पूर्ण-डिस्क एन्क्रिप्शन

फुल-डिस्क एन्क्रिप्शन एक एन्क्रिप्टेड कुंजी का उपयोग करके एंड्रॉइड डिवाइस पर सभी उपयोगकर्ता डेटा को एन्कोड करने की प्रक्रिया है। एक बार जब कोई डिवाइस एन्क्रिप्ट हो जाता है, तो उपयोगकर्ता द्वारा बनाए गए सभी डेटा को डिस्क पर भेजने से पहले स्वचालित रूप से एन्क्रिप्ट किया जाता है और कॉलिंग प्रक्रिया में वापस करने से पहले सभी डेटा को स्वचालित रूप से डिक्रिप्ट किया जाता है।

फुल-डिस्क एन्क्रिप्शन को एंड्रॉइड में 4.4 में पेश किया गया था, लेकिन एंड्रॉइड 5.0 ने इन नई सुविधाओं को पेश किया:

  • तेज़ एन्क्रिप्शन बनाया गया, जो पहले बूट में अधिक समय लगने से बचने के लिए केवल डेटा विभाजन पर उपयोग किए गए ब्लॉक को एन्क्रिप्ट करता है। वर्तमान में केवल ext4 और f2fs फ़ाइल सिस्टम ही तेज़ एन्क्रिप्शन का समर्थन करते हैं।
  • पहले बूट पर एन्क्रिप्ट करने के लिए forceencrypt fstab ध्वज जोड़ा गया।
  • पासवर्ड के बिना पैटर्न और एन्क्रिप्शन के लिए समर्थन जोड़ा गया।
  • विश्वसनीय निष्पादन पर्यावरण (टीईई) हस्ताक्षर क्षमता (जैसे कि ट्रस्टज़ोन में) का उपयोग करके एन्क्रिप्शन कुंजी का हार्डवेयर-समर्थित भंडारण जोड़ा गया। अधिक विवरण के लिए एन्क्रिप्टेड कुंजी संग्रहीत करना देखें।

सावधानी: एंड्रॉइड 5.0 में अपग्रेड किए गए और फिर एन्क्रिप्ट किए गए डिवाइस को फ़ैक्टरी डेटा रीसेट द्वारा अनएन्क्रिप्टेड स्थिति में वापस किया जा सकता है। पहले बूट पर एन्क्रिप्ट किए गए नए एंड्रॉइड 5.0 डिवाइस को अनएन्क्रिप्टेड स्थिति में वापस नहीं किया जा सकता है।

एंड्रॉइड फुल-डिस्क एन्क्रिप्शन कैसे काम करता है

एंड्रॉइड फुल-डिस्क एन्क्रिप्शन dm-crypt पर आधारित है, जो एक कर्नेल फीचर है जो ब्लॉक डिवाइस लेयर पर काम करता है। इस वजह से, एन्क्रिप्शन एंबेडेड मल्टीमीडिया कार्ड ( ईएमएमसी) और इसी तरह के फ्लैश डिवाइस के साथ काम करता है जो खुद को कर्नेल में ब्लॉक डिवाइस के रूप में प्रस्तुत करते हैं। YAFFS के साथ एन्क्रिप्शन संभव नहीं है, जो सीधे कच्चे NAND फ्लैश चिप से बात करता है।

एन्क्रिप्शन एल्गोरिदम सिफर-ब्लॉक चेनिंग (CBC) और ESSIV:SHA256 के साथ 128 उन्नत एन्क्रिप्शन स्टैंडर्ड (AES) है। ओपनएसएसएल लाइब्रेरी में कॉल के माध्यम से मास्टर कुंजी को 128-बिट एईएस के साथ एन्क्रिप्ट किया गया है। आपको कुंजी के लिए 128 बिट्स या अधिक का उपयोग करना होगा (256 वैकल्पिक होने के साथ)।

नोट: ओईएम मास्टर कुंजी को एन्क्रिप्ट करने के लिए 128-बिट या उच्चतर का उपयोग कर सकते हैं।

Android 5.0 रिलीज़ में, चार प्रकार की एन्क्रिप्शन स्थितियाँ हैं:

  • गलती करना
  • नत्थी करना
  • पासवर्ड
  • नमूना

पहले बूट पर, डिवाइस एक यादृच्छिक रूप से उत्पन्न 128-बिट मास्टर कुंजी बनाता है और फिर इसे एक डिफ़ॉल्ट पासवर्ड और संग्रहीत नमक के साथ हैश करता है। डिफ़ॉल्ट पासवर्ड है: "डिफ़ॉल्ट_पासवर्ड" हालांकि, परिणामी हैश को टीईई (जैसे ट्रस्टज़ोन) के माध्यम से भी हस्ताक्षरित किया जाता है, जो मास्टर कुंजी को एन्क्रिप्ट करने के लिए हस्ताक्षर के हैश का उपयोग करता है।

