日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区

您的位置:首頁技術文章
文章詳情頁

Android加密之全盤加密詳解

瀏覽:251日期:2022-09-26 09:05:39

前言

Android 的安全性問題一直備受關注,Google 在 Android 系統的安全方面也是一直沒有停止過更新,努力做到更加安全的手機移動操作系統。

在 Android 的安全性方面,有很多模塊:

1 內核安全性2 應用安全性3 應用簽名4 身份驗證5 Trusty TEE6 SELinux7 加密 等等

其中,加密又分全盤加密(Android 4.4 引入)和文件級加密(Android 7.0 引入),本文將論述加密中的全盤加密的基本知識。全盤加密在 Android 4.4 中引入,在 Android 5.0 中做了比較大的更新。

Android加密之全盤加密詳解

本文部分片段摘自 Android 官網,融合筆者的個人理解和知識。

什么是全盤加密

全盤加密是使用已加密的密鑰對 Android 設備上的所有用戶數據進行編碼的過程。設備經過加密后,所有由用戶創建的數據在寫入磁盤之前都會自動加密,并且所有讀取操作都會在將數據返回給調用進程之前自動解密數據。

Android 5.0 中又引入了以下新功能:

創建了快速加密方式,這種加密方式只會對數據分區中已使用的分塊進行加密,以免首次啟動用時過長。目前只有 EXT4 和 F2FS 文件系統支持快速加密。

添加了 forceencrypt fstab 標記,以便在首次啟動時進行加密。

添加了對解鎖圖案和無密碼加密的支持。

添加了由硬件支持的加密密鑰存儲空間,該空間使用可信執行環境(TEE,例如 TrustZone)的簽名功能。

全盤加密運作方式

Android 全盤加密基于在塊設備層運行的內核功能 dm-crypt。因此,這種加密方式適用于以塊設備的形式呈現給內核的嵌入式多媒體卡 (eMMC) 和類似閃存設備。YAFFS 會直接與原始 NAND 閃存芯片交互,無法進行全盤加密。

全盤加密采用的是 128 位高級加密標準 (AES) 算法(搭配密碼塊鏈接 (CBC) 和 ESSIV:SHA256)。對主密鑰進行加密時使用的是 128 位 AES 算法,并會調用 OpenSSL 庫。對于該密鑰,您必須使用 128 位或更多位(可以選擇 256 位)。

Android 5.0 版中有以下 4 種加密狀態:

默認PIN 碼密碼解鎖圖案

Android加密之全盤加密詳解

首次啟動時,設備會創建一個隨機生成的 128 位主密鑰,然后會使用默認密碼和存儲的鹽對其進行哈希處理。默認密碼是“default_password”。不過,設備還會通過 TEE(例如 TrustZone)為生成的哈希簽名。TEE 會使用相應簽名的哈希來加密主密鑰。

您可以在 Android 開放源代碼項目 cryptfs.c 文件中找到定義的默認密碼。

當用戶在設備上設置 PIN 碼/通行碼或密碼時,只有 128 位的密鑰會被重新加密并存儲起來(也就是說,更改用戶 PIN 碼/通行碼/解鎖圖案不會導致重新加密用戶數據)。請注意,受管理的設備可能受 PIN 碼、解鎖圖案或密碼限制。

加密操作由 init 和 vold 管理。 init 負責調用 vold,然后 vold 會設置相關屬性以觸發 init 中的事件。系統的其他部分也會查看這些屬性以執行各項任務,例如報告狀態、提示輸入密碼,或有嚴重錯誤發生時提示恢復出廠設置。為了調用 vold 中的加密功能,系統會使用命令行工具 vdc 的 cryptfs 命令:checkpw、restart、enablecrypto、changepw、cryptocomplete、verifypw、setfield、getfield、mountdefaultencrypted、getpwtype、getpw 以及 clearpw。

