Šifrovanje memorije. Zaštita podataka na telefonima i tabletima. Šifriranje vanjske SD kartice

Sa sigurnosne tačke gledišta, vaš Android pametni telefon je kompaktna kutija puna važnih ličnih podataka i teško da biste željeli da padne u pogrešne ruke. Da biste realnije zamislili situaciju, razmislite o svojoj e-mail, SMS poruke, sačuvani brojevi kreditnih kartica, lične fotografije i drugi osjetljivi podaci.

Drugi telefoni mogu čak biti prokrijumčareni iz zemlje gdje mogu postići premium cijenu na tržištima u razvoju. Međutim, ako koristite ovo drugo, imajte na umu da lopov može vidjeti vaš uzorak za otključavanje prateći vaše tragove prstiju na ekranu. Ovo je još jedan razlog zašto se preporučuje često čišćenje uređaja. Ova funkcija možda nije tako sjajna, ali je definitivno najsigurnija opcija.

Pratite i izbrišite svoj telefon daljinski

Pored šifre za zaključavanje, neki uređaji imaju čak i čitač otiska prsta. Funkcije zaključavanja ekrana. Samo propušteni pozivi i pregled bilo kojeg nepročitanog teksta obično su dostupni ako odete na stranicu sa opcijama sigurnosne stranice. Zatim označite okvire za daljinsko pretraživanje, zaključajte i ponovo pokrenite telefon. Zato pazite šta pohranjujete na memorijsku karticu.

Mislim da niko ne bi volio da dođe u situaciju da stranac preuzme ove podatke, jer je čak i strašno razmišljati o posljedicama toga. I to je glavni razlog zašto dolazimo do različitih metoda organizacije zaštite našeg telefona ili tableta, a enkripcija podataka je glavno sredstvo zaštite podataka.

Prije nego što omogućite šifriranje, imajte na umu da postoje neke nedostatke. Sporije: Enkripcija uvijek povećava troškove, čineći vaš uređaj malo sporijim. Radi samo u jednom smjeru: nakon šifriranja memorije uređaja, možete onemogućiti šifriranje tako što ćete telefon vratiti na tvorničke postavke. Ovo će također izbrisati sve podatke pohranjene na vašem telefonu, tako da ćete morati da ga instalirate od nule. Stvarno smanjenje brzine zavisi od hardvera telefona. . Ne bi svi trebali omogućiti šifriranje jer će mnogim ljudima učiniti više štete nego koristi.

Šta je šifriranje?

Šifriranje je reverzibilni proces koji čini podatke nečitljivim za sve osim za one koji znaju kako ih dešifrirati. Jedini način da se podaci vrate u čitljivom obliku je da ih dešifrujete natrag ispravnim ključem.

Takve stvari je lakše razumjeti na jednostavnim primjerima, recimo da ste izgubili dnevnik, a onaj ko ga nađe i zna ruski lako može pročitati i saznati vaše najskrivenije tajne, ali ako ste vodili dnevnik u nekakvoj tajnoj šifri, ili jezik koji samo vi razumete, niko drugi ne bi mogao da ga pročita.

Generalno, profesionalci koji se bave poslovnim informacijama trebali bi ozbiljno razmotriti ovu mogućnost enkripcije, stavljajući jasno do znanja da je i to važno prije bilo kakvih promjena na uređaju. Osim što održavate svoj uređaj fizički sigurnim, pazite i na aplikacije koje instalirate koje također mogu ukrasti vaše lične podatke.

Šifriranje može potrajati sat ili više, ovisno o tome koliko podataka imate na svom uređaju. Ako trebate zaustaviti proces šifriranja, izgubit ćete neke podatke na telefonu. Otvorite ekran postavki, dodirnite Sigurnost i dodirnite Kriterijum.

Sličan pristup se može primijeniti na podatke pohranjene na vašem Android uređaju. Lopov može doći do vašeg pametnog telefona ili tableta i dobiti pristup ličnim podacima, ali ako su podaci šifrirani, onda će to biti samo skup beskorisnih gluposti koje ne može pročitati.

Šifriranje vašeg Androida

Sa sigurnosnog stanovišta, android pametni telefon- ovo je kompaktna kutija puna važnih ličnih podataka i teško da biste želeli da padne u pogrešne ruke...

Šifriranje podataka u Android OS-u usko je povezano s dva problema: kontrolom pristupa memorijskim karticama i prijenosom aplikacija na njih. Mnogi programi sadrže podatke za aktivaciju, naplatu i povjerljive informacije. Njegova zaštita zahtijeva upravljanje pravima pristupa, koja nisu podržana tipičnom karticom datoteka. FAT sistem 32. Stoga su se u svakoj verziji Androida pristupi šifriranju drastično promijenili - od totalno odsustvo kriptografska zaštita prenosivih medija do njihove duboke integracije u jednu particiju s enkripcijom u hodu.

UPOZORENJE

Svaki gadget s Android OS-om ima svoje značajne razlike - kako u firmveru tako i na nivou hardvera. Čak i različite verzije istog modela mogu biti vrlo različite. Memorijske kartice također imaju svoje karakteristike. Stoga detaljne smjernice za korištenje enkripcije na jednom uređaju često ne funkcioniraju bez izmjena na drugom. Ovdje nema univerzalnih metoda. Postoje samo opći pristupi, koji su opisani u ovom članku.

Posebna uloga memorijske kartice

U početku su Android programeri namjeravali koristiti memorijsku karticu samo kao zasebnu pohranu za korisničke datoteke. Bilo je to samo multimedijalno skladište bez ikakvih zahtjeva za njegovu zaštitu i pouzdanost. MicroSD(HC) kartice sa FAT32 dobro su se nosile sa ulogom najjednostavnijeg skladišta, oslobađajući internu memoriju od fotografija, video zapisa i muzike.

Mogućnost prijenosa ne samo multimedijalnih datoteka, već i aplikacija na memorijsku karticu prvi put se pojavila u Androidu 2.2 Froyo. Implementiran je korištenjem koncepta šifriranih kontejnera za svaku aplikaciju, ali je štitio samo od pada kartice u pogrešne ruke – ali ne i pametnog telefona.

Osim toga, to je bila polumjera: mnogi programi su djelimično prebačeni, ostavljajući dio podataka u internoj memoriji, a neki (na primjer, sistemski ili koji sadrže widgete) nisu uopće prebačeni na karticu. Sama mogućnost prenosa aplikacija zavisila je od njihovog tipa (preinstalirane ili treće strane) i interne strukture. Kod nekih se direktorij sa korisničkim podacima odmah nalazio odvojeno, dok je za druge bio u poddirektorijumu samog programa.


Ako su aplikacije intenzivno koristile operacije čitanja/pisanja, tada pouzdanost i brzina kartica više ne mogu zadovoljiti programere. Namjerno su učinili tako da je prijenos programa redovnim putem postao nemoguć. Zbog takvog trika, njihovo stvaranje je zajamčeno dobilo boravišnu dozvolu u internoj memoriji s velikim resursom za prepisivanje i velikom brzinom.

Od četvrte verzije u Androidu, postalo je moguće birati gdje ćete postaviti aplikaciju. Bilo je moguće dodijeliti memorijsku karticu kao disk za instaliranje programa prema zadanim postavkama, ali nije sav firmver ispravno podržavao ovu funkciju. Kako to funkcionira u određeni uređaj- to se moglo saznati samo iskustvom.

Peto Android Google ponovo je odlučio da vrati originalni koncept i učinio je sve da što oteža prenos aplikacija na memorijsku karticu. Glavni proizvođači su uhvatili signal i dodali firmver vlastite funkcije monitoring, koji određuju pokušaje korisnika da nasilno premesti aplikacije na karticu koristeći root. Manje-više, radila je samo opcija sa stvaranjem tvrdih ili simboličkih veza. Istovremeno, aplikacija je određena standardnom adresom u ugrađenoj memoriji, ali se zapravo nalazila na kartici. Međutim, zabunu su unijeli upravitelji datoteka, od kojih mnogi nisu pravilno obrađivali veze. Pokazali su pogrešnu količinu slobodnog prostora, jer su smatrali da aplikacija navodno istovremeno zauzima prostor i u ugrađenoj memoriji i na kartici.

Prilagodite se!

Android Marshmallow je predstavio kompromis pod nazivom Adoptable Storage. Ovo je Googleov pokušaj da sačuva ovce i vojnike zadovoljne.

Funkcija Adoptable Storage vam omogućava da kombinujete korisničku particiju u ugrađenoj memoriji sa particijom na kartici u jedan logički volumen. U stvari, kreira ext4 ili F2FS particiju na kartici i dodaje je na particiju interne memorije korisnika. Čisto je logička operacija spajanje, nejasno podsjeća na kreiranje raspoređenog volumena sa nekoliko fizičkih diskova u Windows-u.


U procesu spajanja sa internom memorijom, kartica se ponovo formatira. Prema zadanim postavkama, cijeli volumen će se koristiti u spojenom volumenu. U tom slučaju, datoteke na kartici se više ne mogu čitati na drugom uređaju – bit će šifrirane jedinstvenim ključem uređaja, koji se pohranjuje unutar pouzdanog okruženja za izvršavanje.

Alternativno, možete rezervisati prostor na kartici za drugu particiju sa FAT32. Fajlovi pohranjeni na njemu bit će vidljivi na svim uređajima, kao i do sada.

Način razdvajanja kartice se postavlja ili preko menija Adoptable Storage, ili preko debug bridge-a za Android (Android Debug Bridge - ADB). Poslednja opcija se koristi u slučajevima kada je proizvođač sakrio Adoptable Storage iz menija, ali nije uklonio ovu funkciju iz firmvera. Na primjer, skriven je u samsung galaxy S7 i vrhunski LG pametni telefoni. Nedavno je postojao opći trend uklanjanja Adoptable Storagea sa vodećih uređaja. Smatra se štakom za jeftini pametni telefoni i tablete koji nemaju dovoljno ugrađene Flash memorije.

Međutim, nije na trgovcima da odlučuju o tome kako ćemo koristiti naše uređaje. Preko ADB-a na računaru sa windows funkcija Prilagodljiva pohrana je omogućena na sljedeći način.

  1. Napravimo sigurnosnu kopiju svih podataka na kartici - bit će preformatirani.
  2. Java SE razvojni komplet sa Oracle stranice.
  3. Instaliraj najnoviju verziju Android SDK Manager.
  4. Uključite USB otklanjanje grešaka na svom pametnom telefonu.
  5. Pokrenite SDK Manager i komandna linija napišite: $ adb shell $ sm lista-diskova
  6. Zapisujemo broj diska pod kojim je definisana memorijska kartica (obično izgleda kao 179:160, 179:32 ili slično).
  7. Ako želite da dodate ceo volumen kartice u internu memoriju, onda u komandnoj liniji upišite: $ sm particioni disk: x: y private

    gdje je x:y broj memorijske kartice.

  8. Ako želite da ostavite dio za FAT32 volumen, promijenite naredbu iz koraka 7 u ovu: $ sm particija disk:x:y mixed nn

    gdje je nn postotak preostali za FAT32 volumen.

Na primjer, komanda sm partition disk:179:32 mixed 20 će dodati 80% kapaciteta kartice internoj memoriji i ostaviti FAT32 volumen na njoj na 1/5 njenog kapaciteta.

