डिवाइस को एन्क्रिप्ट क्यों करें?


24

Android 5 दो एन्क्रिप्शन सुविधाएँ प्रदान करता है:

  1. डिवाइस को एन्क्रिप्ट करें (फोन)

  2. बाहरी माइक्रो एसडी कार्ड को एन्क्रिप्ट करें

यहाँ छवि विवरण दर्ज करें

मैं 2 के लाभ को समझता हूं। यदि कोई मेरा माइक्रो एसडी निकालता है और वह किसी अन्य फोन / कंप्यूटर पर इसका उपयोग करना चाहता है, तो वह मेरी निजी फाइलों को नहीं देख पाएगा।

लेकिन मुझे इसका लाभ नहीं दिखता है। 1. एक साधारण पासवर्ड स्क्रीन लॉक पर: कोई भी अपने फोन की आंतरिक मेमोरी को फोन से बाहर नहीं निकाल सकता है। तो क्या फायदा है 1. पासवर्ड + सिम कोड लॉक वाले साधारण स्क्रीन लॉक पर?

चोर द्वारा एन्क्रिप्ट की गई डिवाइस से सटीक स्थिति में चोर को हराया जाएगा जबकि वह पासवर्ड के साथ एक मानक स्क्रीन लॉक के साथ नहीं होगा? (मैं बाहरी माइक्रो एसडी के बारे में नहीं बोल रहा हूं जिसके लिए मैं पहले से ही एन्क्रिप्शन के लाभ को समझता हूं)

अधिक सटीक होना: वहाँ एक फोन के एक चोर के लिए एक तरीका है के साथ पासवर्ड स्क्रीन लॉक लेकिन कोई डिवाइस सुरक्षित तरीका फ़ोन के आंतरिक डेटा (चलो कहना है कि वे पासवर्ड पता नहीं है / यह दरार नहीं कर सकते हैं) का उपयोग करने की।


जहां तक ​​मुझे जानकारी है, यदि आप फोन को कंप्यूटर में प्लग करते हैं, तो आप कम से कम आंतरिक मेमोरी के कुछ हिस्सों को पढ़ सकते हैं। आपको स्क्रीन को काम करने की भी आवश्यकता नहीं है, कोई भी लॉक-कोड नहीं है। (यह संभव है कि मैं गलत हूं; शायद कोई सत्यापित कर सकता है?)
सैम टी

31
"कोई भी मेरे फोन की आंतरिक मेमोरी को फोन से बाहर नहीं निकाल सकता है" - मुझे लगता है कि आप लोगों की चीजों को अन्य चीजों से बाहर निकालने की क्षमता को कम कर रहे हैं।
user2357112

2
@SamT मॉडलों के बीच भिन्नता। कुछ खुशी से लॉक होने पर भी एमटीपी प्रदान करते हैं, अन्य को एमटीपी प्रदान करने से पहले अनलॉक की आवश्यकता होती है।
मार्थेन

1
@Martheen स्पष्टीकरण के लिए धन्यवाद। फिर भी, यह दिखाता है कि कुछ मॉडलों के साथ स्क्रीन लॉक इसको कोई सुरक्षा नहीं देता है!
सैम टी

जवाबों:


27

एक साधारण पासवर्ड स्क्रीन लॉक पर: कोई भी मेरे फोन की आंतरिक मेमोरी को फोन से बाहर नहीं निकाल सकता है। तो क्या फायदा है 1. पासवर्ड + सिम कोड लॉक वाले साधारण स्क्रीन लॉक पर?