要加密、解密或清空 /data,/data 不得處于裝載狀態。但要顯示任何界面,框架都必須啟動,而框架需要 /data 才能運行。為了解決這一沖突,/data 上會裝載一個臨時文件系統。通過該文件系統,Android 可以提示輸入密碼、顯示進度或根據需要建議清除數據。不過,該文件系統會帶來以下限制:要從臨時文件系統切換到實際的 /data 文件系統,系統必須停止臨時文件系統中打開了文件的所有進程,并在實際的 /data 文件系統中重啟這些進程。為此,所有服務都必須位于以下其中一個組內:core、main 和 late_start。

core:啟動后一直不會關閉。

main:關閉,然后在用戶輸入磁盤密碼后會重啟。

late_start:在 /data 未解密并裝載之前,一直不會啟動。

為了觸發這些操作,vold.decrypt 屬性會被設為多種字符串。要結束和重啟服務,請使用以下 init 命令:

class_reset:停止相應服務,但允許通過 class_start 重啟該服務。

class_start:重啟相應服務。

class_stop:停止相應服務并添加 SVC_DISABLED 標記。被停止的服務不會對。

class_start 做出響應。

加密流程和啟動流程

使用 forceencrypt 加密新設備

這是 Android 5.0 設備首次啟動時的常規流程。

檢測帶有 forceencrypt 標記的未加密文件系統

/data 未加密,但需要加密,因為 forceencrypt 強制要求進行此項加密。卸載 /data。

開始加密 /data

vold.decrypt = “trigger_encryption” 會觸發 init.rc,從而使 vold 對 /data 進行無密碼加密。(因為這應該是新設備,還沒有設置密碼。)

裝載 tmpfs

vold 會裝載一個 tmpfs /data(使用 ro.crypto.tmpfs_options 中的 tmpfs 選項),并會將 vold.encrypt_progress 屬性設為 0。 vold 會準備 tmpfs /data 以便啟動已加密的系統,并會將 vold.decrypt 屬性設為 trigger_restart_min_framework

啟動框架以顯示進度

由于設備上幾乎沒有要加密的數據,加密過程很快就會完成,因此實際上通常并不會顯示進度條。如需關于進度界面的更多詳細信息,請參閱加密現有設備。

/data 加密后,關閉框架

vold 會將 vold.decrypt 設為 trigger_default_encryption,這會啟動 defaultcrypto 服務。(這會啟動以下流程來裝載默認的已加密用戶數據。)trigger_default_encryption 會檢查加密類型,以了解 /data 加密是否使用了密碼。由于 Android 5.0 設備是在首次啟動時加密,應該沒有設置任何密碼,因此我們要解密并裝載 /data。

裝載 /data

接下來,init 會使用從 ro.crypto.tmpfs_options(在 init.rc 中設置)中選取的參數在 tmpfs RAMDisk 中裝載 /data。

啟動框架

將 vold 設為 trigger_restart_framework,這會繼續常規啟動過程。

啟動未進行默認加密的已加密設備

當您啟動設有密碼的已加密設備時,則會發生該流程。設備的密碼可以是 PIN 碼、解鎖圖案或密碼。

檢測設有密碼的已加密設備

會發現 Android 設備已加密,因為設置了 ro.crypto.state = “encrypted” 標記

由于 /data 是使用密碼加密的,因此 vold 會將 vold.decrypt 設為 trigger_restart_min_framework。

裝載 tmpfs

init 會設置 5 個屬性,以保存為 /data(包含從 init.rc 傳入的參數)提供的初始裝載選項。 vold 會使用這些屬性來設置加密映射:

ro.crypto.fs_type ro.crypto.fs_real_blkdev ro.crypto.fs_mnt_point ro.crypto.fs_options ro.crypto.fs_flags (ASCII 碼 8 位十六進制數字,以 0x 開頭)

啟動框架以提示輸入密碼

框架會啟動并看到 vold.decrypt 已設為 trigger_restart_min_framework。這讓框架知道自己是在 tmpfs /data 磁盤中啟動的,并且需要獲取用戶密碼。

不過,它首先需要確認磁盤是否已經過適當加密。它會向 vold 發送 cryptfs cryptocomplete 命令。 如果加密已成功完成,vold 會返回 0;如果發生內部錯誤,則會返回 -1;如果加密未成功完成,則會返回 -2。vold 通過查看 CRYPTO_ENCRYPTION_IN_PROGRESS 標記的加密元數據來確定應返回的值。如果設置了此標記,則表示加密過程中斷了,并且設備上沒有可用的數據。如果 vold 返回錯誤,界面中應顯示一條消息,提示用戶重新啟動設備并將其恢復出廠設置,并且界面中應為用戶提供一個用于執行該操作的按鈕。

