Hey, bitte registriere dich, um alle Funktionen nutzen zu können!

Mach's gut, CyanogenMod. Hallo LineageOS. ♥ Unsere Community freut sich auf die neue Ära.

Wie soll ich meine Frage im LineageOS Forum posten?


Themabewertung:
  • 0 Bewertung(en) - 0 im Durchschnitt
  • 1
  • 2
  • 3
  • 4
  • 5
CalyxOS: fastboot: error: cannot get boot partition size
#51
Ich kann Dir clxos... nur zustimmen.
Ich glaube aber, daß das ganze Problem eine Wurzel hat und man seine Kräfte bündeln und sich mit dieser beschäftigen sollte (bevor man im Partisanenkrieg untergeht): die Wurzel des Übels ist "BigData ist die Zukunft".

Den Artikel gucke ich mir bei Gelegenheit an.

Google Pixel 3 mit LOS17.1
Antworten
#52
Thumbs Up 
(21.10.2020, 21:17)gogol schrieb: Hallo clxosquestions,

zum Artikel: Ja, du hast recht. Das ist ziemlich nervig. Ich hab dann kurz an der  "Umfrage" teilgenommen. Das war eine Frage, die ich dann falsch beantwortet habe. Dann kann man lesen. Und da es mir das Thema wert war, hab ich's halt auf mich genommen Wink.

Jetzt hab ich den Artikel auch gelesen. Sehr gut verfasst, gibt die Erfahrung der Installation und des Handlings gut wieder und vorallem macht er Laune, dass man es auch selbst ausprobiert!
Ich schätze, GrapheneOS ist wirklich in die Tiefe gehend sicherer. Einige Funktionen sind eben in Calyx nach wie vor G.-gebunden. Etwa der Connectivity-check, den ich immer noch nicht nachjustieren konnte. Das nervt mich doch sehr. Immerhin funkt das Handy dauernd den Standort zu G. weiter.


Meine Erfahrung nach zwei Wochen Calyx

Start und Apps

Auf meinem Xiaomi Mi A2 fährt Calyx in weniger als 10 Sekunden hoch. Alle vorinstallierbaren Apps funktionieren bestens. Calyx Institute liefert einen eigenen VPN. Die Verbindung ist natürlich wesentlich langsamer, als die normale Datenverbindung zum Mobilfunkanbieter, aber das nimmt man gerne in Kauf. Nach kurzem Check registrieren die Websites auch tatsächlich die IP range von Calyx, also irgendwo in den USA situiert. Gemeinsam mit Orbot können wahlweise Apps und selbst Systemprozesse über Tor gechannelt werden. Es gibt einen "VPN Modus" für Orbot, allerdings habe ich gehört, man sollte sich nicht gleichzeitig über Tor UND VPN verbinden. Zudem ist der Traffic dann noch langsamer, duh! Rolleyes

Für Calyx hat man echt an (fast?) alles gedacht, um Google aus der Gleichung zu streichen. Die Bildschirmtastatur ist die AOSP Android Tastatur. Ich habe mir zusätzlich OpenBoard von F-Droid heruntergeladen, weil mir die nervige Autokorrektur nicht ganz gepasst hat.
Unschlüssig bin ich noch, was die Kontakte und Telefon-App betrifft. Gibt es hier noch eine Verbindung zu Google Servern? Werden die Kontakte abgeglichen?

Gast-Konto
Eine kleine Warnung muss ich aussprechen, wer die Funktion des "Gast" Accounts ausprobiert. Das ist eigentlich laut Beschreibung dafür gedacht, jemandem bedenkenlos sein Handy kurz überlassen zu können, damit der oder diejenige damit ins Internet gehen, Fotos machen oder sonstiges tun kann, ohne dass man Zugriff auf die Dateien und Messenger und so weiter des Hauptkontos hat. Dieses Gastkonto aktiviert sofort WLAN, Bluetooth und was sonst noch alles, womit man augenblicklich seinen Standort leaked. Ich dachte, das Gast-Konto reserviert unnötig internen Speicher, allerdings scheint es sich nach dem Schließen ohnehin wieder komplett zu löschen und nur temporär zu sein. Wer also Wert legt auf 99%igen Schutz, was Tracking betrifft, der rührt das Ding gar nicht erst an.