Na nekim pametnim telefonima ova metoda u verziji "kao što je" više ne radi i zahtijeva dodatne trikove. Proizvođači čine sve da umjetno podijele svoje proizvode u tržišne niše. Top modeli su dostupni sa različitim količinama interne memorije, a sve je manje onih koji žele da je preplate.

Neki pametni telefoni nemaju utor za memorijsku karticu (na primjer, serija Nexus), ali podržavaju povezivanje USB-Flash medija u OTG modu. U ovom slučaju, fleš disk se takođe može koristiti za proširenje ugrađene memorije. Ovo se radi sljedećom naredbom:

$ adb shell sm set-force-adoptable true

Prema zadanim postavkama, mogućnost korištenja USB-OTG-a za kreiranje prilagođene memorije je onemogućena, jer njeno neočekivano uklanjanje može rezultirati gubitkom podataka. Vjerojatnost da se memorijska kartica iznenada isključi je mnogo manja zbog njenog fizičkog smještaja unutar uređaja.

Ako postoje problemi s dodavanjem volumena prenosivog medija ili njegovim particioniranjem, prvo uklonite sve informacije o prethodnom logičkom rasporedu iz njega. Ovo se može pouzdano uraditi pomoću Linux uslužnog programa gparted, koji se na Windows računaru pokreće sa disk za pokretanje ili u virtuelnoj mašini.

Prema Googleovoj službenoj politici, aplikacije se mogu odmah instalirati ili migrirati u prilagođenu trgovinu ako je programer to naveo u atributu android:installLocation. Ironija je u tome što to još uvijek ne dozvoljavaju sve Googleove vlastite aplikacije. Ne postoje praktična ograničenja za "prilagođenu pohranu" u Androidu. Teorijsko ograničenje za Adoptable Storage je devet zetabajta. Nema ih toliko ni u podatkovnim centrima, a ni veće memorijske kartice se neće pojaviti u narednim godinama.

Sama procedura šifriranja prilikom kreiranja prilagođene memorije izvodi se pomoću dm-crypt - istog modula jezgre Linuxa koji izvodi enkripciju cijelog diska ugrađene memorije pametnog telefona (pogledajte prethodni članak ""). AES algoritam se koristi u načinu lančanja blokova šifrovanog teksta (CBC). Za svaki sektor se generiše poseban vektor inicijalizacije sa soli (ESSIV). Dužina SHA heš konvolucije je 256 bita, a dužina samog ključa je 128 bita.

Takva implementacija, iako je inferiorna u pouzdanosti u odnosu na AES-XTS-256, mnogo je brža i smatra se dovoljno pouzdanom za korisničke uređaje. Malo je vjerovatno da će znatiželjni susjed otvoriti šifrirani prilagođeni trezor u razumnom vremenu, ali obavještajne agencije su odavno naučile da iskoriste nedostatke CBC šeme. Osim toga, nije svih 128 bitova ključa zapravo potpuno nasumično. Nenamjerno ili namjerno slabljenje ugrađenog generatora pseudoslučajnih brojeva je najčešći problem u kriptografiji. To ne utiče toliko na Android gadgete koliko na sve potrošačke uređaje općenito. Stoga je najpouzdaniji način da se osigura privatnost uopće ne pohranjivati ​​osjetljive podatke na pametni telefon.

INFO

Ako, nakon spajanja memorije koristeći Adoptable Storage, izvršite resetiranje na tvorničke postavke, podaci na kartici će također biti izgubljeni. Stoga biste trebali prvo napraviti njihovu sigurnosnu kopiju, ili još bolje, odmah dodijeliti sinhronizaciju u oblaku.

Alternativno šifriranje podataka na memorijskoj kartici

Sada kada smo se pozabavili posebnostima pohranjivanja datoteka na memorijsku karticu u različitim verzijama Androida, prijeđimo na njihovo direktno šifriranje. Ako imate uređaj sa šestim Androidom i novijim, onda je s velikom vjerojatnošću moguće na njemu na ovaj ili onaj način aktivirati funkciju Adoptable Storage. Tada će svi podaci na kartici biti šifrirani, kao u ugrađenoj memoriji. Samo datoteke na dodatnoj FAT32 particiji će ostati otvorene ako želite da je kreirate prilikom ponovnog formatiranja kartice.

I dalje dostupno samo članovima

Opcija 1. Pridružite se zajednici "site" da pročitate sve materijale na stranici

Članstvo u zajednici tokom navedenog perioda će vam omogućiti pristup SVIM Hakerskim materijalima, povećati vaš lični kumulativni popust i omogućiti vam da akumulirate profesionalnu ocjenu Xakep Score!

Šifriranje podataka u Android OS-u usko je povezano s dva problema: kontrolom pristupa memorijskim karticama i prijenosom aplikacija na njih. Mnogi programi sadrže podatke za aktivaciju, naplatu i povjerljive informacije. Njegova zaštita zahtijeva upravljanje pravima pristupa, koja nisu podržana tipičnim FAT32 sistemom datoteka za kartice. Stoga su se u svakoj verziji Androida pristupi šifriranju dramatično promijenili - od potpunog odsustva kriptografske zaštite prenosivih medija do njihove duboke integracije u jedan odjeljak s šifriranjem u hodu.

Posebna uloga memorijske kartice

U početku su Android programeri namjeravali koristiti memorijsku karticu samo kao zasebnu pohranu za korisničke datoteke. Bilo je to samo multimedijalno skladište bez ikakvih zahtjeva za njegovu zaštitu i pouzdanost. MicroSD(HC) kartice sa FAT32 dobro su se nosile sa ulogom najjednostavnijeg skladišta, oslobađajući internu memoriju od fotografija, video zapisa i muzike.

Mogućnost prijenosa ne samo multimedijalnih datoteka, već i aplikacija na memorijsku karticu prvi put se pojavila u Androidu 2.2 Froyo. Implementiran je korištenjem koncepta šifriranih kontejnera za svaku aplikaciju, ali je štitio samo od pada kartice u pogrešne ruke – ali ne i pametnog telefona.

Osim toga, to je bila polumjera: mnogi programi su djelimično prebačeni, ostavljajući dio podataka u internoj memoriji, a neki (na primjer, sistemski ili koji sadrže widgete) nisu uopće prebačeni na karticu. Sama mogućnost prenosa aplikacija zavisila je od njihovog tipa (preinstalirane ili treće strane) i interne strukture. Kod nekih se direktorij sa korisničkim podacima odmah nalazio odvojeno, dok je za druge - u poddirektorijumu samog programa.

Ako su aplikacije intenzivno koristile operacije čitanja/pisanja, tada pouzdanost i brzina kartica više ne mogu zadovoljiti programere. Namjerno su učinili tako da je prijenos programa redovnim putem postao nemoguć. Zbog takvog trika, njihovo stvaranje je zajamčeno dobilo boravišnu dozvolu u internoj memoriji s velikim resursom ponovnog pisanja i velikom brzinom.

Od četvrte verzije u Androidu, postalo je moguće birati gdje ćete postaviti aplikaciju. Bilo je moguće dodijeliti memorijsku karticu kao disk za instaliranje programa prema zadanim postavkama, ali nije sav firmver ispravno podržavao ovu funkciju. Kako to radi u određenom uređaju - bilo je moguće saznati samo empirijski.

U petom Androidu Google je ponovo odlučio da vrati originalni koncept i učinio je sve da što oteža prenos aplikacija na memorijsku karticu. Veliki proizvođači su uhvatili signal i dodali vlastite funkcije nadzora firmveru, što određuje pokušaje korisnika da nasilno premjestite aplikacije na karticu koristeći root. Manje-više, radila je samo opcija sa stvaranjem tvrdih ili simboličkih veza. U ovom slučaju, aplikacija je određena standardnom adresom u ugrađenoj memoriji, a zapravo je bila na kartici. Međutim, zabunu su unijeli upravitelji datoteka, od kojih su mnogi pogrešno obrađivali veze. Pokazali su pogrešnu količinu slobodnog prostora, jer su smatrali da aplikacija navodno istovremeno zauzima prostor i u ugrađenoj memoriji i na kartici.

Prilagodite se!

Android Marshmallow je predstavio kompromis pod nazivom Adoptable Storage. Ovo je Googleov pokušaj da sačuva ovce i vojnike zadovoljne.

Funkcija Adoptable Storage vam omogućava da kombinujete korisničku particiju u ugrađenoj memoriji sa particijom na kartici u jedan logički volumen. U stvari, kreira ext4 ili F2FS particiju na kartici i dodaje je na particiju interne memorije korisnika. Ovo je čisto logička operacija spajanja, koja pomalo podsjeća na kreiranje raspoređenog volumena sa više fizičkih diskova u Windows-u.

U procesu spajanja sa internom memorijom, kartica se ponovo formatira. Prema zadanim postavkama, cijeli volumen će se koristiti u spojenom volumenu. U tom slučaju, datoteke na kartici se više ne mogu čitati na drugom uređaju – bit će šifrirane jedinstvenim ključem uređaja, koji se pohranjuje unutar pouzdanog okruženja za izvršavanje.

Alternativno, možete rezervisati prostor na kartici za drugu particiju sa FAT32. Fajlovi pohranjeni na njemu bit će vidljivi na svim uređajima, kao i do sada.

Način razdvajanja kartice se postavlja ili preko menija Adoptable Storage, ili preko debug bridge-a za Android (Android Debug Bridge - ADB). Poslednja opcija se koristi u slučajevima kada je proizvođač sakrio Adoptable Storage iz menija, ali nije uklonio ovu funkciju iz firmvera. Na primjer, skriven je u Samsung Galaxy S7 i vrhunskim LG pametnim telefonima. Nedavno je postojao opći trend uklanjanja Adoptable Storagea sa vodećih uređaja. Smatra se štakom za jeftine pametne telefone i tablete koji nemaju dovoljno ugrađene Flash memorije.

Međutim, nije na trgovcima da odlučuju o tome kako ćemo koristiti naše uređaje. Preko ADB-a na Windows računaru, funkcija Adoptable Storage je omogućena na sledeći način.

  1. Napravimo sigurnosnu kopiju svih podataka na kartici - bit će preformatirani.
  2. Java SE razvojni komplet sa Oracle stranice.
  3. Instalirajte najnoviji Android SDK Manager.
  4. Uključite USB otklanjanje grešaka na svom pametnom telefonu.
  5. Pokrenite SDK Manager i na komandnoj liniji upišite sljedeće:

    $ adb shell $ sm lista diskova


    gdje je x:y broj memorijske kartice.
  6. Ako želite ostaviti dio za FAT32 volumen, promijenite naredbu iz koraka 7 u ovu:

    $ sm particija disk:x:y mixed nn

    $ sm particijski disk : x : y mješoviti nn


    gdje je nn postotak preostali za FAT32 volumen.

Na primjer, komanda sm partition disk:179:32 mixed 20 će dodati 80% kapaciteta kartice internoj memoriji i ostaviti FAT32 volumen na njoj na 1/5 njenog kapaciteta.

Na nekim pametnim telefonima ova metoda u verziji "kao što je" više ne radi i zahtijeva dodatne trikove. Proizvođači čine sve da umjetno podijele svoje proizvode u tržišne niše. Vrhunski modeli se proizvode s različitim količinama ugrađene memorije, a manje je onih koji to žele preplatiti.

