मैं सोच रहा था कि क्या कोई आईसीएस में डिवाइस एन्क्रिप्शन के लिए अलग-अलग पासवर्ड चुन सकता है?
एन्क्रिप्शन के लिए एक ही पासवर्ड होना और स्क्रीन को अनलॉक करना काफी सुरक्षित नहीं है ...
संकेत के लिए धन्यवाद।
मैं सोच रहा था कि क्या कोई आईसीएस में डिवाइस एन्क्रिप्शन के लिए अलग-अलग पासवर्ड चुन सकता है?
एन्क्रिप्शन के लिए एक ही पासवर्ड होना और स्क्रीन को अनलॉक करना काफी सुरक्षित नहीं है ...
संकेत के लिए धन्यवाद।
जवाबों:
Http://support.google.com/android/bin/answer.py?hl=hi&answer=1663755 से कोई उद्धरण :
ध्यान दें कि यह वही पिन या पासवर्ड है जिसका उपयोग आप एन्क्रिप्शन के बिना अपने फोन को अनलॉक करने के लिए करते हैं, और इसे स्वतंत्र रूप से सेट नहीं किया जा सकता है।
संपादित करें: मैंने इसे एक्सडीए पर पाया, लेकिन मुझे लगता है कि यह जोखिम भरा हो सकता है और प्रयास के लायक नहीं है। http://forum.xda-developers.com/showthread.php?t=1680857
पहले से एन्क्रिप्ट किए गए फोन के लिए , एंड्रॉइड 5.x (लॉलीपॉप) कमांड कुछ हद तक बदल गया है। अब उद्धरणों में पासवर्ड टाइप करने के बजाय, आपको पहले पासवर्ड को हेक्साडेसिमल के रूप में एनकोड करना होगा और निम्नलिखित कमांड प्राप्त करना होगा:
vdc cryptfs changepw password HEX_ENCODED_PASSWORD_HERE
क्योंकि पासवर्ड हेक्स एन्कोडेड है, जिसके परिणामस्वरूप मूल्य को इसके आसपास के उद्धरणों की आवश्यकता नहीं है।
उल्लेखित अन्य कमांड का vdc cryptfs changepw 'plaintext password here'
एंड्रॉइड 5.x और बाद के रिलीज़ पर कोई प्रभाव नहीं है।
यदि मुझे अपना पासवर्ड बदलना था testing
, तो मैं रूट प्राप्त करने के बाद यह आदेश जारी करूंगा:
vdc cryptfs changepw password 74657374696e67
अगर मैं अपना पासवर्ड कुछ अधिक विदेशी (जिसमें विशेष वर्ण, उद्धरण, और अन्य विराम चिह्न शामिल हैं) को बदलना चाहता हूं, तो मैं रूट प्राप्त करने What's up "Doc"?
के adb shell
बाद निम्नलिखित आदेश जारी करूंगा su
:
vdc cryptfs changepw password 5768617427732075702022446f63223f
अब फोन को रिबूट करें (आप एक reboot
कमांड जारी कर सकते हैं ) और आपको नए पासवर्ड के लिए संकेत दिया जाएगा।
यदि डिवाइस वर्तमान में बिल्कुल भी एन्क्रिप्ट नहीं है, तो आप निम्नलिखित कमांड जारी करेंगे:
vdc cryptfs enablecrypto inplace HEX_ENCODED_PASSWORD_HERE
फोन अपने आप रिबूट हो जाएगा और एन्क्रिप्शन प्रक्रिया होने के नाते जिसमें एक घंटे या उससे अधिक समय लग सकता है।
EncPassChanger ऐसा करने का दावा करता है, हालांकि उसने इसका परीक्षण नहीं किया है।
एन्क्रिप्शन पासवर्ड स्क्रीन अनलॉक पिन के समान नहीं है। वास्तव में, आप अपने डिवाइस को किसी भी स्क्रीन लॉकिंग पासवर्ड / पिन के बिना पासवर्ड के साथ एन्क्रिप्ट कर सकते हैं। (यह शुरू में मेरे नए स्थापित डिवाइस के साथ मामला था)।
यदि आप एक संभावित सुरक्षित कार्यान्वयन के बारे में सोचते हैं तो यह समझ में आता है। एन्क्रिप्शन पासफ़्रेज़ का उपयोग सीधे आपके डेटा को एन्क्रिप्ट करने के लिए नहीं किया जाता है। सबसे पहले, एक महत्वपूर्ण व्युत्पत्ति फ़ंक्शन पासफ़्रेज़ पर लागू किया जाता है। परिणामस्वरूप कुंजी तब मास्टर कुंजी को एन्क्रिप्ट करने के लिए उपयोग की जाती है। (यह मास्टर कुंजी डिस्क एन्क्रिप्शन के लिए उपयोग की जाती है।)
सभी डेटा को फिर से एन्क्रिप्ट करने के बिना मास्टर कुंजी को बदलना संभव नहीं है, जिसमें काफी समय लगता है। क्या संभव है, और बहुत तेजी से, पासफ़्रेज़ को बदल रहा है जो मास्टर कुंजी को बचाता है। GPLv2-लाइसेंस प्राप्त LUKS सॉफ़्टवेयर के विपरीत , आप केवल एक पासफ़्रेज़ निर्दिष्ट कर सकते हैं।
आवश्यकताएँ:
adb
।निर्देश:
adb shell
अपने कंप्यूटर पर चलाकर किया जा सकता है । (2 भी देखें)su
अपना पासवर्ड मानते हुए Give Mom batteries
, निम्नलिखित कमांड निष्पादित करें:
vdc cryptfs changepw 'Give Mom batteries'
यदि आपने अपने पासफ़्रेज़ के लिए विदेशी पात्रों को चुना है, तो उन लोगों से ठीक से बचना सुनिश्चित करें ।
मुझे ये तर्क विशेष रूप से CommandListener.cpp के vold के स्रोत कोड में देखकर मिले । आईसीएस में डिस्क एन्क्रिप्शन की शुरुआत के बाद से यह कमांड हमेशा उपलब्ध है:
$git log -n1 --oneline 70a4b3fd7a84a84bbe6e9d6d4ca3ee2098259fd
70a4b3f Change cryptfs changepw to only require a new password.
$ git branch --contains 70a4b3fd7a84a84bbe6e9d6d4ca3ee2098259fd -a
* cm-10.1
remotes/origin/HEAD -> origin/cm-10.1
remotes/origin/cm-10.1
remotes/origin/cm-9.0.0
remotes/origin/cm-9.1.0
remotes/origin/ics
remotes/origin/ics-release
remotes/origin/jellybean
remotes/origin/jellybean-stable
remotes/origin/mr1.1-staging