Как правильно выполнять резервное копирование и обновление с полным шифрованием устройства?


13

Я думаю о следующих случаях использования:

  • «Идеально» обратное шифрование без потери настроек
  • Обновление ПЗУ. Даже если / system, / data, / sdcard (внутренний) зашифрованы
  • Резервные копии низкого уровня с CWM. Когда SDCARD раздел также зашифрован.
  • Экстренный доступ к моим данным (экран сломан, мягкий кирпич ...)
  • Как смонтировать зашифрованные дампы в Linux (зная пароль)

Есть ли в ключе солт-значение вместе с парольной фразой, хранящейся на устройстве?

В настоящее время я использую tmpfs mount для / sdcard и adb push update.zip на моем Nexus S для обновления ПЗУ. Мне сказали, что Galaxy Nexus также имеет зашифрованную / систему, которая предотвратит все это (см. Решение Nexus S здесь: сломанный экран при отключенном режиме отладки. Как я могу повторно включить adb? )


Для
справки

CM9 по ночам здесь: обновления работают нормально при шифровании. Резервные копии должны резервировать / данные, которые зашифрованы, чтобы они не работали. То, как я это делал, - это использование Mybackup Root для создания резервной копии моих приложений и настроек и ее восстановления после перехода от одной основной ревизии к другой (такой, как я скоро буду делать из ICS в JB).
Песня Войны

2
Я использую монтирование tmpfs на / sdcard и банкомат 'adb push update.zip / sdcard' для обновлений (обычный раздел / sdcard также зашифрован на Nexus S, так что это не работает!). Я в основном заинтересован в доступе к данным после смерти (иначе как работает ENC, как я могу смонтировать его с помощью стандартного Linux и получить доступ к моим данным в чрезвычайных ситуациях и т. Д. Просто для того, чтобы знать, что я могу сделать, если что-то пойдет не так)
ce4

У меня была эта проблема прямо сейчас: сломанный экран, но устройство функционирует. Мне удалось расшифровать и сделать резервную копию моих данных с помощью восстановления TWRP, с небольшой помощью IRC-канала TWRP: android.stackexchange.com/a/125155/130726
personne3000

Ответы:


1

Я не знаю какой-либо реализации для устройств без Android для доступа к данным, хотя это должно быть довольно легко портировать / реализовать. Для объяснения того, как работает шифрование, я рекомендую прочитать следующую статью:

http://nelenkov.blogspot.de/2014/10/revisiting-android-disk-encryption.html

Я действительно сомневаюсь, что Galaxy Nexus имеет зашифрованную систему. А начиная с Android 5.0 может быть почти невозможно считывать данные на других устройствах, кроме самого устройства Android, потому что части ключа хранятся в недоступных в других местах областях DRM системной платы / SoC, а не на флэш-памяти eMMC (на Qualcomm устройства и, возможно, также Intel).


0

Загрузите последнюю версию cwm philz touch recovery {Install}, а затем посмотрите в настройках philz или параметрах восстановления параметр клонирования с текущего файла zip на zip, а затем сделайте это, или это может быть затруднительно для получения такого рода резервной копии с неисправного или сломанного устройства, поэтому просто клонируйте текущий rom в zip-файл или измените ваш rom на компьютере по своему вкусу, затем сохраните его в sdcard для безопасного хранения, надеюсь, это помогло.


0

Я думаю, что резервные копии зашифрованных устройств будут работать на этом устройстве, только если используемая пароль не изменяется между резервными копиями. Если это не так, я думаю, что резервные копии adb самые лучшие, по крайней мере, для приложений и настроек. Google запоминает настройки системы и создает резервные копии приложений через MTP, adb, TB и т. Д. возможно. Храните ваши личные данные в зашифрованном архиве. Если все это слишком сложно, используйте TWRP, я уверен, что последние версии поддерживают зашифрованные разделы в Nandroid. Формат шифрования должен быть понят до того, как резервные копии изображений могут быть расшифрованы в Linux.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.