通過密碼解密數據

cryptfs cryptocomplete 成功后,框架會顯示一個界面,提示用戶輸入磁盤密碼。界面會向 vold 發送 cryptfs checkpw 命令來檢查用戶輸入的密碼。如果密碼正確(通過以下方式判定:在臨時位置成功裝載已解密的 /data,然后將其卸載),vold 會將已解密塊設備的名稱保存在 ro.crypto.fs_crypto_blkdev 屬性中,并向界面返回狀態 0。如果密碼不正確,則向界面返回 -1。

停止框架

界面會顯示加密啟動圖形,然后使用 cryptfs restart 命令調用 vold。vold 會將 vold.decrypt 屬性設為 trigger_reset_main,這會使 init.rc 執行 class_reset main 命令。此命令會停止 main 類中的所有服務,以便卸載 tmpfs /data。

裝載 /data

然后,vold 會裝載已解密的實際 /data 分區,并準備新的分區(如果加密時采用了首次發布不支持的數據清除選項,則可能永遠無法準備就緒)。它會將 vold.post_fs_data_done 屬性設為 0,接著將 vold.decrypt 設為 trigger_post_fs_data。這會使 init.rc 運行其 post-fs-data 命令。這些命令會創建所有必要的目錄或鏈接,然后將 vold.post_fs_data_done 設為 1。當 vold 看到該屬性中的 1 時,會將 vold.decrypt 屬性設為 trigger_restart_framework。這會使 init.rc 再次啟動 main 類中的服務,并啟動 late_start 類中的服務(這是設備啟動后首次啟動這些服務)。

啟動整個框架

現在,框架會使用已解密的 /data 文件系統啟動其所有服務,接下來系統就可以使用了。

代碼解讀

結合上章節的流程,下面用代碼來解析啟動未進行默認加密的已加密設備這個流程。

# Android fstab file.#<src> <mnt_point> <type> ...... /dev/block/platform/soc.0/f9824900.sdhci/by-name/userdata /data ext4 noatime,nosuid,nodev,barrier=1,data=ordered,nomblk_io_submit,noauto_da_alloc,errors=panic wait,check,fileencryption ......defaults

這個配置定義在 device/lge/bullhead/fstab_fbe.bullhead 文件中。

如上面的代碼,在 /data 的末尾加上 fileencryption,便會進行全盤加密。

步驟1:檢測設有密碼的已加密設備

//設置ro.crypto.state標記,手機已被用戶加密static int do_mount_all(const std::vector<std::string>& args) { ...... if (ret == FS_MGR_MNTALL_DEV_NEEDS_ENCRYPTION) { ActionManager::GetInstance().QueueEventTrigger('encrypt'); } else if (ret == FS_MGR_MNTALL_DEV_MIGHT_BE_ENCRYPTED) { // 全盤加密,ro.crypto.state = encrypted, ro.crypto.type = block property_set('ro.crypto.state', 'encrypted'); property_set('ro.crypto.type', 'block'); //發送vdc 命令 defaultcrypto ActionManager::GetInstance().QueueEventTrigger('defaultcrypto'); ...... } else if (ret == FS_MGR_MNTALL_DEV_FILE_ENCRYPTED) { if (e4crypt_install_keyring()) { return -1; } property_set('ro.crypto.state', 'encrypted'); property_set('ro.crypto.type', 'file'); ...... return ret;}

這個方法定義在文件 system/core/init/builtins.cpp 中。

# One shot invocation to deal with encrypted volume.# do_mount_all 中寫入命令 defaultcrypto,執行 vdc 發送命令 mountdefaultencryptedon defaultcrypto exec - root -- /system/bin/vdc --wait cryptfs mountdefaultencrypted # vold will set vold.decrypt to trigger_restart_framework (default # encryption) or trigger_restart_min_framework (other encryption)# One shot invocation to encrypt unencrypted volumeson encrypt start surfaceflinger exec - root -- /system/bin/vdc --wait cryptfs enablecrypto inplace default noui # vold will set vold.decrypt to trigger_restart_framework (default # encryption)

