CyanogenMod 12.1を実行しているデバイスをどのように暗号化しますか? - cyanogenmod フィールド と encryption フィールド と privacy フィールド と disk-encryption フィールド android 関連 問題

How do you encrypt your device running cyanogenmod 12 1












9
vote

問題

日本語

cyanogenmod 12と12.1 「暗号化電話」の設定は壊れていて、かなりの間に行われています。他の方法で電話を暗号化する方法はありますか?暗号化/データディレクトリを使用してCMを電話機にサイドロードできますか?データを安全に保つための他の方法はありますか?私が取り組んでいる装置は、Verizon LG G3です。

           

回答リスト

6
 
vote

ユーザーデータパーティションを暗号化するためにシェルで使用できる低い(ER)レベルのコマンドがあります。免責事項/警告:次の手順データを拭き取り、必要に応じてバックアップをするようにします。

次の手順に従うと、がデータパーティションを拭くことができ、その後はそれを暗号化することができます(工場出荷時のリセットと同様):

  1. 携帯電話を通常常に起動します(回復はもう機能しません。または別の問題に遭遇しました)。
  2. ADBの USBデバッグモード(ADB)と root access が有効になっていることを確認します。
  3. 99887766544330 の 9988766554331 。
  4. を持つルートシェルを入力します。
  5. オプション: 99887766544332 を別のシェルで呼び出すことで、ログを監視します。
  6. このコマンドを入力し、パスワードを入力してEnterキーを押します。これにより、実際にパスワードが設定されます。このコマンドは1行の入力を読み取ります(<コード> 998877666666544333 )、末尾の改行をEnter( 99887766654334 )にストリップし、それを16進表現に変換します(<コード> 9988776664335 )。怖がっている場合、またはこのコマンドが何があるかわからない場合は、下記を参照してください。

    <事前> <コード> vdc cryptfs enablecrypto wipe password $(head -1 | tr -d ' ' | hexdump -ve '1/1 "%.2x"')
  7. すべて問題が発生した場合、デバイスはキーを設定して再起動して暗号化を完了します。
  8. 上記 command( "ボリュームデーモンクライアント") 99887766544338 (ボリュームデーモン)に通信された 99887766654339 の暗号化はいくつかのサブコマンドを持ちます。 998877665443310 サブコマンドには、 99887665443311 (clear 99887665443312 完全)と<コード>をコピーしながら暗号化を適用したものです。コンテナ内の

    その後、Android 5.0以降の4つのオプションが利用可能です。そのうちの1つは、 998877665443315 で、キーとして単一の16進シーケンスを受け入れます。したがって、パスワードが 9988776666643316 の場合、16進表現は<コード> 9988776665443317 (<コード>の<コード>の<コード>の<コード>、<コード>の<コード>です。 > 998877655443320 <コード>は<コード> 998876654443321 、 http://www.asciabilitaibita.co.jp/a>)を参照してください。これに対するコマンドは次のとおりです。

    <事前> <コード> adb logcat2

    これは、メタデータを格納するための別のパーティションを持つNexus 5(コード名Hammerhead、CM-12.1-20150814)でテストされました。 重要 USERDATAパーティションには、 9988776666633323 フラグ・セットの後にはパーティションへのパスまたは特殊文字列 9988766544433324 が続きます。 My 998877665443325

    からの(省略された)行:

    /dev/block / platform/msm_sdcc.1/by-name/userdata / data ext4 ...、チェック、暗号化可能 = / dev /ブロック/プラットフォーム/ MSM_SDCC.1 /名詞/メタデータ

    特殊文字列<コード> 99887666554433326 (<コード> 998877665433327 )が存在する場合は、データパーティションの最後に16kibを使用して暗号化メタデータを格納します。

    さらに読んで、参照:

    • https://source.android.com/devices/tech/security/encryption/

    付録:Logcat excerpt excerpt excerpt excerptは、終了して再起動するまで暗号化コマンドを実行しました(最後に無関係なグラフィックメッセージを省略します)。このNexus 5はハードウェア加速された暗号(QSeecom)を持っています。

