Android加密之全盤加密詳解

前言

高明網(wǎng)站建設(shè)公司創(chuàng)新互聯(lián)建站,高明網(wǎng)站設(shè)計(jì)制作,有大型網(wǎng)站制作公司豐富經(jīng)驗(yàn)。已為高明上1000家提供企業(yè)網(wǎng)站建設(shè)服務(wù)。企業(yè)網(wǎng)站搭建\成都外貿(mào)網(wǎng)站制作要多少錢,請(qǐng)找那個(gè)售后服務(wù)好的高明做網(wǎng)站的公司定做!

Android 的安全性問題一直備受關(guān)注,Google 在 Android 系統(tǒng)的安全方面也是一直沒有停止過更新,努力做到更加安全的手機(jī)移動(dòng)操作系統(tǒng)。

在 Android 的安全性方面,有很多模塊:

1 內(nèi)核安全性
2 應(yīng)用安全性
3 應(yīng)用簽名
4 身份驗(yàn)證
5 Trusty TEE
6 SELinux
7 加密
等等

其中,加密又分全盤加密(Android 4.4 引入)和文件級(jí)加密(Android 7.0 引入),本文將論述加密中的全盤加密的基本知識(shí)。全盤加密在 Android 4.4 中引入,在 Android 5.0 中做了比較大的更新。

Android加密之全盤加密詳解

本文部分片段摘自 Android 官網(wǎng),融合筆者的個(gè)人理解和知識(shí)。

什么是全盤加密

全盤加密是使用已加密的密鑰對(duì) Android 設(shè)備上的所有用戶數(shù)據(jù)進(jìn)行編碼的過程。設(shè)備經(jīng)過加密后,所有由用戶創(chuàng)建的數(shù)據(jù)在寫入磁盤之前都會(huì)自動(dòng)加密,并且所有讀取操作都會(huì)在將數(shù)據(jù)返回給調(diào)用進(jìn)程之前自動(dòng)解密數(shù)據(jù)。

Android 5.0 中又引入了以下新功能:

創(chuàng)建了快速加密方式,這種加密方式只會(huì)對(duì)數(shù)據(jù)分區(qū)中已使用的分塊進(jìn)行加密,以免首次啟動(dòng)用時(shí)過長。目前只有 EXT4 和 F2FS 文件系統(tǒng)支持快速加密。

添加了 forceencrypt fstab 標(biāo)記,以便在首次啟動(dòng)時(shí)進(jìn)行加密。

添加了對(duì)解鎖圖案和無密碼加密的支持。

添加了由硬件支持的加密密鑰存儲(chǔ)空間,該空間使用可信執(zhí)行環(huán)境(TEE,例如 TrustZone)的簽名功能。

全盤加密運(yùn)作方式

Android 全盤加密基于在塊設(shè)備層運(yùn)行的內(nèi)核功能 dm-crypt。因此,這種加密方式適用于以塊設(shè)備的形式呈現(xiàn)給內(nèi)核的嵌入式多媒體卡 (eMMC) 和類似閃存設(shè)備。YAFFS 會(huì)直接與原始 NAND 閃存芯片交互,無法進(jìn)行全盤加密。

全盤加密采用的是 128 位高級(jí)加密標(biāo)準(zhǔn) (AES) 算法(搭配密碼塊鏈接 (CBC) 和 ESSIV:SHA256)。對(duì)主密鑰進(jìn)行加密時(shí)使用的是 128 位 AES 算法,并會(huì)調(diào)用 OpenSSL 庫。對(duì)于該密鑰,您必須使用 128 位或更多位(可以選擇 256 位)。

Android 5.0 版中有以下 4 種加密狀態(tài):

默認(rèn)
PIN 碼
密碼
解鎖圖案

Android加密之全盤加密詳解

首次啟動(dòng)時(shí),設(shè)備會(huì)創(chuàng)建一個(gè)隨機(jī)生成的 128 位主密鑰,然后會(huì)使用默認(rèn)密碼和存儲(chǔ)的鹽對(duì)其進(jìn)行哈希處理。默認(rèn)密碼是“default_password”。不過,設(shè)備還會(huì)通過 TEE(例如 TrustZone)為生成的哈希簽名。TEE 會(huì)使用相應(yīng)簽名的哈希來加密主密鑰。