आप एंड्रॉइड ओपन सोर्स प्रोजेक्ट cryptfs.cpp फ़ाइल में परिभाषित डिफ़ॉल्ट पासवर्ड पा सकते हैं।

जब उपयोगकर्ता डिवाइस पर पिन/पास या पासवर्ड सेट करता है, तो केवल 128-बिट कुंजी पुनः एन्क्रिप्ट और संग्रहीत की जाती है। (यानी उपयोगकर्ता पिन/पास/पैटर्न परिवर्तन उपयोगकर्ता डेटा के पुन: एन्क्रिप्शन का कारण नहीं बनता है।) ध्यान दें कि प्रबंधित डिवाइस पिन, पैटर्न या पासवर्ड प्रतिबंधों के अधीन हो सकता है।

एन्क्रिप्शन को init और vold द्वारा प्रबंधित किया जाता है। init vold को कॉल करता है, और vold init में घटनाओं को ट्रिगर करने के लिए गुण सेट करता है। सिस्टम के अन्य हिस्से भी कार्यों को संचालित करने के लिए गुणों को देखते हैं जैसे रिपोर्ट की स्थिति, पासवर्ड मांगना, या किसी घातक त्रुटि के मामले में फ़ैक्टरी रीसेट का संकेत देना। vold में एन्क्रिप्शन सुविधाओं को लागू करने के लिए, सिस्टम कमांड लाइन टूल vdc के cryptfs कमांड का उपयोग करता है: checkpw , restart , enablecrypto , changepw , cryptocomplete , verifypw , setfield , getfield , mountdefaultencrypted , getpwtype , getpw , और clearpw

एन्क्रिप्ट, डिक्रिप्ट या वाइप करने के लिए /data , /data माउंट नहीं किया जाना चाहिए। हालाँकि, किसी भी यूजर इंटरफेस (यूआई) को दिखाने के लिए, फ्रेमवर्क को शुरू करना होगा और फ्रेमवर्क को चलाने के लिए /data आवश्यकता होती है। इस पहेली को हल करने के लिए, /data पर एक अस्थायी फ़ाइल सिस्टम लगाया गया है। यह एंड्रॉइड को पासवर्ड के लिए संकेत देने, प्रगति दिखाने या आवश्यकतानुसार डेटा वाइप का सुझाव देने की अनुमति देता है। यह यह सीमा लगाता है कि अस्थायी फ़ाइल सिस्टम से वास्तविक /data फ़ाइल सिस्टम पर स्विच करने के लिए, सिस्टम को अस्थायी फ़ाइल सिस्टम पर खुली फ़ाइलों के साथ प्रत्येक प्रक्रिया को रोकना होगा और वास्तविक /data फ़ाइल सिस्टम पर उन प्रक्रियाओं को पुनरारंभ करना होगा। ऐसा करने के लिए, सभी सेवाएँ तीन समूहों में से एक में होनी चाहिए: core , main , और late_start

  • core : शुरू करने के बाद कभी बंद न करें।
  • main : डिस्क पासवर्ड दर्ज करने के बाद बंद करें और फिर पुनरारंभ करें।
  • late_start : /data के डिक्रिप्ट और माउंट होने के बाद तक प्रारंभ नहीं होता है।

इन क्रियाओं को ट्रिगर करने के लिए, vold.decrypt प्रॉपर्टी को विभिन्न स्ट्रिंग्स पर सेट किया गया है। सेवाओं को समाप्त करने और पुनः आरंभ करने के लिए, init कमांड हैं:

  • class_reset : किसी सेवा को रोकता है लेकिन उसे class_start के साथ पुनः आरंभ करने की अनुमति देता है।
  • class_start : एक सेवा को पुनरारंभ करता है।
  • class_stop : एक सेवा को रोकता है और एक SVC_DISABLED ध्वज जोड़ता है। रुकी हुई सेवाएँ class_start पर प्रतिक्रिया नहीं देती हैं।

प्रवाह

एक एन्क्रिप्टेड डिवाइस के लिए चार प्रवाह होते हैं। एक डिवाइस को केवल एक बार एन्क्रिप्ट किया जाता है और फिर सामान्य बूट प्रवाह का पालन किया जाता है।

  • पहले से अनएन्क्रिप्टेड डिवाइस को एन्क्रिप्ट करें:
    • forceencrypt के साथ एक नए डिवाइस को एन्क्रिप्ट करें: पहले बूट पर अनिवार्य एन्क्रिप्शन (एंड्रॉइड एल में शुरू)।
    • किसी मौजूदा डिवाइस को एन्क्रिप्ट करें: उपयोगकर्ता द्वारा शुरू किया गया एन्क्रिप्शन (एंड्रॉइड K और पहले वाला)।
  • एक एन्क्रिप्टेड डिवाइस को बूट करें:
    • बिना पासवर्ड के एक एन्क्रिप्टेड डिवाइस शुरू करना: एक एन्क्रिप्टेड डिवाइस को बूट करना जिसमें कोई सेट पासवर्ड नहीं है (एंड्रॉइड 5.0 और बाद के संस्करण चलाने वाले उपकरणों के लिए प्रासंगिक)।
    • एक एन्क्रिप्टेड डिवाइस को पासवर्ड के साथ शुरू करना: एक एन्क्रिप्टेड डिवाइस को बूट करना जिसमें एक सेट पासवर्ड है।

