رمزگذاری فول دیسک فرآیند رمزگذاری تمام داده های کاربر در دستگاه اندرویدی با استفاده از یک کلید رمزگذاری شده است. هنگامی که یک دستگاه رمزگذاری می شود، تمام داده های ایجاد شده توسط کاربر به طور خودکار قبل از انتقال آن به دیسک رمزگذاری می شوند و همه داده ها به طور خودکار قبل از بازگرداندن آنها به فرآیند تماس، رمزگشایی می شوند.
رمزگذاری فول دیسک در نسخه 4.4 به اندروید معرفی شد، اما اندروید 5.0 این ویژگی های جدید را معرفی کرد:
- رمزگذاری سریع ایجاد کرد، که فقط بلوک های استفاده شده در پارتیشن داده را رمزگذاری می کند تا از طولانی شدن زمان بوت اولیه جلوگیری شود. در حال حاضر فقط فایل سیستم های ext4 و f2fs از رمزگذاری سریع پشتیبانی می کنند.
- پرچم
forceencrypt
را برای رمزگذاری در اولین بوت اضافه کرد. - پشتیبانی از الگوها و رمزگذاری بدون رمز عبور اضافه شده است.
- ذخیره سازی سخت افزاری کلید رمزگذاری را با استفاده از قابلیت امضای Trusted Execution Environment (TEE) اضافه کرد (مانند TrustZone). برای جزئیات بیشتر به ذخیره کلید رمزگذاری شده مراجعه کنید.
احتیاط: دستگاههایی که به Android 5.0 ارتقا یافته و سپس رمزگذاری شدهاند ممکن است با بازنشانی دادههای کارخانه به حالت رمزگذاری نشده برگردند. دستگاههای Android 5.0 جدید که در اولین راهاندازی رمزگذاری شدهاند را نمیتوان به حالت رمزگذاری نشده بازگرداند.
نحوه عملکرد رمزگذاری فول دیسک اندروید
رمزگذاری فول دیسک اندروید مبتنی بر dm-crypt
است که یک ویژگی هسته است که در لایه دستگاه بلوک کار می کند. به همین دلیل، رمزگذاری با کارت چند رسانه ای جاسازی شده ( eMMC) و دستگاه های فلش مشابه که خود را به عنوان دستگاه های بلوک به هسته نشان می دهند، کار می کند. رمزگذاری با YAFFS امکان پذیر نیست، که مستقیماً با یک تراشه فلش NAND خام صحبت می کند.
الگوریتم رمزگذاری 128 استاندارد رمزگذاری پیشرفته (AES) با زنجیره بلوک رمز (CBC) و ESSIV:SHA256 است. کلید اصلی با AES 128 بیتی از طریق تماس با کتابخانه OpenSSL رمزگذاری می شود. برای کلید باید از 128 بیت یا بیشتر استفاده کنید (که 256 اختیاری است).
توجه: OEM ها می توانند از 128 بیت یا بالاتر برای رمزگذاری کلید اصلی استفاده کنند.
در نسخه اندروید 5.0، چهار نوع حالت رمزگذاری وجود دارد:
- پیش فرض
- پین
- کلمه عبور
- الگو
پس از اولین راهاندازی، دستگاه یک کلید اصلی ۱۲۸ بیتی بهطور تصادفی ایجاد میکند و سپس آن را با رمز عبور پیشفرض و نمک ذخیرهشده هش میکند. رمز عبور پیشفرض این است: "default_password" با این حال، هش حاصل از طریق یک TEE (مانند TrustZone) نیز امضا میشود که از هش امضا برای رمزگذاری کلید اصلی استفاده میکند.
می توانید رمز عبور پیش فرض تعریف شده در فایل cryptfs.cpp پروژه متن باز Android را پیدا کنید.
هنگامی که کاربر پین/گذر یا رمز عبور را روی دستگاه تنظیم می کند، تنها کلید 128 بیتی دوباره رمزگذاری و ذخیره می شود. (یعنی تغییرات پین/گذر/الگوی کاربر باعث رمزگذاری مجدد دادههای کاربر نمیشود.) توجه داشته باشید که دستگاه مدیریتشده ممکن است مشمول محدودیتهای پین، الگو یا رمز عبور باشد.
رمزگذاری توسط init
و vold
مدیریت می شود. init
vold
را فراخوانی میکند و ولد ویژگیهایی را برای راهاندازی رویدادها در init تنظیم میکند. سایر بخشهای سیستم همچنین به ویژگیها نگاه میکنند تا کارهایی مانند وضعیت گزارش، درخواست رمز عبور یا درخواست بازنشانی کارخانهای در صورت بروز خطای مهلک را انجام دهند. برای فراخوانی ویژگی های رمزگذاری به صورت vold
، سیستم از ابزار خط فرمان دستورات cryptfs
vdc
استفاده می کند: checkpw
، restart
، enablecrypto
، changepw
، cryptocomplete
، verifypw
، setfield
، getfield
، mountdefaultencrypted
، getpwtype
، getpw
، و clearpw
.
برای رمزگذاری، رمزگشایی یا پاک کردن /data
، /data
نباید سوار شود. با این حال، برای نشان دادن هر رابط کاربری (UI)، چارچوب باید شروع شود و چارچوب برای اجرا به /data
نیاز دارد. برای حل این معما، یک فایل سیستم موقت بر روی /data
نصب شده است. این به Android اجازه میدهد تا رمزهای عبور را درخواست کند، پیشرفت را نشان دهد یا در صورت نیاز پاک کردن دادهها را پیشنهاد کند. این محدودیت را تحمیل می کند که برای جابجایی از سیستم فایل موقت به سیستم فایل واقعی /data
، سیستم باید هر فرآیندی را با فایل های باز در سیستم فایل موقت متوقف کند و آن فرآیندها را در سیستم فایل /data
واقعی دوباره راه اندازی کند. برای انجام این کار، همه سرویسها باید در یکی از سه گروه core
، main
و late_start
باشند.
-
core
: هرگز پس از شروع خاموش نشوید. -
main
: خاموش کنید و بعد از وارد کردن رمز دیسک مجددا راه اندازی کنید. -
late_start
: تا زمانی که/data
رمزگشایی و نصب نشده باشد شروع نمی شود.
برای راه اندازی این اقدامات، ویژگی vold.decrypt
روی رشته های مختلف تنظیم می شود. برای کشتن و راه اندازی مجدد سرویس ها، دستورات init
عبارتند از:
-
class_reset
: یک سرویس را متوقف می کند اما اجازه می دهد تا با class_start دوباره راه اندازی شود. -
class_start
: یک سرویس را دوباره راه اندازی می کند. -
class_stop
: یک سرویس را متوقف می کند و یک پرچمSVC_DISABLED
اضافه می کند. سرویس های متوقف شده بهclass_start
پاسخ نمی دهند.
جریان می یابد
چهار جریان برای یک دستگاه رمزگذاری شده وجود دارد. یک دستگاه فقط یک بار رمزگذاری می شود و سپس یک جریان بوت معمولی را دنبال می کند.
