अनिवार्य पिन लॉकस्क्रीन के बिना प्रमाणपत्र स्थापित करें


23

Google समर्थन कहता है :

लॉक का प्रकार जो स्वीकार्य है वह आपके सिस्टम व्यवस्थापक द्वारा पूर्व निर्धारित किया जा सकता है।

मैं कहां परिभाषित कर सकता हूं कि क्या स्वीकार्य है? मैं जरूरत पड़ने पर प्रमाण पत्र को पुनः प्राप्त कर सकता हूं।

इसलिए मैं फिर से स्लाइड लॉकस्क्रीन का उपयोग कर सकता हूं।

(मैं CM9 RC1, Android 4.0.4 का उपयोग कर रहा हूं)


1
मैं एक समाधान स्वीकार करूंगा जो सीधे सिस्टम को प्रमाणपत्र स्थापित करता है, इस प्रकार पिन आवश्यकता को दरकिनार कर देता है।
rdlu

1
अपने क्रेडेंशियल्स को सुरक्षित करने के लिए यह आवश्यक है कि आप लॉकस्क्रीन प्रकारों में से एक का उपयोग करें जिसमें किसी प्रकार का गुप्त कोड (पैटर्न, पिन या पासवर्ड) हो। वह रेखा जो आपको बता रही है वह यह है कि आपका व्यवस्थापक (सामान्य रूप से Exchange ActiveSync नीति के माध्यम से) आपके फ़ोन को लॉक कर सकता है ताकि केवल कुछ प्रकार के स्वीकार किए जाएं, उदाहरण के लिए वे पैटर्न-लॉक पर भरोसा नहीं कर सकते हैं, और यह सोच सकते हैं कि 4-अंक पिन में पर्याप्त संयोजन नहीं है। यह नहीं कह रहा है कि आप इस सुरक्षा आवश्यकता को बंद कर सकते हैं।
गैथ्रॉन

2
@GAThrawn मुझे लगता है कि अगर मैं सिर्फ SSL के माध्यम से अपने वेब सर्वर को प्रमाणित करने के लिए एक CA स्थापित करता हूं (स्व-हस्ताक्षरित प्रमाण पत्र का उपयोग करके) तो मुझे यह अस्वीकार्य लगता है। मुझे यह समझ में आता है कि अगर यह ऑन-डिवाइस कुंजी पर हस्ताक्षर करने, या उपयोगकर्ता को प्रमाणित करने के बारे में था - लेकिन दोनों अन्य तरीके से हैं। सौभाग्य से, sgiebels समाधान मेरे लिए काम करने लगता है, कुछ मामूली समायोजन के साथ मैंने वहां टिप्पणियों में वर्णित किया है। केवल अब तक की खामी: इसे जड़ की आवश्यकता है।
इज़ी

जवाबों:


2

टॉगल / प्रोफ़ाइल का उपयोग करके लॉकस्क्रीन सुरक्षा को अक्षम करने में समस्या यह है कि लॉकस्क्रीन विजेट दिखाई नहीं देते हैं इसलिए आप अनलॉक करने के लिए स्लाइड नहीं कर सकते। इसके अलावा, जब आप अपने फोन को रिबूट करते हैं तो बटन तब तक काम नहीं करते हैं जब तक आप फिर से सेटिंग को वापस नहीं लेते हैं।

एक अन्य तरीका यह है कि प्रमाणपत्र को हमेशा की तरह स्थापित किया जाए / बैकअप / डेटा / मिस / किचेन और कीस्टोर निर्देशिकाओं का उपयोग करके कुछ ऐसा उपयोग किया जाए जो एसीएल जैसे रूट एक्सप्लोरर को एसीएल का समर्थन करने वाले स्थान पर सुरक्षित रखे। मैं उन्हें / tmp पर कॉपी करने का सुझाव देता हूं। फिर सेटिंग्स से क्रेडेंशियल्स को साफ़ करें और स्लाइड टू अनलॉक को सक्षम करें। फिर / tmp से फ़ोल्डरों को वापस कॉपी करें। सीए लगाया जाएगा।