समझें कि एन्क्रिप्शन का उपयोग डेटा को अनधिकृत एक्सेस (डिवाइस गलत तरीके से या खो जाने या एक जैसे स्थितियों) से बचाने के लिए किया जाता है। यदि आप सुनिश्चित हैं कि उपकरण कभी गलत हाथों में नहीं आएगा, तो आपको एन्क्रिप्शन की आवश्यकता नहीं है।

उद्धृत पाठ के लिए: कुछ उपकरणों में उनके बूटलोडर अनलॉक हैं; कुछ अन्य लोगों के पास यह अवधारणा (जैसे कि MTK डिवाइस) भी नहीं है, जिस स्थिति में एक कस्टम रिकवरी (एक नंगे हड्डी OS) को एंड्रॉइड डिवाइस में लोड किया जा सकता है जो आपके डेटा को पूरी तरह से अप्रतिबंधित पहुंच प्रदान करेगा यदि इसे एन्क्रिप्ट नहीं किया गया था।

वैकल्पिक रूप से, यदि आपके डेटा की तुलना में एक पीसी के पास एडीबी (जेबी से पहले एंड्रॉइड वर्जन के बारे में सोचना) के माध्यम से आपके डिवाइस तक पहुंच है, तो वह भी उपलब्ध है।

कुछ आपके एमओसी में एमएमसी या स्टोरेज के प्रकार को बाहर निकालने तक भी जा सकते हैं और इसे कहीं और उपयोग कर सकते हैं। अगर Android बूट नहीं हुआ तो आपकी स्क्रीन लॉक क्या करेगी? कुछ भी तो नहीं!

चोर द्वारा एन्क्रिप्ट की गई डिवाइस से सटीक स्थिति में चोर को हराया जाएगा जबकि वह पासवर्ड के साथ एक मानक स्क्रीन लॉक के साथ नहीं होगा?

एक कस्टम रिकवरी अब आपके डेटा तक पहुंच नहीं दे सकती क्योंकि यह एन्क्रिप्टेड रहता है। हालांकि चोर एन्क्रिप्टेड विभाजन को बल दे सकता है। मशीन की शक्ति के आधार पर उन्हें मिल गया है कि वे डेटा को डिक्रिप्ट करने के लिए कुंजी खोजने में सक्षम हो सकते हैं।


1
धन्यवाद। अधिक विशिष्ट होना करने के लिए, मैं सवाल को यह कहा: वहाँ एक फोन के एक चोर के लिए एक तरीका है के साथ पासवर्ड स्क्रीन लॉक लेकिन कोई डिवाइस सुरक्षित तरीका का उपयोग करने के लिए फ़ोन के आंतरिक डेटा (चलो कहना है कि वे पासवर्ड पता नहीं है / यह दरार नहीं कर सकते )।
बसज

6
यहां तक ​​कि एनएसए आधुनिक एन्क्रिप्शन को प्रभावी ढंग से लागू नहीं कर सकता। उस मामले को याद रखें जहां एफबीआई ने पिछले साल ऐप्पल से गनर का iPhone 5C अनलॉक करने के लिए कहा था?
14

7
@ बस्ज - हाँ, बहुत आसानी से। वे वास्तव में "मेरे फोन की आंतरिक मेमोरी को फोन से ही निकाल सकते हैं" और इसे सीधे पढ़ सकते हैं, या जैसा कि यह उत्तर कहता है, फोन पर अपने स्वयं के ओएस को लोड करें और उसी के माध्यम से अपना डेटा पढ़ें।
रोकना मोनिका

3
@jamesqf: NSA में NSA जैसी क्षमता है। एक मिलियन-आकाशगंगा-संपीड़ित-में-ए-क्यूबिक-सेमी धर्मी क्षमता की ऊर्जा नहीं। क्रिप्टोकरंसी की कोई ब्रूट-फोर्सिंग नहीं है। अवधि। क्रिप्टो जो टूट जाता है वह क्रिप्टो होता है जिसका दुरुपयोग किया गया था, न कि वह क्रूर था।
R ..