您可以在 Android 開放源代碼項(xiàng)目 cryptfs.c 文件中找到定義的默認(rèn)密碼。

當(dāng)用戶在設(shè)備上設(shè)置 PIN 碼/通行碼或密碼時(shí),只有 128 位的密鑰會(huì)被重新加密并存儲(chǔ)起來(也就是說,更改用戶 PIN 碼/通行碼/解鎖圖案不會(huì)導(dǎo)致重新加密用戶數(shù)據(jù))。請(qǐng)注意,受管理的設(shè)備可能受 PIN 碼、解鎖圖案或密碼限制。

加密操作由 init 和 vold 管理。 init 負(fù)責(zé)調(diào)用 vold,然后 vold 會(huì)設(shè)置相關(guān)屬性以觸發(fā) init 中的事件。系統(tǒng)的其他部分也會(huì)查看這些屬性以執(zhí)行各項(xiàng)任務(wù),例如報(bào)告狀態(tài)、提示輸入密碼,或有嚴(yán)重錯(cuò)誤發(fā)生時(shí)提示恢復(fù)出廠設(shè)置。為了調(diào)用 vold 中的加密功能,系統(tǒng)會(huì)使用命令行工具 vdc 的 cryptfs 命令:checkpw、restart、enablecrypto、changepw、cryptocomplete、verifypw、setfield、getfield、mountdefaultencrypted、getpwtype、getpw 以及 clearpw。

要加密、解密或清空 /data,/data 不得處于裝載狀態(tài)。但要顯示任何界面,框架都必須啟動(dòng),而框架需要 /data 才能運(yùn)行。為了解決這一沖突,/data 上會(huì)裝載一個(gè)臨時(shí)文件系統(tǒng)。通過該文件系統(tǒng),Android 可以提示輸入密碼、顯示進(jìn)度或根據(jù)需要建議清除數(shù)據(jù)。不過,該文件系統(tǒng)會(huì)帶來以下限制:要從臨時(shí)文件系統(tǒng)切換到實(shí)際的 /data 文件系統(tǒng),系統(tǒng)必須停止臨時(shí)文件系統(tǒng)中打開了文件的所有進(jìn)程,并在實(shí)際的 /data 文件系統(tǒng)中重啟這些進(jìn)程。為此,所有服務(wù)都必須位于以下其中一個(gè)組內(nèi):core、main 和 late_start。

core:啟動(dòng)后一直不會(huì)關(guān)閉。

main:關(guān)閉,然后在用戶輸入磁盤密碼后會(huì)重啟。

late_start:在 /data 未解密并裝載之前,一直不會(huì)啟動(dòng)。

為了觸發(fā)這些操作,vold.decrypt 屬性會(huì)被設(shè)為多種字符串。要結(jié)束和重啟服務(wù),請(qǐng)使用以下 init 命令:

class_reset:停止相應(yīng)服務(wù),但允許通過 class_start 重啟該服務(wù)。

class_start:重啟相應(yīng)服務(wù)。

class_stop:停止相應(yīng)服務(wù)并添加 SVC_DISABLED 標(biāo)記。被停止的服務(wù)不會(huì)對(duì)。

class_start 做出響應(yīng)。

加密流程和啟動(dòng)流程

使用 forceencrypt 加密新設(shè)備

這是 Android 5.0 設(shè)備首次啟動(dòng)時(shí)的常規(guī)流程。

檢測帶有 forceencrypt 標(biāo)記的未加密文件系統(tǒng)

/data 未加密,但需要加密,因?yàn)?forceencrypt 強(qiáng)制要求進(jìn)行此項(xiàng)加密。卸載 /data。

開始加密 /data

vold.decrypt = “trigger_encryption” 會(huì)觸發(fā) init.rc,從而使 vold 對(duì) /data 進(jìn)行無密碼加密。(因?yàn)檫@應(yīng)該是新設(shè)備,還沒有設(shè)置密碼。)

裝載 tmpfs

vold 會(huì)裝載一個(gè) tmpfs /data(使用 ro.crypto.tmpfs_options 中的 tmpfs 選項(xiàng)),并會(huì)將 vold.encrypt_progress 屬性設(shè)為 0。 vold 會(huì)準(zhǔn)備 tmpfs /data 以便啟動(dòng)已加密的系統(tǒng),并會(huì)將 vold.decrypt 屬性設(shè)為 trigger_restart_min_framework

啟動(dòng)框架以顯示進(jìn)度

由于設(shè)備上幾乎沒有要加密的數(shù)據(jù),加密過程很快就會(huì)完成,因此實(shí)際上通常并不會(huì)顯示進(jìn)度條。如需關(guān)于進(jìn)度界面的更多詳細(xì)信息,請(qǐng)參閱加密現(xiàn)有設(shè)備。