इन प्रवाहों के अलावा, डिवाइस /data एन्क्रिप्ट करने में भी विफल हो सकता है। प्रत्येक प्रवाह को नीचे विस्तार से समझाया गया है।

Forceencrypt के साथ एक नया डिवाइस एन्क्रिप्ट करें

यह एंड्रॉइड 5.0 डिवाइस के लिए सामान्य पहला बूट है।

  1. forceencrypt फ़्लैग के साथ अनएन्क्रिप्टेड फ़ाइल सिस्टम का पता लगाएं

    /data एन्क्रिप्टेड नहीं है, लेकिन इसकी आवश्यकता है क्योंकि forceencrypt इसे अनिवार्य करता है। अनमाउंट /data

  2. /data एन्क्रिप्ट करना प्रारंभ करें

    vold.decrypt = "trigger_encryption" init.rc को ट्रिगर करता है, जिसके कारण vold बिना पासवर्ड के /data को एन्क्रिप्ट करेगा। (कोई भी सेट नहीं है क्योंकि यह एक नया उपकरण होना चाहिए।)

  3. माउंट tmpfs

    vold एक tmpfs /data माउंट करता है ( ro.crypto.tmpfs_options से tmpfs विकल्पों का उपयोग करके) और संपत्ति vold.encrypt_progress को 0 पर सेट करता है। vold एक एन्क्रिप्टेड सिस्टम को बूट करने के लिए tmpfs /data तैयार करता है और संपत्ति vold.decrypt को इस पर सेट करता है: trigger_restart_min_framework

  4. प्रगति दिखाने के लिए रूपरेखा प्रस्तुत करें

    क्योंकि डिवाइस में एन्क्रिप्ट करने के लिए वस्तुतः कोई डेटा नहीं है, प्रगति पट्टी अक्सर वास्तव में दिखाई नहीं देगी क्योंकि एन्क्रिप्शन बहुत जल्दी होता है। प्रगति यूआई के बारे में अधिक जानकारी के लिए मौजूदा डिवाइस को एन्क्रिप्ट करें देखें।

  5. जब /data एन्क्रिप्ट किया जाता है, तो फ्रेमवर्क को हटा दें

    vold vold.decrypt trigger_default_encryption पर सेट करता है जो defaultcrypto सेवा शुरू करता है। (यह डिफ़ॉल्ट एन्क्रिप्टेड उपयोगकर्ताडेटा को माउंट करने के लिए नीचे प्रवाह शुरू करता है।) trigger_default_encryption यह देखने के लिए एन्क्रिप्शन प्रकार की जांच करता है कि /data पासवर्ड के साथ एन्क्रिप्ट किया गया है या उसके बिना। चूँकि Android 5.0 डिवाइस पहले बूट पर एन्क्रिप्टेड होते हैं, इसलिए कोई पासवर्ड सेट नहीं होना चाहिए; इसलिए हम /data डिक्रिप्ट और माउंट करते हैं।

  6. माउंट /data

    इसके बाद init ro.crypto.tmpfs_options से उठाए गए मापदंडों का उपयोग करके tmpfs RAMDisk पर /data माउंट करता है, जो init.rc में सेट होता है।

  7. ढांचा प्रारंभ करें

    vold vold.decrypt trigger_restart_framework पर सेट करता है, जो सामान्य बूट प्रक्रिया को जारी रखता है।

किसी मौजूदा डिवाइस को एन्क्रिप्ट करें

ऐसा तब होता है जब आप किसी अनएन्क्रिप्टेड Android K या इससे पहले वाले डिवाइस को एन्क्रिप्ट करते हैं जिसे L पर माइग्रेट किया गया है।

यह प्रक्रिया उपयोगकर्ता द्वारा शुरू की गई है और इसे कोड में "इनप्लेस एन्क्रिप्शन" के रूप में जाना जाता है। जब कोई उपयोगकर्ता किसी डिवाइस को एन्क्रिप्ट करने का चयन करता है, तो यूआई सुनिश्चित करता है कि बैटरी पूरी तरह से चार्ज हो और एसी एडाप्टर प्लग इन हो ताकि एन्क्रिप्शन प्रक्रिया को पूरा करने के लिए पर्याप्त शक्ति हो।