2
@अग्नि देवता। मैं यह नहीं कह रहा था कि आप गलत थे। मैं कह रहा था कि जिस किसी को भी यकीन है कि उनकी डिवाइस कभी भी गलत हाथों में नहीं जाएगी, उससे गलती हुई है। जिस किसी को भी इस तथ्य की पुष्टि करने की आवश्यकता है, उसने स्पष्ट रूप से कभी भी अखबार नहीं पढ़ा है या ... आप जानते हैं ... वास्तविक दुनिया में मौजूद थे।
Dancrumb

26

कोई भी मेरे फोन की आंतरिक मेमोरी को फोन से बाहर नहीं निकाल सकता है

अपने फोन के आंतरिक भंडारण को बाहर निकालना एसडी कार्ड की तुलना में कठिन है, यह निश्चित रूप से असंभव नहीं है। सर्किट बोर्डों से चिप्स निकालने के लिए उपयोग किए जाने वाले Rework स्टेशन महंगे हो सकते हैं, लेकिन अपमानजनक रूप से ऐसा नहीं है (लगभग $ 1000), और कई इलेक्ट्रॉनिक मरम्मत की दुकानों में $ घंटे के लिए किराए पर लिया जा सकता है।

यहाँ छवि विवरण दर्ज करें

यदि आपके पास संवेदनशील डेटा (पुराने मॉडल जिन्हें आप वैसे भी नहीं बेचेंगे) प्राप्त करने के लिए आपने चोरी किए गए फोन का एक गुच्छा आशा में नष्ट कर दिया है, तो फ्लैश चिप को बाहर निकालने के लिए आपको प्रति फोन कुछ पैसे खर्च करने होंगे।

फ्लैश आईसी पढ़ना और भी आसान है। इस फ़्लैश रीडर को देखें , जिसे $ 300 (और ई-बे या एलिएक्सप्रेस पर लगभग 10 गुना सस्ता) के लिए खरीदा जा सकता है:

यहाँ छवि विवरण दर्ज करें

ऐसे फ्लैश पाठकों के बीजीए संस्करण भी उपलब्ध हैं। इतनी सस्ती और सर्वव्यापी बनने वाली फ्लैश मेमोरी के दुष्प्रभावों में से एक मानकीकरण का एक उच्च स्तर है, इस बिंदु पर जहां विभिन्न निर्माताओं से चिप्स का न केवल भौतिक आकार और पिनआउट है, बल्कि एक ही कमांड सेट का भी समर्थन करते हैं।


1
इस दिलचस्प जवाब के लिए धन्यवाद। हालाँकि मुझे लगता है कि अगर A = "इलेक्ट्रॉनिक इंजीनियर इन मशीनों का उपयोग करने में सक्षम है" B = "फ़ोनों का चोर", P (A | B) = 0,000001 |
बसज

8
@ बस्ज उन्हें एक ही व्यक्ति होने की आवश्यकता नहीं है। इसी प्रकार चोरी किए गए क्रेडिट कार्ड का विवरण किट के साथ उन पर क्लोन करने के लिए बेचा जाता है।
क्रिस एच

1
@ बस्ज उन मशीनों का उपयोग करना कठिन नहीं है, मैंने उन प्रिंटरों को देखा है जो सही स्थापित करने और संचालित करने के लिए ट्रिकियर हैं। इसके अलावा, कई मरम्मत की दुकानें बस पीसीबी को दे देंगी जो आप उन्हें देते हैं और एक छोटा सा पैसा देते हैं और आपके पास वापस आ चुके चिप्स को दे देंगे। फ्लैश रीडर का उपयोग करना सीडी इमेज को रिप करने और आईएसओ इमेज से फाइल निकालने के समान है।
दिमित्री ग्रिगोरीव

2
@ बस्ज, मुझे यह तस्वीर आईफोन 7 के फटने से मिली जिसमें 128 जीबी फ्लैश (लाल रंग में हाइलाइट किया गया) दिखाया गया है। निश्चित रूप से बहुत बड़ा आप कल्पना कर रहे हैं। तोशिबा की साइट पर यह 12 मिमी x 20 मिमी है।
मिकेज़ो