- رمزگذاری دستگاهی که قبلاً رمزگذاری نشده است:
- رمزگذاری یک دستگاه جدید با
forceencrypt
: رمزگذاری اجباری در اولین بوت (شروع در Android L). - رمزگذاری دستگاه موجود: رمزگذاری توسط کاربر (Android K و نسخه های قبلی).
- رمزگذاری یک دستگاه جدید با
- یک دستگاه رمزگذاری شده را راه اندازی کنید:
- راهاندازی یک دستگاه رمزگذاریشده بدون رمز عبور: راهاندازی دستگاه رمزگذاریشدهای که رمز عبور تعیینشده ندارد (مرتبط برای دستگاههای دارای Android نسخه ۵.۰ و بالاتر).
- راهاندازی دستگاه رمزگذاریشده با رمز عبور: راهاندازی دستگاه رمزگذاریشده که رمز عبور تعیینشده دارد.
علاوه بر این جریانها، دستگاه ممکن است در رمزگذاری /data
نیز شکست بخورد. در زیر هر یک از جریان ها به تفصیل توضیح داده شده است.
یک دستگاه جدید را با رمزگذاری اجباری رمزگذاری کنید
این اولین بوت معمولی برای دستگاه اندروید 5.0 است.
- شناسایی سیستم فایل رمزگذاری نشده با پرچم
forceencrypt
/data
رمزگذاری نشده است، اما باید رمزگذاری شود زیراforceencrypt
آن را الزامی می کند. حذف/data
. - رمزگذاری
/data
شروع کنیدvold.decrypt = "trigger_encryption"
init.rc
را راهاندازی میکند که باعث میشودvold
/data
بدون رمز عبور رمزگذاری کند. (هیچ کدام تنظیم نشده است زیرا باید دستگاه جدیدی باشد.) - tmpfs را سوار کنید
vold
یک tmpfs/data
/data
نصب میکند (با استفاده از گزینههایtrigger_restart_min_framework
vold.decrypt
ro.crypto.tmpfs_options
) و ویژگیvold.encrypt_progress
را روی 0vold
میکند. - چارچوبی را برای نشان دادن پیشرفت بیاورید
از آنجایی که دستگاه عملاً هیچ داده ای برای رمزگذاری ندارد، نوار پیشرفت اغلب ظاهر نمی شود زیرا رمزگذاری خیلی سریع اتفاق می افتد. برای جزئیات بیشتر در مورد رابط کاربری پیشرفت ، به رمزگذاری یک دستگاه موجود مراجعه کنید.
- هنگامی که
/data
رمزگذاری شده است، چارچوب را حذف کنیدvold
vold.decrypt
رویtrigger_default_encryption
قرار میدهد که سرویسdefaultcrypto
را شروع میکند. (این کار جریان زیر را برای نصب دادههای کاربری رمزگذاری شده پیشفرض شروع میکند.)trigger_default_encryption
نوع رمزگذاری را بررسی میکند تا ببیند/data
با رمز عبور یا بدون رمزگذاری رمزگذاری شده است. از آنجایی که دستگاههای Android 5.0 در اولین بوت رمزگذاری میشوند، نباید رمز عبوری تنظیم شود. بنابراین ما/data
رمزگشایی و سوار می کنیم. - Mount
/data
init
سپس/data
بر روی tmpfs RAMDisk با استفاده از پارامترهایی که ازro.crypto.tmpfs_options
انتخاب میکند، که درinit.rc
تنظیم شده است، نصب میکند. - چارچوب را شروع کنید
vold
vold.decrypt
رویtrigger_restart_framework
قرار میدهد، که فرآیند بوت معمول را ادامه میدهد.
یک دستگاه موجود را رمزگذاری کنید
این چیزی است که زمانی اتفاق می افتد که یک Android K رمزگذاری نشده یا دستگاه قبلی را که به L منتقل شده است رمزگذاری کنید.
این فرآیند توسط کاربر آغاز می شود و در کد به آن "رمزگذاری درونی" می گویند. وقتی کاربر رمزگذاری دستگاهی را انتخاب میکند، رابط کاربری مطمئن میشود که باتری کاملاً شارژ شده و آداپتور برق متناوب به برق وصل است، بنابراین انرژی کافی برای تکمیل فرآیند رمزگذاری وجود دارد.
هشدار: اگر برق دستگاه تمام شود و قبل از پایان رمزگذاری خاموش شود، دادههای فایل در حالت نیمه رمزگذاری شده باقی میمانند. دستگاه باید به حالت کارخانه بازنشانی شود و تمام داده ها از بین می روند.
برای فعال کردن رمزگذاری داخلی، vold
یک حلقه را برای خواندن هر بخش از دستگاه بلوک واقعی شروع میکند و سپس آن را در دستگاه بلوک کریپتو مینویسد. vold
بررسی می کند که آیا یک بخش قبل از خواندن و نوشتن آن استفاده می شود یا خیر، که باعث می شود رمزگذاری در دستگاه جدیدی که داده کم یا بدون داده است، بسیار سریعتر شود.
وضعیت دستگاه : ro.crypto.state = "unencrypted"
تنظیم کنید و برای ادامه راهاندازی، ماشه init
on nonencrypted
را اجرا کنید.
- رمز عبور را بررسی کنید
UI با دستور
cryptfs enablecrypto inplace
جایی کهpasswd
رمز عبور صفحه قفل کاربر است،vold
را فراخوانی میکند. - چارچوب را بردارید
vold
خطاها را بررسی میکند، اگر نتواند رمزگذاری کند -1 را برمیگرداند و دلیلی را در گزارش چاپ میکند. اگر بتواند رمزگذاری کند، ویژگیvold.decrypt
رویtrigger_shutdown_framework
تنظیم می کند. این باعث میشود کهinit.rc
سرویسها را در کلاسهایlate_start
وmain
متوقف کند. - یک پاورقی رمزنگاری ایجاد کنید
- یک فایل پودر سوخاری ایجاد کنید
- راه اندازی مجدد
- شناسایی فایل پودر سوخاری
- رمزگذاری
/data
شروع کنیدvold
ولد نقشه رمزنگاری را راهاندازی میکند، که یک دستگاه بلوک کریپتو مجازی ایجاد میکند که بر روی دستگاه بلاک واقعی نقشه میگیرد، اما هر بخش را همانطور که نوشته شده رمزگذاری میکند، و هر بخش را هنگام خواندن رمزگشایی میکند.vold
سپس ابرداده رمزنگاری را ایجاد و می نویسد. - در حالی که در حال رمزگذاری است، tmpfs را سوار کنید
vold
یک tmpfs/data
/data
نصب میکند (vold.decrypt
استفاده از گزینههایtrigger_restart_min_framework
ازro.crypto.tmpfs_options
) و ویژگیvold.encrypt_progress
را روی 0vold
میکند. - چارچوبی را برای نشان دادن پیشرفت بیاورید
trigger_restart_min_framework
باعث می شودinit.rc
کلاسmain
خدمات را راه اندازی کند. هنگامی که فریم ورک می بیند کهvold.encrypt_progress
روی 0 تنظیم شده است، رابط کاربری نوار پیشرفت را نمایش می دهد، که هر پنج ثانیه یک بار آن ویژگی را درخواست می کند و یک نوار پیشرفت را به روز می کند. حلقه رمزگذاری هر بار که درصد دیگری از پارتیشن را رمزگذاری می کند،vold.encrypt_progress
به روز می کند. - هنگامی که
/data
رمزگذاری شده است، پاورقی رمزنگاری را به روز کنیدوقتی
/data
با موفقیت رمزگذاری شد،vold
پرچمENCRYPTION_IN_PROGRESS
را در ابرداده پاک میکند.وقتی قفل دستگاه با موفقیت باز شد، رمز عبور برای رمزگذاری کلید اصلی استفاده می شود و پاورقی رمزنگاری به روز می شود.