這個服務定義在文件 system/vold/vdc.rc 中。

int CryptCommandListener::CryptfsCmd::runCommand(SocketClient *cli, int argc, char **argv) { ...... } else if (subcommand == 'mountdefaultencrypted') { ...... //執行cryptfs_mount_default_encrypted std::thread(&cryptfs_mount_default_encrypted).detach(); } ......}

這個方法定義在文件 vold/CryptCommandListener.cpp 中。

int cryptfs_mount_default_encrypted(void){ int crypt_type = cryptfs_get_password_type(); ...... } else if (crypt_type != CRYPT_TYPE_DEFAULT) { SLOGD('Password is not default - ' 'starting min framework to prompt'); //不是默認加密, 設置 vold.decrypt = trigger_restart_min_framework property_set('vold.decrypt', 'trigger_restart_min_framework'); return 0; } else if (cryptfs_check_passwd(DEFAULT_PASSWORD) == 0) { ......

這個方法定義在文件 system/vold/cryptfs.c 中。

#屬性vold.decrypt==trigger_restart_min_framework 時執行on property:vold.decrypt=trigger_restart_min_framework # A/B update verifier that marks a successful boot. exec - root -- /system/bin/update_verifier trigger_restart_min_framework class_start main

這個服務定義在服務 system/core/rootdir/init.rc 中。

class_start main 可知重啟 main 類別的服務。main 類別的服務包括:

Android加密之全盤加密詳解

會重啟 zygote。

步驟2:裝載 tmpfs

Zygote 啟動后,會 fork() system_process 進程,就是運行 SystemServer 代碼了。但是 system_process 的運行需要正常的用戶空間(/data),所以,需要臨時掛載 tmpfs 分區,這個分區是在內存里分配的臨時空間。

int CommandListener::StorageCmd::runCommand(SocketClient *cli, int argc, char **argv) { ...... if (!strcmp(argv[1], 'mountall')) { if (argc != 2) { cli->sendMsg(ResponseCode::CommandSyntaxError, 'Usage: mountall', false); return 0; } // 掛載所有設備 fs_mgr_mount_all(fstab); cli->sendMsg(ResponseCode::CommandOkay, 'Mountall ran successfully', false); return 0; }

這個方法定義在文件 system/vold/CommandListener.cpp 中。

int fs_mgr_mount_all(struct fstab *fstab){ ...... /* mount(2) returned an error, handle the encryptable/formattable case */ bool wiped = partition_wiped(fstab->recs[top_idx].blk_device); //掛載 tmpfs 臨時分區 if (fs_mgr_do_tmpfs_mount(fstab->recs[attempted_idx].mount_point) < 0) { ++error_count; continue; } //全盤加密 encryptable = FS_MGR_MNTALL_DEV_MIGHT_BE_ENCRYPTED; ......}

這個方法定義在文件 system/core/fs_mgr/fs_mgr.c 中。

步驟3:啟動框架以提示輸入密碼

private void startBootstrapServices() { // Only run 'core' apps if we’re encrypting the device. //啟動min-framework 顯示密碼輸入界面,僅啟動 coreApp, 在AndroidManifest.xml中聲明。 //此時啟動的 APP 在 tmpfs 臨時分區,所以,所有app都是原始安裝狀態,不包含任何用戶使用產生的數據。 String cryptState = SystemProperties.get('vold.decrypt'); if (ENCRYPTING_STATE.equals(cryptState)) { Slog.w(TAG, 'Detected encryption in progress - only parsing core apps'); mOnlyCore = true; } else if (ENCRYPTED_STATE.equals(cryptState)) { Slog.w(TAG, 'Device encrypted - only parsing core apps'); mOnlyCore = true; } ...... mPackageManagerService = PackageManagerService.main(mSystemContext, installer, mFactoryTestMode != FactoryTest.FACTORY_TEST_OFF, mOnlyCore); ......}

這個方法定義在文件frameworks/base/services/java/com/android/server/SystemServer.java 中。

private PackageParser.Package scanPackageLI(File scanFile, int parseFlags, int scanFlags, long currentTime, UserHandle user) throws PackageManagerException { if (DEBUG_INSTALL) Slog.d(TAG, 'Parsing: ' + scanFile); PackageParser pp = new PackageParser(); pp.setSeparateProcesses(mSeparateProcesses); // 設置僅解析 core app only, pp.setOnlyCoreApps(mOnlyCore); .....}

這個方法定義在文件 frameworks/base/services/core/java/com/android/server/pm/PackageManagerService.java 中

private Package parseClusterPackage(File packageDir, int flags) throws PackageParserException { final PackageLite lite = parseClusterPackageLite(packageDir, 0); // 如果不是 !lite.coreApp, 跳過該 app,即啟動時,不會安裝該app if (mOnlyCoreApps && !lite.coreApp) { throw new PackageParserException(INSTALL_PARSE_FAILED_MANIFEST_MALFORMED, 'Not a coreApp: ' + packageDir); }

這個方法定義在文件 frameworks/base/core/java/android/content/pm/PackageParser.java 中。

安卓中定義為 coreApp 的應用有:

Android加密之全盤加密詳解

Framework-res.apk 的 manifest 配置文件如下:

Android加密之全盤加密詳解

步驟4:通過密碼解密數據

這個過程不再闡述。

步驟5:停止框架

#重啟 main 類別服務on property:vold.decrypt=trigger_reset_main class_reset main

這個 setion 定義在文件 system/core/rootdir/init.rc 中。

步驟6:裝載 /data

static int do_mount_all(const std::vector<std::string>& args) { pid_t pid; ..... // if (ret == FS_MGR_MNTALL_DEV_NEEDS_ENCRYPTION) { // 發送 encrypt 事件到 vdc ActionManager::GetInstance().QueueEventTrigger('encrypt'); } else if .....}

這個方法定義在文件 system/core/init/builtins.cpp 中。

on encrypt start surfaceflinger exec - root -- /system/bin/vdc --wait cryptfs enablecrypto inplace default noui # vold will set vold.decrypt to trigger_restart_framework (default # encryption)

這個 setion 定義在文件 system/vold/vdc.rc 中。

on encrypt start surfaceflinger #發送命令 enablecrypto 到 vold exec - root -- /system/bin/vdc --wait cryptfs enablecrypto inplace default noui # vold will set vold.decrypt to trigger_restart_framework (default # encryption)

這個 setion 定義在文件 system/vold/vdc.rc 中。

int CryptCommandListener::CryptfsCmd::runCommand(SocketClient *cli, int argc, char **argv) { } else if (subcommand == 'cryptocomplete') { if (!check_argc(cli, subcommand, argc, 2, '')) return 0; dumpArgs(argc, argv, -1); rc = cryptfs_crypto_complete(); // 命令是 enablecrypto } else if (subcommand == 'enablecrypto') { ..... // Spawn as thread so init can issue commands back to vold without // causing deadlock, usually as a result of prep_data_fs. char* arg2 = argc > 2 ? strdup(argv[2]) : NULL; char* arg4 = argc > 4 ? strdup(argv[4]) : NULL; // 執行 do_enablecrypto 方法 std::thread(&do_enablecrypto, arg2, arg4, type, no_ui).detach();}

這個方法定義在文件 system/vold/CryptCommandListener.cpp 中。

static int do_enablecrypto(char* arg2, char* arg4, int type, bool no_ui) { int rc; int tries; for (tries = 0; tries < 2; ++tries) { // 不是默認加密,運行方法 cryptfs_enable() if (type == CRYPT_TYPE_DEFAULT) { rc = cryptfs_enable_default(arg2, no_ui); } else { rc = cryptfs_enable(arg2, type, arg4, no_ui); } ..... return -1;}

這個方法定義在文件 system/vold/CryptCommandListener.cpp 中。

int cryptfs_enable(char *howarg, int type, char *passwd, int no_ui){ return cryptfs_enable_internal(howarg, type, passwd, no_ui);}

這個方法定義在文件 system/vold/cryptfs.c 中。

int cryptfs_enable_internal(char *howarg, int crypt_type, char *passwd, int no_ui){ /* restart the framework. */ /* Create necessary paths on /data */ if (prep_data_fs()) { goto error_shutting_down; }}