चेतावनी: यदि डिवाइस की शक्ति समाप्त हो जाती है और एन्क्रिप्टिंग समाप्त होने से पहले बंद हो जाता है, तो फ़ाइल डेटा आंशिक रूप से एन्क्रिप्टेड स्थिति में छोड़ दिया जाता है। डिवाइस को फ़ैक्टरी रीसेट करना होगा और सारा डेटा नष्ट हो जाएगा।

इनप्लेस एन्क्रिप्शन को सक्षम करने के लिए, vold वास्तविक ब्लॉक डिवाइस के प्रत्येक सेक्टर को पढ़ने के लिए एक लूप शुरू करता है और फिर इसे क्रिप्टो ब्लॉक डिवाइस पर लिखता है। vold देखने के लिए जांच करता है कि कोई सेक्टर पढ़ने और लिखने से पहले उपयोग में है या नहीं, जो एक नए डिवाइस पर एन्क्रिप्शन को बहुत तेज़ बनाता है जिसमें बहुत कम या कोई डेटा नहीं होता है।

डिवाइस की स्थिति : ro.crypto.state = "unencrypted" सेट करें और बूटिंग जारी रखने के लिए on nonencrypted init ट्रिगर पर अमल करें।

  1. पासवर्ड जांचें

    यूआई कमांड cryptfs enablecrypto inplace के साथ vold कॉल करता है जहां passwd उपयोगकर्ता का लॉक स्क्रीन पासवर्ड है।

  2. ढांचा नीचे ले जाओ

    vold त्रुटियों की जाँच करता है, यदि यह एन्क्रिप्ट नहीं हो पाता है तो -1 लौटाता है, और लॉग में एक कारण प्रिंट करता है। यदि यह एन्क्रिप्ट कर सकता है, तो यह संपत्ति vold.decrypt को trigger_shutdown_framework पर सेट करता है। इसके कारण init.rc late_start और main कक्षाओं में सेवाएं बंद कर देता है।

  3. एक क्रिप्टो फ़ुटर बनाएं
  4. एक ब्रेडक्रंब फ़ाइल बनाएं
  5. रीबूट
  6. ब्रेडक्रम्ब फ़ाइल का पता लगाएं
  7. /data एन्क्रिप्ट करना प्रारंभ करें

    vold फिर क्रिप्टो मैपिंग सेट करता है, जो एक वर्चुअल क्रिप्टो ब्लॉक डिवाइस बनाता है जो वास्तविक ब्लॉक डिवाइस पर मैप करता है लेकिन प्रत्येक सेक्टर को लिखे जाने पर एन्क्रिप्ट करता है, और प्रत्येक सेक्टर को पढ़ने पर डिक्रिप्ट करता है। vold फिर क्रिप्टो मेटाडेटा बनाता है और लिखता है।

  8. जब यह एन्क्रिप्ट हो रहा हो, तो tmpfs माउंट करें

    vold एक tmpfs /data माउंट करता है ( ro.crypto.tmpfs_options से tmpfs विकल्पों का उपयोग करके) और संपत्ति vold.encrypt_progress को 0 पर सेट करता है। vold एक एन्क्रिप्टेड सिस्टम को बूट करने के लिए tmpfs /data तैयार करता है और संपत्ति vold.decrypt को इस पर सेट करता है: trigger_restart_min_framework

  9. प्रगति दिखाने के लिए रूपरेखा प्रस्तुत करें

    trigger_restart_min_framework init.rc सेवाओं की main श्रेणी शुरू करने का कारण बनता है। जब फ्रेमवर्क देखता है कि vold.encrypt_progress 0 पर सेट है, तो यह प्रगति बार यूआई लाता है, जो हर पांच सेकंड में उस संपत्ति पर सवाल उठाता है और प्रगति पट्टी को अपडेट करता है। एन्क्रिप्शन लूप हर बार विभाजन के अन्य प्रतिशत को एन्क्रिप्ट करने पर vold.encrypt_progress को अपडेट करता है।

  10. जब /data एन्क्रिप्ट किया जाए, तो क्रिप्टो फ़ुटर को अपडेट करें

    जब /data सफलतापूर्वक एन्क्रिप्ट किया जाता है, vold वॉल्ड मेटाडेटा में ध्वज ENCRYPTION_IN_PROGRESS साफ़ कर देता है।

    जब डिवाइस सफलतापूर्वक अनलॉक हो जाता है, तो मास्टर कुंजी को एन्क्रिप्ट करने के लिए पासवर्ड का उपयोग किया जाता है और क्रिप्टो फ़ुटर अपडेट किया जाता है।

    यदि किसी कारण से रीबूट विफल हो जाता है, vold संपत्ति vold.encrypt_progress को error_reboot_failed पर सेट करता है और यूआई को एक संदेश प्रदर्शित करना चाहिए जो उपयोगकर्ता को रीबूट करने के लिए एक बटन दबाने के लिए कहता है। ऐसा कभी होने की उम्मीद नहीं है.