اگر راهاندازی مجدد به دلایلی ناموفق باشد،
vold
ویژگیvold.encrypt_progress
را رویerror_reboot_failed
تنظیم میکند و رابط کاربری باید پیامی را نشان دهد که از کاربر میخواهد دکمهای را برای راهاندازی مجدد فشار دهد. انتظار نمی رود که این هرگز رخ دهد.
راه اندازی یک دستگاه رمزگذاری شده با رمزگذاری پیش فرض
هنگامی که یک دستگاه رمزگذاری شده بدون رمز عبور را بوت می کنید، این اتفاق می افتد. از آنجایی که دستگاههای Android 5.0 در اولین بوت رمزگذاری میشوند، نباید رمز عبور تنظیم شده باشد و بنابراین این حالت رمزگذاری پیشفرض است.
- شناسایی
/data
رمزگذاری شده بدون رمز عبورتشخیص دهید که دستگاه Android رمزگذاری شده است زیرا
/data
قابل نصب نیست و یکی از پرچمهایencryptable
یاforceencrypt
تنظیم شده است.vold
vold.decrypt
رویtrigger_default_encryption
قرار میدهد، که سرویسdefaultcrypto
را راهاندازی میکند.trigger_default_encryption
نوع رمزگذاری را بررسی می کند تا ببیند آیا/data
با رمز عبور یا بدون رمزگذاری رمزگذاری شده است. - رمزگشایی /داده
دستگاه
dm-crypt
را روی دستگاه بلوک ایجاد می کند تا دستگاه برای استفاده آماده شود. - Mount /data
vold
سپس پارتیشن واقعی/data
رمزگشایی شده را مانت می کند و سپس پارتیشن جدید را آماده می کند. ویژگیvold.post_fs_data_done
روی 0 تنظیم می کند و سپسvold.decrypt
رویtrigger_post_fs_data
تنظیم می کند. این باعث می شودinit.rc
دستوراتpost-fs-data
خود را اجرا کند. آنها دایرکتوری ها یا پیوندهای لازم را ایجاد می کنند و سپسvold.post_fs_data_done
را روی 1 تنظیم می کنند.هنگامی که
vold
عدد 1 را در آن ویژگی مشاهده کرد، ویژگیvold.decrypt
را روی:trigger_restart_framework.
این باعث می شود کهinit.rc
دوباره سرویس ها را در کلاسmain
شروع کند و همچنین برای اولین بار از زمان بوت سرویس ها را در کلاسlate_start
شروع کند. - چارچوب را شروع کنید
اکنون فریم ورک تمام سرویس های خود را با استفاده از
/data
رمزگشایی شده بوت می کند و سیستم برای استفاده آماده است.
راه اندازی یک دستگاه رمزگذاری شده بدون رمزگذاری پیش فرض
این همان چیزی است که وقتی دستگاه رمزگذاری شده ای را که دارای رمز عبور تنظیم شده است بوت می کنید اتفاق می افتد. رمز عبور دستگاه می تواند پین، الگو یا رمز عبور باشد.
- دستگاه رمزگذاری شده را با رمز عبور شناسایی کنید
تشخیص دهید که دستگاه Android رمزگذاری شده است زیرا flag
ro.crypto.state = "encrypted"
vold
vold.decrypt
رویtrigger_restart_min_framework
قرار میدهد زیرا/data
با رمز عبور رمزگذاری شده است. - tmpfs را سوار کنید
init
پنج ویژگی را برای ذخیره گزینه های mount اولیه ارائه شده برای/data
با پارامترهای ارسال شده ازinit.rc
تنظیم می کند.vold
از این ویژگی ها برای تنظیم نقشه رمزنگاری استفاده می کند:-
ro.crypto.fs_type
-
ro.crypto.fs_real_blkdev
-
ro.crypto.fs_mnt_point
-
ro.crypto.fs_options
-
ro.crypto.fs_flags
(عدد هگز 8 رقمی ASCII قبل از 0x)
-
- چارچوب را برای درخواست رمز عبور شروع کنید
چارچوب راه اندازی می شود و می بیند که
vold.decrypt
رویtrigger_restart_min_framework
تنظیم شده است. این به فریمورک می گوید که در دیسک tmpfs/data
بوت می شود و باید رمز عبور کاربر را دریافت کند.با این حال، ابتدا باید مطمئن شود که دیسک به درستی رمزگذاری شده است. دستور
cryptfs cryptocomplete
بهvold
می فرستد. اگر رمزگذاری با موفقیت انجام شد،vold
0، در صورت خطای داخلی -1، یا اگر رمزگذاری با موفقیت کامل نشد -2 را برمیگرداند.vold
این را با نگاه کردن به فراداده رمزنگاری پرچمCRYPTO_ENCRYPTION_IN_PROGRESS
تعیین می کند. اگر تنظیم شود، فرآیند رمزگذاری قطع شده است و هیچ داده قابل استفاده در دستگاه وجود ندارد. اگرvold
خطایی را برگرداند، رابط کاربری باید پیغامی را به کاربر نشان دهد که دستگاه را راهاندازی مجدد و فکتوری ریست کند و دکمهای را به کاربر بدهد تا برای انجام این کار فشار دهد. - رمزگشایی داده ها با رمز عبور
هنگامی که
cryptfs cryptocomplete
با موفقیت انجام شد، فریم ورک یک رابط کاربری نمایش می دهد که رمز عبور دیسک را درخواست می کند. رابط کاربری رمز عبور را با ارسال دستورcryptfs checkpw
بهvold
می کند. اگر رمز عبور صحیح باشد (که با نصب موفقیت آمیز/data
رمزگشایی شده در یک مکان موقت و سپس جدا کردن آن مشخص می شود)،vold
نام دستگاه بلوک رمزگشایی شده را در ویژگیro.crypto.fs_crypto_blkdev
ذخیره می کند و وضعیت 0 را به UI برمی گرداند. . اگر رمز عبور نادرست باشد، -1 را به UI برمی گرداند. - چارچوب را متوقف کنید
UI یک گرافیک بوت کریپتو قرار می دهد و سپس با دستور
cryptfs restart
vold
فراخوانی می کند.vold
ویژگیvold.decrypt
رویtrigger_reset_main
تنظیم می کند که باعث می شودinit.rc
class_reset main
را انجام دهد. این کار تمام سرویسهای کلاس اصلی را متوقف میکند، که به tmpfs/data
اجازه میدهد تا از حالت نصب خارج شوند. - Mount
/data
سپس
vold
پارتیشن واقعی/data
رمزگشایی شده را سوار می کند و پارتیشن جدید را آماده می کند (که اگر با گزینه wipe رمزگذاری شده بود، که در اولین نسخه پشتیبانی نمی شود، ممکن است هرگز آماده نشده باشد). ویژگیvold.post_fs_data_done
روی 0 تنظیم می کند و سپسvold.decrypt
رویtrigger_post_fs_data
تنظیم می کند. این باعث می شودinit.rc
دستوراتpost-fs-data
خود را اجرا کند. آنها دایرکتوری ها یا پیوندهای لازم را ایجاد می کنند و سپسvold.post_fs_data_done
روی 1 تنظیم می کنند. هنگامی کهvold
1 را در آن ویژگی مشاهده کرد، ویژگیvold.decrypt
را رویtrigger_restart_framework
تنظیم می کند. این باعث می شود کهinit.rc
دوباره سرویس ها را در کلاسmain
شروع کند و همچنین برای اولین بار از زمان بوت سرویس ها را در کلاسlate_start
شروع کند. - فریمورک کامل را شروع کنید
اکنون فریم ورک تمام سرویس های خود را با استفاده از سیستم فایل
/data
رمزگشایی شده بوت می کند و سیستم آماده استفاده است.
