Bagaimana cara membuat cadangan dan memperbarui dengan benar dengan enkripsi perangkat lengkap?


13

Saya memikirkan tentang kasus penggunaan berikut:

  • Enkripsi terbalik 'Sempurna' tanpa kehilangan pengaturan
  • Perbarui ROM. Bahkan jika / sistem, / data, / sdcard (internal) dienkripsi
  • Backup tingkat rendah dengan CWM. Ketika partisi SDCARD juga dienkripsi.
  • Akses darurat ke data saya (layar rusak, bata lunak ...)
  • Cara me-mount dump crypted di linux (mengetahui frasa sandi)

Apakah ada nilai garam yang masuk ke kunci bersama dengan frasa sandi yang tersimpan di perangkat?

Saat ini saya menggunakan tmpfs mount ke / sdcard dan 'adb push update.zip' pada Nexus S saya untuk memperbarui ROM. Saya telah diberitahu bahwa Galaxy Nexus juga memiliki sistem terenkripsi / yang akan mencegah semua itu (lihat solusi Nexus S di sini: Layar rusak saat mode debug dinonaktifkan. Bagaimana saya dapat mengaktifkan kembali adb? )


Sebagai catatan: Saya akan menyelidiki dan menjawab sendiri segera setelah saya menemukan waktu
ce4

CM9 nightly here: pembaruan berfungsi dengan baik saat dienkripsi. Cadangan perlu cadangan / data yang dienkripsi sehingga tidak berfungsi. Cara saya melakukannya adalah dengan menggunakan Mybackup Root untuk membuat cadangan aplikasi dan pengaturan saya dan mengembalikannya setelah saya pindah dari satu revisi besar ke yang lain (seperti yang akan saya lakukan segera dari ICS ke JB).
perang

2
Saya menggunakan tmpfs mount pada / sdcard dan ATM 'adb push update.zip / sdcard' untuk pembaruan (partisi normal / sdcard juga dienkripsi pada Nexus S, sehingga tidak berfungsi!). Saya sebagian besar tertarik untuk mengakses data post-mortem (alias. Bagaimana cara kerja enc, bagaimana saya bisa me-mount-nya menggunakan linux standar dan mengakses data saya dalam keadaan darurat dan sebagainya. Hanya untuk mengetahui apa yang bisa saya lakukan jika sesuatu berjalan payah)
ce4

Saya memiliki masalah ini sekarang: layar rusak tetapi perangkat fungsional. Saya berhasil mendekripsi dan mencadangkan data saya dengan pemulihan TWRP, dengan sedikit bantuan dari saluran IRC TWRP: android.stackexchange.com/a/125155/130726
personne3000

Jawaban:


1

Saya tidak tahu implementasi apa pun untuk perangkat non-android untuk mengakses data, meskipun seharusnya cukup mudah untuk port / implement. Untuk penjelasan bagaimana enkripsi bekerja, saya sarankan membaca artikel berikut:

http://nelenkov.blogspot.de/2014/10/revisiting-android-disk-encryption.html

Saya benar-benar ragu Galaxy Nexus memiliki sistem terenkripsi /. Dan mulai dari Android 5.0 bisa jadi hampir tidak mungkin untuk membaca data pada perangkat lain daripada perangkat Android itu sendiri karena bagian dari kunci disimpan dalam area DRM yang tidak dapat diakses dari board sistem / SoC --- bukan flash eMMC (pada Qualcomm perangkat dan mungkin juga Intel).


0

Unduh cwm philz touch recovery terbaru {Install} dan kemudian cari di pengaturan philz atau opsi pemulihan untuk opsi clone rom saat ini ke zip kemudian lakukan itu, atau bisa jadi rumit untuk mendapatkan cadangan semacam itu dari perangkat yang mati atau rusak sehingga hanya mengkloning rom saat ini ke file zip atau modifikasi rom Anda di komputer sesuai keinginan Anda kemudian simpan ke sdcard untuk menjaga keamanan, semoga ini membantu.


0

Saya pikir cadangan perangkat terenkripsi akan bekerja pada perangkat itu hanya selama frasa sandi yang digunakan tidak berubah di antara cadangan. Jika ini bukan masalahnya, saya pikir adb cadangan adalah yang terbaik, setidaknya untuk aplikasi dan pengaturan. Google mengingat pengaturan sistem, dan mencadangkan aplikasi melalui MTP atau adb atau TB, dll. adalah mungkin. Simpan data pribadi Anda dalam cadangan arsip terenkripsi. Jika semua ini agak terlalu rumit, gunakan TWRP, saya cukup yakin bahwa versi terbaru mendukung partisi terenkripsi di Nandroid. Format enkripsi harus dipahami sebelum cadangan gambar dapat didekripsi di Linux.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.