2
यदि आपके पास फोन का ढेर है और आप सिर्फ चीजों की तलाश कर रहे हैं (यानी कुछ आतंकवादियों का फोन जिनके पास कहीं परमाणु बम है तो आप गड़बड़ नहीं कर सकते), एक $ 20 हीट बंदूक और चिमटी की एक जोड़ी है आपको कुछ फ़्लैश चिप्स खींचने की आवश्यकता है।
निक टी

4

आप सही हैं कि एन्क्रिप्शन का कोई फायदा नहीं है अगर आपके डिवाइस स्क्रीन लॉक पासवर्ड को घुसपैठिया द्वारा क्रैक या अनुमान लगाया जा सकता है। जिस क्षण वह / वह ऐसा करता है, डिवाइस एन्क्रिप्शन द्वारा प्रस्तावित कोई सुरक्षा नहीं है - भौतिक कब्ज़ा स्वामित्व है और आप समझौता कर रहे हैं

इसके पीछे कारण यह है कि एंड्रॉइड ने डिस्क एन्क्रिप्शन और लॉक स्क्रीन के लिए अलग से एक पासवर्ड का उपयोग नहीं किया था। लॉक स्क्रीन एन्क्रिप्शन प्रक्रिया का एक हिस्सा है। यह एक सुरक्षा चिंता है जो एक औसत उपयोगकर्ता के लिए जीवन को आसान बनाने के पक्ष में अनदेखी की जाती है

से एंड्रॉयड सुरक्षा Internals: बारे में गहराई से गाइड Android के सुरक्षा के लिए :

एंड्रॉइड में डिवाइस के एन्क्रिप्ट होने के बाद एन्क्रिप्शन पास-वर्ड को प्रबंधित करने के लिए एक समर्पित सेटिंग नहीं है, और स्क्रीन लॉक पासवर्ड या पिन बदलने से डिवाइस एन्क्रिप्शन पासवर्ड को चुपचाप बदल देगा। यह संभवतः एक प्रयोज्य-चालित निर्णय है: अधिकांश उपयोगकर्ता अलग-अलग समय पर दो अलग-अलग पासवर्डों को याद रखने और दर्ज करने से भ्रमित होंगे और संभवतः कम अक्सर उपयोग किए जाने वाले और संभवतः अधिक जटिल, डिस्क एन्क्रिप्शन पासवर्ड को भूल जाएंगे। हालांकि यह डिज़ाइन प्रयोज्य के लिए अच्छा है, यह प्रभावी रूप से उपयोगकर्ताओं को एक सरल डिस्क एन्क्रिप्शन पासवर्ड का उपयोग करने के लिए मजबूर करता है, क्योंकि उन्हें इसे हर बार दर्ज करने के बाद डिवाइस को अनलॉक करना पड़ता है, आमतौर पर दिन में दर्जनों बार। कोई भी एक जटिल पासवर्ड दर्ज करना चाहता है जो कई बार, और इस प्रकार अधिकांश उपयोगकर्ता एक सरल संख्यात्मक पिन के लिए चुनते हैं (जब तक कि डिवाइस नीति के लिए अन्यथा आवश्यक न हो)

यदि आप एन्क्रिप्शन पासवर्ड को लॉक स्क्रीन पासवर्ड से अलग रखना चाहते हैं, तो आप उसी व्यक्ति द्वारा विकसित इस ऐप क्रिप्टो पासवर्ड का उपयोग कर सकते हैं जिसका पाठ ऊपर उद्धृत किया गया है।

संपादित करें

यदि कोई चोर आपके पासवर्ड को क्रैक नहीं कर सकता है या अनुमान नहीं लगा सकता है, तो सवाल में संपादित करने के जवाब में, आप यथोचित सुरक्षित हैं। लेकिन मैं समझता हूं कि एक परिष्कृत चोर के लिए तरीके उपलब्ध हैं जो तकनीकी रूप से आपकी डेटा सुरक्षा से समझौता करने के लिए उन्नत हैं (कुछ फायरलॉर्ड के जवाब से संकेत दिए गए हैं)