شکست
دستگاهی که رمزگشایی نمی کند ممکن است به چند دلیل نادرست باشد. دستگاه با یک سری مراحل معمولی برای راه اندازی شروع می شود:
- دستگاه رمزگذاری شده را با رمز عبور شناسایی کنید
- tmpfs را سوار کنید
- چارچوب را برای درخواست رمز عبور شروع کنید
اما پس از باز شدن فریم ورک، دستگاه ممکن است با برخی از خطاها مواجه شود:
- رمز عبور مطابقت دارد اما نمی تواند داده ها را رمزگشایی کند
- کاربر 30 بار رمز عبور را اشتباه وارد می کند
اگر این خطاها برطرف نشدند، از کاربر بخواهید تا Factory wipe کند :
اگر vold
در طول فرآیند رمزگذاری خطایی را تشخیص دهد، و اگر هنوز هیچ داده ای از بین نرفته باشد و چارچوب بالا باشد، vold
ویژگی vold.encrypt_progress
را روی error_not_encrypted
تنظیم می کند. UI از کاربر می خواهد که راه اندازی مجدد شود و به او هشدار می دهد که فرآیند رمزگذاری هرگز شروع نشده است. اگر خطا پس از پاره شدن چارچوب، اما قبل از بالا رفتن رابط کاربری نوار پیشرفت رخ دهد، vold
سیستم را راهاندازی مجدد میکند. اگر راهاندازی مجدد ناموفق باشد، vold.encrypt_progress
را روی error_shutting_down
تنظیم میکند و -1 را برمیگرداند. اما چیزی برای تشخیص خطا وجود نخواهد داشت. انتظار نمی رود این اتفاق بیفتد.
اگر vold
در طول فرآیند رمزگذاری خطایی را تشخیص دهد، vold.encrypt_progress
روی error_partially_encrypted
تنظیم می کند و -1 را برمی گرداند. سپس رابط کاربری باید پیامی مبنی بر عدم موفقیت رمزگذاری نمایش دهد و دکمهای را برای کاربر فراهم کند تا دستگاه را به تنظیمات کارخانه بازنشانی کند.
ذخیره سازی کلید رمزگذاری شده
کلید رمزگذاری شده در فراداده رمزنگاری ذخیره می شود. پشتیبانی سخت افزاری با استفاده از قابلیت امضای Trusted Execution Environment (TEE) اجرا می شود. پیش از این، کلید اصلی را با کلیدی که با اعمال رمز روی رمز عبور کاربر و نمک ذخیره شده ایجاد میشد، رمزگذاری کردیم. به منظور انعطاف پذیری کلید در برابر حملات خارج از جعبه، این الگوریتم را با امضای کلید حاصل با یک کلید TEE ذخیره شده گسترش می دهیم. سپس امضای حاصل توسط یک برنامه دیگر از scrypt به یک کلید طول مناسب تبدیل می شود. سپس از این کلید برای رمزگذاری و رمزگشایی کلید اصلی استفاده می شود. برای ذخیره این کلید:
- کلید رمزگذاری دیسک تصادفی 16 بایتی (DEK) و نمک 16 بایتی ایجاد کنید.
- برای تولید کلید میانی 1 (IK1) 32 بایتی، رمزگذاری را روی رمز عبور کاربر و نمک اعمال کنید.
- پد IK1 با صفر بایت به اندازه کلید خصوصی سخت افزاری (HBK). به طور خاص، ما پد را به عنوان: 00 || IK1 || 00..00; یک بایت صفر، 32 بایت IK1، 223 بایت صفر.
- علامت IK1 با HBK برای تولید IK2 256 بایت.
- برای تولید IK3 32 بایتی، scrypt را روی IK2 و نمک (همان نمک مرحله 2) اعمال کنید.
- از 16 بایت اول IK3 به عنوان KEK و از 16 بایت آخر به عنوان IV استفاده کنید.
- رمزگذاری DEK با AES_CBC، با کلید KEK، و بردار مقداردهی اولیه IV.
تغییر رمز عبور
هنگامی که کاربر تصمیم می گیرد رمز عبور خود را در تنظیمات تغییر یا حذف کند، UI دستور cryptfs changepw
به vold
می فرستد و vold
مجدداً کلید اصلی دیسک را با رمز عبور جدید رمزگذاری می کند.
ویژگی های رمزگذاری
vold
و init
با تنظیم خواص با یکدیگر ارتباط برقرار می کنند. در اینجا لیستی از ویژگی های موجود برای رمزگذاری وجود دارد.