/data 加密后,關(guān)閉框架

vold 會(huì)將 vold.decrypt 設(shè)為 trigger_default_encryption,這會(huì)啟動(dòng) defaultcrypto 服務(wù)。(這會(huì)啟動(dòng)以下流程來裝載默認(rèn)的已加密用戶數(shù)據(jù)。)trigger_default_encryption 會(huì)檢查加密類型,以了解 /data 加密是否使用了密碼。由于 Android 5.0 設(shè)備是在首次啟動(dòng)時(shí)加密,應(yīng)該沒有設(shè)置任何密碼,因此我們要解密并裝載 /data。

裝載 /data

接下來,init 會(huì)使用從 ro.crypto.tmpfs_options(在 init.rc 中設(shè)置)中選取的參數(shù)在 tmpfs RAMDisk 中裝載 /data。

啟動(dòng)框架

將 vold 設(shè)為 trigger_restart_framework,這會(huì)繼續(xù)常規(guī)啟動(dòng)過程。

啟動(dòng)未進(jìn)行默認(rèn)加密的已加密設(shè)備

當(dāng)您啟動(dòng)設(shè)有密碼的已加密設(shè)備時(shí),則會(huì)發(fā)生該流程。設(shè)備的密碼可以是 PIN 碼、解鎖圖案或密碼。

檢測設(shè)有密碼的已加密設(shè)備

會(huì)發(fā)現(xiàn) Android 設(shè)備已加密,因?yàn)樵O(shè)置了 ro.crypto.state = “encrypted” 標(biāo)記

由于 /data 是使用密碼加密的,因此 vold 會(huì)將 vold.decrypt 設(shè)為 trigger_restart_min_framework。

裝載 tmpfs

init 會(huì)設(shè)置 5 個(gè)屬性,以保存為 /data(包含從 init.rc 傳入的參數(shù))提供的初始裝載選項(xiàng)。 vold 會(huì)使用這些屬性來設(shè)置加密映射:

ro.crypto.fs_type
ro.crypto.fs_real_blkdev
ro.crypto.fs_mnt_point
ro.crypto.fs_options
ro.crypto.fs_flags (ASCII 碼 8 位十六進(jìn)制數(shù)字,以 0x 開頭)

啟動(dòng)框架以提示輸入密碼

框架會(huì)啟動(dòng)并看到 vold.decrypt 已設(shè)為 trigger_restart_min_framework。這讓框架知道自己是在 tmpfs /data 磁盤中啟動(dòng)的,并且需要獲取用戶密碼。

不過,它首先需要確認(rèn)磁盤是否已經(jīng)過適當(dāng)加密。它會(huì)向 vold 發(fā)送 cryptfs cryptocomplete 命令。 如果加密已成功完成,vold 會(huì)返回 0;如果發(fā)生內(nèi)部錯(cuò)誤,則會(huì)返回 -1;如果加密未成功完成,則會(huì)返回 -2。vold 通過查看 CRYPTO_ENCRYPTION_IN_PROGRESS 標(biāo)記的加密元數(shù)據(jù)來確定應(yīng)返回的值。如果設(shè)置了此標(biāo)記,則表示加密過程中斷了,并且設(shè)備上沒有可用的數(shù)據(jù)。如果 vold 返回錯(cuò)誤,界面中應(yīng)顯示一條消息,提示用戶重新啟動(dòng)設(shè)備并將其恢復(fù)出廠設(shè)置,并且界面中應(yīng)為用戶提供一個(gè)用于執(zhí)行該操作的按鈕。

通過密碼解密數(shù)據(jù)

cryptfs cryptocomplete 成功后,框架會(huì)顯示一個(gè)界面,提示用戶輸入磁盤密碼。界面會(huì)向 vold 發(fā)送 cryptfs checkpw 命令來檢查用戶輸入的密碼。如果密碼正確(通過以下方式判定:在臨時(shí)位置成功裝載已解密的 /data,然后將其卸載),vold 會(huì)將已解密塊設(shè)備的名稱保存在 ro.crypto.fs_crypto_blkdev 屬性中,并向界面返回狀態(tài) 0。如果密碼不正確,則向界面返回 -1。

停止框架

界面會(huì)顯示加密啟動(dòng)圖形,然后使用 cryptfs restart 命令調(diào)用 vold。vold 會(huì)將 vold.decrypt 屬性設(shè)為 trigger_reset_main,這會(huì)使 init.rc 執(zhí)行 class_reset main 命令。此命令會(huì)停止 main 類中的所有服務(wù),以便卸載 tmpfs /data。

