O tipo de bloqueio aceitável pode ser predeterminado pelo administrador do sistema.
Onde posso definir o que é aceitável? Posso regenerar o certificado, se necessário.
Para que eu possa usar a tela de bloqueio de slides novamente.
(Estou usando o CM9 RC1, Android 4.0.4)
Respostas:
O problema com a desativação da segurança da tela de bloqueio usando a alternância / perfil é que os widgets da tela de bloqueio também não aparecem, então você não pode deslizar para desbloquear. Além disso, quando você reinicia o telefone, os botões não funcionam até você voltar a alterar a configuração novamente.
Outra maneira é instalar o certificado como de costume e fazer backup dos diretórios / data / misc / keychain e keystore usando algo que preserve as ACLs, como o Root Explorer, em um local que suporte ACLs. Sugiro copiá-los para / tmp. Em seguida, limpe as credenciais em Configurações e ative o Deslize para desbloquear. Em seguida, copie as pastas de / tmp. A CA será instalada.
fonte
Descrevi como fazer isso exatamente na minha página, "Instalando certificados CAcert no Android como credenciais do 'sistema' sem tela de bloqueio - instruções" em http://wiki.pcprobleemloos.nl/android/cacert
Também publiquei no fórum cyanogenmod: http://forum.cyanogenmod.com/topic/82875-installing-cacert-certificates-on-android-as-system-credentials-without-lockscreen/
Basicamente, os comandos são:
Para obter o nome de arquivo correto, converta o certificado:
Copie-os para / system / etc / security / cacerts / e chmod os novos arquivos .0 para '644'. Reinicie e verifique. No seu dispositivo Android, selecione 'Limpar cerficados' e você poderá remover o pino (inserindo o pino e alterando a tela de bloqueio para 'none' ou 'wipe'
Aqui eu usei o certificado raiz CAcert, mas você provavelmente também deseja o certificado class3.crt ou usa seus próprios certificados.
fonte
140342119224992:error:0906D06C:PEM routines:PEM_read_bio:no start line:pem_lib.c:696:Expecting: TRUSTED CERTIFICATE
. Verificando com Não é possível carregar o certificado no openssl , o.pem
arquivo deve corresponder. Mas então, seu último comando não muda nada. Algo errado ou isso é esperado para uma CA autoassinada / criada? E antes de começar a invadir: isso deveria funcionar?openssl x509 -inform PEM -text -fingerprint -in cacert.pem > d6a2705a.0
movendo o bloco base64 para o topo usando um editor de texto, colocando o arquivo/system/etc/security/cacerts/
, executandochown root:root d6a2705a.0
echmod 0644 d6a2705a.0
de dentro do diretório - e pronto, ele aparece como certificado confiável do sistema . Yeehaa!-----END CERTIFICATE-----Certificate:
. o que causou um erro de interpretação demasiadoDescobri uma solução que funciona sem software adicional ou cópia manual de arquivos:
O sistema agora está definido como "Swipe unlock", mas o certificado do usuário ainda é utilizável (testado com o navegador da Web e um aplicativo personalizado usando DefaultHttpClient).
Testado em um Android 4.1.2 em um Galaxy Tab 2 10.1.
fonte
Você pode fazer uso dos perfis do CyanogenMod .
(Para outros leitores: isso precisa da versão 9+ CyanogenMod Rom personalizada)
Basta criar ou modificar um perfil existente e desativar o "bloqueio de tela" lá.
É: Configurações do sistema-> Perfis-> Padrão-> Modo de tela de bloqueio-> Desativado
Integre seu certificado ao arquivo de armazenamento de chaves padrão do Android
Veja o excelente tutorial da CAcert aqui
No entanto, não tenho certeza se você pode fazer isso com um certificado autoassinado (talvez seja necessário mudar para uma CA auto-criada (use tinyca para uma boa ferramenta de gui no * nix)).
fonte
Encontrei uma maneira de resolver o problema, mas ele requer raiz e pode funcionar apenas com CAs raiz, autoassinadas ou intermediárias.
Se você possui um certificado que não é confiável pelo Android, quando o adiciona, ele entra na loja de certificados pessoais. Quando você adiciona um certificado a essa loja pessoal de certificados, o sistema exige um nível de segurança mais alto para desbloquear o dispositivo. Mas se você conseguir adicionar seu certificado à loja do sistema, não terá esse requisito. Obviamente, o root é necessário para adicionar um certificado ao armazenamento do sistema, mas é fácil e silencioso.
Aqui está como fazê-lo:
1 - Adicione seu certificado normalmente. Por exemplo, meu certificado foi chamado
some.crt
. Ele será armazenado em sua loja pessoal e o Android solicitará um PIN / senha ... Prossiga.2 - Com um gerenciador de arquivos com recursos raiz, procure arquivos em
/data/misc/keychain/cacerts-added
ou/data/misc/keystore
. Você deve ver um arquivo aqui chamado1000_USRCERT_some
de certificado que você adicionou na etapa 1.3 - Mova esse arquivo para
system/etc/security/cacerts
(você precisará montar a partição do sistema r / w)4 - Reinicie o telefone
5 - Agora você pode limpar o PIN / senha que definiu para desbloquear o dispositivo.
Trabalhou para mim com um certificado autoassinado no Android 4.4.2. Espero que ajude!
fonte