एक एन्क्रिप्टेड डिवाइस को डिफ़ॉल्ट एन्क्रिप्शन के साथ प्रारंभ करना

ऐसा तब होता है जब आप किसी एन्क्रिप्टेड डिवाइस को बिना पासवर्ड के बूट करते हैं। चूँकि एंड्रॉइड 5.0 डिवाइस पहले बूट पर एन्क्रिप्टेड होते हैं, इसलिए कोई सेट पासवर्ड नहीं होना चाहिए और इसलिए यह डिफ़ॉल्ट एन्क्रिप्शन स्थिति है।

  1. बिना पासवर्ड के एन्क्रिप्टेड /data पता लगाएं

    पता लगाएं कि एंड्रॉइड डिवाइस एन्क्रिप्ट किया गया है क्योंकि /data माउंट नहीं किया जा सकता है और encryptable या forceencrypt में से एक ध्वज सेट किया गया है।

    vold vold.decrypt trigger_default_encryption पर सेट करता है, जो defaultcrypto सेवा शुरू करता है। trigger_default_encryption यह देखने के लिए एन्क्रिप्शन प्रकार की जांच करता है कि /data पासवर्ड के साथ एन्क्रिप्ट किया गया है या उसके बिना।

  2. डिक्रिप्ट/डेटा

    ब्लॉक डिवाइस पर dm-crypt डिवाइस बनाता है ताकि डिवाइस उपयोग के लिए तैयार हो।

  3. माउंट/डेटा

    vold फिर डिक्रिप्टेड वास्तविक /data विभाजन को माउंट करता है और फिर नया विभाजन तैयार करता है। यह संपत्ति vold.post_fs_data_done को 0 पर सेट करता है और फिर vold.decrypt को trigger_post_fs_data पर सेट करता है। इसके कारण init.rc अपने post-fs-data कमांड चलाने का कारण बनता है। वे कोई आवश्यक निर्देशिका या लिंक बनाएंगे और फिर vold.post_fs_data_done को 1 पर सेट करेंगे।

    एक बार जब vold उस प्रॉपर्टी में 1 देखता है, तो यह प्रॉपर्टी vold.decrypt को trigger_restart_framework. इसके कारण init.rc क्लास main में फिर से सेवाएँ शुरू करता है और बूट के बाद पहली बार क्लास late_start में भी सेवाएँ शुरू करता है।

  4. ढांचा प्रारंभ करें

    अब फ्रेमवर्क डिक्रिप्टेड /data उपयोग करके अपनी सभी सेवाओं को बूट करता है, और सिस्टम उपयोग के लिए तैयार है।

डिफ़ॉल्ट एन्क्रिप्शन के बिना एन्क्रिप्टेड डिवाइस प्रारंभ करना

ऐसा तब होता है जब आप एक एन्क्रिप्टेड डिवाइस को बूट करते हैं जिसमें एक सेट पासवर्ड होता है। डिवाइस का पासवर्ड पिन, पैटर्न या पासवर्ड हो सकता है।

  1. पासवर्ड से एन्क्रिप्टेड डिवाइस का पता लगाएं

    पता लगाएं कि एंड्रॉइड डिवाइस एन्क्रिप्टेड है क्योंकि ध्वज ro.crypto.state = "encrypted"

    vold vold.decrypt trigger_restart_min_framework पर सेट करता है क्योंकि /data पासवर्ड से एन्क्रिप्ट किया गया है।

  2. माउंट tmpfs

    init.rc से पारित मापदंडों के साथ /data के लिए दिए गए प्रारंभिक माउंट विकल्पों को सहेजने के लिए init पांच गुण सेट करता है। क्रिप्टो मैपिंग सेट करने के लिए vold इन गुणों का उपयोग करता है:

    1. ro.crypto.fs_type
    2. ro.crypto.fs_real_blkdev
    3. ro.crypto.fs_mnt_point
    4. ro.crypto.fs_options
    5. ro.crypto.fs_flags (ASCII 8-अंकीय हेक्स संख्या जिसके पहले 0x है)
  3. पासवर्ड के लिए संकेत देने के लिए फ्रेमवर्क प्रारंभ करें

    फ्रेमवर्क शुरू होता है और देखता है कि vold.decrypt trigger_restart_min_framework पर सेट है। यह फ्रेमवर्क को बताता है कि यह tmpfs /data डिस्क पर बूट हो रहा है और इसे उपयोगकर्ता पासवर्ड प्राप्त करने की आवश्यकता है।