Design
Calyx sieht chic aus, soweit ich das beurteilen kann. Ich hatte nie länger ein iPhone oder ein anderes Android-Gerät in der Hand, um einen tiefergehenden Vergleich anzustellen. Es hat nicht die eleganten 3D-mäßigen Fächereffekte, wenn man zwischen Fenstern wechselt, aber darauf kann ich gerne verzichten. Die Steuerung über Gesten ist gut konfigurierbar und mit ein paar Tweaks lässt sich das Handy sehr easy mit einer Hand bedienen. Die Farbschemen und die Systemschriftarten können ganz gewohnt eingestellt werden.

Energiesparmodus
Es gibt einen Darkmode und einen sehr gut einstellbaren Energiesparmodus, der auch den Datenverbrauch für Hintergrundanwendungen drosselt. Als ich mein Ladegerät verlegt hatte, konnte ich statt der prognostizierten 24 Stunden Akku Restzeit ganze 36 Stunden rausschlagen. Das Handy ist gebraucht und daher ist der Akku schon etwas strapaziert. Der Energiesparmodus hat also den restlichen Saft effizient ausgenutzt!

Messenger
Zwar ist ein SMS Dienst vorinstalliert, ich habe ihn allerdings mit Silence ausgetauscht. Die App verschlüsselt die eingehenden SMS auf dem Gerät, sodass sie im Sperrbildschirm nicht mehr angezeigt werden ("XY-Absender, verschlüsselte Nachricht"), was bestimmt auch bei einem Diebstahl bedingt Sicherheit schafft. Signal funktioniert in Calyx reibungslos. Alle Zugriffsrechte können seperat erteilt und widerrufen werden. Ich nutze Signal nicht für "normale" SMS, da mir "compartmentalization" also Aufteilung der Funktionen in seperate Container eher zusagt, als einer APP allzuviel Zugriff zu mehreren Funktionen zu gewähren.

F-Droid und Calyx hängen mit den Updates etwas hinterher, sodass mir Signal beispielsweise anzeigt, es gäbe längst ein neues Update. F-Droid zeigt mir dieses Update allerdings nicht an. Die Änderungen werden scheinbar erst mit etwas Verzögerung von F-Droid übernommen, bzw. sollte man wohl die .apk strenggenommen manuell neu installieren, wenn es Updates gibt.

Bootloader Problem
Der Bootloader lässt sich, entgegen des oben erwähnten Berichts vom 10. Oktober, offensichtlich nicht dauerhaft sperren. Zwar habe ich in den Systemeinstellungen den Riegel auf "OEM sperren" gedreht, allerdings zeigt mir Calyx beim Booten nach wie vor an, das Gerät können nicht auf Integrität geprüft werden, da der Bootloader nach wie vor entsperrt ist. Das gibt einem kein allzu sicheres Gefühl. Auch in den Systemeinstellungen springt der Riegel scheinbar wieder zurück auf "entsperrt". Sperren/Entsperren hat nach PIN-Eingabe scheinbar keine Wirkung, der Riegel bewegt sich keinen Zentimeter. Per ADB Zugriff kommt zwar zurück, der Bootloader sei "locked", aber nach den widersprüchlichen Erfahrungen bin ich mir da nicht so sicher.

---------------

Insgesamt bin ich mit der Handhabung von CalyxOS sehr zufrieden. Zwar habe ich mich einige Tage gequält, um das Ding zum Laufen zu bringen. Aber man kann den wenigen Entwicklern, die daran arbeiten, absolut keinen Vorwurf machen. Allerdings ist es doch sehr mühsam, dass man exakt die richtige (alte!) ADB und TWRP Version haben muss, bevor man das Ding überhaupt nur flashen kann. Das ist vielleicht Xiaomi-spezifisch, aber besonders nutzerfreundlich war der Prozess ehrlich gesagt nicht. Meine Frustrationsschwelle war aber dementsprechend hoch, da ich mich seit mehr als einem Jahr mit einem Senioren-Tastenhandy begnügt hatte, bei dem ich regelmäßig alle SMS löschen musste, weil der interne Speicher gefühlt 256Kb hat. Dodgy


Wer also keine Angst davor hat, ein paar Stunden zu investieren und ein Pixel oder Xiaomi potenziell zu bricken oder sich zum Zweck eines sicher(er)en Betriebsystems ein bisschen die Finger wund zu tippen, dem kann ich die Installation von CalyxOS nur nahelegen! Wenn es erstmal funktioniert, dann läuft es sehr gut und super smooth! Es hat einige Jahre gedauert, aber wir sind mit LineageOS, /e/, GrapheneOS und nun CalyxOS an einem Punkt angelagt, wo man sich wieder ein stückweit Privatsphäre am Smartphone zurückholen kann.