خواص ولد
ویژگی | شرح |
---|---|
vold.decrypt trigger_encryption | درایو را بدون رمز عبور رمزگذاری کنید. |
vold.decrypt trigger_default_encryption | درایو را بررسی کنید تا ببینید آیا بدون رمز عبور رمزگذاری شده است یا خیر. اگر چنین است، رمزگشایی و نصب کنید، در غیر این صورت vold.decrypt روی trigger_restart_min_framework تنظیم کنید. |
vold.decrypt trigger_reset_main | با ولد تنظیم کنید تا رابط کاربری درخواست رمز عبور دیسک را خاموش کند. |
vold.decrypt trigger_post_fs_data | با ولد روی prep /data با دایرکتوری های لازم تنظیم کنید، و همکاران. |
vold.decrypt trigger_restart_framework | برای شروع فریم ورک واقعی و همه سرویس ها، با ولد تنظیم کنید. |
vold.decrypt trigger_shutdown_framework | با ولد تنظیم کنید تا چارچوب کامل برای شروع رمزگذاری خاموش شود. |
vold.decrypt trigger_restart_min_framework | بسته به مقدار ro.crypto.state با ولد تنظیم کنید تا رابط کاربری نوار پیشرفت برای رمزگذاری شروع شود یا رمز عبور را درخواست کنید. |
vold.encrypt_progress | هنگامی که فریم ورک راه اندازی می شود، اگر این ویژگی تنظیم شده است، وارد حالت UI نوار پیشرفت شوید. |
vold.encrypt_progress 0 to 100 | UI نوار پیشرفت باید مقدار درصد تنظیم شده را نمایش دهد. |
vold.encrypt_progress error_partially_encrypted | رابط کاربری نوار پیشرفت باید پیامی مبنی بر عدم موفقیت رمزگذاری نمایش دهد و به کاربر این امکان را بدهد که دستگاه را به تنظیمات کارخانه بازنشانی کند. |
vold.encrypt_progress error_reboot_failed | رابط کاربری نوار پیشرفت باید پیامی را نشان دهد که رمزگذاری تکمیل شد، و به کاربر دکمه ای برای راه اندازی مجدد دستگاه بدهد. انتظار نمی رود این خطا رخ دهد. |
vold.encrypt_progress error_not_encrypted | UI نوار پیشرفت باید پیامی را نشان دهد که خطایی رخ داده است، هیچ داده ای رمزگذاری نشده یا از بین رفته است و به کاربر دکمه ای برای راه اندازی مجدد سیستم بدهد. |
vold.encrypt_progress error_shutting_down | رابط کاربری نوار پیشرفت در حال اجرا نیست، بنابراین مشخص نیست چه کسی به این خطا پاسخ خواهد داد. و به هر حال هرگز نباید اتفاق بیفتد. |
vold.post_fs_data_done 0 | درست قبل از تنظیم vold.decrypt روی trigger_post_fs_data با vold تنظیم کنید. |
vold.post_fs_data_done 1 | درست پس از اتمام کار post-fs-data توسط init.rc یا init.rc تنظیم کنید. |
خصوصیات init
ویژگی | شرح |
---|---|
ro.crypto.fs_crypto_blkdev | با دستور vold checkpw برای استفاده بعدی توسط دستور vold restart تنظیم کنید. |
ro.crypto.state unencrypted | توسط init تنظیم کنید تا بگویید این سیستم با /data ro.crypto.state encrypted نشده بدون رمز اجرا می شود. توسط init تنظیم کنید تا بگویید این سیستم با یک /data رمزگذاری شده اجرا می شود. |
| این پنج ویژگی توسط init تنظیم میشوند وقتی که میکوشد /data با پارامترهای ارسال شده از init.rc mount کند. vold از اینها برای تنظیم نقشه رمزنگاری استفاده می کند. |
ro.crypto.tmpfs_options | تنظیم شده توسط init.rc با گزینه هایی که init باید هنگام نصب فایل سیستم tmpfs /data استفاده کند. |
اقدامات را آغاز کنید
on post-fs-data on nonencrypted on property:vold.decrypt=trigger_reset_main on property:vold.decrypt=trigger_post_fs_data on property:vold.decrypt=trigger_restart_min_framework on property:vold.decrypt=trigger_restart_framework on property:vold.decrypt=trigger_shutdown_framework on property:vold.decrypt=trigger_encryption on property:vold.decrypt=trigger_default_encryption،
رمزگذاری فول دیسک فرآیند رمزگذاری تمام داده های کاربر در دستگاه اندرویدی با استفاده از یک کلید رمزگذاری شده است. هنگامی که یک دستگاه رمزگذاری می شود، تمام داده های ایجاد شده توسط کاربر به طور خودکار قبل از انتقال آن به دیسک رمزگذاری می شوند و همه داده ها به طور خودکار قبل از بازگرداندن آنها به فرآیند تماس، رمزگشایی می شوند.
رمزگذاری فول دیسک در نسخه 4.4 به اندروید معرفی شد، اما اندروید 5.0 این ویژگی های جدید را معرفی کرد:
- رمزگذاری سریع ایجاد کرد، که فقط بلوک های استفاده شده در پارتیشن داده را رمزگذاری می کند تا از طولانی شدن زمان بوت اولیه جلوگیری شود. در حال حاضر فقط فایل سیستم های ext4 و f2fs از رمزگذاری سریع پشتیبانی می کنند.
- پرچم
forceencrypt
را برای رمزگذاری در اولین بوت اضافه کرد. - پشتیبانی از الگوها و رمزگذاری بدون رمز عبور اضافه شده است.
- ذخیره سازی سخت افزاری کلید رمزگذاری را با استفاده از قابلیت امضای Trusted Execution Environment (TEE) اضافه کرد (مانند TrustZone). برای جزئیات بیشتر به ذخیره کلید رمزگذاری شده مراجعه کنید.
احتیاط: دستگاههایی که به Android 5.0 ارتقا یافته و سپس رمزگذاری شدهاند ممکن است با بازنشانی دادههای کارخانه به حالت رمزگذاری نشده برگردند. دستگاههای Android 5.0 جدید که در اولین راهاندازی رمزگذاری شدهاند را نمیتوان به حالت رمزگذاری نشده بازگرداند.
نحوه عملکرد رمزگذاری فول دیسک اندروید
رمزگذاری فول دیسک اندروید مبتنی بر dm-crypt
است که یک ویژگی هسته است که در لایه دستگاه بلوک کار می کند. به همین دلیل، رمزگذاری با کارت چند رسانه ای جاسازی شده ( eMMC) و دستگاه های فلش مشابه که خود را به عنوان دستگاه های بلوک به هسته نشان می دهند، کار می کند. رمزگذاری با YAFFS امکان پذیر نیست، که مستقیماً با یک تراشه فلش NAND خام صحبت می کند.
الگوریتم رمزگذاری 128 استاندارد رمزگذاری پیشرفته (AES) با زنجیره بلوک رمز (CBC) و ESSIV:SHA256 است. کلید اصلی با AES 128 بیتی از طریق تماس با کتابخانه OpenSSL رمزگذاری می شود. برای کلید باید از 128 بیت یا بیشتر استفاده کنید (که 256 اختیاری است).
توجه: OEM ها می توانند از 128 بیت یا بالاتر برای رمزگذاری کلید اصلی استفاده کنند.
در نسخه اندروید 5.0، چهار نوع حالت رمزگذاری وجود دارد:
- پیش فرض
- پین
- کلمه عبور
- الگو
پس از اولین راهاندازی، دستگاه یک کلید اصلی ۱۲۸ بیتی بهطور تصادفی ایجاد میکند و سپس آن را با رمز عبور پیشفرض و نمک ذخیرهشده هش میکند. رمز عبور پیشفرض این است: "default_password" با این حال، هش حاصل از طریق یک TEE (مانند TrustZone) نیز امضا میشود که از هش امضا برای رمزگذاری کلید اصلی استفاده میکند.
می توانید رمز عبور پیش فرض تعریف شده در فایل cryptfs.cpp پروژه متن باز Android را پیدا کنید.
هنگامی که کاربر پین/گذر یا رمز عبور را روی دستگاه تنظیم می کند، تنها کلید 128 بیتی دوباره رمزگذاری و ذخیره می شود. (یعنی تغییرات پین/گذر/الگوی کاربر باعث رمزگذاری مجدد دادههای کاربر نمیشود.) توجه داشته باشید که دستگاه مدیریتشده ممکن است مشمول محدودیتهای پین، الگو یا رمز عبور باشد.