    हालाँकि, सबसे पहले, यह सुनिश्चित करना होगा कि डिस्क ठीक से एन्क्रिप्ट की गई थी। यह कमांड cryptfs cryptocomplete को vold पर भेजता है। यदि एन्क्रिप्शन सफलतापूर्वक पूरा हो गया था तो vold 0 लौटाता है, आंतरिक त्रुटि पर -1, या यदि एन्क्रिप्शन सफलतापूर्वक पूरा नहीं हुआ तो -2 देता है। vold CRYPTO_ENCRYPTION_IN_PROGRESS ध्वज के लिए क्रिप्टो मेटाडेटा को देखकर इसे निर्धारित करता है। यदि यह सेट है, तो एन्क्रिप्शन प्रक्रिया बाधित हो गई है, और डिवाइस पर कोई उपयोग करने योग्य डेटा नहीं है। यदि vold कोई त्रुटि देता है, तो यूआई को उपयोगकर्ता को डिवाइस को रीबूट और फ़ैक्टरी रीसेट करने के लिए एक संदेश प्रदर्शित करना चाहिए, और उपयोगकर्ता को ऐसा करने के लिए दबाने के लिए एक बटन देना चाहिए।

  4. पासवर्ड से डेटा डिक्रिप्ट करें

    एक बार cryptfs cryptocomplete सफल हो जाने पर, फ्रेमवर्क एक यूआई प्रदर्शित करता है जो डिस्क पासवर्ड मांगता है। यूआई cryptfs checkpw vold पर कमांड भेजकर पासवर्ड की जांच करता है। यदि पासवर्ड सही है (जो डिक्रिप्टेड /data अस्थायी स्थान पर सफलतापूर्वक माउंट करने और फिर उसे अनमाउंट करने से निर्धारित होता है), vold डिक्रिप्टेड ब्लॉक डिवाइस का नाम ro.crypto.fs_crypto_blkdev प्रॉपर्टी में सेव करता है और यूआई को स्टेटस 0 लौटाता है। . यदि पासवर्ड गलत है, तो यह यूआई पर -1 लौटाता है।

  5. ढाँचा बंद करो

    यूआई एक क्रिप्टो बूट ग्राफ़िक डालता है और फिर कमांड cryptfs restart के साथ vold कॉल करता है। vold संपत्ति vold.decrypt को trigger_reset_main पर सेट करता है, जिसके कारण init.rc class_reset main होता है। यह मुख्य वर्ग में सभी सेवाओं को रोक देता है, जो tmpfs /data को अनमाउंट करने की अनुमति देता है।

  6. माउंट /data

    vold फिर डिक्रिप्ट किए गए वास्तविक /data विभाजन को माउंट करता है और नया विभाजन तैयार करता है (जो शायद कभी तैयार नहीं होता अगर इसे वाइप विकल्प के साथ एन्क्रिप्ट किया गया होता, जो पहली रिलीज पर समर्थित नहीं है)। यह संपत्ति vold.post_fs_data_done को 0 पर सेट करता है और फिर vold.decrypt को trigger_post_fs_data पर सेट करता है। इसके कारण init.rc अपने post-fs-data कमांड चलाने का कारण बनता है। वे कोई भी आवश्यक निर्देशिका या लिंक बनाएंगे और फिर vold.post_fs_data_done 1 पर सेट करेंगे। एक बार जब vold उस संपत्ति में 1 देखता है, तो यह संपत्ति vold.decrypt को trigger_restart_framework पर सेट करता है। इसके कारण init.rc क्लास main में फिर से सेवाएँ शुरू करता है और बूट के बाद पहली बार क्लास late_start में भी सेवाएँ शुरू करता है।

  7. पूर्ण रूपरेखा प्रारंभ करें

    अब फ्रेमवर्क डिक्रिप्टेड /data फ़ाइल सिस्टम का उपयोग करके अपनी सभी सेवाओं को बूट करता है, और सिस्टम उपयोग के लिए तैयार है।

असफलता

एक उपकरण जो डिक्रिप्ट करने में विफल रहता है वह कुछ कारणों से खराब हो सकता है। डिवाइस बूट करने के चरणों की सामान्य श्रृंखला से शुरू होता है:

  1. पासवर्ड से एन्क्रिप्टेड डिवाइस का पता लगाएं
  2. माउंट tmpfs
  3. पासवर्ड के लिए संकेत देने के लिए फ्रेमवर्क प्रारंभ करें

लेकिन फ़्रेमवर्क खुलने के बाद, डिवाइस में कुछ त्रुटियाँ आ सकती हैं:

  • पासवर्ड मेल खाता है लेकिन डेटा डिक्रिप्ट नहीं कर सकता
  • उपयोगकर्ता 30 बार गलत पासवर्ड डालता है

यदि इन त्रुटियों का समाधान नहीं होता है, तो उपयोगकर्ता को फ़ैक्टरी वाइप के लिए संकेत दें :

यदि vold एन्क्रिप्शन प्रक्रिया के दौरान किसी त्रुटि का पता लगाता है, और यदि कोई डेटा अभी तक नष्ट नहीं हुआ है और फ्रेमवर्क चालू है, vold संपत्ति vold.encrypt_progress को error_not_encrypted पर सेट करता है। यूआई उपयोगकर्ता को रीबूट करने के लिए संकेत देता है और उन्हें सचेत करता है कि एन्क्रिप्शन प्रक्रिया कभी शुरू नहीं हुई। यदि फ्रेमवर्क के टूटने के बाद त्रुटि होती है, लेकिन प्रगति पट्टी यूआई ऊपर होने से पहले, vold सिस्टम को रीबूट करेगा। यदि रिबूट विफल हो जाता है, तो यह vold.encrypt_progress error_shutting_down पर सेट करता है और -1 लौटाता है; लेकिन त्रुटि को पकड़ने के लिए कुछ भी नहीं होगा। ऐसा होने की उम्मीद नहीं है.