裝載 /data

然后,vold 會(huì)裝載已解密的實(shí)際 /data 分區(qū),并準(zhǔn)備新的分區(qū)(如果加密時(shí)采用了首次發(fā)布不支持的數(shù)據(jù)清除選項(xiàng),則可能永遠(yuǎn)無法準(zhǔn)備就緒)。它會(huì)將 vold.post_fs_data_done 屬性設(shè)為 0,接著將 vold.decrypt 設(shè)為 trigger_post_fs_data。這會(huì)使 init.rc 運(yùn)行其 post-fs-data 命令。這些命令會(huì)創(chuàng)建所有必要的目錄或鏈接,然后將 vold.post_fs_data_done 設(shè)為 1。當(dāng) vold 看到該屬性中的 1 時(shí),會(huì)將 vold.decrypt 屬性設(shè)為 trigger_restart_framework。這會(huì)使 init.rc 再次啟動(dòng) main 類中的服務(wù),并啟動(dòng) late_start 類中的服務(wù)(這是設(shè)備啟動(dòng)后首次啟動(dòng)這些服務(wù))。

啟動(dòng)整個(gè)框架

現(xiàn)在,框架會(huì)使用已解密的 /data 文件系統(tǒng)啟動(dòng)其所有服務(wù),接下來系統(tǒng)就可以使用了。

代碼解讀

結(jié)合上章節(jié)的流程,下面用代碼來解析啟動(dòng)未進(jìn)行默認(rèn)加密的已加密設(shè)備這個(gè)流程。

# Android fstab file.
#<src>           <mnt_point> <type> 
...... 
/dev/block/platform/soc.0/f9824900.sdhci/by-name/userdata  /data   ext4 noatime,nosuid,nodev,barrier=1,data=ordered,nomblk_io_submit,noauto_da_alloc,errors=panic wait,check,fileencryption 
......
defaults

這個(gè)配置定義在 device/lge/bullhead/fstab_fbe.bullhead 文件中。

如上面的代碼,在 /data 的末尾加上 fileencryption,便會(huì)進(jìn)行全盤加密。

步驟1:檢測設(shè)有密碼的已加密設(shè)備

//設(shè)置ro.crypto.state標(biāo)記,手機(jī)已被用戶加密
static int do_mount_all(const std::vector<std::string>& args) {
 ......
 if (ret == FS_MGR_MNTALL_DEV_NEEDS_ENCRYPTION) {
  ActionManager::GetInstance().QueueEventTrigger("encrypt");
 } else if (ret == FS_MGR_MNTALL_DEV_MIGHT_BE_ENCRYPTED) {
  // 全盤加密,ro.crypto.state = encrypted, ro.crypto.type = block
  property_set("ro.crypto.state", "encrypted");
  property_set("ro.crypto.type", "block");
  //發(fā)送vdc 命令 defaultcrypto
  ActionManager::GetInstance().QueueEventTrigger("defaultcrypto");
 ......
 } else if (ret == FS_MGR_MNTALL_DEV_FILE_ENCRYPTED) {
  if (e4crypt_install_keyring()) {
   return -1;
  }
  property_set("ro.crypto.state", "encrypted");
  property_set("ro.crypto.type", "file");
  ......

 return ret;
}

這個(gè)方法定義在文件 system/core/init/builtins.cpp 中。

# One shot invocation to deal with encrypted volume.
# do_mount_all 中寫入命令 defaultcrypto,執(zhí)行 vdc 發(fā)送命令 mountdefaultencrypted
on defaultcrypto
 exec - root -- /system/bin/vdc --wait cryptfs mountdefaultencrypted
 # vold will set vold.decrypt to trigger_restart_framework (default
 # encryption) or trigger_restart_min_framework (other encryption)

# One shot invocation to encrypt unencrypted volumes
on encrypt
 start surfaceflinger
 exec - root -- /system/bin/vdc --wait cryptfs enablecrypto inplace default noui
 # vold will set vold.decrypt to trigger_restart_framework (default
 # encryption)

這個(gè)服務(wù)定義在文件 system/vold/vdc.rc 中。

int CryptCommandListener::CryptfsCmd::runCommand(SocketClient *cli,
             int argc, char **argv) {
 ......
 } else if (subcommand == "mountdefaultencrypted") {
  ......
  //執(zhí)行cryptfs_mount_default_encrypted
  std::thread(&cryptfs_mount_default_encrypted).detach();
 }
 ......
}