رمزگذاری توسط init
و vold
مدیریت می شود. init
vold
را فراخوانی میکند و ولد ویژگیهایی را برای راهاندازی رویدادها در init تنظیم میکند. سایر بخشهای سیستم همچنین به ویژگیها نگاه میکنند تا کارهایی مانند وضعیت گزارش، درخواست رمز عبور یا درخواست بازنشانی کارخانهای در صورت بروز خطای مهلک را انجام دهند. برای فراخوانی ویژگی های رمزگذاری به صورت vold
، سیستم از ابزار خط فرمان دستورات cryptfs
vdc
استفاده می کند: checkpw
، restart
، enablecrypto
، changepw
، cryptocomplete
، verifypw
، setfield
، getfield
، mountdefaultencrypted
، getpwtype
، getpw
، و clearpw
.
برای رمزگذاری، رمزگشایی یا پاک کردن /data
، /data
نباید سوار شود. با این حال، برای نشان دادن هر رابط کاربری (UI)، چارچوب باید شروع شود و چارچوب برای اجرا به /data
نیاز دارد. برای حل این معما، یک فایل سیستم موقت بر روی /data
نصب شده است. این به Android اجازه میدهد تا رمزهای عبور را درخواست کند، پیشرفت را نشان دهد یا در صورت نیاز پاک کردن دادهها را پیشنهاد کند. این محدودیت را تحمیل می کند که برای جابجایی از سیستم فایل موقت به سیستم فایل واقعی /data
، سیستم باید هر فرآیندی را با فایل های باز در سیستم فایل موقت متوقف کند و آن فرآیندها را در سیستم فایل /data
واقعی دوباره راه اندازی کند. برای انجام این کار، همه سرویسها باید در یکی از سه گروه core
، main
و late_start
باشند.
-
core
: هرگز پس از شروع خاموش نشوید. -
main
: خاموش کنید و بعد از وارد کردن رمز دیسک مجددا راه اندازی کنید. -
late_start
: تا زمانی که/data
رمزگشایی و نصب نشده باشد شروع نمی شود.
برای راه اندازی این اقدامات، ویژگی vold.decrypt
روی رشته های مختلف تنظیم می شود. برای کشتن و راه اندازی مجدد سرویس ها، دستورات init
عبارتند از:
-
class_reset
: یک سرویس را متوقف می کند اما اجازه می دهد تا با class_start دوباره راه اندازی شود. -
class_start
: یک سرویس را دوباره راه اندازی می کند. -
class_stop
: یک سرویس را متوقف می کند و یک پرچمSVC_DISABLED
اضافه می کند. سرویس های متوقف شده بهclass_start
پاسخ نمی دهند.
جریان می یابد
چهار جریان برای یک دستگاه رمزگذاری شده وجود دارد. یک دستگاه فقط یک بار رمزگذاری می شود و سپس یک جریان بوت معمولی را دنبال می کند.
- رمزگذاری دستگاهی که قبلاً رمزگذاری نشده است:
- رمزگذاری یک دستگاه جدید با
forceencrypt
: رمزگذاری اجباری در اولین بوت (شروع در Android L). - رمزگذاری دستگاه موجود: رمزگذاری توسط کاربر (Android K و نسخه های قبلی).
- رمزگذاری یک دستگاه جدید با
- یک دستگاه رمزگذاری شده را راه اندازی کنید:
- راهاندازی یک دستگاه رمزگذاریشده بدون رمز عبور: راهاندازی دستگاه رمزگذاریشدهای که رمز عبور تعیینشده ندارد (مرتبط برای دستگاههای دارای Android نسخه ۵.۰ و بالاتر).
- راهاندازی دستگاه رمزگذاریشده با رمز عبور: راهاندازی دستگاه رمزگذاریشده که رمز عبور تعیینشده دارد.
علاوه بر این جریانها، دستگاه ممکن است در رمزگذاری /data
نیز شکست بخورد. در زیر هر یک از جریان ها به تفصیل توضیح داده شده است.
یک دستگاه جدید را با رمزگذاری اجباری رمزگذاری کنید
این اولین بوت معمولی برای دستگاه اندروید 5.0 است.
- شناسایی سیستم فایل رمزگذاری نشده با پرچم
forceencrypt
/data
رمزگذاری نشده است، اما باید رمزگذاری شود زیراforceencrypt
آن را الزامی می کند. حذف/data
. - رمزگذاری
/data
شروع کنیدvold.decrypt = "trigger_encryption"
init.rc
را راهاندازی میکند که باعث میشودvold
/data
بدون رمز عبور رمزگذاری کند. (هیچ کدام تنظیم نشده است زیرا باید دستگاه جدیدی باشد.) - tmpfs را سوار کنید
vold
یک tmpfs/data
/data
نصب میکند (با استفاده از گزینههایtrigger_restart_min_framework
vold.decrypt
ro.crypto.tmpfs_options
) و ویژگیvold.encrypt_progress
را روی 0vold
میکند. - چارچوبی را برای نشان دادن پیشرفت بیاورید
از آنجایی که دستگاه عملاً هیچ داده ای برای رمزگذاری ندارد، نوار پیشرفت اغلب ظاهر نمی شود زیرا رمزگذاری خیلی سریع اتفاق می افتد. برای جزئیات بیشتر در مورد رابط کاربری پیشرفت ، به رمزگذاری یک دستگاه موجود مراجعه کنید.
- هنگامی که
/data
رمزگذاری شده است، چارچوب را حذف کنیدvold
vold.decrypt
رویtrigger_default_encryption
قرار میدهد که سرویسdefaultcrypto
را شروع میکند. (این کار جریان زیر را برای نصب دادههای کاربری رمزگذاری شده پیشفرض شروع میکند.)trigger_default_encryption
نوع رمزگذاری را بررسی میکند تا ببیند/data
با رمز عبور یا بدون رمزگذاری رمزگذاری شده است. از آنجایی که دستگاههای Android 5.0 در اولین بوت رمزگذاری میشوند، نباید رمز عبوری تنظیم شود. بنابراین ما/data
رمزگشایی و mount می کنیم. - Mount
/data
init
سپس/data
بر روی tmpfs RAMDisk با استفاده از پارامترهایی که ازro.crypto.tmpfs_options
انتخاب میکند، که درinit.rc
تنظیم شده است، نصب میکند. - چارچوب را شروع کنید
vold
vold.decrypt
رویtrigger_restart_framework
قرار میدهد، که فرآیند بوت معمول را ادامه میدهد.
یک دستگاه موجود را رمزگذاری کنید
این چیزی است که زمانی اتفاق می افتد که یک Android K رمزگذاری نشده یا دستگاه قبلی را که به L منتقل شده است رمزگذاری کنید.
این فرآیند توسط کاربر آغاز می شود و در کد به آن "رمزگذاری درونی" می گویند. وقتی کاربر رمزگذاری دستگاهی را انتخاب میکند، رابط کاربری مطمئن میشود که باتری کاملاً شارژ شده و آداپتور برق متناوب به برق وصل است، بنابراین انرژی کافی برای تکمیل فرآیند رمزگذاری وجود دارد.
هشدار: اگر برق دستگاه تمام شود و قبل از پایان رمزگذاری خاموش شود، دادههای فایل در حالت نیمه رمزگذاری شده باقی میمانند. دستگاه باید به حالت کارخانه بازنشانی شود و تمام داده ها از بین می روند.
