आपके उपयोगकर्ता डेटा विभाजन को एन्क्रिप्ट करने के लिए शेल में कम (एर) -लेवल कमांड्स का उपयोग किया जा सकता है। अस्वीकरण / चेतावनी: निम्नलिखित निर्देश आपके डेटा को मिटा देंगे , सुनिश्चित करें कि आप एक बैकअप बनाते हैं यदि आवश्यक हो।
इन चरणों का पालन करते हुए, आपको अपना डेटा विभाजन मिटा देना चाहिए और बाद में इसे एन्क्रिप्ट करना चाहिए (फ़ैक्टरी रीसेट के समान):
- अपने फोन को सामान्य रूप से बूट करें (या तो रिकवरी काम नहीं करती है, या मैं एक अलग मुद्दे में भाग गया)।
- सुनिश्चित करें कि ADB के लिए USB डिबगिंग मोड (adb) और रूट एक्सेस सक्षम है।
adb root
इसके बाद एक रूट शेल दर्ज करें adb shell
।
- वैकल्पिक:
adb logcat
किसी अन्य शेल में शामिल करके लॉग देखें ।
इस कमांड को दर्ज करें, अपना पासवर्ड टाइप करें और एंटर दबाएं। यह वास्तव में आपका पासवर्ड सेट करेगा। यह कमांड इनपुट की एक लाइन पढ़ता है ( head -1
), एंटर ( tr -d '\n'
) से ट्रेलिंग न्यूलाइन को स्ट्रिप्स करता है और इसे हेक्साडेसिमल प्रतिनिधित्व ( hexdump ...
) में परिवर्तित करता है । यदि यह डरावना दिखता है या यदि आप सुनिश्चित नहीं हैं कि यह कमांड क्या करता है, तो नीचे देखें।
vdc cryptfs enablecrypto wipe password $(head -1 | tr -d '\n' | hexdump -ve '1/1 "%.2x"')
- यदि सबकुछ ठीक हो जाता है, तो आपका डिवाइस कुंजी सेट करेगा और एन्क्रिप्शन को पूरा करने के लिए रिबूट करेगा।
उपरोक्त vdc
कमांड ("वॉल्यूम डेमन क्लाइंट") के साथ संचारित vold
(वॉल्यूम डेमन) में cryptfs
एन्क्रिप्शन के लिए कुछ उप-क्षेत्र हैं । enablecrypto
: Subcommand के दो स्वरूप हैं wipe
(स्पष्ट /data
पूरी तरह से) और inplace
(माना जाता है कि एन्क्रिप्शन लागू करते समय अपने मूल को कॉपी /data
कंटेनर के अंदर)।
फिर, एंड्रॉइड 5.0 के साथ शुरू होने वाले चार विकल्प उपलब्ध हैं, उनमें से password
एक कुंजी के रूप में एक एकल हेक्साडेसिमल अनुक्रम को स्वीकार करता है। इस प्रकार अगर अपना पासवर्ड है foo
, तो हेक्साडेसिमल प्रतिनिधित्व है 666f6f
( f
है 66
हेक्स में, o
है 6f
, को देखने के http://www.asciitable.com/ )। इसके लिए आदेश है:
vdc cryptfs enablecrypto wipe password 666f6f
यह एक नेक्सस 5 (कोड नाम हैमहेड, रनिंग सेमी-12.1-20150814) पर परीक्षण किया गया था जिसमें मेटाडेटा को संग्रहीत करने के लिए एक अलग विभाजन है। यह महत्वपूर्ण है कि उपयोगकर्ताडेटा विभाजन में encryptable
फ्लैग सेट है जिसके बाद विभाजन या विशेष स्ट्रिंग के लिए रास्ता है footer
। मेरी /fstab.hammerhead
फ़ाइल से एक (संक्षिप्त) पंक्ति :
/dev/block/platform/msm_sdcc.1/by-name/userdata / data ext4 ..., check, एन्क्रिप्ट करने योग्य = /dev/block/platform/msm_sdcc.1/by-name/meterata
जब विशेष स्ट्रिंग footer
( encryptable=footer
) मौजूद होती है, तो डेटा विभाजन के अंत में 16 KiB एन्क्रिप्शन मेटाडेटा को संग्रहीत करने के लिए उपयोग किया जाता है।
आगे पढ़ने के लिए, देखें:
परिशिष्ट: logcat पल से मैं एन्क्रिप्शन कमांड निष्पादित जब तक यह खत्म और रिबूट (अंत में असंबंधित ग्राफिक्स संदेश छोड़)। ध्यान दें कि इस Nexus 5 में हार्डवेयर-त्वरित क्रिप्टो (QSEECom) है।
--------- beginning of main
08-16 12:57:15.459 W/DrmManagerClientImpl(Native)( 2108): DrmManager server died!
08-16 12:57:15.459 I/ServiceManager( 184): service 'drm.drmManager' died
08-16 12:57:15.467 D/Cryptfs ( 186): Just asked init to shut down class main
08-16 12:57:15.470 D/Cryptfs ( 186): unmounting /mnt/shell/emulated succeeded
08-16 12:57:15.599 I/ServiceManager( 184): service 'media.audio_flinger' died
08-16 12:57:15.599 I/ServiceManager( 184): service 'media.player' died
08-16 12:57:15.599 I/ServiceManager( 184): service 'media.camera' died
...