    <事前> <コード> adb logcat8
 
 
     
4
 
vote

、オリジナルアンサーが期待どおりに機能しませんでした。それは正常に暗号化されているように見えましたが、UIは非常に早く戻ってきて、「暗号化」設定ではデバイスが暗号化されていることが示されていませんでした。その後、 update に与えられたコマンドを適用しましたが、まだ機能しませんでした。私はデータパーティションのサイズを削減とそれは正常に暗号化されました。すなわち。

<コード> mount | grep data データパーティションの実際のブロックデバイスを見つける。 <コード> /dev/block/mmcblk0p26

であると仮定しましょう。

<コード> umount /data 作業するext-toolsの場合は

<コード> e2fsck -f -p /dev/block/mmcblk0p26333333333333333333333333333333333333.

ブロック数を取得するための

<コード> e2fsck -f -p /dev/block/mmcblk0p264 。 998877665544355 です。

<コード> 99887766655443336 、すなわち、元のブロック数から20のような十分な量の量を部分的にします。

<コード> e2fsck -f -p /dev/block/mmcblk0p26 は、私に間違った配置されたiノードを見つけました。

99887766666544339 を把握するために、<コード> 998877666544338 パーティションをマウントする必要がありました。私のシステムでは、そのバイナリはlibcの64bit版に対してリンクされていましたが、TWRP Iがそれを提供していませんでした。だから私は 9988776665443310 でコマンドを接頭辞める必要がありました。
 
 
 
2
 
vote
cm12.1 2015-10-15 の時点で答え機能しなくなりました。

明らかにファイルシステムを作成するために必要な mkfs.f2fs は、<コード> 99887766665443311 から<コード>

に移動しました。

もSELinuxと競合しなければなりません。これは、いくつかの追加のステップを実行する必要があることを意味します。

  1.  ADBルート
  2.  ADBシェル
  3.  SetEnforce 0 
  4. マウント-OREMOUNT、RW / SYSTEM 
  5.  ln -s /sbin/mkfs.f2fs / system/bin/mkfs.f2fsd (/pre> 
  6.  VDC CRYPTFS ENABLECRYPTOワイプパスワード666F6F 
 
 
2
 
vote

もう一つの更新 - CM13 2016年1月9日、Nubia Z7 MAX、NX505J電話

このコマンド(<コード> /dev/block/mmcblk0p263 )は、ファイルがここに再びライブをとるにつれて不要です。シンボリックリンクを作成する必要はありません。

このコマンドはヘクスにある必要はなく、あなたがあなたのPWを入力した場合あなたのPWはヘクスになります。
<コード> e2fsck -f -p /dev/block/mmcblk0p2614 これは文字通り /dev/block/mmcblk0p265 not 998876655443316

のパスワードを作成しました。

メタデータに必要な追加ブロックを通過したので、私はまだこの問題を調査しています。 1つのブートサイクルを通してのみ実行可能な暗号化の両方の結果を暗号化するためのGUIとマニュアルコマンドの事実を通過する必要があります。暗号化が成功したら、返金します。

今私は暗号化してうまく機能し、初めて起動し、電話が暗号化されていると言っています。 TWRPを使用することができます/ dataが暗号化できますが、TWRPで試してみるHEXとASCIパスワードは両方とも機能しません。次回の再起動Android OSは完全にCM13を起動できません。正しい暗号化パスワードがあることを確認し、1つの暗号化ブートのみを取得します。最初の成功した暗号化起動後、それはその後起動サイクルのアニメーション段階をロックします。 セキュリティのベストプラクティスは、AES256の電話暗号化をお勧めします。

 
 
 
2
 
vote

CyanogenModを実行しているMOTO X 2013を持つ12.1私はまた暗号化できなかった。最後に、私はこれらのステップで成功しました:

  1. 電話機の開発者設定でrootを有効にしてシェルを開く(開発者設定ではターミナルアプリケーションを有効にすることができます)
  2. e2fsck -f -p /dev/block/mmcblk0p2617 を入力し、root access
  3. を確認します。
  4. e2fsck -f -p /dev/block/mmcblk0p2618
  5. を入力します。
  6. 設定を開くには、 security に進み、 Encrypt Phone を選択します。 Androidは再起動して電話の暗号化を開始します。
  7. art's ong http:// forumを組み合わせてこのソリューションにやって来ました。 cyanogenmod.org/topic/114181-device-encryption-fails-on-cm-121/ "rel =" nofollow noreferrer ">このフォーラムスレッド。

 
 
 
1
 
vote
6時間の精神的な痛みと汗の後、私は私のために働いたものを解決策につまずいたかもしれません。そしてそれは事故でした。 Cyanogenmod 13.0とAndroid 6.0.1を備えたSamsung S4 Miniにこれをしました。重要なキーファクタは、電話機が以前に根ざしていたとき、電話機はまったく働きたくなかったので、私はきれいな電話機(新鮮なファームウェアと未承認の)から始めました。

FirelordとLekenSteynの解決策を問題に使用しましたが、私はコマンドから1行を忘れることを管理しました。

これは私がそれをした方法です:

    私は開発者オプション androidデバッグ root access をオンにしました。 。

  1. <コード> 99887766544330 および 9988776554331 コマンドを使用しました。その後別のADBコマンドプロンプトを開き、 998877666544332 コマンドを使用しました。

  2. 最初のADBシェルで、 99887766544333 とその 99887766654333 の後に転送しました。

  3. 重要な注意: passwordコマンドは、Androidバージョンによって使用しているものによって異なる場合があります。 Android 5.x を使用している場合は、 16進数 システム(chr lineでは、パスワードのシンボルが16進値がHx行にあります)。 Android 6.x を使用している場合は、パスワードはそこに入力したものになります。

    気付いたときに 99887766554335 コマンドを使用するのを忘れました。その後、私は黒くなります。私が見たとき、ログが停止して終了したADBシェルは、電話を再起動しました。しかし、みんなに関しては、問題は、Cyanogenmodが負荷がかかりません。そして私はそれを非常に簡単に修正することに成功しました:

    1. volup&ampを保持します。ホーム&アンプ。 TWRPが起動するまでの電力ダウン。それはあなたの暗号化パスワードを尋ねます。
    2. cyanogenmod パート(ガイドの2番目の部分)
    3. 完了後、デバイスを再起動します。起動するとしばらく時間がかかります。まずそれは電話を起動し、それは暗号化パスワードを尋ねてからそれが起動するまでしばらく時間がかかります。
    4. そこに行き、それはうまくいくべきです。最初は、電話が設定されたときに、それを1分間させてください。セットアップウィザードには少しクラッシュがある可能性がありますが、それを急ぎすぎると、クラッシュしたときに自動的に再起動します。

      CyanogenModとAndroidの暗号化がどのように機能するかについての私の非常に小さい知識では、私はそれがいくつかの重要なCyanogenまたはAndroidファイルを削除する形式の間に、起動から停止します。

 
 
1
 
vote

暗号化は私の電話では機能しませんでした(SGS5; CM13、TWRP 3.0.2-2) - 常に黒い画面がありました。

シェルコマンドを使用したくなかったので、別の方法を見つけました。

スーパーがインストールされていました、私はそれをアプリでアンインストールしてから SU REMOVER 。

その後、メニューから暗号化を使用することができました。

警告:

  • 暗号化は、すべてのデータとAMPを削除しました。アプリ(内部SD上のファイルを含む)、でバックアップを最初に作成します
  • 暗号化後、私は2 GBの内部空間を残した(通常11 GB) - 私はフルワイプ(CyanogenMod自体を削除する)をしなければならず、CyanogenModと他の暗号化の試みを再インストールしてください。
  • あなたはまたルートを再活性化する必要があります、私は Beta-Supersu-v2.68-20160228150503 。
 
 

関連する質問

1  UneNcryptデバイス画面からビープ音を停止する方法  ( How to stop beeping noise from the unencrypt device screen ) 
私は私の電話を暗号化して、それを毎晩再起動するように設定します - これは再起動した後、それは私のパスワードを暗号化するために私のパスワードを暗号化することを求められます - まだ細かい、ビープ音から始めます - 私がそれを設定することができる方法はありますか...