धन्यवाद। वहाँ एक फोन के एक चोर के लिए एक तरीका है: और अधिक सटीक होना करने के लिए के साथ पासवर्ड स्क्रीन लॉक लेकिन कोई डिवाइस सुरक्षित तरीका मेरे फोन आंतरिक डेटा एक्सेस करें? (मान लें कि वह पासवर्ड नहीं जानता है)।
बसज

यदि वह डिवाइस लॉकस्क्रीन पासवर्ड नहीं जानता है, तो आप तब तक सुरक्षित हैं जब तक वह हमारी दरार का अनुमान लगाने में असमर्थ हो। लेकिन, वहाँ अन्य परिष्कृत तरीके हैं जो मुझे आपके डिवाइस में प्रवेश करने के लिए मानते हैं, जो एक परिष्कृत चोर के लिए अधिक हैं जिनके पास तकनीकी कौशल और संसाधन हैं और जानते हैं कि डिवाइस के अंदर मूल्यवान जानकारी है जिसे वह प्राप्त करना चाहता है। इनमें से कुछ को उनके उत्तर में फायरलॉर्ड द्वारा कवर किया गया है। मेरा जवाब एक औसत उपयोगकर्ता बनाम औसत घुसपैठिए और आपके द्वारा निर्दिष्ट ओएस के लिए है //
beeshyams

यदि आपके पास वास्तव में महत्वपूर्ण जानकारी है , तो स्मार्टफोन स्टोर करने के लिए एक अच्छी जगह नहीं है - जिसे एक अलग प्रश्न में पूछा जा सकता है क्योंकि ऐसी जानकारी को अधिक डिग्री तक सुरक्षित रखने के अन्य साधन हैं
beeshyams

2

एक साधारण पासवर्ड स्क्रीन लॉक पर: कोई भी मेरे फोन की आंतरिक मेमोरी को फोन से बाहर नहीं निकाल सकता ...

वे करने की जरूरत नहीं है। ऐसा करने के बारे में सचमुच YouTube वीडियो हैं। समर्पण वाला कोई भी औसत व्यक्ति ऐसा कर सकता था। किसी भी चोर ने इसे अपना जीवन कार्य बना लिया है वह आपको अपने फोन को एन्क्रिप्ट न करने के लिए धन्यवाद देगा, क्योंकि यह "घंटे" के बजाय "मिनट" के अपने प्रयास को कम कर देगा।

हम पाषाण युग में नहीं रह रहे हैं। यह हर जगह विपुल तकनीक का युग है। यदि आप अपने फोन, लैपटॉप आदि पर पूर्ण ड्राइव एन्क्रिप्शन का उपयोग नहीं कर रहे हैं, तो आपका डेटा बहुत आसानी से उपलब्ध है। हां, आपके फ़ोन को एन्क्रिप्ट करने के लिए एक मामूली प्रदर्शन जुर्माना है, और कुछ छोटी असुविधा है, लेकिन एन्क्रिप्शन का उपयोग करना उन लोगों के लिए एक बड़ी असुविधा है, जो आपके फोन पर एक घंटे या रात भर की तरह थोड़े समय के लिए पहुंच प्राप्त कर सकते हैं।

हालांकि कुछ महत्वपूर्ण जानकारी एन्क्रिप्ट की जाती है (आमतौर पर पासवर्ड, पिन और इसी तरह), आपका अधिकांश डेटा अपारदर्शी होता है, और इसका उपयोग उस डेटा के साथ सभी प्रकार की खराब चीजों को करने के लिए किया जा सकता है। पूर्ण डिवाइस एन्क्रिप्शन और एक सुरक्षित पासवर्ड का उपयोग करके, आप एक आकस्मिक शिकार होने से बचते हैं।

कोई भी सुरक्षा बिल्कुल सही नहीं है, लेकिन एन्क्रिप्शन के बजाय पिन का उपयोग करना केवल आपके सिस्टम के "सामने के दरवाजे" की रक्षा करना है। कई फोन को बैक डोर के माध्यम से एक्सेस किया जा सकता है, जैसे एसएसएच सर्वर, सेफ मोड कर्नेल और बहुत कुछ। कई उपकरणों को बस सुरक्षा "अधिकार" नहीं मिलता है। पूर्ण डिवाइस एन्क्रिप्शन सुरक्षा में उस अंतर को पाटने में मदद करता है।

अभी भी कुछ जोखिम भरे हैं, लेकिन सैद्धांतिक रूप से सफल हमले आप एन्क्रिप्शन के खिलाफ कर सकते हैं, लेकिन वे अभी भी आकस्मिक चोरों की पहुंच से बाहर हैं। एन्क्रिप्शन के बिना फोन, हालांकि, किसी के द्वारा तोड़ा जा सकता है जो वास्तव में आपके डेटा को प्राप्त करने के इरादे से आपके फोन की एक पकड़ पाने के लिए परेशान करता है। एन्क्रिप्शन वाले फोन आमतौर पर केवल एक चीज के लिए अच्छे होते हैं: ब्लैक मार्केट पर रीसेलिंग। कई मामलों में, आपका डेटा डिवाइस की तुलना में कहीं अधिक मूल्यवान है।


1

डिवाइस को एन्क्रिप्ट क्यों करें?

मुख्य और अंतिम कारण आपके व्यक्तिगत डेटा की सुरक्षा के लिए है । यहां तक ​​कि अगर यह अमर नहीं है, तो यह घुसपैठ के अधिकांश "गेराज कार्यशाला" स्तर के खिलाफ आपकी रक्षा कर सकता है।

सबसे पहले, भौतिक कब्जे स्वामित्व है गलत है। लॉक स्क्रीन (पासवर्ड प्रॉम्प्ट के साथ) के लिए क्या इरादा है? हां, यह एक उपकरण (मूल रूप से कंप्यूटर) पर अनधिकृत सामान्य पहुंच को रोकने के लिए है । हालांकि, जैसे-जैसे उम्र बढ़ती है, लोगों ने लॉक स्क्रीन को एक अलग ऑपरेटिंग सिस्टम में बूट करके बाईपास करना सीख लिया है और फिर वे हर चीज तक पहुंच प्राप्त करेंगे। घुसपैठ की तकनीक अब तक बहुत विकसित हो चुकी है। क्या कंप्यूटर वैकल्पिक प्रणाली में बूट करने से इनकार करता है? कोई बात नहीं। ड्राइव लें और दूसरे कंप्यूटर को पकड़ें।

यह डेटा एन्क्रिप्शन की उत्पत्ति है। जब एक साधारण पासवर्ड, सुरक्षा को दरकिनार करने के लिए कोई कठिनाई नहीं है। यदि किसी भी डेटा को एन्क्रिप्ट किया गया है, तो यह सही कुंजी के बिना सुलभ नहीं होगा। एक अच्छे एन्क्रिप्शन एल्गोरिथ्म के साथ, ब्रूट-फोर्स अटैक आत्मविश्वास से अविश्वसनीय है। कोई भी दसियों साल के लिए कुछ डेटा को क्रैक नहीं करना चाहता है। इसने डेटा सुरक्षा में बहुत मदद की है।