Neki pametni telefoni nemaju utor za memorijsku karticu (na primjer, serija Nexus), ali podržavaju povezivanje USB-Flash medija u OTG modu. U ovom slučaju, fleš disk se takođe može koristiti za proširenje ugrađene memorije. Ovo se radi sljedećom naredbom:

$ adb shell sm set-force-adoptable true

$ adb shell sm set - sila - usvojiti istina

Prema zadanim postavkama, mogućnost korištenja USB-OTG-a za kreiranje prilagođene memorije je onemogućena, jer njeno neočekivano uklanjanje može rezultirati gubitkom podataka. Vjerojatnost da se memorijska kartica iznenada isključi je mnogo manja zbog njenog fizičkog smještaja unutar uređaja.

Ako postoje problemi s dodavanjem volumena prenosivog medija ili njegovim particioniranjem, prvo uklonite sve informacije o prethodnom logičkom rasporedu iz njega. Ovo se može pouzdano uraditi pomoću Linux uslužnog programa gparted, koji se na Windows računaru pokreće sa diska za pokretanje ili na virtuelnoj mašini.

Prema Googleovoj službenoj politici, aplikacije se mogu odmah instalirati ili migrirati u prilagođenu pohranu ako je programer to naveo u atributu android:installLocation. Ironija je u tome što to još uvijek ne dozvoljavaju sve Googleove vlastite aplikacije. Ne postoje praktična ograničenja za "prilagođenu pohranu" u Androidu. Teorijsko ograničenje za Adoptable Storage je devet zetabajta. Nema ih toliko ni u podatkovnim centrima, a ni veće memorijske kartice se neće pojaviti u narednim godinama.

Sama procedura šifriranja prilikom kreiranja prilagođene memorije izvodi se pomoću dm-crypt - istog modula jezgre Linuxa koji izvodi enkripciju cijelog diska ugrađene memorije pametnog telefona (pogledajte prethodni članak ""). AES algoritam se koristi u načinu lančanja blokova šifrovanog teksta (CBC). Za svaki sektor se generiše poseban vektor inicijalizacije sa soli (ESSIV). Dužina SHA heš konvolucije je 256 bita, a dužina samog ključa je 128 bita.

Takva implementacija, iako je inferiorna u pouzdanosti u odnosu na AES-XTS-256, mnogo je brža i smatra se dovoljno pouzdanom za korisničke uređaje. Malo je vjerovatno da će znatiželjni susjed otvoriti šifrirani prilagođeni trezor u razumnom vremenu, ali obavještajne agencije su odavno naučile da iskoriste nedostatke CBC šeme. Osim toga, nije svih 128 bitova ključa zapravo potpuno nasumično. Nenamjerno ili namjerno slabljenje ugrađenog generatora pseudoslučajnih brojeva je najčešći problem u kriptografiji. To ne utiče toliko na Android gadgete koliko na sve potrošačke uređaje općenito. Stoga je najpouzdaniji način da se osigura privatnost uopće ne pohranjivati ​​osjetljive podatke na pametnom telefonu.

Ako, nakon spajanja memorije koristeći Adoptable Storage, izvršite resetiranje na tvorničke postavke, podaci na kartici će također biti izgubljeni. Stoga biste trebali prvo napraviti njihovu sigurnosnu kopiju, ili još bolje, odmah dodijeliti sinhronizaciju u oblaku.

Alternativno šifriranje podataka na memorijskoj kartici

Sada kada smo se pozabavili posebnostima pohranjivanja datoteka na memorijsku karticu u različitim verzijama Androida, prijeđimo na njihovo direktno šifriranje. Ako imate uređaj sa šestim Androidom i novijim, onda je s velikom vjerojatnošću moguće na njemu na ovaj ili onaj način aktivirati funkciju Adoptable Storage. Tada će svi podaci na kartici biti šifrirani, kao u ugrađenoj memoriji. Samo datoteke na dodatnoj FAT32 particiji će ostati otvorene ako želite da je kreirate prilikom ponovnog formatiranja kartice.

U ranijim izdanjima Androida stvari su mnogo složenije, jer prije verzije 5.0 kriptografska zaštita uopće nije utjecala na memorijske kartice (s izuzetkom prenesenih podataka aplikacije, naravno). "Normalni" fajlovi na kartici su ostali otvoreni. Da biste ih zatvorili od znatiželjnih očiju, trebat će vam uslužni programi trećih strana (za koje se često ispostavi da su samo grafička ljuska za ugrađene alate). Uz svu raznolikost postojeće načine Postoje četiri fundamentalno različite:

  • korištenje univerzalnog kriptokontejnera - datoteke sa slikom šifriranog volumena u popularnom formatu s kojim mogu raditi aplikacije za različite operativne sisteme;
  • transparentno šifriranje datoteka u navedenom direktoriju preko FUSE drajvera i pomoćnog programa treće strane za kreiranje/montažu šifrirane particije kao datoteke;
  • enkripcija cijele memorijske kartice putem dm-crypta;
  • korištenje "crne kutije" - zasebne aplikacije u kojoj se pohranjuju šifrirani podaci sopstveni format i ne omogućava pristup njima za programe trećih strana.

Prva opcija je dobro poznata svima koji koriste TrueCrypt ili neku od njegovih forkova na računaru. Postoje aplikacije za Android koje podržavaju TrueCrypt kontejnere, ali imaju različita ograničenja.

Druga opcija vam omogućava da organizirate "transparentnu enkripciju", odnosno pohranite sve podatke šifrirane i dešifrujete ih kada im se pristupi iz bilo koje aplikacije. Da biste to učinili, svi podaci iz odabranog direktorija se prikazuju kao sadržaj virtuelnog sistema datoteka s podrškom za šifriranje u hodu. Obično se koristi EncFS, o čemu ćemo detaljnije govoriti u nastavku.

Treća opcija je ugrađeni dm-crypt. Možete ga koristiti, na primjer, preko LUKS Managera. Aplikacija zahtijeva instaliran root i BusyBox. Interfejs kod njega - na ventilatoru.


LUKS Manager kreira kripto kontejner na kartici kao fajl. Ovaj kontejner se može povezati sa proizvoljnim direktorijumom i raditi s njim, kao i sa normalnim. Prednost je što ovo rješenje ima podršku za više platformi. Sa kontejnerom možete raditi ne samo na Android gadgetu, već i na desktopu: na Linuxu - putem cryptsetup-a, a na Windows-u - putem programa ili njegove vilice LibreCrypt. Loša strana je neugodnost korištenja u kombinaciji s uslugama u oblaku. Svaki put kada ste u oblaku, morate ponovo sačuvati ceo kontejner, čak i ako se jedan bajt promenio.

Četvrta opcija je općenito malo zanimljiva, jer uvelike ograničava scenarije za korištenje šifriranih datoteka. Može ih otvoriti samo neka specijalizirana aplikacija i nadamo se da je njen programer uspio naučiti kriptografiju. Nažalost, većina ovih aplikacija ne izdrži ispitivanje. Mnogi od njih nemaju nikakve veze s kriptografijom, jer jednostavno maskiraju datoteke umjesto da ih šifriraju. U isto vrijeme, u opisu se mogu spomenuti jaki algoritmi (AES, 3DES...) i citati iz Schneierove primijenjene kriptografije. U najboljem slučaju, takvi programi će imati vrlo lošu implementaciju enkripcije, au najgorem slučaju neće je biti.

Ne postoji službeni Android klijent za VeraCrypt i nije planiran, ali njegovi autori preporučuju korištenje EDS (Encrypted Data Store) aplikacije. to ruski razvoj, koji postoji u potpuno opremljenoj i laganoj verziji. Puna verzija EDS-a košta 329 rubalja. Podržava TrueCrypt, VeraCrypt, CyberSafe kripto kontejnere, kao i LUKS i EncFS. Može raditi sa lokalnim, mrežnim i pohrana u oblaku, pružajući drugim aplikacijama transparentnu enkripciju. Enkripcija u letu zahtijeva da kernel podržava FUSE okvir i root privilegije. Normalan rad sa kriptokontejnerima moguć je na bilo kom firmveru.


EDS Lite verzija se distribuira besplatno i ima funkcionalna ograničenja. Na primjer, može raditi isključivo sa kontejnerima koji sadrže unutar volumena sa FAT sistemom datoteka, šifriranim korištenjem AES algoritma s dužinom ključa od 256 bita i korištenjem SHA-512 hash funkcije. Ostale opcije nisu podržane. Stoga se vrijedi fokusirati na plaćenu verziju.

Kriptokontejner je najpouzdaniji i univerzalni način. Može se pohraniti u bilo koji sistem datoteka (čak i FAT32) i koristiti na bilo kojem uređaju. Svi podaci koje ste šifrirali na desktopu postat će dostupni na pametnom telefonu i obrnuto.

EncFS

Godine 2003. Valient Gough (Valient Gough - softverski inženjer iz Seattlea koji je pisao softver za NASA-u, a kasnije radio za Google i Amazon) objavio je prvo izdanje besplatnog sistema datoteka sa ugrađenim transparentnim mehanizmom za šifrovanje - EncFS. Interagira sa jezgrom OS-a kroz sloj povratnog poziva, primajući zahtjeve kroz libfuse sučelje FUSE okvira. Po izboru korisnika, EncFS koristi jedan od simetričnih algoritama implementiranih u OpenSSL biblioteci - AES i Blowfish.

Pošto EncFS koristi princip kreiranja virtuelnog sistema datoteka, ne zahteva posebnu particiju. Na Androidu je dovoljno instalirati aplikaciju koja podržava EncFS i jednostavno je usmjeriti na nekoliko direktorija. Jedan od njih će pohraniti šifrirani sadržaj (neka se zove trezor), a drugi - privremeno dešifrovani fajlovi (nazovimo ga otvoren).

Nakon unosa lozinke, datoteke se čitaju iz direktorija trezor i pohranjena dešifrovana u otvoren(kao u novoj tački montiranja) gdje je dostupno svim aplikacijama. Nakon završetka rada, pritisnite dugme Zaboravi dešifrovanje (ili njegov ekvivalent) u aplikaciji. Katalog otvorenće biti isključen, a svi dešifrovani fajlovi će nestati iz njega.

Nedostaci: EncFS ne podržava tvrde veze, jer podaci nisu vezani za inode, već za ime datoteke. Iz istog razloga, podržana su imena datoteka do 190 bajtova. U katalogu trezor nazivi datoteka i njihov sadržaj će biti skriveni, ali će metapodaci ostati dostupni. Možete saznati broj šifriranih datoteka, njihove dozvole, vrijeme posljednjeg pristupa ili izmjene. Takođe postoji jasan znak da se EncFS koristi - ovo je datoteka postavki sa encfs prefiksom i brojem verzije u svom nazivu. Parametri šifriranja su upisani unutar datoteke, uključujući algoritam, dužinu ključa i veličinu bloka.


Plaćena EncFS revizija je završena u februaru 2014. Zaključuje se da je "EncFS vjerovatno siguran sve dok napadač ima samo jedan set šifriranih datoteka i ništa drugo." Ako je napadaču dostupno više podataka (na primjer, dva snimka sistema datoteka napravljena u različito vrijeme), onda se EncFS ne može smatrati pouzdanim.