這個方法定義在文件 system/vold/cryptfs.c 中。

static int prep_data_fs(void){ property_set('vold.post_fs_data_done', '0'); // 設置 vold.decrypt = trigger_post_fs_data,觸發 init.rc property_set('vold.decrypt', 'trigger_post_fs_data'); SLOGD('Just triggered post_fs_datan'); /* Wait a max of 50 seconds, hopefully it takes much less */ for (i=0; i<DATA_PREP_TIMEOUT; i++) { char p[PROPERTY_VALUE_MAX]; // 等待 init 設置 vold.post_fs_data_done = 1 property_get('vold.post_fs_data_done', p, '0'); if (*p == ’1’) { break; } else { usleep(50000); } }}

這個方法定義在文件 system/vold/cryptfs.c 中。

on property:vold.decrypt=trigger_post_fs_datatrigger post-fs-data

這個 setion 定義在文件 system/core/rootdir/init.rc 中。

#創建/data 子目錄和鏈接,啟動服務on post-fs-data # We chown/chmod /data again so because mount is run as root + defaults chown system system /data chmod 0771 /data # We restorecon /data in case the userdata partition has been reset. restorecon /data # start debuggerd to make debugging early-boot crashes easier. start debuggerd start debuggerd64 #task4597305 added by xiwu.peng to output logcat to uart start logcat2uart # Make sure we have the device encryption key. start vold installkey /data # Start bootcharting as soon as possible after the data partition is # mounted to collect more data. mkdir /data/bootchart 0755 shell shell bootchart_init ..... mkdir /data/system_de 0770 system system mkdir /data/system_ce 0770 system system mkdir /data/misc_de 01771 system misc mkdir /data/misc_ce 01771 system misc mkdir /data/user 0711 system system mkdir /data/user_de 0711 system system symlink /data/data /data/user/0 mkdir /data/media 0770 media_rw media_rw mkdir /data/media/obb 0770 media_rw media_rw init_user0 # If there is no fs-post-data action in the init.<device>.rc file, you # must uncomment this line, otherwise encrypted filesystems # won’t work. # Set indication (checked by vold) that we have finished this action #setprop vold.post_fs_data_done 1

這個 setion 定義在文件 system/core/rootdir/init.rc 中。

static int cryptfs_restart_internal(int restart_main){ // init 做完 post-fs-data,繼續往下執行代碼 if (prep_data_fs()) { return -1; } //init 做完 post-fs-data, vold 將 vold.decrypt 設為 trigger_restart_framework, 觸發init /* startup service classes main and late_start */ property_set('vold.decrypt', 'trigger_restart_framework');}

這個方法定義在文件 system/vold/cryptfs.c 中。

#重啟所有服務on property:vold.decrypt=trigger_restart_framework # A/B update verifier that marks a successful boot. exec - root -- /system/bin/update_verifier trigger_restart_framework class_start main class_start late_start

步驟7:啟動整個框架

vold.decrypt = trigger_restart_framework, framework 就可以正常啟動了。

加密屬性

vold 和 init 之間通過設置屬性進行通信。下面列出了可用的加密屬性。

vold 屬性

屬性 說明

vold.decrypt trigger_encryption 以無密碼方式加密存儲卷。

vold.decrypt trigger_default_encryption 檢查存儲卷是否采用了無密碼加密。如果是,則解密并裝載存儲卷;如果不是,則將 vold.decrypt 設為 trigger_restart_min_framework。

vold.decrypt trigger_reset_main 由 vold 設置,用于關閉提示輸入磁盤密碼的界面。

vold.decrypt trigger_post_fs_data 由 vold 設置,用于準備具有必要目錄等內容的 /data。

vold.decrypt trigger_restart_framework 由 vold 設置,用于啟動實際框架和所有服務。

vold.decrypt trigger_shutdown_framework 由 vold 設置,用于關閉整個框架以開始加密。

vold.decrypt trigger_restart_min_framework 由 vold 設置,用于啟動加密進度條界面或提示輸入密碼,具體取決于 ro.crypto.state 的值。

vold.encrypt_progress 框架啟動時,如果設置了此屬性,則會進入進度條界面模式。

vold.encrypt_progress 0 to 100 進度條界面中應按照設置顯示百分比值。

vold.encrypt_progress error_partially_encrypted 進度條界面中應顯示一條消息,告訴用戶加密失敗,并且界面中應為用戶提供一個用于將設備恢復出廠設置的按鈕。

