Hogyan változtassuk meg Android titkosítási jelszavát a lezárási képernyő jelszavának megváltoztatása nélkül

click fraud protection

Íme egy útmutató arról, hogyan módosíthatja titkosítási jelszavát Android rendszeren úgy, hogy az eltérjen a lezárási képernyőhöz használt jelszótól.

Ahogy egyre több felhasználó keresi személyes adatainak jobb védelmét a technológiai téren, A Google továbbra is további funkciókat vezet be az Androidon, hogy jobban szem előtt tartsa az adatvédelmet fogyasztók.

Nevezetesen, a Google bevezette a teljes lemeztitkosítást (FDE) az Android Lollipop rendszerben, és minden Android Marshmallow-val szállított eszköznél előírta, hogy az FDE aktív legyen. A fejlesztések ellenére azonban sok biztonsági szerelmesnek van egy probléma évekig gúnyolódtak rajta: a biztonságos titkosítási jelszó használatának képtelensége.

Oké, lehet, hogy kicsit túloztam. Nem mintha te nem lehet állítson be egy igazán biztonságos titkosítási jelszót, de annak a ténynek köszönhető, hogy az Ön A titkosítási jelszó (részben) a lezárási képernyő jelszavához van kötve nagyon nehéz jelszó megadásával kell megterhelnie magát minden alkalommal, amikor használni akarja a telefonját. Az igazi biztonsági szerelmesek számára ez egy szükséges áldozatot jelentene, de a kevésbé odaadók számára nem kívánatos a hatalmas kényelmetlenség. Akkor mi a helyzet az ujjlenyomat használatával? Tegyük fel, hogy valakit érdekel, hogy személyes adatait távol tartsa a kormánytól

nem tartja túl nagyra a biometrikus hitelesítést, legalábbis egyelőre.

Tehát pontosan hogyan kell leválasztani a titkosítási jelszavunkat a (gyakran) rövid zárolási jelszavunkról (és ezáltal érzékenyek a brute force támadásokra)? Egyes egyedi ROM-ok, például a biztonságra összpontosítottak Copperhead OS lehetővé teszi, hogy külön titkosítási és zárolási jelszót állítson be, de mi a helyzet azokkal a felhasználókkal, akik nem rendelkeznek Copperhead OS által támogatott eszközzel?


Interfész a Cryptfs-szel

Szerencsére ugyanazokat a parancsokat használhatjuk, amelyeket az Android belsőleg használ a titkosítási jelszó megváltoztatásához. Ezeket a parancsokat a cryptfs.c fájl amely tartalmazza a Az AOSP-ben használt titkosítási fájlrendszer megvalósítása.

Felelősség kizárása: ha az alábbiakban leírt módszert választja titkosítási jelszavának megváltoztatásához, azt saját felelősségére teszi. Egyes gyártók, mint például az LG, vagy az egyedi ROM-ok, például a CM13, kissé módosították a cryptfs használatához szükséges szintaxist, így Önnek módosítania kell és használnia kell a megfelelő szintaxist. További részletek itt. Ha elfelejti jelszavát, akkor teljesen ki lesz zárva az eszközből, ha újraindítja.

Ha rendelkezik root hozzáféréssel az eszközön, vagy legalábbis olyan módot, amellyel ideiglenesen elérheti a root hozzáférést, akkor a következő parancsok egyikét kell beírnia a shell terminál emulátor.

Ha az Android 5.0 Lollipop előtti verzióját használja, írja be a következő parancsot:

vdc cryptfs changepw

Android 5.X Lollipop rendszert használó felhasználók számára:

vdc cryptfs changepw password

Android 6.X Marshmallow felhasználóknak:

vdc cryptfs changepw password

Ellenőrizheti új jelszavát (vagy ellenőrizze régi jelszavát) a következő parancs beírásával:

vdc cryptfs verifypw

Ha a terminál kimenetén '200' kódot lát vissza, akkor helyesen adta meg az aktuálisan beállított titkosítási jelszót. Megjegyzés: ha jelenleg mintazárat használ a jelszavához, akkor amikor itt megadja jelszavát, le kell fordítania a a minta egy számmá válik (gondoljon a pontmintára T9 tárcsázóként, így a bal felső pont egy 1-eshez, a jobb alsó pont pedig egy 9).

Ha inkább grafikus felületet szeretne használni a titkosítási jelszó megváltoztatásához, ezt használhatja alkalmazást a Play Áruházban. Aggódik az alkalmazással kapcsolatos esetleges biztonsági problémák miatt? Nem probléma, mivel nyílt forráskódú, az alkalmazást saját maga is lefordíthatja a linkelt forrás segítségével az alkalmazás leírásában.


A titkosítás fejlődésének (nagyon-nagyon alapos és technikai) magyarázatáért az Android minden iterációja során olvassa el ezt kiváló poszt.