這個(gè)方法定義在文件 vold/CryptCommandListener.cpp 中。

int cryptfs_mount_default_encrypted(void)
{
 int crypt_type = cryptfs_get_password_type();
 ......
 } else if (crypt_type != CRYPT_TYPE_DEFAULT) {
  SLOGD("Password is not default - "
    "starting min framework to prompt");
  //不是默認(rèn)加密, 設(shè)置 vold.decrypt = trigger_restart_min_framework
  property_set("vold.decrypt", "trigger_restart_min_framework");
  return 0;
 } else if (cryptfs_check_passwd(DEFAULT_PASSWORD) == 0) {
 ......

這個(gè)方法定義在文件 system/vold/cryptfs.c 中。

#屬性vold.decrypt==trigger_restart_min_framework 時(shí)執(zhí)行
on property:vold.decrypt=trigger_restart_min_framework
 # A/B update verifier that marks a successful boot.
 exec - root -- /system/bin/update_verifier trigger_restart_min_framework
 class_start main

這個(gè)服務(wù)定義在服務(wù) system/core/rootdir/init.rc 中。

class_start main 可知重啟 main 類別的服務(wù)。main 類別的服務(wù)包括:

Android加密之全盤加密詳解

會(huì)重啟 zygote。

步驟2:裝載 tmpfs

Zygote 啟動(dòng)后,會(huì) fork() system_process 進(jìn)程,就是運(yùn)行 SystemServer 代碼了。但是 system_process 的運(yùn)行需要正常的用戶空間(/data),所以,需要臨時(shí)掛載 tmpfs 分區(qū),這個(gè)分區(qū)是在內(nèi)存里分配的臨時(shí)空間。

int CommandListener::StorageCmd::runCommand(SocketClient *cli,
              int argc, char **argv) {
 ......
 if (!strcmp(argv[1], "mountall")) {
  if (argc != 2) {
   cli->sendMsg(ResponseCode::CommandSyntaxError, "Usage: mountall", false);
   return 0;
  }
  // 掛載所有設(shè)備
  fs_mgr_mount_all(fstab);
  cli->sendMsg(ResponseCode::CommandOkay, "Mountall ran successfully", false);
  return 0;
 }

這個(gè)方法定義在文件 system/vold/CommandListener.cpp 中。

int fs_mgr_mount_all(struct fstab *fstab)
{
 ......
 /* mount(2) returned an error, handle the encryptable/formattable case */
 bool wiped = partition_wiped(fstab->recs[top_idx].blk_device);
 //掛載 tmpfs 臨時(shí)分區(qū)
 if (fs_mgr_do_tmpfs_mount(fstab->recs[attempted_idx].mount_point) < 0) {
  ++error_count;
  continue;
 }
 //全盤加密
 encryptable = FS_MGR_MNTALL_DEV_MIGHT_BE_ENCRYPTED;
 ......
}

這個(gè)方法定義在文件 system/core/fs_mgr/fs_mgr.c 中。

步驟3:啟動(dòng)框架以提示輸入密碼

private void startBootstrapServices() {
 // Only run "core" apps if we're encrypting the device.
 //啟動(dòng)min-framework 顯示密碼輸入界面,僅啟動(dòng) coreApp, 在AndroidManifest.xml中聲明。
 //此時(shí)啟動(dòng)的 APP 在 tmpfs 臨時(shí)分區(qū),所以,所有app都是原始安裝狀態(tài),不包含任何用戶使用產(chǎn)生的數(shù)據(jù)。
 String cryptState = SystemProperties.get("vold.decrypt");
 if (ENCRYPTING_STATE.equals(cryptState)) {
  Slog.w(TAG, "Detected encryption in progress - only parsing core apps");
  mOnlyCore = true;
 } else if (ENCRYPTED_STATE.equals(cryptState)) {
  Slog.w(TAG, "Device encrypted - only parsing core apps");
  mOnlyCore = true;
 }
 ......
 mPackageManagerService = PackageManagerService.main(mSystemContext, installer,
 mFactoryTestMode != FactoryTest.FACTORY_TEST_OFF, mOnlyCore);
 ......