एन्क्रिप्शन एक ऐड-ऑन सुरक्षा के रूप में करना है। दूसरे शब्दों में, यह पोका-योक (उर्फ फुलप्रूफ) नहीं है। अगर कोई दूसरों को अपना लॉकस्क्रीन पासवर्ड बताता रहता है, या उसने एलएस पीडब्लू को बिल्कुल सेट नहीं किया है, तो एन्क्रिप्शन कर सकता है ... बहुत कुछ नहीं। जब आप किसी अत्यंत दुर्भावनापूर्ण लड़के से मिलते हैं, तो वह आपके फोन को चुरा सकता है और स्टोरेज चिप को हटा सकता है, डेटा निकालने के लिए अन्य उपकरण का उपयोग करता है। उस स्थिति में भौतिक एन्क्रिप्शन के अलावा कुछ भी प्रभावी नहीं है।

डाउनसाइड्स हैं

  • मुख्य रूप से, प्रदर्शन में गिरावट
  • एन्क्रिप्शन कुंजी गड़बड़ हो जाती है (दुर्लभ मामला लेकिन ...)

एन्क्रिप्शन क्यों नहीं? क्या आप बहुत निजी तस्वीरें संग्रहीत नहीं करते हैं जिन्हें आप लीक नहीं करना चाहते हैं?


व्यक्तिगत रूप से, मैं नहीं। फायरलॉर्ड ने इसे सही बनाया।

यदि आप सुनिश्चित हैं कि उपकरण गलत हाथों में कभी नहीं आएगा, तो आपको एन्क्रिप्शन की आवश्यकता नहीं है।


ऐड-ऑन सुरक्षा? सही नहीं लगता।
फेर

1

वास्तव में ... हालांकि ऐसा लग सकता है कि एन्क्रिप्शन के बिना आपका डेटा सुरक्षित है और स्क्रीन पासवर्ड के साथ, वास्तविकता यह है कि यह रूट आधारित कारनामों के लिए असुरक्षित है।

डिवाइस को इस अर्थ में समझौता किया जाता है कि यह अदब या यूएसबी शोषण के माध्यम से सुलभ है।

साथ पूर्ण डिवाइस एन्क्रिप्शन, डेटा स्क्रीन लॉक के रूप में की आवश्यकता होती है पर शुरू करने के लिए प्राप्त करने के लिए पूरी तरह से असंभव है।

मूल रूप से इसका क्या अर्थ है, यदि आपके पास FDE है तो आपका डेटा पासवर्ड के बिना अप्राप्य है जबकि इसके बिना आपका डेटा स्मार्ट हैकर के लिए सुलभ है।


1

बिना एन्क्रिप्शन के लागू किया गया कोई भी पासवर्ड / लॉक / पिनकोड आपके डेटा की सुरक्षा नहीं कर सकता है जब हमलावर के पास डिवाइस तक भौतिक पहुंच हो। क्योंकि इन तालों को बदलने का एक तरीका हमेशा (हाँ हमेशा) होता है। लेकिन जब एन्क्रिप्शन होता है, तो फेरबदल करने से काम नहीं चलता क्योंकि पासवर्ड मिलने तक डेटा खंगाला जाता है। (या सिफर फटा, लेकिन साइफर मजबूत होने पर ऐसा होने की संभावना बहुत कम है)


1
धन्यवाद। क्या आप इन तालों को बदलने का एक उदाहरण दे सकते हैं? (कहते हैं, एक औसत चोर के लिए, जिसके पास एफबीआई तकनीक नहीं है और न ही माइक्रोइलेक्ट्रॉनिक में पीएचडी;))
बसज

उदाहरण के लिए सॉफ्ट रीसेटिंग। सैमसंग गैलेक्सी S2, S3, S4, S5, Note2 और Note3 पर काम करता है।
फेरिट

यह कैसे काम करता है?
बसज

आप इसे google कर सकते हैं। मुझे लगता है कि स्मार्टफोन को रीसेट करने के बारे में हर विवरण इस सवाल के लिए बहुत व्यापक होगा।
फेरिट

मैं यह भी देखता हूं कि अन्य उत्तर में इसके लिए भी उदाहरण हैं।
फेरी
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.