Von mir also einen riesen Applaus an die Entwickler, Calyx Institute, und ich erwäge eine Spende an die fleißigen Damen und Herren, die uns das ermöglicht haben! Pray  (vorzugsweise Bitcoin!)
Antworten
#53
"CalyxOS for MicroG" ist ja schonmal der Hammer! ;o)))

Aber Sarkasmus beiseite ...

1. Den "connectivitycheck" kann mensch z.B. in der adb shell "nachjustieren", z.B. mit

settings put global captive_portal_http_url http://captiveportal.kuketz.de
settings put global captive_portal_https_url https://captiveportal.kuketz.de
settings put global captive_portal_fallback_url http://captiveportal.kuketz.de
settings put global captive_portal_other_fallback_urls http://captiveportal.kuketz.de

Oder so ähnlich. Das hängt von der Androidversion ab. Das Beispiel müsste bei Android 9 funktionieren ;o)

2. Der Artikel bei Golem ist leider ziemlich schlecht. Der Autor weiß oftmals schon nicht, welche Funktionen von den Entwicklern kommen und welche von AOSP.

3. Der Kernsatz steht glücklicherweise gleich auf der 1.Seite
Zitat: "... Bei der Installation wird auch der Geräteschlüssel von Google gegen einen von CalyxOS ausgetauscht. Dies ermöglicht einen verifizierten Bootvorgang und stellt sicher, dass ..."
(Wenn das so wäre, wären das mindestens bahnbrechend!)

Das ist anscheinend schlichtweg gelogen (oder auch dieser Autor schreibt über Dinge von denen er keinerlei Ahnung hat).
Einfach zu erkennen an den Äusserungen der Entwickler selber zu diesem Problem:

https://gitlab.com/CalyxOS/calyxos/-/issues/71

Es wird also genau das gleiche gemacht wie bei LOS (und allen anderen Abkömmlingen von AOSP)!

Ob also durch die Verbreitung von Dummheit das Problem (im weitesten Sinne "BigData") gelöst wird, wage ich zu bezweifeln. Schade drum ...

Google Pixel 3 mit LOS17.1
Antworten
#54
PS eine sehr schöne Sache von den Calyx-Entwicklern ist der Backup-Dienst (Seedvault). Der synchronisiert auch mit eigenen CloudServern.
Weil der so schön ist, ist der jetzt auch in LOS mit drin ;o)

Google Pixel 3 mit LOS17.1
Antworten
#55
PPS da macht übrigens der Torsten Grote mit, der auch TransportR macht ;o)

Google Pixel 3 mit LOS17.1
Antworten
#56
Und bei der Gelegenheit mal einen Blick auf GrapheneOS geworfen:
1. auch die sind an AOSP und "closed-hardware" gebunden. Somit besteht auch dort das Schlüsselproblem
(auch die können "Geräteschlüssel" und Firmware nicht einfach austauschen).
2. weil sie aber offensichtlich richtig Ahnung von der Materie haben, brauchen sie keine Luftschlösser bauen sondern benennen auch ihr Kind richtig. Bei denen wird das CustomROM (beim allerersten Start) eben nicht verifiziert sondern attestiert. Es wird also praktisch eine zweite "Chain of Trust" gegründet.
3. Um die Lücke zwischen dem einen und dem anderen ChoT zu schliessen, haben die unglaublich viel Gehirnschmalz und Zeit investiert und einen Prozess entworfen, wie diese beiden ChoT miteinander verbunden werden können. Diese Auditor.app, die das kann, ist der eigentliche Kern von Graphene.
4. Da sind aber wieder private Schlüssel im Spiel, somit kann der Prozess nur online ablaufen, und somit muss das Telefon gestartet sein bevor es verifiziert werden kann.
5. Das ist eine große Angriffsfläche. Wer also zwingend darauf angewiesen ist, muss sicherstellen, daß die Herkunft von Gerät und Firmware vertrauenswürdig/integer ist.
6. Wenn die Auditor.app die Integrität geprüft hat wird der dabei erzeugte private Schlüssel im "TPM-Modul" des Gerätes abgelegt (parallel zum "Google-Geräteschlüssel"! Nix "ausgetauscht"!!!)
7. Somit könnte die Firmware das OS bei jedem Booten und bei jedem Flashen tatsächlich verifizieren!
8. Graphene möchte auch nicht einfach nur "entgoogeln", sondern das Tracking in jedweder Form unterbinden. Deshalb wird schon im Kernelland jegliche Leistungsmessung unterbunden, die für die Funktion als solche nicht notwendig ist.

