Android加密和漏洞的规范解释
注意:赏金已过期,一种可能的原因可能是我从评论中收集时需要做出努力来解决。看到投票数,其他人似乎也很感兴趣。我仍然想得到一个答案,所以这是我的建议-一个月之内得到一个好的答案,将获得50的奖金。我希望能给予足够的时间和激励 我已经尝试了解Android加密过程及其漏洞已有一段时间了 在本网站以及姊妹网站上,有很多问题涉及此主题的各个部分。为了说明我的意思,这些问题只针对部分内容,而不是全部内容(让人想起“ 瞎子和大象?” :) 棉花糖加密保护什么? 完整的设备加密是否可以保护我的数据免受Google和政府的攻击? /android/137334/if-we-encrypt-our-device-can-user-connecting-to-adb-get-it 有关SD卡加密的问题 开启电话时进行android加密 android-cyanogenmod-encryption-vs-gnu 手机sim卡中有可以与rsa一起使用的加密材料 android-device-encryption 我的理解(或误解?) 加密密码是由用户锁定屏幕PIN和加密算法结合生成的(由于PIN的长度有限,因此存在固有的弱点) 这已腌制,并存储在根目录中,用户无法访问 这用于生成用于加密/解密的实际密码,并且实际密码存储在RAM中 通过将步骤1链接到设备SoC来加强此功能(哪个Android版本?哪个是唯一标识设备的硬件元素?可以替换成假的吗?) 因此,如果没有加密密钥和设备(也适用于外部SD),就无法解密数据 可能的恢复方法- 蛮力,捕获RAM信息(步骤3)以获得密钥 根设备似乎更容易通过自定义恢复/可能的ROM和内核闪存访问步骤2的数据?(如果为真,为什么不吹嘘这是一个大风险?) 即使获得这些信息,我猜测,这是不平凡的努力,明智的做法是产生实际的密码 棉花糖可以将外部SD视为“内部存储”或“便携式存储”。从逻辑上讲,它不应该有所作为,但不确定 我的理解存在空白,可能在其他关键方面也有所遗漏。 因此,我正在寻找一种规范的解释,以便从用户的角度进行理解 整个加密过程(包括外部SD) 从KitKat到棉花糖(包括棉花糖中外部SD的双重选项),跨Android版本的实现方式有所不同 用户级别的漏洞 注意 我知道该问题可能被认为过于笼统,但国际海事组织(IMO)需要全面处理 拥有通信安全方面的经验,我了解将加密概念转换为用户级别所面临的挑战。我希望答案能解决此问题,并提供解释性的指针,以使您加深理解。该过程的示例无需严格意义上的密码正确性,而应传达其实质 可能的优势可能是“欺骗”有关方面的未来问题 以重复为代价,答案应主要在用户级别,但要有足够的解释以加深理解。将答案分为两部分可能是一种合适的方法。 我会指出不重要的/休闲/补丁工作答案,以鼓励全面的答案