यदि एन्क्रिप्शन प्रक्रिया के दौरान vold कोई त्रुटि मिलती है, तो यह vold.encrypt_progress को error_partially_encrypted पर सेट करता है और -1 लौटाता है। यूआई को तब एक संदेश प्रदर्शित करना चाहिए जिसमें कहा गया हो कि एन्क्रिप्शन विफल हो गया है और उपयोगकर्ता को डिवाइस को फ़ैक्टरी रीसेट करने के लिए एक बटन प्रदान करना चाहिए।

एन्क्रिप्टेड कुंजी संग्रहीत करना

एन्क्रिप्टेड कुंजी क्रिप्टो मेटाडेटा में संग्रहीत होती है। हार्डवेयर बैकिंग को विश्वसनीय निष्पादन पर्यावरण (टीईई) की हस्ताक्षर क्षमता का उपयोग करके कार्यान्वित किया जाता है। पहले, हम उपयोगकर्ता के पासवर्ड और संग्रहीत नमक पर स्क्रिप लागू करके उत्पन्न कुंजी के साथ मास्टर कुंजी को एन्क्रिप्ट करते थे। ऑफ-बॉक्स हमलों के खिलाफ कुंजी को लचीला बनाने के लिए, हम संग्रहीत टीईई कुंजी के साथ परिणामी कुंजी पर हस्ताक्षर करके इस एल्गोरिदम का विस्तार करते हैं। परिणामी हस्ताक्षर को स्क्रिप्ट के एक और अनुप्रयोग द्वारा उचित लंबाई की कुंजी में बदल दिया जाता है। इस कुंजी का उपयोग मास्टर कुंजी को एन्क्रिप्ट और डिक्रिप्ट करने के लिए किया जाता है। इस कुंजी को संग्रहीत करने के लिए:

  1. यादृच्छिक 16-बाइट डिस्क एन्क्रिप्शन कुंजी (DEK) और 16-बाइट नमक उत्पन्न करें।
  2. 32-बाइट मध्यवर्ती कुंजी 1 (IK1) उत्पन्न करने के लिए उपयोगकर्ता पासवर्ड और नमक पर स्क्रिप्ट लागू करें।
  3. हार्डवेयर-बाउंड प्राइवेट कुंजी (HBK) के आकार के शून्य बाइट्स के साथ पैड IK1। विशेष रूप से, हम इस प्रकार पैड करते हैं: 00 || IK1 || 00..00; एक शून्य बाइट, 32 IK1 बाइट्स, 223 शून्य बाइट्स।
  4. 256-बाइट IK2 का उत्पादन करने के लिए HBK के साथ गद्देदार IK1 पर हस्ताक्षर करें।
  5. 32-बाइट IK3 का उत्पादन करने के लिए IK2 और नमक (चरण 2 के समान नमक) पर स्क्रिप्ट लागू करें।
  6. IK3 के पहले 16 बाइट्स को KEK के रूप में और अंतिम 16 बाइट्स को IV के रूप में उपयोग करें।
  7. DEK को AES_CBC, कुंजी KEK और इनिशियलाइज़ेशन वेक्टर IV के साथ एन्क्रिप्ट करें।

पासवर्ड बदलना

जब कोई उपयोगकर्ता सेटिंग्स में अपना पासवर्ड बदलने या हटाने का चुनाव करता है, तो यूआई कमांड cryptfs changepw को vold पर भेजता है, और vold नए पासवर्ड के साथ डिस्क मास्टर कुंजी को फिर से एन्क्रिप्ट करता है।

एन्क्रिप्शन गुण

vold और init गुण सेट करके एक दूसरे के साथ संवाद करते हैं। यहां एन्क्रिप्शन के लिए उपलब्ध संपत्तियों की एक सूची दी गई है।