9  CyanogenMod 12.1を実行しているデバイスをどのように暗号化しますか?  ( How do you encrypt your device running cyanogenmod 12 1 ) 
cyanogenmod 12と12.1 「暗号化電話」の設定は壊れていて、かなりの間に行われています。他の方法で電話を暗号化する方法はありますか?暗号化/データディレクトリを使用してCMを電話機にサイドロードできますか?データを安全に保つための他の方法はあり...

3  Androidの暗号化キー  ( Encryption key of android ) 
私のAndroidスマートフォンの復号化キーのバックアップを取得することは可能です(私の<コード> 9988766544330 パーティションが暗号化されています) 私の電話は根ざしています。私は銀河ノート4 SM-N910Cを持っています。 ...

0  ピンを変更した後の暗号化状態  ( Encryption state after changing pin ) 
IEのデバイス暗号化を有効にしますが、Androidは新しいパスワードを選択する機会を与えなかった代わりにロック画面を使用しました。 画面のロック設定に戻って、パスワードを変更し、暗号化パスワードが自動的に変更されました。しかし、それは即座に起こりました、私...

9  ユーザーが自分のAndroidデバイスが暗号化されているかどうかを判断する方法はありますか?  ( Is there a way for a user to tell if their android device is encrypted or not ) 
SO href="https://stackoverflow.com/questions/12640708/Check-Android-filesystem-is-encrypted"> https://staksoverflow.com/質問/ 12640...

1  NexusとSamsungの間の完全なディスク暗号化の違いの理由  ( Reasons for full disk encryption differences between nexus samsung ) 
私はNexus 7とSamsung Note 4を持っています4.それぞれNexusとSamsung Androidデバイスを代表することを推測しています。フルディスク暗号化に関しては、 Nexusフルディスク暗号化は不可逆です(もちろんファクトリリセッ...

1  Moto G3(Android Marshmallow)SDカードを検出していない(解決?)  ( Moto g3 android marshmallow not detecting sd card anymore solution ) 
約1ヶ月前私の妻のMoto G(3rdgen)は、SDカード32GB Trancend Premium 400x(採用可能な保管としてフォーマットされた)を認識することができませんでした。このカードでは、(私たちの新人の赤ちゃんの)私たちのための非常に重要な写...

5  NOUGAT:ファイルベースの暗号化の代わりにフルディスク暗号化の使用方法  ( Nougat how to use full disk encryption instead of file based encryption ) 
NOUGATには、ファイルベースの暗号化(FBE)とダイレクトブートが付属しています。 代わりに(またはFBEに加えて)フルディスク暗号化(FDE)に戻り、電話機の電源が切れたときにデータパーティションが完全暗号化されていることを確認します。 セキュリティ上...

0  フルディスク暗号化はリモートワイプ能力に影響しますか?  ( Full disk encryption affects remote wipe ability ) 
AndroidのFDEは、Androidデバイスマネージャを使用して、リモートワイプの有効性に影響しますか? 私が意味するのは: システム暗号化が有効になっていない場合は、すべてのデータを安全に拭くことがすべてのデータを上書きする必要があるでしょう。完全なデ...

5  Nexus 5フルディスク暗号化は12時間の12時間に詰まっていますか?  ( Nexus 5 full disk encryption stuck 12 hours in ) 
私はKitkatでリリースされ、昨夜私が完全なディスク暗号化を有効にすることを決心していたので、私は私のNexus 5を愛しました。目に見える変更なしで約12時間で約12時間です。私が見るのはマシュマロ4つのアニメーションドットです。私はディスクの暗号化の進行...




© 2022 cndgn.com All Rights Reserved. Q&Aハウス 全著作権所有