}

這個(gè)方法定義在文件frameworks/base/services/java/com/android/server/SystemServer.java 中。

private PackageParser.Package scanPackageLI(File scanFile, int parseFlags, int scanFlags,
   long currentTime, UserHandle user) throws PackageManagerException {
  if (DEBUG_INSTALL) Slog.d(TAG, "Parsing: " + scanFile);
  PackageParser pp = new PackageParser();
  pp.setSeparateProcesses(mSeparateProcesses);
  // 設(shè)置僅解析 core app only,
  pp.setOnlyCoreApps(mOnlyCore);
  .....
}

這個(gè)方法定義在文件 frameworks/base/services/core/java/com/android/server/pm/PackageManagerService.java 中

private Package parseClusterPackage(File packageDir, int flags) throws PackageParserException {
  final PackageLite lite = parseClusterPackageLite(packageDir, 0);

  // 如果不是 !lite.coreApp, 跳過該 app,即啟動(dòng)時(shí),不會(huì)安裝該app
  if (mOnlyCoreApps && !lite.coreApp) {
   throw new PackageParserException(INSTALL_PARSE_FAILED_MANIFEST_MALFORMED,
     "Not a coreApp: " + packageDir);
  }

這個(gè)方法定義在文件 frameworks/base/core/java/android/content/pm/PackageParser.java 中。

安卓中定義為 coreApp 的應(yīng)用有:

Android加密之全盤加密詳解

Framework-res.apk 的 manifest 配置文件如下:

Android加密之全盤加密詳解

步驟4:通過密碼解密數(shù)據(jù)

這個(gè)過程不再闡述。

步驟5:停止框架

#重啟 main 類別服務(wù)
on property:vold.decrypt=trigger_reset_main
 class_reset main

這個(gè) setion 定義在文件 system/core/rootdir/init.rc 中。

步驟6:裝載 /data

static int do_mount_all(const std::vector<std::string>& args) {
 pid_t pid;
 .....
 //
 if (ret == FS_MGR_MNTALL_DEV_NEEDS_ENCRYPTION) {
  // 發(fā)送 encrypt 事件到 vdc
  ActionManager::GetInstance().QueueEventTrigger("encrypt");
 } else if
 .....
}

這個(gè)方法定義在文件 system/core/init/builtins.cpp 中。

on encrypt
 start surfaceflinger
 exec - root -- /system/bin/vdc --wait cryptfs enablecrypto inplace default noui
 # vold will set vold.decrypt to trigger_restart_framework (default
 # encryption)

這個(gè) setion 定義在文件 system/vold/vdc.rc 中。

on encrypt
 start surfaceflinger
 #發(fā)送命令 enablecrypto 到 vold
 exec - root -- /system/bin/vdc --wait cryptfs enablecrypto inplace default noui
 # vold will set vold.decrypt to trigger_restart_framework (default
 # encryption)

這個(gè) setion 定義在文件 system/vold/vdc.rc 中。

int CryptCommandListener::CryptfsCmd::runCommand(SocketClient *cli,
             int argc, char **argv) {
 } else if (subcommand == "cryptocomplete") {
  if (!check_argc(cli, subcommand, argc, 2, "")) return 0;
  dumpArgs(argc, argv, -1);
  rc = cryptfs_crypto_complete();
 // 命令是 enablecrypto
 } else if (subcommand == "enablecrypto") {
  .....

  // Spawn as thread so init can issue commands back to vold without
  // causing deadlock, usually as a result of prep_data_fs.
  char* arg2 = argc > 2 ? strdup(argv[2]) : NULL;
  char* arg4 = argc > 4 ? strdup(argv[4]) : NULL;
  // 執(zhí)行 do_enablecrypto 方法
  std::thread(&do_enablecrypto, arg2, arg4, type, no_ui).detach();
}

這個(gè)方法定義在文件 system/vold/CryptCommandListener.cpp 中。

static int do_enablecrypto(char* arg2, char* arg4, int type, bool no_ui) {
 int rc;
 int tries;
 for (tries = 0; tries < 2; ++tries) {
  // 不是默認(rèn)加密,運(yùn)行方法 cryptfs_enable()
  if (type == CRYPT_TYPE_DEFAULT) {
   rc = cryptfs_enable_default(arg2, no_ui);
  } else {
   rc = cryptfs_enable(arg2, type, arg4, no_ui);
  }
  .....
 return -1;
}

這個(gè)方法定義在文件 system/vold/CryptCommandListener.cpp 中。

int cryptfs_enable(char *howarg, int type, char *passwd, int no_ui)
{
 return cryptfs_enable_internal(howarg, type, passwd, no_ui);
}

