㈠ 安卓手機被加密什麼軟體都安裝不了 該怎麼破解
只需要幾個常見的漏洞、一些GPU和一些時間。安卓在數百萬設備上的全盤加密功能能夠輕易被暴力破解,這情況比人們之前的預期要糟糕的多。而且,已經有工作代碼能證明這一點。
通常而言,如果有人拿到了你使用高通驍龍處理器的手機,就有可能通過一個很容易使用的Python腳本來破解其文件系統的內容,而不需要知道密碼或PIN。信息安全君告訴你,看不懂下面的內容也不要緊,你只要知道,你的安卓手機無論怎樣加密,都是可以被破解的就行。要緊的是你有一個時刻警惕的信息安全意識。
技術細節
安卓會通過一個隨機生成的128位設備加密密鑰 (Device Encryption Key, DEK) 來加密設備的文件系統。安卓使用用戶的PIN或者密碼來加密DEK,並將它存儲在設備加密過的文件系統上。從物理上來講,它也在設備的快閃記憶體晶元中。當你輸入正確的PIN或密碼時,設備可以解鎖DEK,並使用密鑰來解鎖文件系統。
不過,它也不像上面說的這么簡單:DEK實際上是使用用戶的PIN或密碼,外加一個被稱為KeyMaster Key Blob的加密數據塊來進行加密的。這個數據塊包含一個由KeyMaster程序生成的2048位RSA密鑰,它運行在設備處理器上的一個安全區域上。KeyMaster會創建RSA密鑰,將其存儲在數據塊中,並為安卓系統創建一份加密過的拷貝版本。
必須意識到,安卓系統和你的移動應用運行在處理器的非安全區域上。安卓沒有訪問KeyMaster的安全世界的許可權,因此它無法知曉數據塊里的RSA密鑰。安卓只能獲得這個數據塊的加密版本,而只有KeyMaster能夠解密它。
當你輸入PIN或密碼時,安卓拿到加密過的數據塊,並將它和使用scrypt處理過的PIN或密碼一起,傳回運行在處理器安全區域上的KeyMaster。KeyMaster將私密地使用處理器中帶有的私鑰來對數據塊進行解密,獲得長RSA密鑰。然後,它將私密地使用scrypt處理過的PIN或密碼,外加長RSA密鑰,來製造一個RSA簽名,並將簽名發回給安卓。之後安卓使用一系列演算法來處理這一簽名,並最終解密DEK,解鎖設備。
因此,全部流程都基於KeyMaster的數據塊。數據塊包含解密DEK所需的長RSA密鑰。安卓只擁有加密後的數據塊,而只有用戶才有PIN或密碼。此外,只有KeyMaster才能解密加密過的數據塊。
如果你能解密數據塊並提取其RSA密鑰,你就有走過了解密文件系統的大半部分流程:這時你就可以真的開始暴力破解PIN或密碼,來完成解鎖流程。理想情況下,你永遠無法獲得解密後的數據塊。然而,總有例外。
漏洞
安卓定義了KeyMaster的工作方法,但將實現工作留給了硬體製造商。高通在其ARM適配的驍龍系統中提供了KeyMaster。驍龍是基於晶元的系統,被數以百萬計的手機、平板和其它電子產品使用。KeyMaster運行在處理器的TrustZone里,它是在多個ARM核心之間的一個獨立區域。操作系統在TrustZone之外運行,而且,理想情況下,無法干預安全區。特定的功能,比如加密和指紋掃描,都運行在被保護的TrustZone上。
安全研究人員Gal Beniamini一直在研究高通的TrustZone代碼,如今他發布了一份詳細報告,描述如何從設備KeyMaster中提取密鑰。
高通在TrustZone中運行一個小內核,它提供了所謂的QSEE功能:Qualcomm Secure Execution Enviromment,小應用被允許在安卓之外,在QSEE上運行。
高通的KeyMaster正是QSEE應用。Beniamini詳細描述了如何通過利用某個安卓內核安全漏洞,載入你自己的QSEE應用,之後,在受保護的空間里,利用一個高通TrustZone內核的提權漏洞,獲取整個QSEE空間的控制權。之後,你就可以偷窺KeyMaster並且提取解密後的數據塊。
使用這一數據塊,你就有可能通過暴力破解餘下的密鑰:PIN或密碼,來解密文件系統。但如果沒有數據塊的RSA私鑰,這將完全不可能。