Nakon instalacije, EncFS će biti vidljiv kao zaseban sistem podataka korisnički prostor preko FUSE drajvera. Pristup će biti implementiran putem neke aplikacije treće strane - npr. file manager Encdroid ili Cryptonite. Potonji je baziran na EncFS izvornom kodu, pa hajde da se fokusiramo na njega.

Cryptonite

Najnovija verzija aplikacije Cryptonite je 0.7.17 beta od 15. marta 2015. godine. Može se instalirati na bilo koji uređaj sa Androidom 4.1 i novijim, međutim, neke funkcije rade stabilnije u Androidu 4.3 i novijim verzijama.

Većina operacija u Cryptonite-u ne zahtijevaju root ili bilo koje specifične komponente. Kreiranje EncFS volumena i sinhronizacija sa Dropboxom može se izvršiti na službenim i prilagođenim ROM-ovima.

Sinhronizacija šifriranih datoteka u oblaku

Međutim, brojne operacije će zahtijevati montiranje EncFS volumena, za što vam je potrebno root dozvole i podršku za FUSE okvir od strane OS kernela. Upotreba FUSE je neophodna za organizaciju "transparentne enkripcije", odnosno da bi druge aplikacije mogle pristupiti šifriranim podacima i primati ih već dešifrovane. Većina starijih firmvera ne podržava FUSE, ali je dostupan u CyanogenMod, MIUI, AOKP i drugim prilagođenim verzijama. Počevši od Androida 4.4 FUSE se redovno koristi za emulaciju SD kartice u ugrađenoj memoriji.

Nedostaci: Kada kliknete na "Dešifriraj" i uspješno unesete lozinku, Cryptonite kreira privremenu kopiju dešifrovane datoteke u /data/data/csh.cryptonite/app_open/. Kopija datoteke je označena kao čitljiva (čitljiva i izvršna za sve). Dešifrovane datoteke možete izbrisati klikom na dugme Zaboravi dešifrovanje.

nalazi

Metodu šifriranja podataka na memorijskoj kartici treba odabrati na osnovu dva glavna kriterija: scenarija korištenja i verzije Androida. Na modernim gadžetima sa Androidom 6.0 i novijim, najlakša opcija je koristiti Adoptable Storage, pričvrstiti karticu na internu memoriju i transparentno šifrirati cijeli logički volumen. Ako trebate učiniti datoteke dostupnim na drugim uređajima ili dodati enkripciju podataka na karticu u starim uređajima, kripto kontejneri provjerenih formata će vam pomoći. Uslužne programe treće strane "stvar po sebi" najbolje je izbjegavati u potpunosti, jer umjesto stvarne zaštite podataka, oni je često samo imitiraju.

Sa sigurnosne tačke gledišta, vaš Android pametni telefon je kompaktna kutija puna važnih ličnih podataka i teško da biste željeli da padne u pogrešne ruke. Da budemo realniji, razmislite o svojoj e-pošti, tekstualnim porukama, sačuvanim brojevima kreditnih kartica, ličnim fotografijama i drugim osjetljivim podacima.

Mislim da niko ne bi volio da dođe u situaciju da stranac preuzme ove podatke, jer je čak i strašno razmišljati o posljedicama toga. I to je glavni razlog zašto dolazimo do različitih metoda organizacije zaštite našeg telefona ili tableta, a enkripcija podataka je glavno sredstvo zaštite podataka.

Šta je šifriranje?

Šifriranje je reverzibilni proces koji čini podatke nečitljivim za sve osim za one koji znaju kako ih dešifrirati. Jedini način da se podaci vrate u čitljivom obliku je da ih dešifrujete natrag ispravnim ključem.

Takve stvari je lakše razumjeti na jednostavnim primjerima, recimo da ste izgubili dnevnik, a neko ko ga pronađe i zna ruski može lako pročitati i naučiti vaše najskrivenije tajne, ali ako ste vodili dnevnik u nekom tajni kod, ili na jeziku koji samo vi možete razumjeti, onda to niko drugi ne bi mogao pročitati.

Sličan pristup se može primijeniti na podatke pohranjene na vašem Android uređaju. Lopov može doći do vašeg pametnog telefona ili tableta i dobiti pristup ličnim podacima, ali ako su podaci šifrirani, onda će to biti samo skup beskorisnih gluposti koje ne može pročitati.

Šifriranje vašeg Androida

Android šifriranje je vrlo jednostavna procedura. Imajte na umu da se meniji za šifriranje podataka mogu nalaziti na različitim mjestima na različitim uređajima. Osim toga, prilagođeni firmver i korisničko sučelje, kao što je Samsung TouchWiz UX, mogu imati različite zahtjeve.

Prije svega, postavite lozinku ili PIN za zaključavanje ekrana. Ova lozinka ili PIN će činiti dio ključa za dešifriranje podataka, pa je važno da ih postavite prije početka šifriranja.

Neki proizvođači uređaja imaju dodatne sigurnosne zahtjeve, kao što su Galaxy S3 i Galaxy S4.


Nakon postavljanja PIN-a ili lozinke, idite na pododjeljak “Sigurnost” glavnog izbornika i odaberite “Šifriranje telefona” ili “Šifriranje tableta” (Šifriranje telefona ili Šifriranje tableta). Na različitim uređajima, meni za šifrovanje podataka može se nalaziti na različitim mestima, na primer u HTC One nalazi se u odeljku "Memorija" glavnog menija.


Meni šifriranja će izgledati otprilike ovako:

Proces šifriranja traje dugo, pa je važno da vam je baterija potpuno napunjena. Ako baterija nije dovoljna, primit ćete obavijest prije početka šifriranja.

Ako je sve spremno, kliknite na dugme na dnu ekrana "Šifruj telefon" ili "Šifruj tablet" (Šifrovanje telefona ili Šifruj tablet). Ovdje će vaš telefon tražiti lozinku ili PIN kod, unesite ga za potvrdu. Poruka upozorenja će se ponovo pojaviti, kliknite na dugme "Šifruj telefon".

Vaš uređaj će se ponovo pokrenuti i tek nakon toga će započeti šifriranje. Na ekranu ćete videti indikator napredovanja šifrovanja. Dok je proces enkripcije pokrenut, nemojte se igrati sa svojim telefonom i ne pokušavajte izvršiti bilo kakve radnje, ako prekinete proces šifriranja, možete izgubiti sve ili dio podataka.


Kada se šifriranje završi, telefon (tablet) će se ponovo pokrenuti i morat ćete unijeti lozinku ili PIN da dešifrujete sve podatke. Nakon unosa lozinke, svi podaci će biti dešifrovani i obični Android će se pokrenuti.

Šifriranje vanjske SD kartice

Neki uređaji, kao što su Galaxy S3 i Galaxy S4, omogućavaju vam šifriranje podataka čak i na vanjskim diskovima - SD memorijskim karticama.

Obično imate mogućnost da odaberete koje datoteke na memorijskoj kartici želite šifrirati. Imate sljedeće opcije šifriranja: cijelu SD karticu, uključivanje/isključivanje multimedijalnih datoteka ili šifriranje samo novih datoteka.


Podaci koje ste šifrirali na SD kartici neće biti čitljivi na drugom Android uređaju. Neki uređaji će prijaviti da je memorijska kartica prazna ili da ima nepoznat sistem datoteka.

Za razliku od šifriranja ugrađene memorije, šifriranje SD kartice se može otkazati. Galaxy S3 i Galaxy S4 mogu dekodirati podatke na eksternom microSD kartica koristeći meni Šifriranje eksterne SD kartice. Budite oprezni s šifriranjem na SD karticama jer neki Android uređaji mogu uništiti sve podatke tokom šifriranja ili dešifriranja.

Sviđa mi se

Ukratko: Ako koristite grafički ključ za pristup telefonu, onda je to u 99% dovoljno da niko ne dobije pristup informacijama na telefonu bez vašeg znanja. Ako su podaci u telefonu vrlo osjetljivi, tada treba koristiti ugrađenu potpunu enkripciju.

Danas su skoro svi pametni telefoni postali nosioci važnih ličnih ili korporativnih podataka. Takođe, preko telefona vlasnika lako možete pristupiti njegovim nalozima, kao što su Gmail, DropBox, FaceBook, pa čak i korporativni servisi. Stoga, u ovoj ili drugoj mjeri, vrijedi brinuti o povjerljivosti ovih podataka i koristiti posebne alate za zaštitu telefona od neovlaštenog pristupa u slučaju krađe ili gubitka.

  1. Od koga treba da zaštiti podatke telefona.
  2. Ugrađena zaštita podataka u Android.
  3. Potpuna enkripcija memorije telefona
  4. Rezultati

Koje informacije se čuvaju na telefonu i zašto ih štititi?

Pametni telefon ili tablet često se ponašaju kao mobilni sekretar, oslobađajući glavu vlasnika od skladišta veliki broj važna informacija. Telefonski imenik sadrži brojeve prijatelja, zaposlenih, članova porodice. U bilježnicu često pišu brojeve kreditnih kartica, pristupne kodove za njih, lozinke za društvene mreže, e-poštu i sisteme plaćanja.
Lista nedavnih poziva je takođe veoma važna.
Gubitak telefona može biti prava katastrofa. Ponekad su namjerno ukradeni kako bi prodrli u privatnost ili podijelili profit s vlasnikom.
Ponekad se uopće ne ukradu, već se koriste kratko, neprimjetno, ali je dovoljno nekoliko minuta da iskusni zlonamjerni korisnik sazna sve detalje.

Gubitak povjerljivih informacija može rezultirati finansijskom propašću, kolapsom ličnog života, slomom porodice.
Voleo bih da ga nemam! - kaže bivši vlasnik. - Dobro je što si ga imao! reći će napadač.

I dakle šta treba zaštititi na telefonu:

  1. Računi. Ovo uključuje, na primjer, pristup vašem Gmail prijemnom sandučetu. Ako ste podesili sinhronizaciju sa facebook-om, dropbox-om, twitterom. Prijave i lozinke za ove sisteme se čuvaju u čistom tekstu u folderu profila telefona /data/system/accounts.db.
  2. Istorija SMS-prepiske i telefonskog imenika takođe sadrže povjerljive informacije.
  3. Program za web pretraživač. Cijeli profil pretraživača mora biti zaštićen. Poznato je da Web Browser (ugrađeni ili treće strane) pamti sve lozinke i prijave za vas. Sve ovo se čuva u otvorenom obliku u folderu profila programa u memoriji telefona. Štoviše, obično vas same stranice (uz pomoć kolačića) pamte i ostavljaju pristup računu otvoren, čak i ako niste naveli da zapamtite lozinku.
    Ako koristite mobilni pretraživač (Chrome, FireFox, Maxthon, itd.) za sinhronizaciju sa desktop pretraživačem za prijenos oznaka i lozinki između uređaja, onda možete pretpostaviti da se svim lozinkama sa drugih stranica može pristupiti s vašeg telefona.
  4. Memorijske kartice. Ako čuvate povjerljive datoteke na memorijskoj kartici ili preuzimate dokumente s Interneta. Obično se fotografije i snimljeni video zapisi pohranjuju na memorijsku karticu.
  5. Foto album.