Calyx in die Nähe von Graphene zu bringen, ist also ziemlich haarsträubend ....
... das eine sind Märchenschlösser, das andere ist echte harte Arbeit!
Denke ich ....
Momentan! ;o))
LG aus dem sonnigen Sodom und Gomorrha ;o)

Google Pixel 3 mit LOS17.1
Antworten
[-] Die folgenden (1) User sagen llluuuzzziii Danke für diesen Beitrag:
reset (24.10.2020)
#57
Hatte mich da auch mal etwas eingelesen. Und ich bezweifele, das es überhaupt möglich ist, den GoogleKey im TPM zu löschen oder zu ersetzen.
Zumindest nicht, mit einem Aufwand, der es rechtfertigen würde und auch noch als "Sicher" zu bezeichnen wäre.
Antworten
#58
Vermutlich nur wenn Google da mitspielen würde? Mich würde brennend interessieren ob es überhaupt einen Hersteller gibt der das macht. Essential wäre ja wohl ein Kandidat¿

Andererseits ist ja der Aufwand, den Graphene betreibt mehr als gigantisch. Trotzdem bleibt ein Restrisiko übrig. Wäre es da nicht sinnvoller den TPM auszulöten, und den eigenen Schlüssel einzubauen? Oder könnte man nicht Google einfach 10€ pro Gerät geben damit der Schlüssel schon im Werk eingebaut wird?

Fragen über Fragen ;o))

Google Pixel 3 mit LOS17.1
Antworten
#59
(24.10.2020, 11:56)llluuuzzziii schrieb: Und bei der Gelegenheit mal einen Blick auf GrapheneOS geworfen:
1. auch die sind an AOSP und "closed-hardware" gebunden. Somit besteht auch dort das Schlüsselproblem
(auch die können "Geräteschlüssel" und Firmware nicht einfach austauschen).
2. weil sie aber offensichtlich richtig Ahnung von der Materie haben, brauchen sie keine Luftschlösser bauen sondern benennen auch ihr Kind richtig. Bei denen wird das CustomROM (beim allerersten Start) eben nicht verifiziert sondern attestiert. Es wird also praktisch eine zweite "Chain of Trust" gegründet.
3. Um die Lücke zwischen dem einen und dem anderen ChoT zu schliessen, haben die unglaublich viel Gehirnschmalz und Zeit investiert und einen Prozess entworfen, wie diese beiden ChoT miteinander verbunden werden können. Diese Auditor.app, die das kann, ist der eigentliche Kern von Graphene.
4. Da sind aber wieder private Schlüssel im Spiel, somit kann der Prozess nur online ablaufen, und somit muss das Telefon gestartet sein bevor es verifiziert werden kann.
5. Das ist eine große Angriffsfläche. Wer also zwingend darauf angewiesen ist, muss sicherstellen, daß die Herkunft von Gerät und Firmware vertrauenswürdig/integer ist.
6. Wenn die Auditor.app die Integrität geprüft hat wird der dabei erzeugte private Schlüssel  im "TPM-Modul" des Gerätes abgelegt (parallel zum "Google-Geräteschlüssel"! Nix "ausgetauscht"!!!)
7. Somit könnte die Firmware das OS bei jedem Booten und bei jedem Flashen tatsächlich verifizieren!
8. Graphene möchte auch nicht einfach nur  "entgoogeln", sondern das Tracking in jedweder Form unterbinden. Deshalb wird schon im Kernelland jegliche Leistungsmessung unterbunden, die für die Funktion als solche nicht notwendig ist.