برای فعال کردن رمزگذاری داخلی، vold
یک حلقه را برای خواندن هر بخش از دستگاه بلوک واقعی شروع میکند و سپس آن را در دستگاه بلوک کریپتو مینویسد. vold
بررسی می کند که آیا یک بخش قبل از خواندن و نوشتن آن استفاده می شود یا خیر، که باعث می شود رمزگذاری در دستگاه جدیدی که داده کم یا بدون داده است، بسیار سریعتر شود.
وضعیت دستگاه : ro.crypto.state = "unencrypted"
تنظیم کنید و برای ادامه راهاندازی، ماشه init
on nonencrypted
را اجرا کنید.
- رمز عبور را بررسی کنید
UI با دستور
cryptfs enablecrypto inplace
جایی کهpasswd
رمز عبور صفحه قفل کاربر است،vold
را فراخوانی میکند. - چارچوب را بردارید
vold
خطاها را بررسی میکند، اگر نتواند رمزگذاری کند -1 را برمیگرداند و دلیلی را در گزارش چاپ میکند. اگر بتواند رمزگذاری کند، ویژگیvold.decrypt
رویtrigger_shutdown_framework
تنظیم می کند. این باعث میشود کهinit.rc
سرویسها را در کلاسهایlate_start
وmain
متوقف کند. - یک پاورقی رمزنگاری ایجاد کنید
- یک فایل پودر سوخاری ایجاد کنید
- راه اندازی مجدد
- شناسایی فایل پودر سوخاری
- رمزگذاری
/data
شروع کنیدvold
ولد نقشه رمزنگاری را راهاندازی میکند، که یک دستگاه بلوک کریپتو مجازی ایجاد میکند که بر روی دستگاه بلاک واقعی نقشه میگیرد، اما هر بخش را همانطور که نوشته شده رمزگذاری میکند، و هر بخش را هنگام خواندن رمزگشایی میکند.vold
سپس ابرداده رمزنگاری را ایجاد و می نویسد. - در حالی که در حال رمزگذاری است، tmpfs را سوار کنید
vold
یک tmpfs/data
/data
نصب میکند (با استفاده از گزینههایtrigger_restart_min_framework
vold.decrypt
ro.crypto.tmpfs_options
) و ویژگیvold.encrypt_progress
را روی 0vold
میکند. - چارچوبی را برای نشان دادن پیشرفت بیاورید
trigger_restart_min_framework
باعث می شودinit.rc
کلاسmain
خدمات را راه اندازی کند. هنگامی که فریم ورک می بیند کهvold.encrypt_progress
روی 0 تنظیم شده است، رابط کاربری نوار پیشرفت را نمایش می دهد، که هر پنج ثانیه یک بار آن ویژگی را درخواست می کند و یک نوار پیشرفت را به روز می کند. حلقه رمزگذاری هر بار که درصد دیگری از پارتیشن را رمزگذاری می کند،vold.encrypt_progress
به روز می کند. - هنگامی که
/data
رمزگذاری شده است، پاورقی رمزنگاری را به روز کنیدوقتی
/data
با موفقیت رمزگذاری شد،vold
پرچمENCRYPTION_IN_PROGRESS
را در ابرداده پاک میکند.وقتی قفل دستگاه با موفقیت باز شد، رمز عبور برای رمزگذاری کلید اصلی استفاده می شود و پاورقی رمزنگاری به روز می شود.
اگر راهاندازی مجدد به دلایلی ناموفق باشد،
vold
ویژگیvold.encrypt_progress
را رویerror_reboot_failed
تنظیم میکند و رابط کاربری باید پیامی را نشان دهد که از کاربر میخواهد دکمهای را برای راهاندازی مجدد فشار دهد. انتظار نمی رود که این هرگز رخ دهد.
راه اندازی یک دستگاه رمزگذاری شده با رمزگذاری پیش فرض
هنگامی که یک دستگاه رمزگذاری شده بدون رمز عبور را بوت می کنید، این اتفاق می افتد. از آنجایی که دستگاههای Android 5.0 در اولین بوت رمزگذاری میشوند، نباید رمز عبور تنظیم شده باشد و بنابراین این حالت رمزگذاری پیشفرض است.
- شناسایی
/data
رمزگذاری شده بدون رمز عبورتشخیص دهید که دستگاه Android رمزگذاری شده است زیرا
/data
قابل نصب نیست و یکی از پرچمهایencryptable
یاforceencrypt
تنظیم شده است.vold
vold.decrypt
رویtrigger_default_encryption
قرار میدهد، که سرویسdefaultcrypto
را راهاندازی میکند.trigger_default_encryption
نوع رمزگذاری را بررسی می کند تا ببیند آیا/data
با رمز عبور یا بدون رمزگذاری رمزگذاری شده است. - رمزگشایی /داده
دستگاه
dm-crypt
را روی دستگاه بلوک ایجاد می کند تا دستگاه برای استفاده آماده شود. - Mount /data
vold
سپس پارتیشن واقعی/data
رمزگشایی شده را مانت می کند و سپس پارتیشن جدید را آماده می کند. ویژگیvold.post_fs_data_done
روی 0 تنظیم می کند و سپسvold.decrypt
رویtrigger_post_fs_data
تنظیم می کند. این باعث می شودinit.rc
دستوراتpost-fs-data
خود را اجرا کند. آنها دایرکتوری ها یا پیوندهای لازم را ایجاد می کنند و سپسvold.post_fs_data_done
را روی 1 تنظیم می کنند.هنگامی که
vold
عدد 1 را در آن ویژگی مشاهده کرد، ویژگیvold.decrypt
را روی:trigger_restart_framework.
این باعث می شود کهinit.rc
دوباره سرویس ها را در کلاسmain
شروع کند و همچنین برای اولین بار از زمان بوت سرویس ها را در کلاسlate_start
شروع کند. - چارچوب را شروع کنید
اکنون فریم ورک تمام سرویس های خود را با استفاده از
/data
رمزگشایی شده بوت می کند و سیستم برای استفاده آماده است.
Starting an encrypted device without default encryption
This is what happens when you boot up an encrypted device that has a set password. The device's password can be a pin, pattern, or password.