यह अब काम नहीं करता है। जैसे ही आप कहीं प्रमाण पत्र का उपयोग करने का प्रयास करते हैं (जैसे कि वाईफाई नेटवर्क से कनेक्ट करने में) ओएस को आपको फिर से स्क्रीन पर लॉक सेट करने की आवश्यकता होती है।
कोरी क्लेन

@CoryKlein यदि आप रद्द करते हैं, तो यह आपको पिन के लिए संकेत देगा और आप अपने द्वारा निर्धारित अंतिम में प्रवेश कर सकते हैं। डेटा को डिक्रिप्ट करना आवश्यक है।
मॉन्स्टिएर

@ कुरियन - तो मैंने ऊपर दिए गए निर्देशों का पालन किया, और जब मैंने एक वाईफाई नेटवर्क से कनेक्ट करने का प्रयास किया तो यह कहता है "आपको लॉक स्क्रीन पिन सेट करने की आवश्यकता है", मैं "रद्द करें" क्लिक करता हूं, और कुछ भी नहीं होता है। अगर मैं "ओके" हिट करता हूं तो वहां से रद्द कर देता हूं, फिर भी यह पिन नहीं मांगता है।
कोरी क्लेन

@CoryKlein मैंने आपकी पिछली टिप्पणी को गलत बताया। मैं वीपीएन के बारे में बात कर रहा था। एक वीपीएन से कनेक्ट करने से आपको अंतिम लॉकस्क्रीन पिन के लिए अपने क्रेडेंशियल्स को डिक्रिप्ट करने का संकेत मिलता है। मुझे नहीं पता कि यह निजी कुंजी के साथ व्यक्तिगत प्रमाण पत्र के लिए काम करता है। मुझे पता है कि यह विश्वसनीय CA प्रमाणपत्र स्थापित करने के लिए काम करता है। यह आपके द्वारा उपयोग किए जा रहे विशिष्ट ROM भी हो सकता है। वीपीएन क्रेडेंशियल्स को बचाने के लिए प्री-आईसीएस एओएसपी रोम को कभी भी लॉकस्क्रीन पिन की आवश्यकता नहीं होती है।
मोनस्टिएर

7

मैंने वर्णन किया है कि यह मेरे पृष्ठ पर कैसे किया जा सकता है, " http://wiki.pcprobleemloos.nl/android/cacert पर लॉक सिस्टम के बिना 'सिस्टम' क्रेडेंशियल्स के रूप में Android पर CAcert प्रमाणपत्र स्थापित करना"

मैंने इसे सायनोजेनमॉड फोरम पर भी पोस्ट किया है: http://forum.cyanogenmod.com/topic/82875-installing-cacert-certports-on-android-as-system-credentials-ithout-lockscreen/

मूल रूप से, आदेश हैं:

openssl x509 -inform PEM -subject_hash_old -in root.crt | head -1

सही फ़ाइल नाम प्राप्त करने के लिए, फिर प्रमाणपत्र बदलें:

cat root.crt > 5ed36f99.0
openssl x509 -inform PEM -text -in root.crt -out /dev/null >> 5ed36f99.0

उन्हें / सिस्टम / etc / सुरक्षा / cacerts / पर कॉपी करें और नई .0 फ़ाइलों को '644' पर भेजें। रिबूट और सत्यापित करें। अपने एंड्रॉइड डिवाइस पर 'क्लियर सेर्फ़िसेट्स' का चयन करें और आप पिन को हटाने में सक्षम हैं (पिन दर्ज करके और अपनी लॉकस्क्रीन को 'कोई नहीं' या 'वाइप' में बदलकर)

यहां मैंने CAcert रूट प्रमाणपत्र का उपयोग किया है, लेकिन आप शायद class3.crt प्रमाणपत्र भी चाहते हैं, या अपने स्वयं के प्रमाणपत्र का उपयोग करें।


