfekt", ohne Einstellungen zu verlieren
  • ROMs aktualisieren. Auch wenn / system, / data, / sdcard (intern) verschlüsselt sind
  • Low Level Backups mit CWM. Bei SDCARD wird die Partition ebenfalls verschlüsselt.
  • Notfallzugriff auf meine Daten (Bildschirm zerbrochen, weich gemauert ...)
  • Wie man verschlüsselte Dumps unter Linux mounten kann (Kenntnis der Passphrase)

Gibt es einen Salzwert in den Schlüssel zusammen mit der auf dem Gerät gespeicherten Passphrase?

Ich verwende derzeit ein tmpfs mount to / sdcard und 'adb push update.zip' auf meinem Nexus S, um das ROM zu aktualisieren. Mir wurde gesagt, dass das Galaxy Nexus auch über ein verschlüsseltes / System verfügt, das all dies verhindert (siehe Nexus S-Lösung hier: Defekter Bildschirm, während der Debug-Modus deaktiviert war. Wie kann ich adb wieder aktivieren? )


Für die Aufzeichnung: Ich werde mich selbst untersuchen und antworten, sobald ich die Zeit finde
ce4

CM9 nächtlich hier: Updates funktionieren gut, wenn sie verschlüsselt sind. Backups müssen / Daten sichern, die verschlüsselt sind, damit sie nicht funktionieren. Ich habe es so gemacht, dass ich mit Mybackup Root eine Sicherungskopie meiner Apps und Einstellungen erstellt und diese wiederhergestellt habe, nachdem ich von einer Hauptversion zu einer anderen übergegangen bin (wie ich es in Kürze von ICS zu JB mache).
Kriegssang

2
Ich benutze ein tmpfs mount on / sdcard und 'adb push update.zip / sdcard' ATM für Updates (die normale / sdcard Partition ist auch auf einem Nexus S verschlüsselt, so dass das nicht funktioniert!). Ich interessiere mich hauptsächlich für den Zugriff auf Post-Mortem-Daten (auch bekannt als: Wie funktioniert die Enc, wie kann ich sie mit Standard-Linux mounten und in Notfällen auf meine Daten zugreifen usw. Nur um zu wissen, was ich tun kann, wenn etwas schief geht)
ce4

Ich hatte gerade dieses Problem: defekter Bildschirm, aber funktionierendes Gerät. Ich konnte meine Daten mit Hilfe des TWRP-IRC-Kanals entschlüsseln und sichern: android.stackexchange.com/a/125155/130726
personne3000

Antworten:


1

Ich kenne keine Implementierung für Nicht-Android-Geräte für den Zugriff auf die Daten, obwohl die Portierung / Implementierung relativ einfach sein sollte. Für eine Erklärung, wie die Verschlüsselung funktioniert, empfehle ich den folgenden Artikel zu lesen:

http://nelenkov.blogspot.de/2014/10/revisiting-android-disk-encryption.html

Ich bezweifle wirklich, dass das Galaxy Nexus ein verschlüsseltes System hat. Und ab Android 5.0 ist es möglicherweise fast unmöglich, die Daten auf anderen Geräten als dem Android-Gerät selbst zu lesen, da Teile des Schlüssels in ansonsten nicht zugänglichen DRM-Bereichen der Systemplatine / des SoC gespeichert sind - nicht im eMMC-Flash (auf Qualcomm Geräte und möglicherweise auch Intel).


0

Laden Sie die neueste cwm philz touch recovery {Install} herunter und suchen Sie dann in den philz-Einstellungen oder Wiederherstellungsoptionen nach der Option zum Kopieren des aktuellen Roms nach zip aktuelle rom zu zip-Datei oder ändern Sie Ihre rom auf dem Computer nach Ihren Wünschen dann auf SD-Karte für die sichere Aufbewahrung, hoffe, dies hat geholfen.


0

Ich denke, dass verschlüsselte Gerätesicherungen auf diesem Gerät nur funktionieren, solange sich die verwendete Passphrase zwischen den Sicherungen nicht ändert. Wenn dies nicht der Fall ist, denke ich, dass adb-Backups die besten sind, zumindest für Apps und Einstellungen. Google merkt sich die Systemeinstellungen und sichert Apps über MTP oder ADB oder TB usw. ist möglich. Bewahren Sie Ihre persönlichen Daten in einer verschlüsselten Archivsicherung auf. Wenn dies alles etwas zu kompliziert ist, verwenden Sie TWRP. Ich bin mir ziemlich sicher, dass die neuesten Versionen verschlüsselte Partitionen in Nandroid unterstützen. Das Verschlüsselungsformat muss verstanden sein, bevor die Imagesicherungen unter Linux entschlüsselt werden können.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.