- Detect encrypted device with a password
Detect that the Android device is encrypted because the flag
ro.crypto.state = "encrypted"
vold
setsvold.decrypt
totrigger_restart_min_framework
because/data
is encrypted with a password. - Mount tmpfs
init
sets five properties to save the initial mount options given for/data
with parameters passed frominit.rc
.vold
uses these properties to set up the crypto mapping:-
ro.crypto.fs_type
-
ro.crypto.fs_real_blkdev
-
ro.crypto.fs_mnt_point
-
ro.crypto.fs_options
-
ro.crypto.fs_flags
(ASCII 8-digit hex number preceded by 0x)
-
- Start framework to prompt for password
The framework starts up and sees that
vold.decrypt
is set totrigger_restart_min_framework
. This tells the framework that it is booting on a tmpfs/data
disk and it needs to get the user password.First, however, it needs to make sure that the disk was properly encrypted. It sends the command
cryptfs cryptocomplete
tovold
.vold
returns 0 if encryption was completed successfully, -1 on internal error, or -2 if encryption was not completed successfully.vold
determines this by looking in the crypto metadata for theCRYPTO_ENCRYPTION_IN_PROGRESS
flag. If it's set, the encryption process was interrupted, and there is no usable data on the device. Ifvold
returns an error, the UI should display a message to the user to reboot and factory reset the device, and give the user a button to press to do so. - Decrypt data with password
Once
cryptfs cryptocomplete
is successful, the framework displays a UI asking for the disk password. The UI checks the password by sending the commandcryptfs checkpw
tovold
. If the password is correct (which is determined by successfully mounting the decrypted/data
at a temporary location, then unmounting it),vold
saves the name of the decrypted block device in the propertyro.crypto.fs_crypto_blkdev
and returns status 0 to the UI. If the password is incorrect, it returns -1 to the UI. - Stop framework
The UI puts up a crypto boot graphic and then calls
vold
with the commandcryptfs restart
.vold
sets the propertyvold.decrypt
totrigger_reset_main
, which causesinit.rc
to doclass_reset main
. This stops all services in the main class, which allows the tmpfs/data
to be unmounted. - Mount
/data
vold
then mounts the decrypted real/data
partition and prepares the new partition (which may never have been prepared if it was encrypted with the wipe option, which is not supported on first release). It sets the propertyvold.post_fs_data_done
to 0 and then setsvold.decrypt
totrigger_post_fs_data
. This causesinit.rc
to run itspost-fs-data
commands. They will create any necessary directories or links and then setvold.post_fs_data_done
to 1. Oncevold
sees the 1 in that property, it sets the propertyvold.decrypt
totrigger_restart_framework
. This causesinit.rc
to start services in classmain
again and also start services in classlate_start
for the first time since boot. - Start full framework
Now the framework boots all its services using the decrypted
/data
filesystem, and the system is ready for use.
Failure
A device that fails to decrypt might be awry for a few reasons. The device starts with the normal series of steps to boot:
- Detect encrypted device with a password
- Mount tmpfs
- Start framework to prompt for password
But after the framework opens, the device can encounter some errors:
- Password matches but cannot decrypt data
- User enters wrong password 30 times
If these errors are not resolved, prompt user to factory wipe :
If vold
detects an error during the encryption process, and if no data has been destroyed yet and the framework is up, vold
sets the property vold.encrypt_progress
to error_not_encrypted
. The UI prompts the user to reboot and alerts them the encryption process never started. If the error occurs after the framework has been torn down, but before the progress bar UI is up, vold
will reboot the system. If the reboot fails, it sets vold.encrypt_progress
to error_shutting_down
and returns -1; but there will not be anything to catch the error. This is not expected to happen.
If vold
detects an error during the encryption process, it sets vold.encrypt_progress
to error_partially_encrypted
and returns -1. The UI should then display a message saying the encryption failed and provide a button for the user to factory reset the device.
Storing the encrypted key
The encrypted key is stored in the crypto metadata. Hardware backing is implemented by using Trusted Execution Environment's (TEE) signing capability. Previously, we encrypted the master key with a key generated by applying scrypt to the user's password and the stored salt. In order to make the key resilient against off-box attacks, we extend this algorithm by signing the resultant key with a stored TEE key. The resultant signature is then turned into an appropriate length key by one more application of scrypt. This key is then used to encrypt and decrypt the master key. To store this key:
- Generate random 16-byte disk encryption key (DEK) and 16-byte salt.
- Apply scrypt to the user password and the salt to produce 32-byte intermediate key 1 (IK1).
- Pad IK1 with zero bytes to the size of the hardware-bound private key (HBK). Specifically, we pad as: 00 || IK1 || 00..00; one zero byte, 32 IK1 bytes, 223 zero bytes.
- Sign padded IK1 with HBK to produce 256-byte IK2.
- Apply scrypt to IK2 and salt (same salt as step 2) to produce 32-byte IK3.
- Use the first 16 bytes of IK3 as KEK and the last 16 bytes as IV.
- Encrypt DEK with AES_CBC, with key KEK, and initialization vector IV.
Changing the password
When a user elects to change or remove their password in settings, the UI sends the command cryptfs changepw
to vold
, and vold
re-encrypts the disk master key with the new password.
Encryption properties
vold
and init
communicate with each other by setting properties. Here is a list of available properties for encryption.
Vold properties
ویژگی | شرح |
---|---|
vold.decrypt trigger_encryption | Encrypt the drive with no password. |
vold.decrypt trigger_default_encryption | Check the drive to see if it is encrypted with no password. If it is, decrypt and mount it, else set vold.decrypt to trigger_restart_min_framework. |
vold.decrypt trigger_reset_main | Set by vold to shutdown the UI asking for the disk password. |
vold.decrypt trigger_post_fs_data | Set by vold to prep /data with necessary directories, et al. |
vold.decrypt trigger_restart_framework | Set by vold to start the real framework and all services. |
vold.decrypt trigger_shutdown_framework | Set by vold to shutdown the full framework to start encryption. |
vold.decrypt trigger_restart_min_framework | Set by vold to start the progress bar UI for encryption or prompt for password, depending on the value of ro.crypto.state . |
vold.encrypt_progress | When the framework starts up, if this property is set, enter the progress bar UI mode. |
vold.encrypt_progress 0 to 100 | The progress bar UI should display the percentage value set. |
vold.encrypt_progress error_partially_encrypted | The progress bar UI should display a message that the encryption failed, and give the user an option to factory reset the device. |
vold.encrypt_progress error_reboot_failed | The progress bar UI should display a message saying encryption completed, and give the user a button to reboot the device. This error is not expected to happen. |
vold.encrypt_progress error_not_encrypted | The progress bar UI should display a message saying an error occurred, no data was encrypted or lost, and give the user a button to reboot the system. |
vold.encrypt_progress error_shutting_down | The progress bar UI is not running, so it is unclear who will respond to this error. And it should never happen anyway. |
vold.post_fs_data_done 0 | Set by vold just before setting vold.decrypt to trigger_post_fs_data . |
vold.post_fs_data_done 1 | Set by init.rc or init.rc just after finishing the task post-fs-data . |
init properties
ویژگی | شرح |
---|---|
ro.crypto.fs_crypto_blkdev | Set by the vold command checkpw for later use by the vold command restart . |
ro.crypto.state unencrypted | Set by init to say this system is running with an unencrypted /data ro.crypto.state encrypted . Set by init to say this system is running with an encrypted /data . |
| These five properties are set by init when it tries to mount /data with parameters passed in from init.rc . vold uses these to setup the crypto mapping. |
ro.crypto.tmpfs_options | Set by init.rc with the options init should use when mounting the tmpfs /data filesystem. |
Init actions
on post-fs-data on nonencrypted on property:vold.decrypt=trigger_reset_main on property:vold.decrypt=trigger_post_fs_data on property:vold.decrypt=trigger_restart_min_framework on property:vold.decrypt=trigger_restart_framework on property:vold.decrypt=trigger_shutdown_framework on property:vold.decrypt=trigger_encryption on property:vold.decrypt=trigger_default_encryption