08-16 12:57:16.695 D/Cryptfs ( 186): unmounting /data succeeded
08-16 12:57:16.695 D/QSEECOMAPI: ( 186): QSEECom_get_handle sb_length = 0x2000
08-16 12:57:16.696 D/QSEECOMAPI: ( 186): App is already loaded QSEE and app id = 2
08-16 12:57:16.697 I/Cryptfs ( 186): keymaster version is 3
08-16 12:57:16.697 D/QSEECOMAPI: ( 186): QSEECom_dealloc_memory
08-16 12:57:16.697 D/QSEECOMAPI: ( 186): QSEECom_shutdown_app, app_id = 2
08-16 12:57:16.697 D/QSEECOMAPI: ( 186): QSEECom_get_handle sb_length = 0x2000
08-16 12:57:16.697 D/QSEECOMAPI: ( 186): App is already loaded QSEE and app id = 2
08-16 12:57:18.058 D/QSEECOMAPI: ( 186): QSEECom_dealloc_memory
08-16 12:57:18.058 D/QSEECOMAPI: ( 186): QSEECom_shutdown_app, app_id = 2
08-16 12:57:18.058 I/Cryptfs ( 186): Using scrypt with keymaster for cryptfs KDF
08-16 12:57:18.208 D/BootAnimation( 2683): Use save memory method, maybe small fps in actual.
08-16 12:57:18.208 E/QCOM PowerHAL( 2683): Failed to acquire lock.
08-16 12:57:18.691 D/QSEECOMAPI: ( 186): QSEECom_get_handle sb_length = 0x2000
08-16 12:57:18.691 D/QSEECOMAPI: ( 186): App is already loaded QSEE and app id = 2
08-16 12:57:18.692 I/Cryptfs ( 186): Signing safely-padded object
08-16 12:57:18.797 D/QSEECOMAPI: ( 186): QSEECom_dealloc_memory
08-16 12:57:18.797 D/QSEECOMAPI: ( 186): QSEECom_shutdown_app, app_id = 2
08-16 12:57:20.056 I/Cryptfs ( 186): Using scrypt with keymaster for cryptfs KDF
08-16 12:57:20.690 D/QSEECOMAPI: ( 186): QSEECom_get_handle sb_length = 0x2000
08-16 12:57:20.691 D/QSEECOMAPI: ( 186): App is already loaded QSEE and app id = 2
08-16 12:57:20.691 I/Cryptfs ( 186): Signing safely-padded object
08-16 12:57:20.796 D/QSEECOMAPI: ( 186): QSEECom_dealloc_memory
08-16 12:57:20.796 D/QSEECOMAPI: ( 186): QSEECom_shutdown_app, app_id = 2
08-16 12:57:21.429 I/Cryptfs ( 186): Enabling support for allow_discards in dmcrypt.
08-16 12:57:21.429 I/Cryptfs ( 186): load_crypto_mapping_table: target_type = crypt
08-16 12:57:21.429 I/Cryptfs ( 186): load_crypto_mapping_table: real_blk_name = /dev/block/platform/msm_sdcc.1/by-name/userdata, extra_params = 1 allow_discards
08-16 12:57:21.431 I/Cryptfs ( 186): Making empty filesystem with command /system/bin/make_ext4fs -a /data -l 13725837312 /dev/block/dm-0
08-16 12:57:21.447 I/make_ext4fs( 186): SELinux: Loaded file_contexts from /file_contexts
08-16 12:57:21.447 I/make_ext4fs( 186): Creating filesystem with parameters:
08-16 12:57:21.447 I/make_ext4fs( 186): Size: 13725835264
08-16 12:57:21.448 I/make_ext4fs( 186): Block size: 4096
08-16 12:57:21.448 I/make_ext4fs( 186): Blocks per group: 32768
08-16 12:57:21.448 I/make_ext4fs( 186): Inodes per group: 8144
08-16 12:57:21.448 I/make_ext4fs( 186): Inode size: 256
08-16 12:57:21.448 I/make_ext4fs( 186): Journal blocks: 32768
08-16 12:57:21.449 I/make_ext4fs( 186): Label:
08-16 12:57:21.449 I/make_ext4fs( 186): Transparent compression: none
08-16 12:57:21.449 I/make_ext4fs( 186): Blocks: 3351034
08-16 12:57:21.449 I/make_ext4fs( 186): Block groups: 103
08-16 12:57:21.459 I/make_ext4fs( 186): Reserved block group size: 823
08-16 12:57:21.465 I/make_ext4fs( 186): Created filesystem with 11/838832 inodes and 93654/3351034 blocks
08-16 12:57:21.465 I/make_ext4fs( 186): Total files: 0
08-16 12:57:21.465 I/make_ext4fs( 186): Total bytes: 0
08-16 12:57:42.926 D/Cryptfs ( 186): Successfully created filesystem on /dev/block/dm-0