Ko treba da zaštiti podatke telefona od:

  1. Od nasumične osobe koja pronađe vaš izgubljeni telefonl za od "slučajne" krađe telefona.
    Malo je vjerovatno da će podaci u telefonu u ovom slučaju biti od vrijednosti za novog vlasnika. Stoga će i jednostavna zaštita grafičkim ključem osigurati sigurnost podataka. Najvjerovatnije će telefon jednostavno biti ponovo formatiran ponovo koristiti.
  2. Od znatiželjnih očiju(kolege/djeca/supruge) koji može pristupiti vašem telefonu bez vašeg znanja, koristeći prednost vašeg odsustva. Jednostavna zaštita osigurat će sigurnost podataka.
  3. Prisilni pristup
    Dešava se da ste dobrovoljno primorani da date telefon i otvorite pristup sistemu (informacijama). Na primjer, kada vas supruga, predstavnik vlade ili zaposlenik zamoli da pogledate u telefon servisni centar Gdje ste odnijeli telefon na popravku? U ovom slučaju, svaka zaštita je beskorisna. Iako je moguće sa dodatni programi, sakrijte prisustvo nekih informacija: sakrijte dio SMS korespondencije, neke kontakte, neke datoteke.
  4. Od namjerne krađe vašeg telefona.
    Na primjer, neko je zaista želio znati šta ima na vašem telefonu i potrudio se da to dobije.
    U ovom slučaju pomaže samo potpuna enkripcija telefona i SD kartice.

Ugrađena zaštita podataka na Android uređajima .

1. Ekran za zaključavanje uzorka.
Ova metoda je vrlo efikasna u prvom i drugom slučaju (zaštita od slučajnog gubitka telefona i zaštita od znatiželjnih očiju). Ako slučajno izgubite telefon ili ga zaboravite na poslu, niko ga neće moći koristiti. Ali ako je vaš telefon namjerno pao u pogrešne ruke, malo je vjerovatno da će to spasiti. Hakiranje se može dogoditi čak i na hardverskom nivou.

Ekran se može zaključati lozinkom, PIN-om i šablonom. Možete odabrati način zaključavanja tako što ćete pokrenuti postavke i odabrati odjeljak Sigurnost -> Zaključavanje ekrana.

Grafički ključ(Uzorak)-c Najprikladniji i ujedno pouzdan način zaštite vašeg telefona.


Nema- nedostatak zaštite
Slajd- Da biste otključali, trebate prevući prstom preko ekrana u određenom smjeru.

uzorak- ovo je grafički ključ, izgleda otprilike ovako:


Nivo sigurnosti možete povećati na dva načina.
1. Povećajte polje za unos uzorka. Može varirati od 3x3 tačke na ekranu do 6x6 (Android 4.2 se nalazi na nekim modelima, zavisi od verzije Androida i modela telefona).
2. Sakrijte prikaz tačaka i „putanja“ grafičkog ključa na ekranu pametnog telefona tako da ključ nije moguće zaviriti.

3. Postavite automatsko zaključavanje ekrana nakon 1 minute neaktivnosti telefona.

Pažnja!!! Šta se događa ako zaboravite uzorak za otključavanje:

  1. Broj pogrešnih pokušaja crtanja grafičkog ključa je ograničen na 5 puta (u različitim modelima telefona, broj pokušaja može biti do 10 puta).
  2. Nakon što ste iskoristili sve pokušaje, ali niste pravilno nacrtali grafički ključ, telefon je blokiran na 30 sekundi. Nakon toga, najvjerovatnije ćete imati još nekoliko pokušaja, ovisno o modelu telefona i verziji Androida.
  3. Zatim, telefon traži login i lozinku vašeg Gmail naloga, koji je registrovan u postavkama naloga na telefonu.
    Ova metoda će raditi samo ako je vaš telefon ili tablet povezan na internet. U suprotnom zastoj ili ponovno pokretanje na postavke proizvođača.

Dešava se da detetu telefon padne u ruke – ono počne da se igra, mnogo puta izvuče ključ i to dovodi do blokiranja ključa.

PIN je lozinka koja se sastoji od nekoliko cifara.

I na kraju Lozinka- najpouzdanija zaštita, s mogućnošću korištenja slova i brojeva. Ako odlučite koristiti lozinku, tada možete omogućiti opciju šifriranja telefona.

Šifrovanje memorije telefona.

Funkcija uključena u paket android verzija 4.0* i više. za tablete. Ali ova funkcija možda nedostaje u mnogim jeftinim telefonima.
Omogućava vam da šifrirate internu memoriju vašeg telefona tako da joj se može pristupiti samo lozinkom ili PIN-om. Šifriranje pomaže u zaštiti informacija na vašem telefonu ako c ciljane krađe. Napadači neće moći pristupiti vašim podacima s vašeg telefona.

Preduvjet za korištenje enkripcije je postavljanje zaključavanja ekrana lozinkom.
Ovom metodom postiže se očuvanje korisničkih podataka koji se nalaze u memoriji telefona, kao što su telefonski imenik, postavke pretraživača, lozinke koje se koriste na internetu, fotografije i video zapisi koje je korisnik primio pomoću kamere, a nije prenio na SD karticu.


Šifrovanje SD kartice je omogućeno posebnom opcijom.
- Šifriranje memorije može potrajati i do sat vremena u zavisnosti od količine memorije na vašem uređaju. Telefon se ne može koristiti tokom šifriranja.

Šta ako ste zaboravili lozinku?

Oporavak lozinke u ovom slučaju nije predviđen. Možete izvršiti potpuni RESET na svom telefonu ili tabletu, tj. ponovo instalirajte Android, ali će se korisnički podaci iz memorije telefona ili tableta izbrisati. Dakle, ako napadač ne zna lozinku za otključavanje telefona, neće je moći koristiti. Takođe će biti nemoguće videti podatke iz memorije telefona korišćenjem drugih programa povezivanjem telefona na računar, jer unutrašnja memorija encrypted. Jedini način da ponovo pokrenete telefon je da ga ponovo formatirate.

Pažnja, funkcija pune enkripcije prisutna je samo od Android OS 4.0 - 4.1 i možda jednostavno nije dostupna na nekim modelima telefona. Najčešće se nalazi u telefonima Samsung, HTC, LG, Sony. Neki kineski modeli također imaju funkciju šifriranja. Za neke telefone, ova funkcija se nalazi u odjeljku “Memorija”.

Nedostaci:

  1. Morat ćete stalno unositi prilično složenu lozinku (6-10 znakova) čak i ako samo želite da uputite poziv. Iako je moguće podesiti duži vremenski interval (30 minuta) tokom kojeg se lozinka neće tražiti kada se ekran telefona uključi. Na nekim modelima telefona minimalna dužina lozinke može biti od 3 znaka.
  2. Na nekim modelima telefona nije moguće isključiti šifriranje ako želite isključiti uvijek unos lozinke. Šifrovanje se onemogućava samo vraćanjem telefona na fabrička podešavanja i brisanjem svih podataka.

Šifrovanje eksterne SD memorijske kartice

Funkcija je uključena u standardni Android 4.1.1 paket za tablete. Nedostaje u mnogim proračunskim verzijama.
Funkcija pruža pouzdanu zaštitu podataka na vanjskoj SD kartici. Ovdje se mogu pohraniti lične fotografije, tekstualne datoteke sa komercijalnim i ličnim podacima.
Omogućava vam šifriranje datoteka na SD kartici bez promjene njihovih imena, strukture datoteka, uz očuvanje preview grafičke datoteke (ikone). Funkcija zahtijeva postavljanje lozinke za zaključavanje ekrana od najmanje 6 znakova.

Moguće je otkazati šifriranje. Kada promijenite lozinku, ona će se automatski ponovo šifrirati.
Ako korisnik izgubi memorijsku karticu, šifrovani fajlovi se ne mogu čitati preko čitača kartica. Ako ga stavite na drugi tablet, gdje postoji drugačija lozinka, onda se ni šifrirani podaci ne mogu pročitati.
Ostala svojstva šifriranja:

  • Transparentna enkripcija. Ako je kartica umetnuta u tablet i korisnik je otključao ekran lozinkom, bilo koja aplikacija vidi fajlove u dešifrovanom obliku.
  • Ako povežete tablet preko USB kabla sa računarom, šifrovani fajlovi se mogu čitati i na računaru, nakon otključavanja kartice sa ekrana mobilni uređaj.
  • Ako se neke druge nešifrirane datoteke upišu na karticu preko čitača kartica, one će također biti šifrirane nakon što se kartica ubaci u tablet.
  • Ako imate šifrovanu karticu, ne možete poništiti lozinku za zaključavanje.
  • Podaci su šifrirani na nivou datoteke (nazivi datoteka su vidljivi, ali je sadržaj datoteke šifriran).

Nedostaci programa:o nedostaje u većini Android verzija.

Treba naglasiti da je najbolja sigurnost podataka njihova potpuna kopija na vašem računaru Pametni telefon je prilično krhak uređaj male veličine, što znači da uvijek postoji mogućnost njegovog kvara ili gubitka.

Poboljšanje upotrebljivosti bezbednog pametnog telefona

Potpuna enkripcija telefona pruža najjači nivo zaštite, ali stalno unošenje 6-cifrene šifre otežava korištenje. Ali postoji rješenje.

Odaberite obrazac, PIN ili lozinku da postavite svoju sigurnost.

Biće vam ponuđen izbor: zaštita PIN kodom, lozinkom ili šablonom pri pokretanju. Izbor je na vama, ali mi ipak preporučujemo da odaberete neku vrstu zaštite, jer ona povećava sigurnost vašeg uređaja.

Imajte na umu da čak i sa čitačem otiska prsta ne možete koristiti otisak prsta za otključavanje uređaja pri prvom pokretanju - morat ćete unijeti lozinku, PIN ili uzorak. Nakon što je uređaj dešifrovan ispravnim metodom, skener otiska prsta se već može koristiti za otključavanje ekrana.

Od sada će vaš uređaj biti šifriran, ali ako želite da onemogućite šifriranje, to možete učiniti vraćanjem na tvorničke postavke. Ako imate novi uređaj za koji je šifriranje omogućeno automatski, ne postoji način da ga isključite, čak ni vraćanjem na tvorničke postavke.

Šifriranje podataka u Android OS-u usko je povezano s dva problema: kontrolom pristupa memorijskim karticama i prijenosom aplikacija na njih. Mnogi programi sadrže podatke za aktivaciju, naplatu i povjerljive informacije. Njegova zaštita zahtijeva upravljanje pravima pristupa, koja nisu podržana tipičnim FAT32 sistemom datoteka za kartice. Stoga su se u svakoj verziji Androida pristupi šifriranju dramatično promijenili - od potpunog odsustva kriptografske zaštite prenosivih medija do njihove duboke integracije u jedan odjeljak s šifriranjem u hodu.

Posebna uloga memorijske kartice

U početku su Android programeri namjeravali koristiti memorijsku karticu samo kao zasebnu pohranu za korisničke datoteke. Bilo je to samo multimedijalno skladište bez ikakvih zahtjeva za njegovu zaštitu i pouzdanost. MicroSD(HC) kartice sa FAT32 dobro su se nosile sa ulogom najjednostavnijeg skladišta, oslobađajući internu memoriju od fotografija, video zapisa i muzike.

Mogućnost prijenosa ne samo multimedijalnih datoteka, već i aplikacija na memorijsku karticu prvi put se pojavila u Androidu 2.2 Froyo. Implementiran je korištenjem koncepta šifriranih kontejnera za svaku aplikaciju, ali je štitio samo od pada kartice u pogrešne ruke – ali ne i pametnog telefona.