vold.encrypt_progress error_reboot_failed 進度條界面中應顯示一條消息,告訴用戶加密已完成,并且界面中應為用戶提供一個用于重新啟動設備的按鈕。此錯誤不應發生。

vold.encrypt_progress error_not_encrypted 進度條界面中應顯示一條消息,告訴用戶發生錯誤,沒有已加密的數據或數據已丟失,并且界面中應為用戶提供一個用于重新啟動系統的按鈕。

vold.encrypt_progress error_shutting_down 進度條界面未運行,因此不清楚誰將響應此錯誤。在任何情況下,都不應發生此錯誤。

vold.post_fs_data_done 0 由 vold 在將 vold.decrypt 設為 trigger_post_fs_data 的前一刻設置。

vold.post_fs_data_done 1 由 init.rc 或 init.rc 在完成 post-fs-data 任務之后立即設置。

init 屬性

屬性 說明

ro.crypto.fs_crypto_blkdev 由 vold 命令 checkpw 設置,供 vold 命令 restart 以后使用。

ro.crypto.state unencrypted 由 init 設置,用于說明相應系統正在未加密的 /data ro.crypto.state encrypted 中運行。由 init 設置,用于說明相應系統正在已加密的 /data 中運行。

ro.crypto.fs_typero.crypto.fs_real_blkdevro.crypto.fs_mnt_pointro.crypto.fs_optionsro.crypto.fs_flags

這 5 個屬性由 init 在嘗試裝載 /data(包含從 init.rc 傳入的參數)時設置。vold 會使用這些屬性來設置加密映射。

ro.crypto.tmpfs_options 由 init.rc 設置,包含 init 在裝載 tmpfs /data 文件系統時應使用的選項。

init 操作

on post-fs-dataon nonencryptedon property:vold.decrypt=trigger_reset_mainon property:vold.decrypt=trigger_post_fs_dataon property:vold.decrypt=trigger_restart_min_frameworkon property:vold.decrypt=trigger_restart_frameworkon property:vold.decrypt=trigger_shutdown_frameworkon property:vold.decrypt=trigger_encryptionon property:vold.decrypt=trigger_default_encryption.