आप "स्वयं के प्रमाणपत्र" का उल्लेख करें। मैं सिर्फ अपनी "सीए" (TinyCA उपयोग कर बनाई गई) के साथ यह कोशिश की, और अंतिम चरण में ( "सूचित") केवल एक त्रुटि मिलती है: 140342119224992:error:0906D06C:PEM routines:PEM_read_bio:no start line:pem_lib.c:696:Expecting: TRUSTED CERTIFICATEOpensl में प्रमाणपत्र लोड करने में असमर्थ के साथ जाँच , .pemफ़ाइल मैच होना चाहिए। लेकिन फिर, आपका अंतिम आदेश कुछ भी नहीं बदलता है। कुछ भी गलत है, या कि एक स्व-हस्ताक्षरित / निर्मित CA के लिए अपेक्षित है? और इससे पहले कि मैं हैक करना शुरू करूं: क्या वह काम करना चाहिए?
इज़ी

ठीक है, काम किया है और मेरे स्व-निर्मित टाइनीका सीए के साथ स्वीकार किया गया है: openssl x509 -inform PEM -text -fingerprint -in cacert.pem > d6a2705a.0फिर बेस 64 ब्लॉक को एक पाठ संपादक का उपयोग करके शीर्ष पर ले जाना, फ़ाइल को फाइल में रखना /system/etc/security/cacerts/, चलाना chown root:root d6a2705a.0और chmod 0644 d6a2705a.0निर्देशिका के भीतर से - एट वॉयला, यह विश्वसनीय प्रणाली प्रमाणपत्र के रूप में बदल जाता है । Yeehaa!
इज़्ज़ी

@sgiebels क्या आपके पास संयोग से यह भी समाधान है कि 802.1X WLAN कनेक्शन में क्रेडेंशियल्स (सिस्टम क्रेडेंशियल्स या अन्य से) का उपयोग कैसे करें? ऐसा लगता है कि डिवाइस पर कीस्टोर / कीचेन (/ डेटा / मिस / की ...) एन्क्रिप्शन के लिए पासवर्ड का उपयोग करता है, इस प्रकार: हर बार क्रेडेंशियल्स की आवश्यकता होती है (WLAN से कनेक्ट), पिन / पासवर्ड फिर से अनुरोध किया जाता है a ( मेरे सिस्टम में) ताला फिर से चालू है।
इविन सिप

यह अच्छी तरह से काम करता है सिवाय इसके कि मुझे डॉस लाइन एंडिंग के कारण प्रमाणित स्वरूपण के साथ एक मुद्दा भी मिला। dos2unix उन्हें रूपांतरित करेगा, फिर जांच लें कि आपके पास सर्टिफिकेट लाइन पर सही अंत है (मेरा इस तरह दिखता है: -----END CERTIFICATE-----Certificate:जिसके कारण एक त्रुटि भी हुई।
deed02392

4

मैंने एक समाधान खोजा है जो अतिरिक्त सॉफ्टवेयर या मैनुअल फाइल कॉपी के बिना काम करता है:

  1. अपनी लॉक स्क्रीन को "पैटर्न" पर सेट करें। एक पैटर्न और एक अनलॉक पिन दर्ज करें। अनलॉक पिन याद रखें।
  2. अपना उपयोगकर्ता प्रमाणपत्र स्थापित करें।
  3. स्क्रीन को बंद और चालू करें।
  4. "भूल गए पैटर्न?" विकल्प दिखाई देता है।
  5. "भूल गए पैटर्न?" पर क्लिक करें, नीचे स्क्रॉल करें, अनलॉक पिन दर्ज करें और "ओके" के साथ पुष्टि करें।
  6. एक विकल्प का चयन किए बिना बैक बटन के साथ "स्क्रीन अनलॉक सेटिंग्स" विंडो को बंद करें ।

सिस्टम अब "स्वाइप अनलॉक" पर सेट है, लेकिन उपयोगकर्ता प्रमाणपत्र अभी भी प्रयोग करने योग्य है (वेब ​​ब्राउज़र के साथ परीक्षण किया गया और DefaultHttpClient का उपयोग करके एक कस्टम ऐप)।

गैलेक्सी टैब 2 10.1 पर एंड्रॉइड 4.1.2 पर परीक्षण किया गया।


एलजी जी 2 पर wpa- उद्यम / टीएलएस के साथ काम नहीं करता है, इसके बाद गायब हो गए
यूजीन पेट्रोव

यह एक महान बग है! धन्यवाद! (गैलेक्सी एस 5, एंड्रॉइड 6 के साथ पूरी तरह से काम किया)
आदिल

