Le type de verrou acceptable peut être prédéterminé par votre administrateur système.
Où puis-je définir ce qui est acceptable? Je peux régénérer le certificat si nécessaire.
Je peux donc utiliser à nouveau le verrouillage de l'écran.
(J'utilise CM9 RC1, Android 4.0.4)
Réponses:
Le problème avec la désactivation de la sécurité de l'écran de verrouillage à l'aide de la bascule / du profil est que les widgets de l'écran de verrouillage n'apparaissent pas non plus, vous ne pouvez donc pas glisser pour déverrouiller. De plus, lorsque vous redémarrez votre téléphone, les boutons ne fonctionnent pas tant que vous n'avez pas modifié à nouveau le paramètre.
Une autre façon consiste à installer le certificat comme d'habitude, puis à sauvegarder les répertoires / data / misc / keychain et keystore en utilisant quelque chose qui préserve les ACL tels que Root Explorer vers un emplacement qui prend en charge les ACL. Je suggère de les copier dans / tmp. Ensuite, effacez les informations d'identification dans Paramètres et activez Slide To Unlock. Copiez ensuite les dossiers depuis / tmp. L'autorité de certification sera installée.
la source
J'ai décrit comment faire exactement cela sur ma page, "Installation des certificats CAcert sur Android en tant qu'identifiants 'système' sans écran de verrouillage - instructions" sur http://wiki.pcprobleemloos.nl/android/cacert
Je l'ai également posté sur le forum cyanogenmod: http://forum.cyanogenmod.com/topic/82875-installing-cacert-certificates-on-android-as-system-credentials-without-lockscreen/
Fondamentalement, les commandes sont les suivantes:
Pour obtenir le nom de fichier correct, puis convertissez le certificat:
Copiez-les dans / system / etc / security / cacerts / et modifiez les nouveaux fichiers .0 en '644'. Redémarrez et vérifiez. Sur votre appareil Android, sélectionnez «Effacer les certificats» et vous pouvez supprimer la broche (en entrant la broche et en changeant votre écran de verrouillage sur «aucun» ou «essuyer»
Ici, j'ai utilisé le certificat racine CAcert, mais vous voulez probablement aussi le certificat class3.crt, ou utilisez vos propres certificats.
la source
140342119224992:error:0906D06C:PEM routines:PEM_read_bio:no start line:pem_lib.c:696:Expecting: TRUSTED CERTIFICATE
. En vérifiant avec Impossible de charger le certificat dans openssl , le.pem
fichier doit correspondre. Mais alors, votre dernière commande ne change rien. Quelque chose ne va pas, ou est-ce prévu pour une autorité de certification auto-signée / créée? Et avant de commencer le piratage: cela devrait-il quand même fonctionner?openssl x509 -inform PEM -text -fingerprint -in cacert.pem > d6a2705a.0
puis en déplaçant le bloc base64 vers le haut à l'aide d'un éditeur de texte, en plaçant le fichier dans/system/etc/security/cacerts/
, en cours d'exécutionchown root:root d6a2705a.0
et àchmod 0644 d6a2705a.0
partir du répertoire - et voilà, il apparaît comme un certificat système de confiance . Yeehaa!-----END CERTIFICATE-----Certificate:
qui a également causé une erreur d'analyse.J'ai découvert une solution qui fonctionne sans logiciel supplémentaire ni copie manuelle de fichiers:
Le système est désormais défini sur "Déverrouillage par balayage", mais le certificat utilisateur est toujours utilisable (testé avec le navigateur Web et une application personnalisée utilisant DefaultHttpClient).
Testé sur Android 4.1.2 sur une Galaxy Tab 2 10.1.
la source
Vous pouvez utiliser les profils de CyanogenMod .
(Pour les autres lecteurs: cela nécessite la version 9+ de CyanogenMod Rom personnalisée)
Créez ou modifiez simplement un profil existant et désactivez le "verrouillage d'écran".
C'est: Paramètres système-> Profils-> Par défaut-> Mode écran de verrouillage-> Désactivé
Intégrez votre certificat dans le fichier de clés Android standard
Voir l'excellent guide de CAcert ici
Je ne sais pas cependant si vous pouvez le faire avec un certificat auto-signé (vous devrez peut-être passer à une autorité de certification auto-créée (utilisez tinyca pour un bel outil graphique sur * nix)).
la source
J'ai trouvé un moyen de résoudre le problème, mais il nécessite root et ne peut fonctionner qu'avec des autorités de certification root, auto-signées ou intermédiaires.
Si vous avez un certificat qui n'est pas approuvé par Android, lorsque vous l'ajoutez, il va dans le magasin de certificats personnels. Lorsque vous ajoutez un certificat dans ce magasin de certificats personnel, le système nécessite un niveau de sécurité plus élevé pour déverrouiller l'appareil. Mais si vous parvenez à ajouter votre certificat au magasin système, vous n'avez pas cette exigence. Évidemment, root est nécessaire pour ajouter un certificat au magasin système, mais c'est facile et silencieux.
Voici comment faire :
1 - Ajoutez votre certificat normalement. Par exemple, mon cert a été appelé
some.crt
. Il sera stocké dans votre boutique personnelle et Android vous demandera un code PIN / mot de passe ... Continuez.2 - Avec un gestionnaire de fichiers avec des capacités root, parcourez les fichiers dans
/data/misc/keychain/cacerts-added
ou/data/misc/keystore
. Vous devriez voir ici un fichier appelé1000_USRCERT_some
c'est le certificat que vous avez ajouté à l'étape 1.3 - Déplacez ce fichier vers
system/etc/security/cacerts
(vous devrez monter la partition système r / w)4 - Redémarrez le téléphone
5 - Vous pouvez maintenant effacer le code PIN / mot de passe que vous avez défini pour déverrouiller l'appareil.
A travaillé pour moi avec un certificat auto-signé sur Android 4.4.2. J'espère que ça aide!
la source