這個(gè)方法定義在文件 system/vold/cryptfs.c 中。

int cryptfs_enable_internal(char *howarg, int crypt_type, char *passwd,
       int no_ui)
{
 /* restart the framework. */
 /* Create necessary paths on /data */
 if (prep_data_fs()) {
  goto error_shutting_down;
 }
}

這個(gè)方法定義在文件 system/vold/cryptfs.c 中。

static int prep_data_fs(void)
{
 property_set("vold.post_fs_data_done", "0");
 // 設(shè)置 vold.decrypt = trigger_post_fs_data,觸發(fā) init.rc
 property_set("vold.decrypt", "trigger_post_fs_data");
 SLOGD("Just triggered post_fs_data\n");

 /* Wait a max of 50 seconds, hopefully it takes much less */
 for (i=0; i<DATA_PREP_TIMEOUT; i++) {
  char p[PROPERTY_VALUE_MAX];
  // 等待 init 設(shè)置 vold.post_fs_data_done = 1
  property_get("vold.post_fs_data_done", p, "0");
  if (*p == '1') {
   break;
  } else {
   usleep(50000);
  }
 }
}

這個(gè)方法定義在文件 system/vold/cryptfs.c 中。

on property:vold.decrypt=trigger_post_fs_data
trigger post-fs-data

這個(gè) setion 定義在文件 system/core/rootdir/init.rc 中。

#創(chuàng)建/data 子目錄和鏈接,啟動(dòng)服務(wù)
on post-fs-data
 # We chown/chmod /data again so because mount is run as root + defaults
 chown system system /data
 chmod 0771 /data
 # We restorecon /data in case the userdata partition has been reset.
 restorecon /data

 # start debuggerd to make debugging early-boot crashes easier.
 start debuggerd
 start debuggerd64

 #task4597305 added by xiwu.peng to output logcat to uart
 start logcat2uart

 # Make sure we have the device encryption key.
 start vold
 installkey /data

 # Start bootcharting as soon as possible after the data partition is
 # mounted to collect more data.
 mkdir /data/bootchart 0755 shell shell
 bootchart_init

 .....

 mkdir /data/system_de 0770 system system
 mkdir /data/system_ce 0770 system system

 mkdir /data/misc_de 01771 system misc
 mkdir /data/misc_ce 01771 system misc

 mkdir /data/user 0711 system system
 mkdir /data/user_de 0711 system system
 symlink /data/data /data/user/0

 mkdir /data/media 0770 media_rw media_rw
 mkdir /data/media/obb 0770 media_rw media_rw

 init_user0
 # If there is no fs-post-data action in the init.<device>.rc file, you
 # must uncomment this line, otherwise encrypted filesystems
 # won't work.
 # Set indication (checked by vold) that we have finished this action
 #setprop vold.post_fs_data_done 1

這個(gè) setion 定義在文件 system/core/rootdir/init.rc 中。

static int cryptfs_restart_internal(int restart_main)
{
 // init 做完 post-fs-data,繼續(xù)往下執(zhí)行代碼
 if (prep_data_fs()) {
   return -1;
 }
 //init 做完 post-fs-data, vold 將 vold.decrypt 設(shè)為 trigger_restart_framework, 觸發(fā)init
 /* startup service classes main and late_start */
 property_set("vold.decrypt", "trigger_restart_framework");
}

這個(gè)方法定義在文件 system/vold/cryptfs.c 中。

#重啟所有服務(wù)
on property:vold.decrypt=trigger_restart_framework
 # A/B update verifier that marks a successful boot.
 exec - root -- /system/bin/update_verifier trigger_restart_framework
 class_start main
 class_start late_start

步驟7:啟動(dòng)整個(gè)框架

vold.decrypt = trigger_restart_framework, framework 就可以正常啟動(dòng)了。

加密屬性

vold 和 init 之間通過設(shè)置屬性進(jìn)行通信。下面列出了可用的加密屬性。

vold 屬性

屬性 說明

vold.decrypt trigger_encryption 以無密碼方式加密存儲(chǔ)卷。

vold.decrypt trigger_default_encryption 檢查存儲(chǔ)卷是否采用了無密碼加密。如果是,則解密并裝載存儲(chǔ)卷;如果不是,則將 vold.decrypt 設(shè)為 trigger_restart_min_framework。

vold.decrypt trigger_reset_main 由 vold 設(shè)置,用于關(guān)閉提示輸入磁盤密碼的界面。

vold.decrypt trigger_post_fs_data 由 vold 設(shè)置,用于準(zhǔn)備具有必要目錄等內(nèi)容的 /data。

vold.decrypt trigger_restart_framework 由 vold 設(shè)置,用于啟動(dòng)實(shí)際框架和所有服務(wù)。

vold.decrypt trigger_shutdown_framework 由 vold 設(shè)置,用于關(guān)閉整個(gè)框架以開始加密。

vold.decrypt trigger_restart_min_framework 由 vold 設(shè)置,用于啟動(dòng)加密進(jìn)度條界面或提示輸入密碼,具體取決于 ro.crypto.state 的值。

vold.encrypt_progress 框架啟動(dòng)時(shí),如果設(shè)置了此屬性,則會(huì)進(jìn)入進(jìn)度條界面模式。

vold.encrypt_progress 0 to 100 進(jìn)度條界面中應(yīng)按照設(shè)置顯示百分比值。

vold.encrypt_progress error_partially_encrypted 進(jìn)度條界面中應(yīng)顯示一條消息,告訴用戶加密失敗,并且界面中應(yīng)為用戶提供一個(gè)用于將設(shè)備恢復(fù)出廠設(shè)置的按鈕。

vold.encrypt_progress error_reboot_failed 進(jìn)度條界面中應(yīng)顯示一條消息,告訴用戶加密已完成,并且界面中應(yīng)為用戶提供一個(gè)用于重新啟動(dòng)設(shè)備的按鈕。此錯(cuò)誤不應(yīng)發(fā)生。

vold.encrypt_progress error_not_encrypted 進(jìn)度條界面中應(yīng)顯示一條消息,告訴用戶發(fā)生錯(cuò)誤,沒有已加密的數(shù)據(jù)或數(shù)據(jù)已丟失,并且界面中應(yīng)為用戶提供一個(gè)用于重新啟動(dòng)系統(tǒng)的按鈕。

vold.encrypt_progress error_shutting_down 進(jìn)度條界面未運(yùn)行,因此不清楚誰將響應(yīng)此錯(cuò)誤。在任何情況下,都不應(yīng)發(fā)生此錯(cuò)誤。

vold.post_fs_data_done 0 由 vold 在將 vold.decrypt 設(shè)為 trigger_post_fs_data 的前一刻設(shè)置。

vold.post_fs_data_done 1 由 init.rc 或 init.rc 在完成 post-fs-data 任務(wù)之后立即設(shè)置。

init 屬性

屬性 說明

ro.crypto.fs_crypto_blkdev 由 vold 命令 checkpw 設(shè)置,供 vold 命令 restart 以后使用。

ro.crypto.state unencrypted 由 init 設(shè)置,用于說明相應(yīng)系統(tǒng)正在未加密的 /data ro.crypto.state encrypted 中運(yùn)行。由 init 設(shè)置,用于說明相應(yīng)系統(tǒng)正在已加密的 /data 中運(yùn)行。

ro.crypto.fs_type
ro.crypto.fs_real_blkdev
ro.crypto.fs_mnt_point
ro.crypto.fs_options
ro.crypto.fs_flags

這 5 個(gè)屬性由 init 在嘗試裝載 /data(包含從 init.rc 傳入的參數(shù))時(shí)設(shè)置。vold 會(huì)使用這些屬性來設(shè)置加密映射。

ro.crypto.tmpfs_options 由 init.rc 設(shè)置,包含 init 在裝載 tmpfs /data 文件系統(tǒng)時(shí)應(yīng)使用的選項(xiàng)。

init 操作

on post-fs-data
on nonencrypted
on property:vold.decrypt=trigger_reset_main
on property:vold.decrypt=trigger_post_fs_data
on property:vold.decrypt=trigger_restart_min_framework
on property:vold.decrypt=trigger_restart_framework
on property:vold.decrypt=trigger_shutdown_framework
on property:vold.decrypt=trigger_encryption
on property:vold.decrypt=trigger_default_encryption.

Android 全盤加密分析到此為止。

以上這篇Android加密之全盤加密詳解就是小編分享給大家的全部內(nèi)容了,希望能給大家一個(gè)參考,也希望大家多多支持創(chuàng)新互聯(lián)。

網(wǎng)站名稱:Android加密之全盤加密詳解
鏈接分享:http://muchs.cn/article36/iheopg.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站導(dǎo)航商城網(wǎng)站、微信小程序網(wǎng)站設(shè)計(jì)公司、Google網(wǎng)站維護(hù)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

成都網(wǎng)頁設(shè)計(jì)公司