Android 全盤加密分析到此為止。

以上這篇Android加密之全盤加密詳解就是小編分享給大家的全部內容了,希望能給大家一個參考,也希望大家多多支持好吧啦網。

標簽: Android
相關文章:
日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区
国产精品久久久久久久久久齐齐 | 亚洲2区在线| 欧美+亚洲+精品+三区| 久久久久免费| 成人在线视频区| 久久青青视频| 91精品啪在线观看国产18| 欧美日韩在线二区| 欧洲毛片在线视频免费观看| 国产精品中文字幕亚洲欧美| 免费亚洲一区| 97精品国产| 亚洲伦乱视频| 五月婷婷亚洲| 在线国产精品一区| 日韩高清欧美激情| 国产精品久久久网站| 精品视频国产| 国产粉嫩在线观看| 久久一区二区中文字幕| 国产亚洲精品久久久久婷婷瑜伽| 蜜桃av一区二区| 欧美日韩黄网站| 国产精品久久777777毛茸茸| а√天堂8资源在线| 99国产精品自拍| 日韩三级一区| 欧美aa在线视频| 九九精品调教| 在线精品观看| 久久影视三级福利片| 日韩天堂在线| 日韩在线观看一区二区| 欧美日韩一区二区三区视频播放| 久久亚洲一区| 欧美日韩午夜电影网| 91视频一区| 亚洲制服少妇| 日韩国产一区| 亚洲精品系列| 福利在线免费视频| 日韩在线一区二区| 国语精品一区| 快she精品国产999| 久久三级毛片| 亚洲综合精品| 精品久久影院| 亚洲一区国产一区| 国产精品日本一区二区三区在线| аⅴ资源天堂资源库在线| 日韩一级精品| 久久只有精品| 久久高清一区| 精品国产一区二| 日韩一区二区免费看| 国产精品一区二区三区四区在线观看| 欧洲一级精品| 日韩不卡在线观看日韩不卡视频| 丝袜诱惑一区二区| 亚洲精一区二区三区| 六月婷婷综合| 清纯唯美亚洲综合一区| 四虎4545www国产精品 | 欧美激情一区| 欧美日韩四区| 精品免费在线| 日日夜夜免费精品视频| 99久久精品网| 免费在线观看一区| 亚洲一级在线| 在线手机中文字幕| 三级久久三级久久久| 日韩精品午夜| 国产精品hd| 日韩中文字幕亚洲一区二区va在线| 福利欧美精品在线| 91亚洲精品视频在线观看 | 国产精品成人3p一区二区三区| 不卡一区2区| 久久永久免费| 日韩黄色在线观看| 在线精品小视频| 黑森林国产精品av| 国产精品主播| 蜜臀av一区二区在线免费观看| 激情亚洲影院在线观看| 狂野欧美性猛交xxxx| 日本成人手机在线| 免费成人在线影院| 91精品成人| 蜜桃av.网站在线观看| 你懂的国产精品永久在线| 日本成人中文字幕| 亚洲一级淫片| 视频一区在线视频| 激情综合网五月| 性感美女一区二区在线观看| 久久久久九九精品影院| 国产欧美日韩视频在线| 久久国产精品99国产| 亚洲国产不卡| 久久久久久久久久久9不雅视频| 国产不卡精品| 精品一区av| 欧美国产日本| 国产黄色一区| 国产精品一区二区99| 日韩成人在线看| 日本不卡视频一二三区| 中文字幕亚洲精品乱码| 在线精品一区二区| 中文字幕av亚洲精品一部二部 | 国产精品伦理久久久久久| 国产剧情一区二区在线观看| 午夜久久av| 日韩国产欧美在线播放| 日韩高清在线不卡| 日韩一区网站| 日韩区欧美区| 日本视频在线一区| 91嫩草精品| 国产视频一区二区在线播放| 欧美久久精品| 欧美aaaaaa午夜精品| 精品视频国产| 日本不良网站在线观看| 日本一区二区免费高清| 黑森林国产精品av| 久久久9色精品国产一区二区三区| 久久精品影视| 国产一区二区高清| 亚洲人妖在线| 国产亚洲字幕| 久久97视频| 日韩欧美综合| 免费毛片在线不卡| 日韩视频久久| 蜜桃91丨九色丨蝌蚪91桃色| 天海翼精品一区二区三区| 日本成人在线视频网站| 久久精品av麻豆的观看方式| 久久国内精品| 成人亚洲精品| 久久精品亚洲欧美日韩精品中文字幕| 米奇777超碰欧美日韩亚洲| 99国产精品99久久久久久粉嫩| 视频一区二区三区在线| 日韩**一区毛片| 国产精一区二区| 国产高清不卡| 狠狠干成人综合网| 日韩精品视频在线看| 美女国产精品久久久| 久久蜜桃精品| 亚洲香蕉视频| 久久久精品国产**网站| av资源中文在线天堂| 亚洲调教视频在线观看| 99视频一区| 日韩av一区二区三区| 四虎8848精品成人免费网站| 国内精品福利| 婷婷视频一区二区三区| 国产aa精品| 99国产精品久久久久久久| 青青伊人久久| 国产精品13p| 免费成人在线影院| 国产一区二区三区天码| 亚洲少妇在线| 国产精品www.| 久久精品国产大片免费观看| 亚洲伊人精品酒店| 精品久久91| 国产模特精品视频久久久久| 欧美aⅴ一区二区三区视频| 国产精品91一区二区三区| 日本免费一区二区视频| av在线日韩| 日韩精品高清不卡| 精品国模一区二区三区| 日韩区欧美区| 99久久婷婷这里只有精品| 日韩精品三级| 久久理论电影| 国产精品观看| 激情久久中文字幕| 欧美综合精品| 欧美午夜精品一区二区三区电影| 日本欧美久久久久免费播放网| 日韩不卡免费高清视频| 久久精品 人人爱| 91久久久精品国产| 欧美激情99| 亚洲深深色噜噜狠狠爱网站 | 欧美日韩国产综合网| 免费在线成人| 日韩精品一卡二卡三卡四卡无卡| 精品三级av| 亚洲精品日本|