Osim toga, to je bila polumjera: mnogi programi su djelimično prebačeni, ostavljajući dio podataka u internoj memoriji, a neki (na primjer, sistemski ili koji sadrže widgete) nisu uopće prebačeni na karticu. Sama mogućnost prenosa aplikacija zavisila je od njihovog tipa (preinstalirane ili treće strane) i interne strukture. Kod nekih se direktorij sa korisničkim podacima odmah nalazio odvojeno, dok je za druge - u poddirektorijumu samog programa.

Ako su aplikacije intenzivno koristile operacije čitanja/pisanja, tada pouzdanost i brzina kartica više ne mogu zadovoljiti programere. Namjerno su učinili tako da je prijenos programa redovnim putem postao nemoguć. Zbog takvog trika, njihovo stvaranje je zajamčeno dobilo boravišnu dozvolu u internoj memoriji s velikim resursom ponovnog pisanja i velikom brzinom.

Od četvrte verzije u Androidu, postalo je moguće birati gdje ćete postaviti aplikaciju. Bilo je moguće dodijeliti memorijsku karticu kao disk za instaliranje programa prema zadanim postavkama, ali nije sav firmver ispravno podržavao ovu funkciju. Kako to radi u određenom uređaju - bilo je moguće saznati samo empirijski.

U petom Androidu Google je ponovo odlučio da vrati originalni koncept i učinio je sve da što oteža prenos aplikacija na memorijsku karticu. Veliki proizvođači su uhvatili signal i dodali vlastite funkcije nadzora firmveru, što određuje pokušaje korisnika da nasilno premjestite aplikacije na karticu koristeći root. Manje-više, radila je samo opcija sa stvaranjem tvrdih ili simboličkih veza. U ovom slučaju, aplikacija je određena standardnom adresom u ugrađenoj memoriji, a zapravo je bila na kartici. Međutim, zabunu su unijeli upravitelji datoteka, od kojih su mnogi pogrešno obrađivali veze. Pokazali su pogrešnu količinu slobodnog prostora, jer su smatrali da aplikacija navodno istovremeno zauzima prostor i u ugrađenoj memoriji i na kartici.

Prilagodite se!

Android Marshmallow je predstavio kompromis pod nazivom Adoptable Storage. Ovo je Googleov pokušaj da sačuva ovce i vojnike zadovoljne.

Funkcija Adoptable Storage vam omogućava da kombinujete korisničku particiju u ugrađenoj memoriji sa particijom na kartici u jedan logički volumen. U stvari, kreira ext4 ili F2FS particiju na kartici i dodaje je na particiju interne memorije korisnika. Ovo je čisto logička operacija spajanja, koja pomalo podsjeća na kreiranje raspoređenog volumena sa više fizičkih diskova u Windows-u.

U procesu spajanja sa internom memorijom, kartica se ponovo formatira. Prema zadanim postavkama, cijeli volumen će se koristiti u spojenom volumenu. U tom slučaju, datoteke na kartici se više ne mogu čitati na drugom uređaju – bit će šifrirane jedinstvenim ključem uređaja, koji se pohranjuje unutar pouzdanog okruženja za izvršavanje.

Alternativno, možete rezervisati prostor na kartici za drugu particiju sa FAT32. Fajlovi pohranjeni na njemu bit će vidljivi na svim uređajima, kao i do sada.

Način razdvajanja kartice se postavlja ili preko menija Adoptable Storage, ili preko debug bridge-a za Android (Android Debug Bridge - ADB). Poslednja opcija se koristi u slučajevima kada je proizvođač sakrio Adoptable Storage iz menija, ali nije uklonio ovu funkciju iz firmvera. Na primjer, skriven je u Samsung Galaxy S7 i vrhunskim LG pametnim telefonima. Nedavno je postojao opći trend uklanjanja Adoptable Storagea sa vodećih uređaja. Smatra se štakom za jeftine pametne telefone i tablete koji nemaju dovoljno ugrađene Flash memorije.

Međutim, nije na trgovcima da odlučuju o tome kako ćemo koristiti naše uređaje. Preko ADB-a na Windows računaru, funkcija Adoptable Storage je omogućena na sledeći način.

  1. Napravimo sigurnosnu kopiju svih podataka na kartici - bit će preformatirani.
  2. Java SE razvojni komplet sa Oracle stranice.
  3. Instalirajte najnoviji Android SDK Manager.
  4. Uključite USB otklanjanje grešaka na svom pametnom telefonu.
  5. Pokrenite SDK Manager i na komandnoj liniji upišite sljedeće:

    Gdje je x:y broj memorijske kartice.

  6. Ako želite ostaviti dio za FAT32 volumen, promijenite naredbu iz koraka 7 u ovu:

    $ sm particijski disk: x: y mješoviti nn


    gdje je nn postotak preostali za FAT32 volumen.

Na primjer, komanda sm partition disk:179:32 mixed 20 će dodati 80% kapaciteta kartice internoj memoriji i ostaviti FAT32 volumen na njoj na 1/5 njenog kapaciteta.

Na nekim pametnim telefonima ova metoda u verziji "kao što je" više ne radi i zahtijeva dodatne trikove. Proizvođači čine sve da umjetno podijele svoje proizvode u tržišne niše. Vrhunski modeli se proizvode s različitim količinama ugrađene memorije, a manje je onih koji to žele preplatiti.

Neki pametni telefoni nemaju utor za memorijsku karticu (na primjer, serija Nexus), ali podržavaju povezivanje USB-Flash medija u OTG modu. U ovom slučaju, fleš disk se takođe može koristiti za proširenje ugrađene memorije. Ovo se radi sljedećom naredbom:

$ adb shell sm set - sila - usvojiti istina

Prema zadanim postavkama, mogućnost korištenja USB-OTG-a za kreiranje prilagođene memorije je onemogućena, jer njeno neočekivano uklanjanje može rezultirati gubitkom podataka. Vjerojatnost da se memorijska kartica iznenada isključi je mnogo manja zbog njenog fizičkog smještaja unutar uređaja.

Ako postoje problemi s dodavanjem volumena prenosivog medija ili njegovim particioniranjem, prvo uklonite sve informacije o prethodnom logičkom rasporedu iz njega. Ovo se može pouzdano uraditi pomoću Linux uslužnog programa gparted, koji se na Windows računaru pokreće sa diska za pokretanje ili na virtuelnoj mašini.

Prema Googleovoj službenoj politici, aplikacije se mogu odmah instalirati ili migrirati u prilagođenu pohranu ako je programer to naveo u atributu android:installLocation. Ironija je u tome što to još uvijek ne dozvoljavaju sve Googleove vlastite aplikacije. Ne postoje praktična ograničenja za "prilagođenu pohranu" u Androidu. Teorijsko ograničenje za Adoptable Storage je devet zetabajta. Nema ih toliko ni u podatkovnim centrima, a ni veće memorijske kartice se neće pojaviti u narednim godinama.

Sama procedura šifriranja prilikom kreiranja prilagođene memorije izvodi se pomoću dm-crypt - istog modula jezgre Linuxa koji izvodi enkripciju cijelog diska ugrađene memorije pametnog telefona (pogledajte prethodni članak ""). AES algoritam se koristi u načinu lančanja blokova šifrovanog teksta (CBC). Za svaki sektor se generiše poseban vektor inicijalizacije sa soli (ESSIV). Dužina SHA heš konvolucije je 256 bita, a dužina samog ključa je 128 bita.

Takva implementacija, iako je inferiorna u pouzdanosti u odnosu na AES-XTS-256, mnogo je brža i smatra se dovoljno pouzdanom za korisničke uređaje. Malo je vjerovatno da će znatiželjni susjed otvoriti šifrirani prilagođeni trezor u razumnom vremenu, ali obavještajne agencije su odavno naučile da iskoriste nedostatke CBC šeme. Osim toga, nije svih 128 bitova ključa zapravo potpuno nasumično. Nenamjerno ili namjerno slabljenje ugrađenog generatora pseudoslučajnih brojeva je najčešći problem u kriptografiji. To ne utiče toliko na Android gadgete koliko na sve potrošačke uređaje općenito. Stoga je najpouzdaniji način da se osigura privatnost uopće ne pohranjivati ​​osjetljive podatke na pametnom telefonu.

Ako, nakon spajanja memorije koristeći Adoptable Storage, izvršite resetiranje na tvorničke postavke, podaci na kartici će također biti izgubljeni. Stoga biste trebali prvo napraviti njihovu sigurnosnu kopiju, ili još bolje, odmah dodijeliti sinhronizaciju u oblaku.

Alternativno šifriranje podataka na memorijskoj kartici

Sada kada smo se pozabavili posebnostima pohranjivanja datoteka na memorijsku karticu u različitim verzijama Androida, prijeđimo na njihovo direktno šifriranje. Ako imate uređaj sa šestim Androidom i novijim, onda je s velikom vjerojatnošću moguće na njemu na ovaj ili onaj način aktivirati funkciju Adoptable Storage. Tada će svi podaci na kartici biti šifrirani, kao u ugrađenoj memoriji. Samo datoteke na dodatnoj FAT32 particiji će ostati otvorene ako želite da je kreirate prilikom ponovnog formatiranja kartice.

U ranijim izdanjima Androida stvari su mnogo složenije, jer prije verzije 5.0 kriptografska zaštita uopće nije utjecala na memorijske kartice (s izuzetkom prenesenih podataka aplikacije, naravno). "Normalni" fajlovi na kartici su ostali otvoreni. Da biste ih zatvorili od znatiželjnih očiju, trebat će vam uslužni programi trećih strana (za koje se često ispostavi da su samo grafička ljuska za ugrađene alate). Uz svu raznolikost postojećih metoda, postoje četiri fundamentalno različite:

  • korištenje univerzalnog kriptokontejnera - datoteke sa slikom šifriranog volumena u popularnom formatu s kojim mogu raditi aplikacije za različite operativne sisteme;
  • transparentno šifriranje datoteka u navedenom direktoriju preko FUSE drajvera i pomoćnog programa treće strane za kreiranje/montažu šifrirane particije kao datoteke;
  • enkripcija cijele memorijske kartice putem dm-crypta;
  • korištenje "crne kutije" - zasebne aplikacije koja pohranjuje šifrirane podatke u vlastitom formatu i ne omogućava pristup njima za programe trećih strana.

Prva opcija je dobro poznata svima koji koriste TrueCrypt ili neku od njegovih forkova na računaru. Postoje aplikacije za Android koje podržavaju TrueCrypt kontejnere, ali imaju različita ograničenja.

Druga opcija vam omogućava da organizirate "transparentnu enkripciju", odnosno pohranite sve podatke šifrirane i dešifrujete ih kada im se pristupi iz bilo koje aplikacije. Da biste to učinili, svi podaci iz odabranog direktorija se prikazuju kao sadržaj virtuelnog sistema datoteka s podrškom za šifriranje u hodu. Obično se koristi EncFS, o čemu ćemo detaljnije govoriti u nastavku.

Treća opcija je ugrađeni dm-crypt. Možete ga koristiti, na primjer, preko LUKS Managera. Aplikacija zahtijeva instaliran root i BusyBox. Interfejs kod njega - na ventilatoru.

