PDA

Ver la Versión Completa : He tenido que hacer wipe al terminal, tras actualizar y tenia la sd cifrada con ....


saegen
08/10/14, 13:13:01
He tenido que hacer wipe al terminal, tras actualizar (se colgaba al reiniciar) y tenia la sd cifrada con android y ahora no puedo acceder a los documento , de la sd , estan cifrados , hay alguna manera de descifrarla, (ya que conozco la clave con la que se cifro). Me da la opcion de volverla a cifrar, pero no reconoce que esta cifrada. Que puedo hacer....

Gracias

ferh91
08/10/14, 16:49:00
Puedes sacarle los datos al pc y formatear

saegen
13/10/14, 16:20:22
Pero si saco los datos , estan cifrados quiero saber como descifrarlos......
Gracias

saegen
20/10/14, 10:45:31
¿es posible que no se pueda?

Gracias

dabyd64
24/10/14, 02:37:05
Hay que desencriptar antes de hacer un reset!!

He visto unos cuantos casos, por desgracia sin solucion.
Se supone que la funcion de encriptar es garantizar la proteccion de los datos a toda costa. Y eso hace. No es solo un contraseña...va mas allá
Cuando se encripta la tarjeta, se genera una clave maestra unica en el telefono, y solo con ella se puede acceder a la tarjeta.
La clave maestra se genera en base a la contraseña, pero se codifica dos veces mas con diferentes algoritmos y claves aleatorias. La clave "real" es muchisimo mas larga. Esto se hace para evitar el uso de ataques por diccionario.
Es imposible averiguar la contraseña original a partir de la clave que se genera, tampoco se puede generar la clave maestra desde la contraseña original.
Al reiniciar a fabrica esa clave se borra, y aunque pongas la contraseña de nuevo, la clave maestra sera diferente.

Si tuvieras un backup de la rom CWM, aun siendo antigua, posiblemente funcionase. Pero claro, seguramente estaba almacenada en la SD...:pensando:

Te cito la informacion oficial de Android en cuanto a la codificacion:

El cifrado de disco en Android se basa en “dm-crypt” (provee cifrado transparente de dispositivos de bloque utilizando la nueva cryptoapi de Linux 2.6), que es una característica del núcleo que funciona en la capa de bloque del dispositivo.
Por lo tanto, no se puede utilizar con “YAFFS”, ya que esto trata directamente con chips flash “NAND”, pero sí funciona con “emmc” y dispositivos flash similares que se presentan en el núcleo como dispositivos de bloque.
El sistema de archivos actual preferido para usar en estos dispositivos es “ext4”, sin embargo, esto es independiente de si se utiliza el cifrado o no.
Si bien el trabajo de cifrado es una característica estándar del kernel linux, habilitarlo en un dispositivo Android resultó un tanto difícil.
El sistema Android trata de evitar la incorporación de componentes GPL, así que usar el comando “cryptsetup” o “libdevmapper” no eran opciones disponibles.
Así que realizar la correspondiente llamada “ioctl” (es una llamada de sistema en Unix que permite a una aplicación controlar o comunicarse con un driver de dispositivo, fuera de los usuales read/write de datos) al núcleo era la mejor opción.
El demonio de volumen de Android (“vold”) ya hacía esto para favorecer el movimiento de aplicaciones a la tarjeta SD, así que se optó por aprovechar este trabajo para el cifrado de disco completo.
El cifrado actual utilizado para el sistema de archivos de la primera versión es el 128 AES con CBC y ESSIV: SHA256. La clave maestra se cifra con 128 bit AES a través de llamadas a la librería OpenSSL.

desali
24/10/14, 05:02:50
Moraleja, no uses la mierda de sistema de encriptación nativo que viene de serie. Instala alguna app tipo gpg. Alguna habrá que no tenga estas movidas. Porque precisamente, entre Samsung dando por el culo con sus capas personalizadas de apps que PETAN muchas veces arruinando todo lo que tengas, y que Google va a su bola con el almacenamiento de las microSD vetandolo para apps no actualizadas, así va la fiesta señores.

Yo siempre que actualizo me toca modificar a mano el archivo platform.xml para que apps viejas como aDownloader, reconozcan y tengan permisos RW de la microSD. Un error en la edición de este archivo y el móvil, queda inutilizable hasta que se restaure de fábrica. Si, tienes algo en la sd lo pierdes. Por eso, NO ME FIO de las "virtudes" de la supuesta seguridad. Porque de querer tener acceso real a todas las funciones del teléfono, elige!!! Que apps se van a encargar de TODO y deshecha el software preinstalado. Algo tan INÚTIL como KNOX es un ejemplo de la imposición de software nefasto para un propósito que debería ser optativo, no impuesto.

Así que, busca algo de gpg en el play store y no uses más la encriptación nativa porque la propia Rom Stock de Samsung esta bugeada y sus funciones de "seguridad" solo están de adorno y cara a la galería. Saludos

dabyd64
24/10/14, 15:37:51
La moraleja es hacer copia de seguridad antes de modificar archivos de sistema!
E informarse antes del funcionamiento del cifrado.
Cifrar algo es muy serio y no suele ser facil de recuperar si algo sale mal. Y un reseteo a fabrica no es cosa fina.
La seguridad de Android 2.3 era casi insultante.
Google se ha esforzado mucho en reforzar la seguridad, la culpa no la tiene Android, sino las apps que son viejas y nadie las actualiza a las necesidades de los permisos nuevos que se han creado en las ultimas versiones.
Llevo con mi tarjeta de 32GB 4 años, ha pasado por 3 telefonos, y cada uno de ellos a sufrido decenas e incluso cientos de flasheos con todo tipo de roms. Nunca se me ha estropeado ni he tenido que formatearla.
Eso si, es Samsung, comprada en españa en una tienda de informatica y no en Ebay. Conozco unos cuantos que le echan la culpa al telefono por estropearles las tarjetas, pero "menos mal que solo me costo 5€ en Ebay".:rolleyes:
Y desde que he tenido el S3 jamas he tenido un solo problema con samsung y su personalizacion.