0
  • आप CyanogenMod के प्रोफाइल का उपयोग कर सकते हैं ।
    (अन्य पाठकों के लिए: इसके लिए कस्टम CyanogenMod Rom संस्करण 9+ की आवश्यकता है)

    बस एक मौजूदा प्रोफ़ाइल बनाएं या संशोधित करें और वहां "स्क्रीन लॉक" स्विच करें।

    यह है: सिस्टम सेटिंग्स-> प्रोफ़ाइल-> डिफ़ॉल्ट-> लॉक स्क्रीन मोड-> अक्षम

  • अपने प्रमाणपत्र को मानक Android keystore फ़ाइल में एकीकृत करें

    CAcert उत्तम howto देखें यहां

    मुझे यकीन नहीं है, लेकिन अगर आप यह स्व-हस्ताक्षरित प्रमाण पत्र के साथ कर सकते हैं (आपको एक स्व-निर्मित सीए पर स्विच करना पड़ सकता है (* निक्स पर एक अच्छा गुई-टूल के लिए टिनिका का उपयोग करें))।


यह (अब) काम नहीं करता है। जैसे ही आपने प्रमाणपत्र स्थापित किया है (उदाहरण के लिए cacert.org से), प्रोफ़ाइल में यह विकल्प / आइटम धूसर हो गया है।
blueyed

-1

मुझे समस्या को हल करने का एक तरीका मिला, लेकिन इसके लिए रूट की आवश्यकता होती है और यह केवल रूट, स्व-हस्ताक्षरित या मध्यवर्ती सीए के साथ काम कर सकता है।

यदि आपके पास एक प्रमाण पत्र है जो एंड्रॉइड द्वारा विश्वसनीय नहीं है, जब आप इसे जोड़ते हैं, तो यह व्यक्तिगत प्रमाणपत्र स्टोर में जाता है। जब आप इस व्यक्तिगत प्रमाणित स्टोर में एक प्रमाणपत्र जोड़ते हैं, तो डिवाइस को अनलॉक करने के लिए सिस्टम को उच्च सुरक्षा स्तर की आवश्यकता होती है। लेकिन अगर आप अपने प्रमाणपत्र को सिस्टम स्टोर में जोड़ने का प्रबंधन करते हैं तो आपको इसकी आवश्यकता नहीं है। जाहिर है, सिस्टम स्टोर में एक प्रमाण पत्र जोड़ने के लिए रूट की आवश्यकता होती है, लेकिन यह आसान है।

यहां है कि इसे कैसे करना है :

1 - अपना प्रमाणपत्र सामान्य रूप से जोड़ें। उदाहरण के लिए, मेरे प्रमाणपत्र को बुलाया गया था some.crt। यह आपके व्यक्तिगत स्टोर में संग्रहीत किया जाएगा और एंड्रॉइड आपसे एक पिन / पासवर्ड पूछेगा ... आगे बढ़ें।

2 - रूट क्षमताओं के साथ एक फ़ाइल प्रबंधक के साथ, /data/misc/keychain/cacerts-addedया में फ़ाइलों को ब्राउज़ करें /data/misc/keystore। आपको यहां एक फ़ाइल देखनी चाहिए जिसे 1000_USRCERT_someयह कहा जाता है कि आपने चरण 1 में जो प्रमाण पत्र जोड़ा है।

3 - इस फ़ाइल को ले जाएँ system/etc/security/cacerts (आपको सिस्टम विभाजन आर / डब्ल्यू माउंट करने की आवश्यकता होगी)

4 - फोन को रिबूट करें

5 - अब आप डिवाइस को अनलॉक करने के लिए आपके द्वारा निर्धारित पिन / पासवर्ड को क्लियर करने में सक्षम हैं।

एंड्रॉइड 4.4.2 पर एक स्व-हस्ताक्षरित प्रमाण पत्र के साथ मेरे लिए काम किया। आशा करता हूँ की ये काम करेगा!


दिलचस्प है, कि आपने मूल स्रोत का उल्लेख नहीं किया , न ही उचित रूप से लेखक को श्रेय दिया। दूसरों द्वारा लिखी गई संदर्भ सामग्री का अनुसरण करें
Firelord
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.