LUKS Manager kreira kripto kontejner na kartici kao fajl. Ovaj kontejner se može povezati sa proizvoljnim direktorijumom i raditi s njim, kao i sa normalnim. Prednost je što ovo rješenje ima podršku za više platformi. Sa kontejnerom možete raditi ne samo na Android gadgetu, već i na desktopu: na Linuxu - putem cryptsetup-a, a na Windows-u - putem programa ili njegove vilice LibreCrypt. Minus - neugodnost korištenja u kombinaciji s uslugama u oblaku. Svaki put kada ste u oblaku, morate ponovo sačuvati ceo kontejner, čak i ako se jedan bajt promenio.

Četvrta opcija je općenito malo zanimljiva, jer uvelike ograničava scenarije za korištenje šifriranih datoteka. Može ih otvoriti samo neka specijalizirana aplikacija i nadamo se da je njen programer uspio naučiti kriptografiju. Nažalost, većina ovih aplikacija ne izdrži ispitivanje. Mnogi od njih nemaju nikakve veze s kriptografijom, jer jednostavno maskiraju datoteke umjesto da ih šifriraju. U isto vrijeme, u opisu se mogu spomenuti jaki algoritmi (AES, 3DES...) i citati iz Schneierove primijenjene kriptografije. U najboljem slučaju, takvi programi će imati vrlo lošu implementaciju enkripcije, au najgorem slučaju neće je biti.

Ne postoji službeni Android klijent za VeraCrypt i nije planiran, ali njegovi autori preporučuju korištenje EDS (Encrypted Data Store) aplikacije. Ovo je ruski razvoj koji postoji u potpuno opremljenoj i laganoj verziji. Puna verzija EDS košta 329 rubalja. Podržava TrueCrypt, VeraCrypt, CyberSafe kripto kontejnere, kao i LUKS i EncFS. Može raditi s lokalnom, mrežnom i cloud pohranom, pružajući drugim aplikacijama transparentnu enkripciju. Enkripcija u letu zahtijeva da kernel podržava FUSE okvir i root privilegije. Normalan rad sa kriptokontejnerima moguć je na bilo kom firmveru.

EDS Lite verzija se distribuira besplatno i ima funkcionalna ograničenja. Na primjer, može raditi isključivo sa kontejnerima koji sadrže unutar volumena sa FAT sistemom datoteka, šifriranim korištenjem AES algoritma s dužinom ključa od 256 bita i korištenjem SHA-512 hash funkcije. Ostale opcije nisu podržane. Stoga se vrijedi fokusirati na plaćenu verziju.

Kriptokontejner je najpouzdaniji i univerzalan način. Može se pohraniti u bilo koji sistem datoteka (čak i FAT32) i koristiti na bilo kojem uređaju. Svi podaci koje ste šifrirali na desktopu postat će dostupni na pametnom telefonu i obrnuto.

EncFS

Godine 2003. Valient Gough (Valient Gough - softverski inženjer iz Seattlea koji je pisao softver za NASA-u, a kasnije radio za Google i Amazon) objavio je prvo izdanje besplatnog sistema datoteka sa ugrađenim transparentnim mehanizmom za šifrovanje - EncFS. Interagira sa jezgrom OS-a kroz sloj povratnog poziva, primajući zahtjeve kroz libfuse sučelje FUSE okvira. Po izboru korisnika, EncFS koristi jedan od simetričnih algoritama implementiranih u OpenSSL biblioteci - AES i Blowfish.

Pošto EncFS koristi princip kreiranja virtuelnog sistema datoteka, ne zahteva posebnu particiju. Na Androidu je dovoljno instalirati aplikaciju koja podržava EncFS i jednostavno je usmjeriti na nekoliko direktorija. Jedan od njih će pohraniti šifrirani sadržaj (neka se zove trezor), a drugi - privremeno dešifrovani fajlovi (nazovimo ga otvoren).

Nakon unosa lozinke, datoteke se čitaju iz direktorija trezor i pohranjena dešifrovana u otvoren(kao u novoj tački montiranja) gdje je dostupno svim aplikacijama. Nakon završetka rada, pritisnite dugme Zaboravi dešifrovanje (ili njegov ekvivalent) u aplikaciji. Katalog otvorenće biti isključen, a svi dešifrovani fajlovi će nestati iz njega.

Nedostaci: EncFS ne podržava tvrde veze, jer podaci nisu vezani za inode, već za ime datoteke. Iz istog razloga, podržana su imena datoteka do 190 bajtova. U katalogu trezor nazivi datoteka i njihov sadržaj će biti skriveni, ali će metapodaci ostati dostupni. Možete saznati broj šifriranih datoteka, njihove dozvole, vrijeme posljednjeg pristupa ili izmjene. Takođe postoji jasan znak da se EncFS koristi - ovo je datoteka postavki sa encfs prefiksom i brojem verzije u svom nazivu. Parametri šifriranja su upisani unutar datoteke, uključujući algoritam, dužinu ključa i veličinu bloka.

Plaćena EncFS revizija je završena u februaru 2014. Zaključuje se da je "EncFS vjerovatno siguran sve dok napadač ima samo jedan set šifriranih datoteka i ništa drugo." Ako je napadaču dostupno više podataka (na primjer, dva snimka sistema datoteka napravljena u različito vrijeme), onda se EncFS ne može smatrati pouzdanim.

Jednom instaliran, EncFS će biti vidljiv kao poseban sistem datoteka korisničkog prostora kroz FUSE drajver. Pristup će biti implementiran putem neke aplikacije treće strane - na primjer, upravitelj datoteka Encdroid ili Cryptonite. Potonji je baziran na EncFS izvornom kodu, pa hajde da se fokusiramo na njega.

Cryptonite

Najnovija verzija aplikacije Cryptonite je 0.7.17 beta od 15. marta 2015. godine. Može se instalirati na bilo koji uređaj sa Androidom 4.1 i novijim, međutim, neke funkcije rade stabilnije u Androidu 4.3 i novijim verzijama.

Većina operacija u Cryptonite-u ne zahtijevaju root ili bilo koje specifične komponente. Kreiranje EncFS volumena i sinhronizacija sa Dropboxom može se izvršiti na službenim i prilagođenim ROM-ovima.

Sinhronizacija šifriranih datoteka u oblaku

Međutim, brojne operacije će zahtijevati montiranje EncFS volumena, koji zahtijevaju root prava i podršku za FUSE okvir od strane kernela OS-a. Upotreba FUSE je neophodna za organizaciju "transparentne enkripcije", odnosno da bi druge aplikacije mogle pristupiti šifriranim podacima i primati ih već dešifrovane. Većina starijih firmvera ne podržava FUSE, ali je dostupan u CyanogenMod, MIUI, AOKP i drugim prilagođenim verzijama. Počevši od Androida 4.4 FUSE se redovno koristi za emulaciju SD kartice u ugrađenoj memoriji.

Nedostaci: Kada kliknete na "Dešifriraj" i uspješno unesete lozinku, Cryptonite kreira privremenu kopiju dešifrovane datoteke u /data/data/csh.cryptonite/app_open/. Kopija datoteke je označena kao čitljiva (čitljiva i izvršna za sve). Dešifrovane datoteke možete izbrisati klikom na dugme Zaboravi dešifrovanje.


nalazi

Metodu šifriranja podataka na memorijskoj kartici treba odabrati na osnovu dva glavna kriterija: scenarija korištenja i verzije Androida. Na modernim gadžetima sa Androidom 6.0 i novijim, najlakša opcija je koristiti Adoptable Storage, pričvrstiti karticu na internu memoriju i transparentno šifrirati cijeli logički volumen. Ako trebate učiniti datoteke dostupnim na drugim uređajima ili dodati enkripciju podataka na karticu u starim uređajima, kripto kontejneri provjerenih formata će vam pomoći. Uslužne programe treće strane "stvar po sebi" najbolje je izbjegavati u potpunosti, jer umjesto stvarne zaštite podataka, oni je često samo imitiraju.

Zadnji put ažurirano 18. februara 2017.

Zaštita podataka na telefonima i tabletima

baziran na Androidu.

ZhangisinaG. D., d.p.n.profesor ( gul_ zhd@ mail. en ),

Rakhmetullaeva E.A. student 3 - smjer, specijalnost - "5B011900-Radiotehnika, elektronika i telekomunikacije",

Urumkhanova A.M., 1. godina osnovnih studija, specijalnost "Pravoslovlje",

Centralnoazijski univerzitet, Almati

Ako koristite grafički ključ za pristup telefonu, onda je to u 99% dovoljno da niko ne dobije pristup informacijama na telefonu bez vašeg znanja. Ako su podaci u telefonu vrlo osjetljivi, tada treba koristiti ugrađenu potpunu enkripciju. Danas su skoro svi pametni telefoni postali nosioci važnih ličnih ili korporativnih podataka. Takođe, preko telefona vlasnika lako možete pristupiti njegovim nalozima, kao što su Gmail, DropBox, FaceBook, pa čak i korporativni servisi. Stoga, u ovoj ili drugoj mjeri, vrijedi brinuti o povjerljivosti ovih podataka i koristiti posebne alate za zaštitu telefona od neovlaštenog pristupa u slučaju krađe ili gubitka.

Koje informacije se čuvaju na telefonu i zašto ih štititi?

Pametni telefon ili tablet često se ponašaju kao mobilni sekretar, oslobađajući glavu vlasnika od pohranjivanja velike količine važnih informacija. Telefonski imenik sadrži brojeve prijatelja, zaposlenih, članova porodice. U bilježnicu često upisuju brojeve kreditnih kartica, pristupne kodove do njih, lozinke za društvene mreže, e-poštu i sisteme plaćanja.Takođe je vrlo važna lista nedavnih poziva. Gubitak telefona može biti prava katastrofa. Ponekad se ukradu namjerno da bi prodrli u privatnost ili podijelili zaradu sa vlasnikom.Ponekad se uopće ne kradu, već se koriste kratko, neprimjetno, ali je dovoljno nekoliko minuta da iskusan zlonamjerni korisnik pronađe izvuci sve detalje.Gubitak povjerljivih informacija moze se pretvoriti u finansijsku propast,u kolaps privatnog zivota,u raspad porodice.Bolje bi bilo da nemam! - kaže bivši vlasnik. - Dobro je što si ga imao! reći će napadač. Računi. Ovo uključuje, na primjer, pristup vašem poštansko sanduče gmail. Ako ste podesili sinhronizaciju sa facebook-om, dropbox-om, twitterom. Prijave i lozinke za ove sisteme se čuvaju u čistom tekstu u folderu profila telefona /data/system/accounts.db. Istorija SMS-prepiske i telefonski imenik takođe sadrže poverljive informacije. Program za web pretraživač. Cijeli profil pretraživača mora biti zaštićen. Poznato je da Web Browser (ugrađeni ili treće strane) pamti sve lozinke i prijave za vas. Sve ovo se čuva u otvorenom obliku u folderu profila programa u memoriji telefona. Štaviše, obično vas same stranice (uz pomoć kolačića) pamte i ostavljaju otvoren pristup vašem računu, čak i ako niste naveli da zapamtite lozinku.Ako koristite sinhronizaciju mobilnog pretraživača (Chrome, FireFox, Maxthon itd. .) sa desktop verzijom pretraživača za prijenos markera i lozinki između uređaja, onda možemo pretpostaviti da sa vašeg telefona možete pristupiti svim lozinkama sa drugih stranica Memorijska kartica. Ako čuvate povjerljive datoteke na memorijskoj kartici ili preuzimate dokumente s Interneta. Obično se fotografije i snimljeni video zapisi pohranjuju na memorijsku karticu.