वॉल्ड गुण

संपत्ति विवरण
vold.decrypt trigger_encryption बिना पासवर्ड के ड्राइव को एन्क्रिप्ट करें।
vold.decrypt trigger_default_encryption यह देखने के लिए ड्राइव की जाँच करें कि क्या यह बिना पासवर्ड के एन्क्रिप्टेड है। यदि यह है, तो इसे डिक्रिप्ट करें और माउंट करें, अन्यथा vold.decrypt को ट्रिगर_रेस्टार्ट_मिन_फ्रेमवर्क पर सेट करें।
vold.decrypt trigger_reset_main डिस्क पासवर्ड मांगने वाले यूआई को बंद करने के लिए वॉल्ड द्वारा सेट करें।
vold.decrypt trigger_post_fs_data आवश्यक निर्देशिकाओं आदि के साथ तैयारी /data पर वॉल्ड द्वारा सेट करें।
vold.decrypt trigger_restart_framework वास्तविक ढांचे और सभी सेवाओं को शुरू करने के लिए वोल्ड द्वारा सेट करें।
vold.decrypt trigger_shutdown_framework एन्क्रिप्शन शुरू करने के लिए पूर्ण ढांचे को बंद करने के लिए वोल्ड द्वारा सेट करें।
vold.decrypt trigger_restart_min_framework ro.crypto.state के मान के आधार पर, एन्क्रिप्शन के लिए प्रगति बार यूआई या पासवर्ड के लिए प्रॉम्प्ट शुरू करने के लिए वॉल्ड द्वारा सेट करें।
vold.encrypt_progress जब फ्रेमवर्क शुरू होता है, यदि यह प्रॉपर्टी सेट है, तो प्रगति बार यूआई मोड दर्ज करें।
vold.encrypt_progress 0 to 100 प्रगति पट्टी यूआई को प्रतिशत मान सेट प्रदर्शित करना चाहिए।
vold.encrypt_progress error_partially_encrypted प्रगति बार यूआई को एक संदेश प्रदर्शित करना चाहिए कि एन्क्रिप्शन विफल हो गया है, और उपयोगकर्ता को डिवाइस को फ़ैक्टरी रीसेट करने का विकल्प देना चाहिए।
vold.encrypt_progress error_reboot_failed प्रगति बार यूआई को एक संदेश प्रदर्शित करना चाहिए जिसमें कहा गया हो कि एन्क्रिप्शन पूरा हो गया है, और उपयोगकर्ता को डिवाइस को रीबूट करने के लिए एक बटन देना चाहिए। यह त्रुटि घटित होने की आशा नहीं है.
vold.encrypt_progress error_not_encrypted प्रगति पट्टी यूआई को एक संदेश प्रदर्शित करना चाहिए जिसमें कहा गया हो कि कोई त्रुटि हुई, कोई डेटा एन्क्रिप्ट नहीं किया गया या खो गया, और उपयोगकर्ता को सिस्टम को रीबूट करने के लिए एक बटन देना चाहिए।
vold.encrypt_progress error_shutting_down प्रगति पट्टी यूआई नहीं चल रही है, इसलिए यह स्पष्ट नहीं है कि इस त्रुटि पर कौन प्रतिक्रिया देगा। और वैसे भी ऐसा कभी नहीं होना चाहिए.
vold.post_fs_data_done 0 vold.decrypt को trigger_post_fs_data पर सेट करने से ठीक पहले vold द्वारा सेट करें।
vold.post_fs_data_done 1 post-fs-data कार्य समाप्त करने के ठीक बाद init.rc या init.rc द्वारा सेट करें।

init गुण

संपत्ति विवरण
ro.crypto.fs_crypto_blkdev बाद में उपयोग के लिए vold कमांड checkpw द्वारा vold कमांड restart द्वारा सेट करें।
ro.crypto.state unencrypted यह कहने के लिए init द्वारा सेट करें कि यह सिस्टम अनएन्क्रिप्टेड /data ro.crypto.state encrypted के साथ चल रहा है। यह कहने के लिए init द्वारा सेट करें कि यह सिस्टम एन्क्रिप्टेड /data के साथ चल रहा है।

ro.crypto.fs_type
ro.crypto.fs_real_blkdev
ro.crypto.fs_mnt_point
ro.crypto.fs_options
ro.crypto.fs_flags

ये पांच गुण init द्वारा निर्धारित किए जाते हैं जब यह init.rc से पारित मापदंडों के साथ /data माउंट करने का प्रयास करता है। क्रिप्टो मैपिंग सेटअप करने के लिए vold इनका उपयोग करता है।
ro.crypto.tmpfs_options init.rc द्वारा उन विकल्पों के साथ सेट करें जिनका उपयोग init को tmpfs /data फ़ाइल सिस्टम को माउंट करते समय करना चाहिए।

आरंभिक क्रियाएँ

on post-fs-data
on nonencrypted
on property:vold.decrypt=trigger_reset_main
on property:vold.decrypt=trigger_post_fs_data
on property:vold.decrypt=trigger_restart_min_framework
on property:vold.decrypt=trigger_restart_framework
on property:vold.decrypt=trigger_shutdown_framework
on property:vold.decrypt=trigger_encryption
on property:vold.decrypt=trigger_default_encryption