Calyx in die Nähe von Graphene zu bringen, ist also ziemlich haarsträubend ....
... das eine sind Märchenschlösser, das andere ist echte harte Arbeit!
Denke ich ....
Momentan! ;o))
LG aus dem sonnigen Sodom und Gomorrha ;o)

Google Pixel 3 mit LOS17.1

Sehr spannend, wie du das erklärst. Graphene ist ja derzeit unerreichbar in der Hinsicht. Ich denke, Calyx erhob auch nie den Anspruch das gleiche Maß zu erreichen. Es bietet sich derzeit als gute Alternative an, die für Einsteiger leichter zu handhaben ist. GrapheneOS hat dafür im Vergleich deutlich längere Ladezeiten beim Start von Apps beispielsweise.
Zudem läuft Graphene zur Zeit nur auf Pixel Smartphones, die alle im mittleren und höheren Preissegment angesiedelt sind. Calyx läuft auch auf Xiaomi Mi A2 und man arbeitet daran es für noch günstigere Smartphones verfügbar zu machen. Neupreis Mi A2 ist bei rund 200€, ich hab eins gebraucht um etwa 80€ erhalten.

Nachdem hier so offen an alternativen OS gearbeitet wird, würde es mich nicht wundern, wenn G00gle bewusst Hintertüren einbaut, die selbst diese tiefgreifenden Änderungen in der custom ROM umgehen. Graphene User sind so oder so bereits verdächtig und gerade deswegen "trackenswert".
Antworten
#60
Bug 
Update zum Thema CaptivePortalLogin

Um den Bogen zurück zum Anfang zu schaffen, wo wir das Problem mit der G. connectivity check angesprochen haben:

Gerade hab ich im App Manager nachgesehen, welche Daten, Aktivitäten und so weiter hier von der App einsehbar sind. Ich verwende generell kein WLAN mehr, da ich nichts streame und mit meinem Datenvolumen locker auskomme.

Zitat:Benutzte Berechtigungen
android.permission.ACCESS_COARSE_LOCATION: deaktiviert / revoked
android.permission.ACCESS_FINE_LOCATION: revoked
android.permission.ACCESS_NETWORK_STATE: granted
android.permission.ACCESS_WIFI_STATE: granted
android.permission.CONNECTIVITY_USE_RESTRICTED_NETWORKS: revoked
android.permission.INTERNET: granted
android.permission.MAINLINE_NETWORK_STACK: granted
android.permission.NETWORK_BYPASS_PRIVATE_DNS: revoked

Calyx Institute scheint hier schon einige Anpassungen vorgenommen zu haben. Leider funktioniert bei mir nach wie vor der ADB Zugriff über USB nicht und so kann ich die settings nicht anpassen. Ob hier noch an die G. Server ein responce code gesendet wird, ist somit nicht eindeutig auszuschließen. Jedenfalls ergaben auch die restlichen App-Daten generell (in meinem Fall natürlich) wenig Aktivität. Ich werde das mal mit einem "normalen" Android Smartphone gegenchecken und die Werte vergleichen.

Zitat:Daten-Verbrauch seit dem letzten Hochfahren:
gesendet / empfangen: 0 B
Aktivitäten
leer
Dienste
leer
Empfänger
leer
Anbieter
leer

Sieht jedenfalls so aus, als würde da nichts an G. geleaked werden. Mit Betonung auf SIEHT SO AUS.
Antworten



Möglicherweise verwandte Themen...
Thema Verfasser Antworten Ansichten Letzter Beitrag
  Multi-Boot-System marcus 3 1.647 23.01.2018, 16:43
Letzter Beitrag: McNature
  Fastboot-Modus .... CAT B15Q lässt sich nicht mehr einschalten Tirolerin 1 2.616 17.08.2017, 10:56
Letzter Beitrag: reset
  Versehentlich via TWRP-App das TWRP-Image ins "Boot" geflasht. Saiwaa 1 1.759 01.02.2017, 11:50
Letzter Beitrag: Jesusnagler
  TWRP kann Sicherung nicht wiederherstellen, Partition ist schreibgeschützt. Rolf-D. 11 9.173 03.10.2016, 12:17
Letzter Beitrag: Rolf-D.
  Erklärung zum Fastboot-Modus Pulli67 0 9.816 16.11.2014, 04:44
Letzter Beitrag: Pulli67

Gehe zu:


Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste