Android 7.0, cihaz açılmış ancak kullanıcının cihazın kilidini açmadığı durumlarda güvenli bir Doğrudan Başlatma modunda çalışır. Sistem, bunu desteklemek için veriler için iki depolama yeri sağlar:
- Varsayılan depolama konumu olan ve yalnızca kullanıcının cihazın kilidini açmasından sonra kullanılabilen kimlik bilgileri şifrelenmiş depolama alanı.
- Hem Doğrudan Başlatma modunda hem de kullanıcının cihazın kilidini açmasından sonra kullanılabilen bir depolama alanı olan cihaz şifrelenmiş depolama alanı.
Varsayılan olarak, uygulamalar Doğrudan Başlatma modunda çalışmaz. Uygulamanızın Doğrudan Başlatma modu sırasında işlem yapması gerekiyorsa bu modda çalışacak uygulama bileşenlerini kaydedebilirsiniz. Doğrudan Açılış modunda çalışması gereken uygulamaların bazı yaygın kullanım alanları şunlardır:
- Alarm saati uygulamaları gibi planlanmış bildirimlere sahip uygulamalar.
- SMS uygulamaları gibi önemli kullanıcı bildirimleri sağlayan uygulamalar.
- TalkBack gibi erişilebilirlik hizmetleri sunan uygulamalar.
Uygulamanızın Doğrudan Önyükleme modunda çalışırken verilere erişmesi gerekiyorsa cihaz şifrelenmiş depolama alanını kullanın. Cihaz şifrelenmiş depolama alanı, yalnızca cihaz doğrulanmış başlatmayı başarıyla gerçekleştirdikten sonra kullanılabilen bir anahtarla şifrelenmiş veriler içerir.
PIN veya şifre gibi kullanıcı kimlik bilgileriyle ilişkili bir anahtarla şifrelenmesi gereken veriler için kimlik bilgisi şifrelenmiş depolama alanını kullanın. Kimlik bilgisi şifrelenmiş depolama alanı, kullanıcı cihazın kilidini başarıyla açtıktan sonra ve cihazı yeniden başlatana kadar kullanılabilir. Kullanıcı, cihazın kilidini açtıktan sonra kilit ekranını etkinleştirirse kimlik bilgisi şifrelenmiş depolama alanı kullanılabilir durumda kalır.
Doğrudan önyükleme sırasında çalıştırma erişimi isteğinde bulunma
Uygulamalar, Doğrudan Başlatma modunda çalışabilmek veya cihazın şifrelenmiş depolama alanına erişebilmek için bileşenlerini sisteme kaydettirmelidir. Uygulamalar, bileşenleri şifreleme bilincine sahip olarak işaretleyerek sisteme kaydedilir. Bileşeninizi şifreleme bilincine sahip olarak işaretlemek için manifest dosyanızda android:directBootAware
özelliğini true olarak ayarlayın.
Şifreleme bilincine sahip bileşenler, cihaz yeniden başlatıldığında sistemden ACTION_LOCKED_BOOT_COMPLETED
yayın mesajı almak için kaydolabilir. Bu noktada cihaz şifrelenmiş depolama alanı kullanılabilir ve bileşeniniz, planlanmış bir alarmı tetikleme gibi Doğrudan Başlatma modunda çalıştırılması gereken görevleri yürütebilir.
Aşağıdaki kod snippet'inde, BroadcastReceiver
'nin şifreleme bilincine sahip olarak nasıl kaydedileceği ve uygulama manifest'ine ACTION_LOCKED_BOOT_COMPLETED
için bir intent filtresi nasıl ekleneceği gösterilmektedir:
<receiver android:directBootAware="true" > ... <intent-filter> <action android:name="android.intent.action.LOCKED_BOOT_COMPLETED" /> </intent-filter> </receiver>
Kullanıcı cihazın kilidini açtıktan sonra tüm bileşenler hem cihaz şifrelenmiş depolama alanına hem de kimlik bilgisi şifrelenmiş depolama alanına erişebilir.
Cihaz şifrelenmiş depolama alanına erişim
Cihaz şifrelenmiş depolama alanına erişmek için Context.createDeviceProtectedStorageContext()
çağrısı yaparak ikinci bir Context
örneği oluşturun. Bu bağlam kullanılarak yapılan tüm depolama API çağrıları, cihazın şifrelenmiş depolama alanına erişir. Aşağıdaki örnekte, cihazın şifrelenmiş depolama alanına erişiliyor ve mevcut bir uygulama verisi dosyası açılıyor:
Kotlin
val directBootContext: Context = appContext.createDeviceProtectedStorageContext() // Access appDataFilename that lives in device encrypted storage val inStream: InputStream = directBootContext.openFileInput(appDataFilename) // Use inStream to read content...
Java
Context directBootContext = appContext.createDeviceProtectedStorageContext(); // Access appDataFilename that lives in device encrypted storage FileInputStream inStream = directBootContext.openFileInput(appDataFilename); // Use inStream to read content...
Cihaz şifrelenmiş depolama alanını yalnızca Doğrudan Önyükleme modu sırasında erişilmesi gereken bilgiler için kullanın. Cihaz şifrelenmiş depolama alanını genel amaçlı şifrelenmiş depolama alanı olarak kullanmayın. Gizli kullanıcı bilgileri veya Doğrudan Önyükleme modu sırasında ihtiyaç duyulmayan şifrelenmiş veriler için kimlik bilgisi şifrelenmiş depolama alanını kullanın.
Kullanıcının kilidi açması hakkında bildirim alma
Kullanıcı, yeniden başlatma işleminden sonra cihazın kilidini açtığında uygulamanız, kimlik bilgisiyle şifrelenmiş depolamaya erişmeye geçebilir ve kullanıcı kimlik bilgilerine bağlı olan normal sistem hizmetlerini kullanabilir.
Kullanıcı, yeniden başlatma işleminden sonra cihazın kilidini açtığında bildirim almak için kilit açma bildirim mesajlarını dinlemek üzere çalışan bir bileşenden BroadcastReceiver
kaydedin. Kullanıcı, önyükleme işleminden sonra cihazın kilidini açtığında:
- Uygulamanızda anında bildirim gerektiren ön plan işlemleri varsa
ACTION_USER_UNLOCKED
mesajını dinleyin. - Uygulamanız yalnızca gecikmeli bildirimde işlem yapabilecek arka plan işlemleri kullanıyorsa
ACTION_BOOT_COMPLETED
mesajını dinleyin.
Kullanıcının cihazın kilidini açıp açmadığını öğrenmek için UserManager.isUserUnlocked()
numaralı telefonu arayabilirsiniz.
Mevcut verileri taşıma
Bir kullanıcı cihazını Doğrudan Önyükleme modunu kullanacak şekilde güncelliyorsa cihaz şifrelenmiş depolama alanına taşınması gereken mevcut verileriniz olabilir. Tercih ve veritabanı verilerini kimlik bilgisi şifrelenmiş depolama alanı ile cihaz şifrelenmiş depolama alanı arasında taşımak için hedef bağlamı yöntem çağıran ve kaynak bağlamı bağımsız değişken olarak kullanarak Context.moveSharedPreferencesFrom()
ve Context.moveDatabaseFrom()
'u kullanın.
Şifre veya yetkilendirme jetonu gibi gizli kullanıcı bilgilerini, kimlik bilgisi şifrelenmiş depolama alanından cihaz şifrelenmiş depolama alanına taşımayın. Cihaz şifrelenmiş depolama alanına hangi diğer verilerin taşınacağına karar verirken dikkatli olun. Bazı durumlarda, iki şifrelenmiş mağazada ayrı veri kümelerini yönetmeniz gerekebilir.
Şifreleme bilincine sahip uygulamanızı test etme
Şifreleme bilincine sahip uygulamanızı Doğrudan Başlatma modu etkinken test edin.
Android'in son sürümlerini çalıştıran çoğu cihaz, kilit ekranı kimlik bilgisi (PIN, desen veya şifre) ayarlandığında Doğrudan Başlatma modunu etkinleştirir. Özellikle, dosya tabanlı şifreleme kullanan tüm cihazlarda bu durum geçerlidir. Bir cihazın dosya tabanlı şifreleme kullanıp kullanmadığını kontrol etmek için aşağıdaki kabuk komutunu çalıştırın:
adb shell getprop ro.crypto.type
Çıkış file
ise cihazda dosya tabanlı şifreleme etkindir.
Varsayılan olarak dosya tabanlı şifreleme kullanmayan cihazlarda Doğrudan Başlatma modunu test etmek için başka seçenekler olabilir:
-
Tam disk şifrelemeyi (
ro.crypto.type=block
) kullanan ve Android 7.0 ile Android 12 arasında bir sürümü çalıştıran bazı cihazlar dosya tabanlı şifrelemeye dönüştürülebilir. Bunu yapmanın iki yolu vardır:- Cihazınızda Ayarlar > Telefon hakkında'ya gidip Derleme numarası'na yedi kez dokunarak Geliştirici seçenekleri'ni etkinleştirmediyseniz bunu yapın. Ardından Ayarlar > Geliştirici seçenekleri'ne gidip Dosya şifrelemesine dönüştür'ü seçin.
- Alternatif olarak aşağıdaki kabuk komutlarını da çalıştırabilirsiniz:
adb reboot-bootloader
fastboot --wipe-and-use-fbe
Uyarı: Dosya tabanlı şifrelemeye dönüştürme yöntemlerinden hangisi kullanılırsa kullanılsın cihazdaki tüm kullanıcı verileri silinir.
-
Android 13 veya daha eski sürümleri çalıştıran cihazlar, şifrelenmiş dosyaların kilitlenmesi ve kilidinin açılmasının etkilerini simüle etmek için dosya izinlerini kullanan "taklit edilmiş" bir Doğrudan Önyükleme modunu destekler. Yalnızca geliştirme sırasında emülasyon modunu kullanın. Bu mod, veri kaybına neden olabilir. Emulated Direct Boot modunu etkinleştirmek için cihazda bir kilit deseni ayarlayın, kilit deseni ayarlarken güvenli bir başlangıç ekranı istenirse "Hayır teşekkürler"i seçin ve ardından aşağıdaki kabuk komutunu çalıştırın:
adb shell sm set-emulate-fbe true
Emulated Direct Boot modunu kapatmak için aşağıdaki kabuk komutunu çalıştırın:
adb shell sm set-emulate-fbe false
Bu komutlardan herhangi biri çalıştırıldığında cihaz yeniden başlatılır.
Cihaz politikası şifreleme durumunu kontrol etme
Cihaz yönetimi uygulamaları, cihazın mevcut şifreleme durumunu kontrol etmek için DevicePolicyManager.getStorageEncryptionStatus()
değerini kullanabilir.
Uygulamanız Android 7.0'dan (API 24) daha düşük bir API düzeyini hedefliyorsa getStorageEncryptionStatus()
, cihazda doğrudan önyükleme ile tam disk şifrelemesi veya dosya tabanlı şifreleme kullanılıyorsa ENCRYPTION_STATUS_ACTIVE
döndürür. Her iki durumda da veriler her zaman aktif olmayan durumda şifrelenmiş olarak depolanır.
Uygulamanız Android 7.0 (API 24) veya sonraki sürümleri hedefliyorsa cihaz tam disk şifrelemesi kullanıyorsa getStorageEncryptionStatus()
ENCRYPTION_STATUS_ACTIVE
değerini döndürür. Cihaz, Doğrudan Başlatma ile dosya tabanlı şifreleme kullanıyorsa ENCRYPTION_STATUS_ACTIVE_PER_USER
döndürülür.
Android 7.0'ı hedefleyen bir cihaz yönetimi uygulaması oluşturursanız cihazın şifrelenmiş olup olmadığını belirlemek için hem ENCRYPTION_STATUS_ACTIVE
hem de ENCRYPTION_STATUS_ACTIVE_PER_USER
değerini kontrol ettiğinizden emin olun.
Diğer kod örnekleri
DirectBoot örneği, bu sayfada ele alınan API'lerin kullanımını daha ayrıntılı bir şekilde gösterir.