這一部分是安全漏洞,另一方面也是設計瑕疵:KeyMaster讓關鍵密鑰能夠被軟體使用,但軟體是在一個隔離的花園里運行的,因此,黑客的人物應該是越過隔離,並且拿到里邊的獎勵。惡意應用可以通過攻擊安卓內核掌握QSEE區域,來開始這一過程;或者,陷阱簡訊可以溜進StageFright,並且切入TrustZone。
此外,FBI表示,有可能在一個TrustZone已經被黑客控制的設備上刷入定製安卓固件,並且提取KeyMaster密鑰,並進一步製造暴力破解並獲取整個系統許可權的可能性。
「安卓在所有的設備之間都使用完全相同的全盤加密策略。該策略基於KeyMaster模塊,來將密鑰與設備的硬體綁定。我的研究表明,完全可以在高通的設備上繞過這一綁定過程。此外,該策略也有可能適用於其它SoC製造商的產品
㈡ android APP加密方法都有哪些
偽加密是Android4.2.x系統發布前的Android加密方式之一,通過java代碼對APK(壓縮文件)進行偽加密,其修改原理是修改連續4位位元組標記為」P K 01 02」的後第5位位元組,奇數表示不加密偶數表示加密。
㈢ android app怎麼加密
手機上安裝一個安全軟體,比如LBE安全大師,然後選擇隱私模塊,就可以對已經安裝過的APP進行加密。
㈣ 安卓手機如何加密應用
vivo手機設置軟體加密的方法:
1、iQOO (Monster) UI/Funtouch OS 3.0及以上系統:進入設置--指紋、面部與密碼 /指紋與密碼/安全--隱私與應用加密,設置隱私密碼密保,設置「密碼」「密保」完成後點擊「應用加密」,打開軟體後面對應的開關,即可加密;
2、Funtouch
OS
3.0以下系統:進入i管家--軟體管理--軟體鎖,設置圖案密碼或使用數字密碼,設置完成後,點擊右上角的「繼續」,設置完成軟體密碼,即可設置軟體鎖的密保(即安全問題),然後點擊右上角的「完成」,點擊軟體後面對應的鎖狀圖標,即可加密。
㈤ Android APP加密方法都有哪些
app數據加密的可以使用java自帶的sar的加密方式,也可以自己進行的簡單交叉演算法加密。
㈥ 在安卓手機環境下怎麼加密文件
第一種方法:用手機鎖加密。
得用手機鎖將打開該文件的程序鎖定,沒有密碼就打不開這程序,從而達到文件加密的目的。
第二種方法:用移位的方式加密。
就是把想要隱藏的文件夾放如隱藏文件夾如System裡面,這樣你的`文件就不會顯示出來了。這個方法隱藏文件很好用,但要想把這個隱藏文件給找出來,就很煩了,當然有電腦那就另當別論了。
第三種方法:更改後綴名加密。
利用自帶的文件管理更改圖片、視頻、聲音文件的後綴名,然後更改後的文件就不會在多媒體里出現,如需要查看時,將後綴名改回即可。
第四種方法:用文件鎖Best_Crypto加密。
該軟體可以對手機C/D/E各個文件夾內的文件夾加密,可以對jpg,gif,sis,3gp,mp4等文件加密,是出的比較早的S60第三版的加密軟體,其加密的方法是復制原文件後進行加密。
第五種方法:用文件動力、Y-管理器或Q-管理器加密。
將文件夾的屬性更改為隱藏,然後將需要加密的文件移動到該文件夾即可。但在實踐過程中發現,在多媒體里查看過的文件,即使該文件移動到隱藏文件夾後依然可以在多媒體里查看到,解決的方法為:將文件移動到隱藏文件夾後,更改該文件夾的名字。
第六種方法:用電話精靈加密。
電話精靈的加密功能極其強大,可以對簡訊、通話記錄和文件加密,在此本人只講講文件加密的方法:進入電話精靈--文件管理器--輸入密碼(如未改密碼,則為默認的123)--找到需要加密的文件--選項--加密(多個文件加密,則先進行標記,然後加密)。電話精靈只能加密文件,不能加密文件夾,加密後的文件,用Y-管理器或Q-管理器可以查看到,但不能打開,解密時只需進入電話精靈的文件管理,點選項後選解密即可。
㈦ 安卓系統怎麼給應用加密
1、打開手機,依次選擇設置,安全和隱私;
2、然後打開訪問限制默認是關閉的,設置解鎖圖案;
3、設置訪問限制的應用,輸入剛才的解鎖圖案後,選擇需要加密的程序;
4、設置的應用加密完成。
㈧ 請問,怎樣給android安全加密
朋友你好,很高興為你解答問題!
Android應用加密,幾維安 全極速加密,輕松集成DEX加密、防二次打包、反調試等多項安全防護。
用戶基本是通過移動終端從各個應用市場獲取目標應用答雹,而這些市場上的應用本身就參差不齊,再加上各種盜版吵塵應用魚龍混雜,造成用戶下載的應用不安全存在很大的風險。比如用戶運行了一款不安全的應用,可能會泄露隱私信息,遭受簡訊騷擾、應用廣告等。
為了給用戶提供更為安全的移動應用,幾維安全致力推出移動應用安全加固服務,給應用添加層層安全防護功能,抵抗來自攻擊人的破解,避免二次打包和隱私泄露等危害影響到用戶,從而真正做到應用更安全,用戶更放心。
android安全加密升舉禪網頁鏈接的參考資料,希望能夠幫到你!
㈨ 安卓手機怎樣給軟體加密
安裝安全管家有程序鎖功能,建議到管家官網下載吧
㈩ 求安卓加密,安卓應用加密方式
android是用java語言開發的,java語言,JDK給我們提供了非常多的加密演算法
如基本的單向加密演算法:
BASE64 嚴格地說,屬於編碼格式,而非加密演算法
MD5(Message Digest algorithm 5,信息摘要演算法)
SHA(Secure Hash Algorithm,安全散列演算法)
HMAC(Hash Message Authentication Code,散列消息鑒別碼)
復雜的對稱加密(DES、PBE)、非對稱加密演算法:
DES(Data Encryption Standard,數據加密演算法)
PBE(Password-based encryption,基於密碼驗證)
RSA(演算法的名字以發明者的名字命名:Ron Rivest, AdiShamir 和Leonard Adleman)DH(Diffie-Hellman演算法,密鑰一致協議)
DSA(Digital Signature Algorithm,數字簽名)
ECC(Elliptic Curves Cryptography,橢圓曲線密碼編碼學)
以下就是講解BASE64、MD5、SHA、HMAC幾種方法
MD5、SHA、HMAC這三種加密演算法,可謂是非可逆加密,就是不可解密的加密方法。我們通常只把他們作為加密的基礎。單純的以上三種的加密並不可靠。
一. BASE64
按 照RFC2045的定義,Base64被定義為:Base64內容傳送編碼被設計用來把任意序列的8位位元組描述為一種不易被人直接識別的形式。(The Base64 Content-Transfer-Encoding is designed to represent arbitrary sequences of octets in a form that need not be humanly readable.)
常見於郵件、http加密,截取http信息,你就會發現登錄操作的用戶名、密碼欄位通過BASE64加密的。
二. MD5
MD5 -- message-digest algorithm 5 (信息-摘要演算法)縮寫,廣泛用於加密和解密技術,常用於文件校驗。校驗?不管文件多大,經過MD5後都能生成唯一的MD5值。好比現在的ISO校驗,都 是MD5校驗。怎麼用?當然是把ISO經過MD5後產生MD5的值。一般下載linux-ISO的朋友都見過下載鏈接旁邊放著MD5的串。就是用來驗證文 件是否一致的。
三. SHA
SHA(Secure Hash Algorithm,安全散列演算法),數字簽名等密碼學應用中重要的工具,被廣泛地應用於電子商務等信息安全領域。雖然,SHA與MD5通過碰撞法都被破解了, 但是SHA仍然是公認的安全加密演算法,較之MD5更為安全。
四. HMAC
HMAC(Hash Message Authentication Code,散列消息鑒別碼,基於密鑰的Hash演算法的認證協議。消息鑒別碼實現鑒別的原理是,用公開函數和密鑰產生一個固定長度的值作為認證標識,用這個 標識鑒別消息的完整性。使用一個密鑰生成一個固定大小的小數據塊,即MAC,並將其加入到消息中,然後傳輸。接收方利用與發送方共享的密鑰進行鑒別認證 等。