며칠 동안 암호화된 Android 컨테이너(Android_expand, 내부 저장소로 사용됨)의 키를 복구하려고 했지만 성공하지 못했습니다. 그 카드에는 지난 몇 년간의 모든 종류의 것들이 담겨 있기 때문입니다. 다른 시도는 모두 실패했기 때문에 무차별 대입을 시도하겠습니다.
그러나 파티션이 실제로 어떻게 암호화되는지에 대한 정보를 얻는 데 문제가 있습니다. 나는 전체 SD 카드의 dd 이미지를 찍었고 이제 암호화된 LUKS 컨테이너이기 때문에 bruteforce-luks를 사용하여 무차별 대입하는 가장 좋은 방법을 찾으려고 노력하고 있습니다.
컨테이너가 암호화되는 방식에 대한 자세한 정보를 어떻게 얻을 수 있나요? 그것을 해독하는 가장 좋은 방법은 무엇입니까?
Disk ANDRO.bin - 63 GB / 59 GiB - CHS 7765 255 63
Current partition structure:
Partition Start End Size in sectors
1 P Unknown 2048 are 34815 32768 [android_meta]
2 P Unknown 34816 124735454 124700639 [android_expand]
답변1
Android는 128비트 키를 사용하여 허용되는 SD 카드를 암호화합니다. 이는 의사 무작위이며 사용자의 비밀번호에서 파생되지 않습니다. 의사 무작위 128비트 키를 강제로 강제하는 것은 절망적입니다.
어떻게든 키(기기의 /data/misc/vold/에 저장되어 있음)에 액세스할 수 있는 경우 이를 사용하여 쉽게 암호를 해독할 수 있습니다.https://android.stackexchange.com/questions/145443/how-to-decrypt-adopted-storage어떻게 했는지 설명했습니다. 하지만 키에 액세스할 수 없으면 암호를 해독할 수도 없습니다.