Od koga treba da zaštiti podatke vašeg telefona?

Od nasumične osobe koja pronađe vaš izgubljeni telefon ili od “slučajne” krađe telefona. Malo je vjerovatno da će podaci u telefonu u ovom slučaju biti od vrijednosti za novog vlasnika. Stoga će i jednostavna zaštita grafičkim ključem osigurati sigurnost podataka. Najvjerovatnije će telefon jednostavno biti preformatiran za ponovnu upotrebu. Od znatiželjnih očiju (kolege/djece/supruge) koji mogu pristupiti telefonu bez vašeg znanja, koristeći vaše odsustvo.Jednostavna zaštita osigurat će sigurnost podataka.

Prisilni pristup

Dešava se da ste dobrovoljno primorani da date telefon i otvorite pristup sistemu (informacijama). Na primjer, kada vas supruga zamoli da pogledate telefon, predstavnik nadležnih ili službenik servisa u koji ste odnijeli telefon na popravku. U ovom slučaju, svaka zaštita je beskorisna. Iako je moguće, uz pomoć dodatnih programa, sakriti činjenicu prisutnosti nekih informacija: sakriti dio SMS korespondencije, dio kontakata, neke datoteke.

Od namjerne krađe vašeg telefona

Na primjer, neko je zaista želio znati šta ima na vašem telefonu i potrudio se da to dobije. U ovom slučaju pomaže samo potpuna enkripcija telefona i SD kartice.

Ugrađena zaštita podataka na Android uređajima.

1. Ekran za zaključavanje uzorka.

Ova metoda je veoma efikasna u prvom i drugom slučaju (zaštita od slučajnog gubitka telefona i zaštita od znatiželjnih očiju).Ako slučajno izgubite telefon ili ga zaboravite na poslu, niko ga neće moći koristiti. Ali ako je vaš telefon namjerno pao u pogrešne ruke, malo je vjerovatno da ćete ga spasiti. Hakiranje se može dogoditi čak i na hardverskom nivou. Ekran se može zaključati lozinkom, PIN-om i šablonom. Možete odabrati način zaključavanja tako što ćete pokrenuti postavke i odabrati odjeljak Sigurnost ->Zaključavanje ekrana. Uzorak je najpogodniji i ujedno pouzdan način zaštite vašeg telefona.

Nema - nema zaštite,

Klizanje – da biste otključali, trebate prevući prstom preko ekrana u određenom smjeru.

Uzorak je grafički ključ, izgleda otprilike ovako:

Nivo sigurnosti možete povećati na dva načina.

1. Povećajte polje za unos grafičkog ključa. Može varirati od 3x3 tačke na ekranu do 6x6 (Android 4.2 se nalazi na nekim modelima, zavisi od verzije Androida i modela telefona).

2. Sakrijte prikaz tačaka i „putanja“ grafičkog ključa na ekranu pametnog telefona tako da ključ nije moguće zaviriti.

3. Postavite automatsko zaključavanje ekrana nakon 1 minute neaktivnosti telefona.

Pažnja!!! Šta se događa ako zaboravite uzorak za otključavanje.

Broj pogrešnih pokušaja crtanja grafičkog ključa je ograničen na 5 puta (u različitim modelima telefona, broj pokušaja može biti do 10 puta). Nakon što ste iskoristili sve pokušaje, ali niste pravilno nacrtali grafički ključ, telefon je blokiran na 30 sekundi. Nakon toga, najvjerovatnije ćete imati još nekoliko pokušaja, ovisno o modelu telefona i verziji Androida. Zatim, telefon traži login i lozinku vašeg Gmail naloga, koji je registrovan u postavkama naloga na telefonu. Ova metoda će raditi samo ako je vaš telefon ili tablet povezan na internet. U suprotnom zastoj ili ponovno pokretanje na postavke proizvođača. Dešava se da detetu telefon padne u ruke – ono počne da se igra, mnogo puta izvuče ključ i to dovodi do blokiranja ključa. PIN je lozinka koja se sastoji od nekoliko cifara. I na kraju, lozinka je najpouzdanija zaštita, sa mogućnošću korištenja slova i brojeva. Ako odlučite koristiti lozinku, tada možete omogućiti opciju šifriranja telefona.

Šifrovanje memorije telefona.

Ova funkcija je uključena u Android 4.0* i novije verzije za tablete. Ali ova funkcija možda nije dostupna na mnogim jeftinim telefonima. Omogućava vam da šifrirate internu memoriju telefona tako da joj se može pristupiti samo pomoću lozinke ili PIN-a. Šifriranje pomaže u zaštiti informacija na vašem telefonu u slučaju ciljane krađe. Napadači neće moći ni na koji način pristupiti vašim podacima sa telefona. Preduvjet za korištenje šifriranja je postavljanje zaključavanja ekrana pomoću lozinke. Ova metoda čuva korisničke podatke koji se nalaze u memoriji telefona, kao što su telefonski imenik, postavke pretraživača , lozinke koje se koriste na internetu, fotografije i video zapisi koje je korisnik snimio kamerom, a nije prenio na SD karticu.

Šifrovanje SD kartice je omogućeno posebnom opcijom.

Šifriranje memorije može potrajati i do sat vremena, ovisno o količini memorije na vašem uređaju. Telefon se ne može koristiti tokom šifriranja.

Šta ako ste zaboravili lozinku?

Oporavak lozinke u ovom slučaju nije predviđen. Možete izvršiti potpuni RESET na svom telefonu ili tabletu, tj. ponovo instalirajte Android, ali će se korisnički podaci iz memorije telefona ili tableta izbrisati. Dakle, ako napadač ne zna lozinku za otključavanje telefona, neće je moći koristiti. Također će biti nemoguće vidjeti podatke iz memorije telefona pomoću drugih programa povezivanjem telefona na računar, jer je sva interna memorija šifrirana. Jedini način da ponovo pokrenete telefon je da ga ponovo formatirate. Pažnja, funkcija potpunog šifriranja dostupna je samo počevši od Android OS 4.0 - 4.1 i možda jednostavno neće biti dostupna na nekim modelima telefona. Najčešće se nalazi u telefonima Samsung, HTC, LG, Sony. Neki kineski modeli takođe imaju funkciju šifrovanja.Za neke telefone ova funkcija se nalazi u odeljku „Memorija“.

Nedostaci.Morat ćete stalno unositi prilično složenu lozinku (6-10 znakova) čak i ako samo želite da uputite poziv. Iako je moguće podesiti duži vremenski interval (30 minuta) tokom kojeg se lozinka neće tražiti kada se ekran telefona uključi. Na nekim modelima telefona minimalna dužina lozinke može biti od 3 karaktera. Na nekim modelima telefona nemoguće je isključiti šifriranje ako želite odbiti stalno unos lozinke. Šifrovanje se onemogućava samo vraćanjem telefona na fabrička podešavanja i brisanjem svih podataka.

Šifrovanje eksterne SD memorijske kartice

Funkcija je uključena u standardni Android 4.1.1 paket za tablete. Nedostaje u mnogim proračunskim verzijama Funkcija pruža pouzdanu zaštitu podataka na vanjskoj SD kartici. Ovdje se mogu pohraniti lične fotografije, tekstualne datoteke sa informacijama komercijalne i lične prirode.Omogućava vam šifriranje datoteka na SD kartici bez promjene njihovih naziva, strukture datoteka, uz očuvanje pregleda grafičkih datoteka (ikona). Funkcija zahtijeva postavljanje lozinke za zaključavanje ekrana od najmanje 6 znakova. Moguće je otkazati šifriranje. Kada se lozinka promijeni, dolazi do automatskog ponovnog šifriranja.Ako korisnik izgubi memorijsku karticu, šifrirani fajlovi se ne mogu čitati preko čitača kartica. Ako ga stavite na drugi tablet, gdje postoji drugačija lozinka, onda se ni šifrirani podaci ne mogu pročitati.

Ostala svojstva šifriranja.

Transparentna enkripcija. Ako je kartica umetnuta u tablet i korisnik je otključao ekran lozinkom, bilo koja aplikacija vidi fajlove u dešifrovanom obliku. Ako povežete tablet preko USB kabla sa računarom, šifrovani fajlovi se mogu čitati i na računaru, nakon otključavanja kartice sa ekrana mobilnog uređaja. Ako se neki drugi nešifrirani fajlovi upišu na karticu preko čitača kartica, oni će također biti šifrirani nakon što se kartica ubaci u tablet.Ako postoji šifrirana kartica, lozinka za zaključavanje se ne može poništiti. Podaci su šifrirani na nivou datoteke (nazivi datoteka su vidljivi, ali je sadržaj datoteke šifriran).

Nedostatak programa: nedostatak u većini Android sklopova

Treba naglasiti da je najbolja sigurnost podataka njihova potpuna kopija na Vašem računaru u šifriranom obliku. Pametni telefon je relativno krhki uređaj male veličine, što znači da uvijek postoji šansa da se pokvari ili izgubi.Unapređenje upotrebljivosti sigurnog pametnog telefona Potpuna enkripcija telefona pruža najjači nivo zaštite, ali konstantno unosi 6-cifreni lozinka komplikuje njenu upotrebu. Ali postoji rješenje.U Android sistemu od verzije 4.2* moguće je staviti neke aplikacije\widgete na zaključani ekran i na taj način možete obavljati jednostavne radnje bez stalnog otključavanja telefona (bez unosa 6-cifrene lozinke ). Aplikacija SimpleDialerWidget vam omogućava da pozivate direktno iz prozora za zaključavanje (bez potrebe da otključavate telefon). I takođe emisije

Flashlightwidget - uključite baterijsku lampu

Google Keep - besplatan Notebook koji pruža widget na zaključanom ekranu i zauzvrat vam omogućava da kreirate tekstualne i foto bilješke bez otključavanja telefona.

Facebook/WhatsUp/GooglePlus i drugi klijenti društvenih medija također pružaju svoje vidžete.

Zaključak

Ugrađene i besplatne funkcije za zaštitu vašeg telefona su vrlo pouzdane. Oni su u mogućnosti da zaštite kontakte korisnika, njegovu korespondenciju i pozive, naloge u raznim programima i mrežama, kao i fajlove i foldere koji se nalaze kako u memoriji telefona tako i na prenosivoj SD kartici od znatiželjnih očiju.Pre kupovine telefona, trebalo bi da provjerite kako potrebna zaštita funkcionira konkretno na ovom modelu telefona: zahtjev za korištenjem previše složenog PIN koda ili lozinke na zaključanom ekranu (Šablon ključ nije prikladan), nepovratnost šifriranja interne memorije telefona, tj. jedini način odbijanje šifriranja je potpuno resetiranje postavki telefona. Bitan! Uvjerite se da ćete, ako zaboravite svoju lozinku ili ključ uzorka, moći vratiti pristup telefonu ili možete lako vratiti informacije o postavkama telefona u slučaju da morate izvršiti hard reset (resetirajte telefon na tvorničke postavke uz gubitak svih podataka). Sigurnosnu kopiju povjerljivih podataka potrebno je pohraniti samo u šifriranom obliku na vašem računaru, na DVD disku ili u oblaku.

Književnost

1. http://www.rohos.ru/2013/06/android-security/