Cifrado de memoria. Protección de datos en teléfonos y tabletas. Cifrado de una tarjeta SD externa

Desde el punto de vista de la seguridad, su teléfono inteligente Android es una caja compacta llena de información personal importante y difícilmente querrá que caiga en las manos equivocadas. Para imaginar la situación de manera más realista, piense en su Email, mensajes SMS, números de tarjetas de crédito guardados, fotos personales y otros datos confidenciales.

Otros teléfonos pueden incluso ser sacados de contrabando del país donde pueden obtener un precio superior en los mercados emergentes. Sin embargo, si está utilizando este último, tenga en cuenta que un ladrón puede ver su patrón de desbloqueo siguiendo las marcas de sus dedos en la pantalla. Esta es otra razón por la que se recomienda limpiar el dispositivo con frecuencia. Esta característica puede no ser tan buena, pero definitivamente es la opción más segura.

Rastree y elimine su teléfono de forma remota

Además del código de bloqueo, algunos dispositivos incluso tienen un lector de huellas dactilares. Funciones de bloqueo de pantalla. Solo las llamadas perdidas y una vista previa de cualquier texto no leído generalmente están disponibles en la página Opciones de la página de seguridad. Luego marque las casillas de búsqueda remota, bloquee y reinicie el teléfono. Así que tenga cuidado con lo que almacena en su tarjeta de memoria.

Creo que a nadie le gustaría estar en una situación en la que un extraño tome posesión de estos datos, porque incluso da miedo pensar en las consecuencias de esto. Y esta es la razón principal por la que llegamos a diferentes métodos para organizar la protección de nuestro teléfono o tableta, y el cifrado de datos es el principal medio de protección de datos.

Antes de habilitar el cifrado, tenga en cuenta que existen algunas desventajas. Más lento: el cifrado siempre agrega algo de sobrecarga, lo que hace que su dispositivo sea un poco más lento. Solo funciona en una dirección: después de cifrar la memoria de su dispositivo, puede desactivar el cifrado restableciendo su teléfono a los valores predeterminados de fábrica. Esto también eliminará todos los datos almacenados en su teléfono, por lo que deberá instalarlo desde cero. La reducción de velocidad real depende del hardware del teléfono. . No todo el mundo debería habilitar el cifrado, ya que hará más daño que bien a muchas personas.

¿Qué es el cifrado?

El cifrado es el proceso reversible de hacer que los datos sean ilegibles para todos menos para aquellos que saben cómo descifrarlos. La única forma de recuperar los datos en forma legible es descifrarlos con la clave correcta.

Es más fácil entender esas cosas con ejemplos simples, digamos que perdiste tu diario, y el que lo encuentra y sabe ruso puede leer fácilmente y descubrir tus secretos más íntimos, pero si mantuviste un diario en algún tipo de código secreto, o un idioma que solo tú entiendes, nadie más podría leerlo.

En general, los profesionales que manejan información comercial deberían considerar seriamente esta posibilidad de encriptación, dejando claro que esto también es importante antes de cualquier cambio en el dispositivo. Además de mantener su dispositivo físicamente seguro, tenga cuidado con las aplicaciones que instala que también pueden robar sus datos personales.

El cifrado puede tardar una hora o más, según la cantidad de datos que tenga en su dispositivo. Si necesita detener el proceso de encriptación, perderá algunos datos en su teléfono. Abra la pantalla de configuración, toque Seguridad y toque Criterios.

Se puede aplicar un enfoque similar a los datos almacenados en su dispositivo Android. Un ladrón puede apoderarse de su teléfono inteligente o tableta y obtener acceso a datos personales, pero si los datos están encriptados, será solo un conjunto de galimatías inútiles que no puede leer.

Encriptando tu Android

Desde el punto de vista de la seguridad, teléfono inteligente android- esta es una caja compacta llena de información personal importante, y difícilmente querrías que cayera en las manos equivocadas....

El cifrado de datos en el sistema operativo Android está estrechamente relacionado con dos problemas: controlar el acceso a las tarjetas de memoria y transferirles aplicaciones. Muchos programas contienen datos de activación, facturación e información confidencial. Su protección requiere la gestión de los derechos de acceso, que no son compatibles con una tarjeta de archivo típica. sistema FAT 32. Por lo tanto, en cada versión de Android, los enfoques del cifrado han cambiado drásticamente: de ausencia total desde la protección criptográfica de los medios extraíbles hasta su profunda integración en una única partición con cifrado sobre la marcha.

ADVERTENCIA

Cada dispositivo con el sistema operativo Android tiene sus propias diferencias significativas, tanto en el firmware como en el nivel del hardware. Incluso diferentes versiones del mismo modelo pueden ser muy diferentes. Las tarjetas de memoria también tienen sus propias características. Por lo tanto, las pautas detalladas para usar el cifrado en un dispositivo a menudo no funcionan sin modificaciones en otro. No hay métodos universales aquí. Solo hay enfoques generales, que se describen en este artículo.

El papel especial de la tarjeta de memoria

Inicialmente, los desarrolladores de Android tenían la intención de usar la tarjeta de memoria solo como un almacenamiento separado para los archivos de los usuarios. Era solo un almacén multimedia sin ningún requisito para su protección y confiabilidad. Las tarjetas MicroSD(HC) con FAT32 cumplieron bien con el papel del almacenamiento más simple, liberando la memoria interna de fotos, videos y música.

La capacidad de transferir no solo archivos multimedia, sino también aplicaciones a una tarjeta de memoria apareció por primera vez en Android 2.2 Froyo. Se implementó utilizando el concepto de contenedores encriptados para cada aplicación, pero solo protegía de caer en las manos equivocadas de la tarjeta, pero no del teléfono inteligente.

Además, fue una medida a medias: muchos programas se transfirieron parcialmente, dejando parte de los datos en la memoria interna, y algunos (por ejemplo, el sistema o los widgets que contenían) no se transfirieron en absoluto a la tarjeta. La propia posibilidad de transferir aplicaciones dependía de su tipo (preinstalado o de terceros) y estructura interna. Para algunos, el directorio con los datos del usuario se ubicaba inmediatamente por separado, mientras que para otros estaba en un subdirectorio del propio programa.


Si las aplicaciones usaran operaciones de lectura/escritura intensivas, entonces la confiabilidad y la velocidad de las tarjetas ya no podrían satisfacer a los desarrolladores. Lo hicieron deliberadamente para que la transferencia de programas por medios regulares se volviera imposible. Debido a tal truco, se garantizó que su creación obtuviera un permiso de residencia en la memoria interna con un gran recurso de sobrescritura y alta velocidad.

Desde la cuarta versión de Android, es posible elegir dónde colocar la aplicación. Era posible asignar una tarjeta de memoria como disco para instalar programas de forma predeterminada, pero no todos los firmware admitían correctamente esta función. ¿Cómo funciona en dispositivo específico- Fue posible averiguarlo solo por experiencia.

Quinto android google nuevamente decidió regresar al concepto original e hizo todo lo posible para que sea lo más difícil posible transferir aplicaciones a una tarjeta de memoria. Los principales fabricantes captaron la señal y la agregaron al firmware. funciones propias monitoreo, que determina los intentos del usuario de mover aplicaciones a la tarjeta a la fuerza usando la raíz. Más o menos, solo funcionó la opción con la creación de enlaces duros o simbólicos. Al mismo tiempo, la aplicación estaba determinada por la dirección estándar en la memoria integrada, pero en realidad estaba ubicada en la tarjeta. Sin embargo, la confusión la introdujeron los administradores de archivos, muchos de los cuales no procesaban los enlaces correctamente. Mostraron una cantidad incorrecta de espacio libre porque creían que la aplicación supuestamente ocupa espacio tanto en la memoria integrada como en la tarjeta al mismo tiempo.

¡Adáptalo!

Android Marshmallow introdujo un compromiso llamado Adoptable Storage. Este es el intento de Google de mantener seguras a las ovejas y satisfechos a los soldados.

La función de almacenamiento adoptable le permite combinar la partición de usuario en la memoria integrada con la partición en la tarjeta en un volumen lógico. De hecho, crea una partición ext4 o F2FS en la tarjeta y la agrega a la partición de memoria interna del usuario. es puro operación lógica fusión, que recuerda vagamente a la creación de un volumen distribuido a partir de varios discos físicos en Windows.


En el proceso de fusión con la memoria interna, se reformatea la tarjeta. De forma predeterminada, todo su volumen se utilizará en el volumen concatenado. En este caso, los archivos de la tarjeta ya no se pueden leer en otro dispositivo; se cifrarán con una clave de dispositivo única, que se almacenará dentro del entorno de ejecución de confianza.

Alternativamente, puede reservar espacio en la tarjeta para una segunda partición con FAT32. Los archivos almacenados en él serán visibles en todos los dispositivos, como antes.

El método para dividir la tarjeta se establece a través del menú de almacenamiento adoptable o mediante el puente de depuración para Android (Android Debug Bridge - ADB). La última opción se usa en los casos en que el fabricante ocultó el almacenamiento adoptable del menú, pero no eliminó esta función del firmware. Por ejemplo, está escondido en Samsung galaxia S7 y los mejores teléfonos inteligentes LG. Recientemente, ha habido una tendencia general a eliminar Adoptable Storage de los dispositivos insignia. Se considera una muleta para teléfonos inteligentes de presupuesto y tabletas que no vienen con suficiente memoria Flash incorporada.

Sin embargo, no depende de los especialistas en marketing decidir cómo usamos nuestros dispositivos. A través de ADB en una computadora con función de ventanas Adoptable Storage se habilita de la siguiente manera.

  1. Hacemos una copia de seguridad de todos los datos en la tarjeta; se reformateará.
  2. Kit de desarrollo Java SE del sitio de Oracle.
  3. Instalar ultima versión Administrador de SDK de Android.
  4. Active la depuración USB en su teléfono inteligente.
  5. Inicie SDK Manager y línea de comando escriba: $ adb shell $ sm list-disks
  6. Anotamos el número de disco bajo el que se define la tarjeta de memoria (suele ser 179:160, 179:32 o similar).
  7. Si desea agregar todo el volumen de la tarjeta a la memoria interna, escriba en la línea de comando: $ disco de partición sm: x: y privado

    donde x:y es el número de la tarjeta de memoria.

  8. Si desea dejar una parte para un volumen FAT32, cambie el comando del paso 7 a este: $ sm partición disco: x: y mixto nn

    donde nn es el porcentaje restante para un volumen FAT32.

Por ejemplo, el comando sm partición disk:179:32 mixed 20 agregará el 80 % de la capacidad de la tarjeta a la memoria interna y dejará un volumen FAT32 en ella a 1/5 de su capacidad.

En algunos teléfonos inteligentes, este método en la versión "tal cual" ya no funciona y requiere trucos adicionales. Los fabricantes hacen todo lo posible para dividir artificialmente sus productos en nichos de mercado. Los mejores modelos están disponibles con diferentes cantidades de memoria interna, y cada vez hay menos personas que quieren pagar de más por ello.

Algunos teléfonos inteligentes no tienen una ranura para una tarjeta de memoria (por ejemplo, la serie Nexus), pero admiten la conexión de medios USB-Flash en modo OTG. En este caso, la unidad flash también se puede usar para expandir la memoria integrada. Esto se hace con el siguiente comando:

$ adb shell sm set-force-adoptable verdadero

De manera predeterminada, la capacidad de usar USB-OTG para crear almacenamiento personalizado está deshabilitada, ya que eliminarlo inesperadamente puede provocar la pérdida de datos. La probabilidad de que una tarjeta de memoria se desconecte repentinamente es mucho menor debido a su ubicación física dentro del dispositivo.

Si hay problemas para agregar el volumen de medios extraíbles o particionarlo, primero elimine toda la información sobre el diseño lógico anterior. Esto se puede hacer de manera confiable utilizando la utilidad de Linux gparted , que en una computadora con Windows se inicia con disco de inicio o en una máquina virtual.

De acuerdo con la política oficial de Google, las aplicaciones se pueden instalar o migrar inmediatamente a una tienda personalizada si el desarrollador lo especificó en el atributo android:installLocation. La ironía es que no todas las aplicaciones de Google lo permiten todavía. No hay límites prácticos para el "almacenamiento adaptado" en Android. El límite teórico para el almacenamiento adoptable es de nueve zettabytes. No hay tantos ni siquiera en los centros de datos, e incluso las tarjetas de memoria más grandes no aparecerán en los próximos años.

El procedimiento de cifrado en sí mismo cuando se crea un almacenamiento adaptado se realiza utilizando dm-crypt, el mismo módulo del kernel de Linux que realiza el cifrado de disco completo de la memoria integrada de un teléfono inteligente (consulte el artículo anterior ""). El algoritmo AES se utiliza en el modo Ciphertext Block Chaining (CBC). Se genera un vector de inicialización separado con sal (ESSIV) para cada sector. La longitud de la convolución hash SHA es de 256 bits y la longitud de la clave en sí es de 128 bits.

Tal implementación, aunque inferior en confiabilidad a AES-XTS-256, es mucho más rápida y se considera lo suficientemente confiable para los dispositivos de los usuarios. Es poco probable que un vecino curioso abra una bóveda adaptada cifrada en un tiempo razonable, pero las agencias de inteligencia han aprendido durante mucho tiempo a explotar las deficiencias del esquema CBC. Además, no todos los 128 bits de la clave son completamente aleatorios. El debilitamiento involuntario o intencional del generador de números pseudoaleatorios incorporado es el problema más común en criptografía. Afecta no tanto a los dispositivos Android como a todos los dispositivos de consumo en general. Por lo tanto, la forma más confiable de garantizar la privacidad es no almacenar datos confidenciales en el teléfono inteligente.

INFORMACIÓN

Si, después de fusionar la memoria con Adoptable Storage, realiza un restablecimiento de fábrica, también se perderán los datos de la tarjeta. Por lo tanto, primero debe hacer una copia de seguridad de ellos, o mejor, asignar inmediatamente la sincronización en la nube.

Cifrado de datos alternativo en la tarjeta de memoria

Ahora que hemos tratado las peculiaridades de almacenar archivos en una tarjeta de memoria en diferentes versiones de Android, pasemos a encriptarlos directamente. Si tiene un dispositivo con el sexto Android y más nuevo, es muy probable que pueda activar la función de almacenamiento adoptable en él de una forma u otra. Luego, todos los datos en la tarjeta se cifrarán, como en la memoria integrada. Solo los archivos en la partición FAT32 adicional permanecerán abiertos si desea crearlos al reformatear la tarjeta.

Continúa disponible solo para miembros

Opción 1. Únase a la comunidad del "sitio" para leer todos los materiales en el sitio

¡La membresía en la comunidad durante el período especificado le dará acceso a TODOS los materiales de Hacker, aumentará su descuento acumulativo personal y le permitirá acumular una calificación profesional de Xakep Score!

El cifrado de datos en el sistema operativo Android está estrechamente relacionado con dos problemas: controlar el acceso a las tarjetas de memoria y transferirles aplicaciones. Muchos programas contienen datos de activación, facturación e información confidencial. Su protección requiere la gestión de derechos de acceso, que no son compatibles con el típico sistema de archivos FAT32 para tarjetas. Por lo tanto, en cada versión de Android, los enfoques del cifrado han cambiado drásticamente, desde la ausencia total de protección criptográfica de los medios extraíbles hasta su profunda integración en una sola sección con cifrado sobre la marcha.

El papel especial de la tarjeta de memoria

Inicialmente, los desarrolladores de Android tenían la intención de usar la tarjeta de memoria solo como un almacenamiento separado para los archivos de los usuarios. Era solo un almacén multimedia sin ningún requisito para su protección y confiabilidad. Las tarjetas MicroSD(HC) con FAT32 cumplieron bien con el papel del almacenamiento más simple, liberando la memoria interna de fotos, videos y música.

La capacidad de transferir no solo archivos multimedia, sino también aplicaciones a una tarjeta de memoria apareció por primera vez en Android 2.2 Froyo. Se implementó utilizando el concepto de contenedores encriptados para cada aplicación, pero solo protegía de caer en las manos equivocadas de la tarjeta, pero no del teléfono inteligente.

Además, fue una medida a medias: muchos programas se transfirieron parcialmente, dejando parte de los datos en la memoria interna, y algunos (por ejemplo, el sistema o los widgets que contenían) no se transfirieron en absoluto a la tarjeta. La propia posibilidad de transferir aplicaciones dependía de su tipo (preinstalado o de terceros) y estructura interna. Para algunos, el directorio con los datos del usuario se ubicó inmediatamente por separado, mientras que para otros, en un subdirectorio del propio programa.

Si las aplicaciones usaran operaciones de lectura/escritura intensivas, entonces la confiabilidad y la velocidad de las tarjetas ya no podrían satisfacer a los desarrolladores. Lo hicieron deliberadamente para que la transferencia de programas por medios regulares se volviera imposible. Debido a tal truco, se garantizó que su creación obtuviera un permiso de residencia en la memoria interna con un gran recurso de reescritura y alta velocidad.

Desde la cuarta versión de Android, es posible elegir dónde colocar la aplicación. Era posible asignar una tarjeta de memoria como disco para instalar programas de forma predeterminada, pero no todos los firmware admitían correctamente esta función. Cómo funciona en un dispositivo en particular: fue posible descubrirlo solo empíricamente.

En el quinto Android, Google nuevamente decidió devolver el concepto original e hizo todo lo posible para que sea lo más difícil posible transferir aplicaciones a una tarjeta de memoria. Los principales fabricantes captaron la señal y agregaron sus propias funciones de monitoreo al firmware, lo que determina los intentos del usuario de mover aplicaciones a la tarjeta a la fuerza usando la raíz. Más o menos, solo funcionó la opción con la creación de enlaces duros o simbólicos. En este caso, la aplicación estaba determinada por la dirección estándar en la memoria integrada, pero en realidad estaba en la tarjeta. Sin embargo, la confusión la introdujeron los administradores de archivos, muchos de los cuales procesaban incorrectamente los enlaces. Mostraron una cantidad incorrecta de espacio libre porque creían que la aplicación supuestamente ocupa espacio tanto en la memoria integrada como en la tarjeta al mismo tiempo.

¡Adáptalo!

Android Marshmallow introdujo un compromiso llamado Adoptable Storage. Este es el intento de Google de mantener seguras a las ovejas y satisfechos a los soldados.

La función de almacenamiento adoptable le permite combinar la partición de usuario en la memoria integrada con la partición en la tarjeta en un volumen lógico. De hecho, crea una partición ext4 o F2FS en la tarjeta y la agrega a la partición de memoria interna del usuario. Esta es una operación de combinación puramente lógica, que recuerda un poco a la creación de un volumen distribuido a partir de varios discos físicos en Windows.

En el proceso de fusión con la memoria interna, se reformatea la tarjeta. De forma predeterminada, todo su volumen se utilizará en el volumen concatenado. En este caso, los archivos de la tarjeta ya no se pueden leer en otro dispositivo; se cifrarán con una clave de dispositivo única, que se almacenará dentro del entorno de ejecución de confianza.

Alternativamente, puede reservar espacio en la tarjeta para una segunda partición con FAT32. Los archivos almacenados en él serán visibles en todos los dispositivos, como antes.

El método para dividir la tarjeta se establece a través del menú de almacenamiento adoptable o mediante el puente de depuración para Android (Android Debug Bridge - ADB). La última opción se usa en los casos en que el fabricante ocultó el almacenamiento adoptable del menú, pero no eliminó esta función del firmware. Por ejemplo, está oculto en el Samsung Galaxy S7 y en los smartphones LG de gama alta. Recientemente, ha habido una tendencia general a eliminar Adoptable Storage de los dispositivos insignia. Se considera una muleta para teléfonos inteligentes y tabletas económicos que no vienen con suficiente memoria Flash incorporada.

Sin embargo, no depende de los especialistas en marketing decidir cómo usamos nuestros dispositivos. A través de ADB en una computadora con Windows, la función de almacenamiento adoptable se habilita de la siguiente manera.

  1. Hacemos una copia de seguridad de todos los datos en la tarjeta; se reformateará.
  2. Kit de desarrollo Java SE del sitio de Oracle.
  3. Instale la última versión de Android SDK Manager.
  4. Active la depuración USB en su teléfono inteligente.
  5. Inicie SDK Manager y escriba lo siguiente en la línea de comando:

    $ adb shell $ sm lista de discos


    donde x:y es el número de la tarjeta de memoria.
  6. Si desea dejar una parte para un volumen FAT32, cambie el comando del paso 7 a este:

    $ sm partición disco:x:y mixto nn

    disco de partición $ sm: x: y mixto nn


    donde nn es el porcentaje restante para un volumen FAT32.

Por ejemplo, el comando sm partición disk:179:32 mixed 20 agregará el 80 % de la capacidad de la tarjeta a la memoria interna y dejará un volumen FAT32 en ella a 1/5 de su capacidad.

En algunos teléfonos inteligentes, este método en la versión "tal cual" ya no funciona y requiere trucos adicionales. Los fabricantes hacen todo lo posible para dividir artificialmente sus productos en nichos de mercado. Los mejores modelos se fabrican con diferentes cantidades de memoria integrada y hay menos gente que quiera pagar de más por ella.

Algunos teléfonos inteligentes no tienen una ranura para una tarjeta de memoria (por ejemplo, la serie Nexus), pero admiten la conexión de medios USB-Flash en modo OTG. En este caso, la unidad flash también se puede usar para expandir la memoria integrada. Esto se hace con el siguiente comando:

$ adb shell sm set-force-adoptable verdadero

$ adb shell sm set - fuerza - adoptable verdadero

De manera predeterminada, la capacidad de usar USB-OTG para crear almacenamiento personalizado está deshabilitada, ya que eliminarlo inesperadamente puede provocar la pérdida de datos. La probabilidad de que una tarjeta de memoria se desconecte repentinamente es mucho menor debido a su ubicación física dentro del dispositivo.

Si hay problemas para agregar el volumen de medios extraíbles o particionarlo, primero elimine toda la información sobre el diseño lógico anterior. Esto se puede hacer de manera confiable utilizando la utilidad gparted de Linux, que en una computadora con Windows se ejecuta desde un disco de arranque o en una máquina virtual.

De acuerdo con la política oficial de Google, las aplicaciones se pueden instalar o migrar a un almacenamiento personalizado de inmediato si el desarrollador lo especificó en el atributo android:installLocation. La ironía es que no todas las aplicaciones de Google lo permiten todavía. No hay límites prácticos para el "almacenamiento adaptado" en Android. El límite teórico para el almacenamiento adoptable es de nueve zettabytes. No hay tantos ni siquiera en los centros de datos, e incluso las tarjetas de memoria más grandes no aparecerán en los próximos años.

El procedimiento de cifrado en sí mismo cuando se crea un almacenamiento adaptado se realiza utilizando dm-crypt, el mismo módulo del kernel de Linux que realiza el cifrado de disco completo de la memoria integrada de un teléfono inteligente (consulte el artículo anterior ""). El algoritmo AES se utiliza en el modo Ciphertext Block Chaining (CBC). Se genera un vector de inicialización separado con sal (ESSIV) para cada sector. La longitud de la convolución hash SHA es de 256 bits y la longitud de la clave en sí es de 128 bits.

Tal implementación, aunque inferior en confiabilidad a AES-XTS-256, es mucho más rápida y se considera lo suficientemente confiable para los dispositivos de los usuarios. Es poco probable que un vecino curioso abra una bóveda adaptada cifrada en un tiempo razonable, pero las agencias de inteligencia han aprendido durante mucho tiempo a explotar las deficiencias del esquema CBC. Además, no todos los 128 bits de la clave son completamente aleatorios. El debilitamiento involuntario o intencional del generador de números pseudoaleatorios incorporado es el problema más común en criptografía. Afecta no tanto a los dispositivos Android como a todos los dispositivos de consumo en general. Por lo tanto, la forma más confiable de garantizar la privacidad es no almacenar datos confidenciales en un teléfono inteligente.

Si, después de fusionar la memoria con Adoptable Storage, realiza un restablecimiento de fábrica, también se perderán los datos de la tarjeta. Por lo tanto, primero debe hacer una copia de seguridad de ellos, o mejor, asignar inmediatamente la sincronización en la nube.

Cifrado de datos alternativo en la tarjeta de memoria

Ahora que hemos tratado las peculiaridades de almacenar archivos en una tarjeta de memoria en diferentes versiones de Android, pasemos a encriptarlos directamente. Si tiene un dispositivo con el sexto Android y más nuevo, es muy probable que pueda activar la función de almacenamiento adoptable en él de una forma u otra. Luego, todos los datos en la tarjeta se cifrarán, como en la memoria integrada. Solo los archivos en la partición FAT32 adicional permanecerán abiertos si desea crearlos al reformatear la tarjeta.

En versiones anteriores de Android, las cosas son mucho más complicadas, ya que antes de la versión 5.0, la protección criptográfica no afectaba en absoluto a las tarjetas de memoria (con la excepción de los datos de aplicaciones portados, por supuesto). Los archivos "normales" de la tarjeta permanecieron abiertos. Para protegerlos de miradas indiscretas, necesitará utilidades de terceros (que a menudo resultan ser solo un shell gráfico para herramientas integradas). Con toda la diversidad formas existentes Hay cuatro fundamentalmente diferentes:

  • uso de un criptocontenedor universal: un archivo con una imagen de un volumen cifrado en un formato popular con el que pueden trabajar aplicaciones para diferentes sistemas operativos;
  • cifrado transparente de archivos en el directorio especificado a través del controlador FUSE y una utilidad de terceros para crear/montar una partición cifrada como un archivo;
  • cifrado de toda la tarjeta de memoria a través de dm-crypt;
  • uso de una "caja negra" - una aplicación separada que almacena datos encriptados en formato propio y no proporciona acceso a ellos para programas de terceros.

La primera opción es bien conocida por todos los que usan TrueCrypt o una de sus bifurcaciones en una computadora. Hay aplicaciones para Android que admiten contenedores TrueCrypt, pero tienen diferentes limitaciones.

La segunda opción permite organizar el "cifrado transparente", es decir, almacenar todos los datos cifrados y descifrarlos cuando se accede desde cualquier aplicación. Para ello, todos los datos del directorio seleccionado se presentan como el contenido de un sistema de archivos virtual compatible con el cifrado sobre la marcha. Por lo general, se usa EncFS, que discutiremos con más detalle a continuación.

La tercera opción es el dm-crypt incorporado. Puede usarlo, por ejemplo, a través del Administrador de LUKS. La aplicación requiere raíz y BusyBox instalado. La interfaz en él - en el ventilador.


LUKS Manager crea un contenedor criptográfico en la tarjeta como un archivo. Este contenedor se puede conectar a un directorio arbitrario y trabajar con él, como con uno normal. La ventaja es que esta solución tiene soporte multiplataforma. Puede trabajar con el contenedor no solo en un dispositivo Android, sino también en una computadora de escritorio: en Linux, a través de cryptsetup, y en Windows, a través de un programa o su bifurcación LibreCrypt. La desventaja es el inconveniente de usarlo junto con los servicios en la nube. Cada vez que esté en la nube, debe volver a guardar todo el contenedor, incluso si un byte ha cambiado.

La cuarta opción generalmente es de poco interés, ya que limita mucho los escenarios para usar archivos encriptados. Solo pueden ser abiertos por alguna aplicación especializada y esperar que su desarrollador haya logrado aprender criptografía. Desafortunadamente, la mayoría de estas aplicaciones no resisten el escrutinio. Muchos de ellos no tienen nada que ver con la criptografía, ya que simplemente enmascaran los archivos en lugar de cifrarlos. Al mismo tiempo, la descripción puede mencionar algoritmos fuertes (AES, 3DES...) y citas de Criptografía aplicada de Schneier. En el mejor de los casos, dichos programas tendrán una implementación de cifrado muy pobre y, en el peor de los casos, no habrá ninguno.

No existe un cliente oficial de Android para VeraCrypt y no está planeado, pero sus autores recomiendan usar la aplicación EDS (Encrypted Data Store). eso desarrollo ruso, que existe en una versión completa y ligera. La versión completa de EDS cuesta 329 rublos. Admite contenedores de cifrado TrueCrypt, VeraCrypt, CyberSafe, así como LUKS y EncFS. Capaz de trabajar con locales, redes y almacenamiento en la nube, proporcionando a otras aplicaciones un cifrado transparente. El cifrado sobre la marcha requiere que el kernel admita el marco FUSE y los privilegios de raíz. El trabajo normal con criptocontenedores es posible en cualquier firmware.


La versión EDS Lite se distribuye de forma gratuita y tiene limitaciones funcionales. Por ejemplo, puede trabajar exclusivamente con contenedores que contengan en su interior un volumen con el sistema de archivos FAT, encriptado mediante el algoritmo AES con una longitud de clave de 256 bits y utilizando la función hash SHA-512. No admite otras opciones. Por lo tanto, vale la pena centrarse en la versión de pago.

Cryptocontainer es el más confiable y manera universal. Puede almacenarse en cualquier sistema de archivos (incluso FAT32) y usarse en cualquier dispositivo. Todos los datos que encriptó en el escritorio estarán disponibles en el teléfono inteligente y viceversa.

EncFS

En 2003, Valient Gough (Valient Gough, un ingeniero de software de Seattle que escribió software para la NASA y luego trabajó para Google y Amazon) lanzó la primera versión de un sistema de archivos gratuito con un mecanismo de cifrado transparente incorporado: EncFS. Interactúa con el kernel del sistema operativo a través de una capa de devolución de llamada y recibe solicitudes a través de la interfaz libfuse del marco FUSE. A elección del usuario, EncFS utiliza uno de los algoritmos simétricos implementados en la biblioteca OpenSSL: AES y Blowfish.

Dado que EncFS utiliza el principio de crear un sistema de archivos virtual, no requiere una partición separada. En Android, basta con instalar una aplicación habilitada para EncFS y simplemente apuntarla a un par de directorios. Uno de ellos almacenará el contenido encriptado (que se llame bóveda) y el segundo, archivos descifrados temporalmente (llamémoslo abierto).

Después de ingresar la contraseña, los archivos se leen del directorio bóveda y almacenado descifrado en abierto(como en un nuevo punto de montaje) donde esté disponible para todas las aplicaciones. Después de terminar el trabajo, presione el botón Olvidar descifrado (o su equivalente) en la aplicación. Catalogar abierto se desmontará y todos los archivos descifrados desaparecerán de él.

Desventajas: EncFS no admite enlaces duros, ya que los datos no están vinculados al inodo, sino al nombre del archivo. Por la misma razón, se admiten nombres de archivo de hasta 190 bytes. En catálogo bóveda los nombres de archivo y su contenido se ocultarán, pero los metadatos permanecerán accesibles. Puede averiguar la cantidad de archivos cifrados, sus permisos, el último acceso o la hora de modificación. También hay una clara señal de que se está utilizando EncFS: este es un archivo de configuración con el prefijo encfs y el número de versión en su nombre. Los parámetros de cifrado se escriben dentro del archivo, incluidos el algoritmo, la longitud de la clave y el tamaño del bloque.


En febrero de 2014 se completó una auditoría EncFS pagada. Concluye que "EncFS probablemente sea seguro siempre que el atacante tenga solo un conjunto de archivos cifrados y nada más". Si hay más datos disponibles para el atacante (por ejemplo, dos instantáneas del sistema de archivos tomadas en diferentes momentos), EncFS no puede considerarse confiable.

Después de la instalación, EncFS será visible como un archivo separado sistema de archivos espacio de usuario a través del controlador FUSE. El acceso a él se implementará a través de alguna aplicación de terceros, por ejemplo, administrador de archivos Encdroid o Cryptonite. Este último se basa en el código fuente de EncFS, así que concentrémonos en él.

criptonita

La última versión de la aplicación Cryptonite es la 0.7.17 beta del 15 de marzo de 2015. Se puede instalar en cualquier dispositivo con Android 4.1 y superior, sin embargo, algunas funciones funcionan de manera más estable en Android 4.3 y versiones posteriores.

La mayoría de las operaciones en Cryptonite no requieren raíz ni ningún componente específico. La creación de volúmenes EncFS y la sincronización con Dropbox se pueden realizar tanto en ROM oficiales como personalizadas.

Sincronización en la nube de archivos cifrados

Sin embargo, varias operaciones requerirán el montaje de volúmenes EncFS, para lo cual necesita permisos de root y soporte para el marco FUSE por el kernel del sistema operativo. El uso de FUSE es necesario para la organización del "cifrado transparente", es decir, para que otras aplicaciones puedan acceder a los datos cifrados y recibirlos ya descifrados. La mayoría del firmware antiguo no es compatible con FUSE, pero está disponible en CyanogenMod, MIUI, AOKP y otros personalizados. A partir de Android 4.4, FUSE se usa regularmente para emular una tarjeta SD en la memoria integrada.

Desventajas: cuando hace clic en "Descifrar" e ingresa su contraseña correctamente, Cryptonite crea una copia temporal del archivo descifrado en /data/data/csh.cryptonite/app_open/. La copia del archivo se marca como legible para todo el mundo (legible y ejecutable para todos). Puede eliminar archivos descifrados haciendo clic en el botón Olvidar descifrado.

recomendaciones

El método de encriptación de datos en una tarjeta de memoria debe elegirse en función de dos criterios principales: escenario de uso y versión de Android. En los dispositivos modernos con Android 6.0 y superior, la opción más fácil es usar Adoptable Storage, conectar la tarjeta a la memoria interna y cifrar de forma transparente todo el volumen lógico. Si necesita hacer que los archivos estén disponibles en otros dispositivos o agregar cifrado de datos en la tarjeta en dispositivos antiguos, los contenedores criptográficos de formatos comprobados serán suficientes. Es mejor evitar las utilidades de "cosas en sí mismas" de terceros, ya que en lugar de una protección de datos real, a menudo solo la imitan.

Desde el punto de vista de la seguridad, su teléfono inteligente Android es una caja compacta llena de información personal importante y difícilmente querrá que caiga en las manos equivocadas. Para decirlo de manera más realista, piense en su correo electrónico, mensajes de texto, números de tarjetas de crédito guardados, fotos personales y otros datos confidenciales.

Creo que a nadie le gustaría estar en una situación en la que un extraño tome posesión de estos datos, porque incluso da miedo pensar en las consecuencias de esto. Y esta es la razón principal por la que llegamos a diferentes métodos para organizar la protección de nuestro teléfono o tableta, y el cifrado de datos es el principal medio de protección de datos.

¿Qué es el cifrado?

El cifrado es el proceso reversible de hacer que los datos sean ilegibles para todos menos para aquellos que saben cómo descifrarlos. La única forma de recuperar los datos en forma legible es descifrarlos con la clave correcta.

Tales cosas son más fáciles de entender con ejemplos simples, digamos que perdiste tu diario, y alguien que lo encuentra y sabe ruso puede leer y aprender fácilmente tus secretos más íntimos, pero si escribiste un diario en algún código secreto, o en un idioma que solo tú puedas entender, nadie más podría leerlo.

Se puede aplicar un enfoque similar a los datos almacenados en su dispositivo Android. Un ladrón puede apoderarse de su teléfono inteligente o tableta y obtener acceso a datos personales, pero si los datos están encriptados, será solo un conjunto de galimatías inútiles que no puede leer.

Encriptando tu Android

El cifrado de Android es un procedimiento muy simple. Tenga en cuenta que los menús para el cifrado de datos pueden estar ubicados en diferentes lugares en diferentes dispositivos. Además, el firmware y la interfaz de usuario personalizados, como Samsung TouchWiz UX, pueden tener diferentes requisitos.

En primer lugar, establezca una contraseña o PIN para bloquear su pantalla. Esta contraseña o PIN formará parte de la clave para descifrar los datos, por lo que es importante configurarlo antes de iniciar el cifrado.

Algunos fabricantes de dispositivos tienen requisitos de seguridad adicionales, como el Galaxy S3 y el Galaxy S4.


Después de configurar el PIN o la contraseña, vaya a la subsección "Seguridad" del menú principal y seleccione "Cifrar teléfono" o "Cifrar tableta" (Cifrar teléfono o Cifrar tableta). En diferentes dispositivos, el menú para el cifrado de datos puede estar ubicado en diferentes lugares, por ejemplo, en HTC Uno se encuentra en la sección "Memoria" del menú principal.


El menú de cifrado se verá así:

El proceso de cifrado lleva mucho tiempo, por lo que es importante que la batería esté completamente cargada. Si la batería no es suficiente, recibirá una notificación antes de que comience el cifrado.

Si todo está listo, haga clic en el botón en la parte inferior de la pantalla "Cifrar teléfono" o "Cifrar tableta" (Cifrar teléfono o Cifrar tableta). Aquí su teléfono le pedirá una contraseña o código PIN, ingréselo para confirmar. El mensaje de advertencia aparecerá nuevamente, haga clic en el botón "Cifrar teléfono".

Su dispositivo se reiniciará y solo después de eso comenzará el cifrado. Verá un indicador de progreso de cifrado en la pantalla. Mientras se ejecuta el proceso de encriptación, no juegue con su teléfono y no intente realizar ninguna acción, si interrumpe el proceso de encriptación, puede perder todos o parte de los datos.


Una vez que finaliza el cifrado, el teléfono (tableta) se reiniciará y deberá ingresar una contraseña o PIN para descifrar todos los datos. Después de ingresar la contraseña, todos los datos se descifrarán y se iniciará Android normal.

Cifrado de una tarjeta SD externa

Algunos dispositivos, como Galaxy S3 y Galaxy S4, le permiten cifrar datos incluso en unidades externas: tarjetas de memoria SD.

Por lo general, tiene la opción de elegir qué archivos cifrar en la tarjeta de memoria. Tiene las siguientes opciones de cifrado: toda la tarjeta SD, incluir/excluir archivos multimedia o cifrar solo los archivos nuevos.


Los datos que encriptó en la tarjeta SD no se podrán leer en otro dispositivo Android. Algunos dispositivos informarán que la tarjeta de memoria está vacía o tiene un sistema de archivos desconocido.

A diferencia del cifrado de la memoria integrada, el cifrado de la tarjeta SD se puede cancelar. Galaxy S3 y Galaxy S4 pueden decodificar datos en dispositivos externos tarjeta micro SD mediante el menú Cifrar tarjeta SD externa. Tenga cuidado con el cifrado de las tarjetas SD, ya que algunos dispositivos Android pueden destruir todos los datos durante el cifrado o descifrado.

Como

En breve: Si usa una tecla gráfica para acceder al teléfono, entonces en el 99% de esto es suficiente para que nadie obtenga acceso a la información en el teléfono sin su conocimiento. Si los datos en el teléfono son muy confidenciales, entonces se debe usar el cifrado completo integrado del teléfono.

Hoy en día, casi todos los teléfonos inteligentes se han convertido en portadores de importantes datos personales o corporativos. Además, a través del teléfono del propietario, puede acceder fácilmente a sus cuentas, como Gmail, DropBox, FaceBook e incluso servicios corporativos. Por lo tanto, en un grado u otro, vale la pena preocuparse por la confidencialidad de estos datos y utilizar herramientas especiales para proteger el teléfono del acceso no autorizado en caso de robo o pérdida.

  1. De quién debe proteger los datos del teléfono.
  2. Protección de datos integrada en Android.
  3. Cifrado completo de la memoria del teléfono
  4. Resultados

¿Qué información se almacena en el teléfono y por qué protegerla?

Un teléfono inteligente o tableta a menudo actúa como una secretaria móvil, liberando la cabeza del propietario del almacenamiento. un número grande información importante. La guía telefónica contiene números de amigos, empleados, miembros de la familia. En una libreta suelen escribir números de tarjetas de crédito, códigos de acceso a las mismas, contraseñas de redes sociales, correo electrónico y sistemas de pago.
La lista de llamadas recientes también es muy importante.
Perder tu teléfono puede ser un verdadero desastre. A veces son robados a propósito para penetrar en la privacidad o compartir ganancias con el propietario.
A veces no se roban en absoluto, pero se usan por un corto tiempo, de manera imperceptible, pero unos minutos son suficientes para que un usuario malicioso experimentado se entere de todos los detalles.

La pérdida de información confidencial puede resultar en la ruina financiera, el colapso de la vida personal, el colapso de la familia.
¡Ojalá no lo tuviera! - dice el antiguo propietario. - ¡Qué bueno que lo tenías! dirá el atacante.

Y entonces, lo que debe protegerse en el teléfono:

  1. cuentas Esto incluye, por ejemplo, el acceso a su bandeja de entrada de gmail. Si configura la sincronización con facebook, dropbox, twitter. Los inicios de sesión y las contraseñas para estos sistemas se almacenan en texto claro en la carpeta de perfil del teléfono /data/system/accounts.db.
  2. Historial de correspondencia SMS y agenda telefónica también contienen información confidencial.
  3. Programa navegador web. Todo el perfil del navegador debe estar protegido. Se sabe que el navegador web (integrado o de terceros) recuerda todas las contraseñas e inicios de sesión por usted. Todo esto se almacena en forma abierta en la carpeta de perfil del programa en la memoria del teléfono. Además, por lo general, los propios sitios (con la ayuda de las cookies) lo recuerdan y dejan abierto el acceso a la cuenta, incluso si no especificó recordar la contraseña.
    Si usa un navegador móvil (Chrome, FireFox, Maxthon, etc.) para sincronizar con su navegador de escritorio para transferir marcadores y contraseñas entre dispositivos, entonces puede asumir que se puede acceder a todas las contraseñas de otros sitios desde su teléfono.
  4. Tarjeta de memoria. Si almacena archivos confidenciales en la tarjeta de memoria o descarga documentos de Internet. Normalmente, las fotos y los videos grabados se almacenan en la tarjeta de memoria.
  5. Album de fotos.

Quién debe proteger los datos del teléfono de:

  1. De una persona al azar que encuentra tu teléfono perdidoyo por el robo "accidental" del teléfono.
    Es poco probable que los datos del teléfono sean valiosos para el nuevo propietario en este caso. Por lo tanto, incluso la simple protección con una clave gráfica garantizará la seguridad de los datos. Lo más probable es que el teléfono simplemente sea reformateado para reutilizar.
  2. De miradas indiscretas(colegas/hijos/esposas) que pueden acceder a su teléfono sin su conocimiento, aprovechando su ausencia. La protección simple garantizará la seguridad de los datos.
  3. Forzar acceso
    Sucede que se ve obligado voluntariamente a proporcionar un teléfono y abrir acceso al sistema (información). Por ejemplo, cuando su esposa, representante del gobierno o empleado le pide que mire el teléfono centro de servicio¿Adónde llevaste tu teléfono para repararlo? En este caso, cualquier protección es inútil. Aunque es posible con programas adicionales, ocultar la presencia de alguna información: ocultar parte de la correspondencia SMS, algunos contactos, algunos archivos.
  4. De robar tu teléfono a propósito.
    Por ejemplo, alguien realmente quería saber qué hay en tu teléfono e hizo un esfuerzo por conseguirlo.
    En este caso, solo ayuda el cifrado completo del teléfono y la tarjeta SD.

Protección de datos integrada en dispositivos Android .

1. Pantalla de bloqueo de patrones.
Este método es muy efectivo en el primer y segundo caso (protección contra la pérdida accidental del teléfono y protección contra miradas indiscretas). Si accidentalmente pierde su teléfono o lo olvida en el trabajo, nadie podrá usarlo. Pero si su teléfono cayó en las manos equivocadas a propósito, es poco probable que se salve. La piratería incluso puede ocurrir a nivel de hardware.

La pantalla se puede bloquear con contraseña, PIN y patrón. Puede elegir un método de bloqueo ejecutando la configuración y seleccionando la sección Seguridad -> Bloqueo de pantalla.

Clave gráfica(Patrón)-c La forma más conveniente y al mismo tiempo confiable de proteger su teléfono.


Ninguno- falta de protección
Diapositiva- Para desbloquear, debe deslizar el dedo por la pantalla en una dirección determinada.

patrón- esta es la clave gráfica, se parece a esto:


Puede aumentar el nivel de seguridad de dos formas.
1. Aumente el campo de entrada del Patrón. Puede variar desde 3x3 puntos en la pantalla hasta 6x6 (Android 4.2 se encuentra en algunos modelos, depende de la versión de Android y del modelo de teléfono).
2. Oculte la visualización de puntos y la "ruta" de la clave gráfica en la pantalla del teléfono inteligente para que sea imposible mirar la clave.

3. Configure el bloqueo de pantalla automático después de 1 minuto de inactividad del teléfono.

¡¡¡Atención!!! Qué sucede si olvida el patrón de desbloqueo:

  1. El número de intentos incorrectos para dibujar la Clave Gráfica está limitado a 5 veces (en varios modelos de teléfonos, el número de intentos puede ser de hasta 10 veces).
  2. Después de haber usado todos los intentos, pero no haber dibujado la Clave Gráfica correctamente, el teléfono se bloquea durante 30 segundos. Después de eso, lo más probable es que tengas un par de intentos nuevamente, según el modelo de teléfono y la versión de Android.
  3. A continuación, el teléfono solicita el nombre de usuario y la contraseña de su cuenta de Gmail, que está registrada en la configuración de Cuentas del teléfono.
    Este método solo funcionará si su teléfono o tableta está conectado a Internet. De lo contrario, interbloquee o reinicie a la configuración del fabricante.

Sucede que el teléfono cae en manos de un niño: comienza a jugar, saca la llave muchas veces y esto conduce al bloqueo de la llave.

ALFILER es una contraseña que consta de varios dígitos.

Y finalmente Contraseña- la protección más confiable, con la capacidad de usar letras y números. Si decide utilizar una contraseña, puede habilitar la opción de cifrado del teléfono.

Cifrado de almacenamiento del teléfono.

Función incluida en el paquete. versión de Android 4.0* y superior. para tabletas Pero esta función puede faltar en muchos teléfonos económicos.
Le permite encriptar la memoria interna de su teléfono para que solo se pueda acceder con una contraseña o PIN. El cifrado ayuda a proteger la información en su teléfono si C robo dirigido. Los atacantes no podrán acceder a sus datos desde su teléfono.

Un requisito previo para usar el cifrado es establecer un bloqueo de pantalla con una contraseña.
Este método logra la preservación de los datos del usuario ubicados en la memoria del teléfono, como la guía telefónica, la configuración del navegador, las contraseñas utilizadas en Internet, las fotos y los videos que el usuario recibió con la cámara y no transfirió a la tarjeta SD.


El cifrado de la tarjeta SD está habilitado por una opción separada.
- El cifrado de la memoria puede demorar hasta una hora según la cantidad de memoria en su dispositivo. El teléfono no se puede utilizar durante el cifrado.

¿Qué pasa si olvidaste tu contraseña?

En este caso, no se proporciona la recuperación de la contraseña. Puede hacer un RESET completo en su teléfono o tableta, es decir, reinstale Android, pero los datos de usuario de la memoria del teléfono o tableta se borrarán. Así, si un atacante no conoce la contraseña para desbloquear el teléfono, no podrá utilizarlo. También será imposible ver datos de la memoria del teléfono usando otros programas conectando el teléfono a una computadora, porque todos memoria interna encriptado. La única forma de que el teléfono vuelva a funcionar es reformatearlo.

Atención, la función de encriptación completa solo está presente desde Android OS 4.0 - 4.1 y es posible que simplemente no esté disponible en algunos modelos de teléfono. Se encuentra con mayor frecuencia en teléfonos de Samsung, HTC, LG, Sony. Algunos modelos chinos también tienen una función de encriptación. Para algunos teléfonos, esta función se encuentra en la sección "Memoria".

Desventajas:

  1. Deberá ingresar constantemente una contraseña bastante compleja (6-10 caracteres), incluso si solo desea realizar una llamada. Aunque es posible configurar un intervalo de tiempo largo (30 minutos) durante el cual no se solicitará la contraseña cuando se encienda la pantalla del teléfono. En algunos modelos de teléfonos, la longitud mínima de la contraseña puede ser de 3 caracteres.
  2. En algunos modelos de teléfonos, no es posible desactivar el cifrado si desea optar por no ingresar siempre una contraseña. El cifrado se deshabilita solo restableciendo el teléfono a la configuración de fábrica y eliminando todos los datos.

Cifrado de una tarjeta de memoria SD externa

La función está incluida en el paquete estándar de Android 4.1.1 para tabletas. Falta en muchas compilaciones de presupuesto.
La función proporciona una protección fiable de los datos en una tarjeta SD externa. Aquí se pueden almacenar fotos personales, archivos de texto con información comercial y personal.
Le permite cifrar archivos en una tarjeta SD sin cambiar sus nombres, estructura de archivos, mientras conserva avance archivos gráficos (iconos). La función requiere que se establezca una contraseña de bloqueo de pantalla de al menos 6 caracteres.

Es posible cancelar el cifrado. Cuando cambie su contraseña, se volverá a cifrar automáticamente.
Si el usuario pierde la tarjeta de memoria, los archivos cifrados no se pueden leer a través del lector de tarjetas. Si lo coloca en otra tableta, donde hay una contraseña diferente, tampoco se podrán leer los datos cifrados.
Otras propiedades de cifrado:

  • Cifrado transparente. Si la tarjeta está insertada en la tableta y el usuario ha desbloqueado la pantalla con una contraseña, cualquier aplicación ve los archivos en forma descifrada.
  • Si conecta la tableta mediante un cable USB a una computadora, los archivos cifrados también se pueden leer en la computadora, después de desbloquear la tarjeta de la pantalla dispositivo móvil.
  • Si se escriben otros archivos no cifrados en la tarjeta a través del lector de tarjetas, también se cifrarán después de insertar la tarjeta en la tableta.
  • Si tiene una tarjeta encriptada, no puede cancelar la contraseña de bloqueo.
  • Los datos se cifran a nivel de archivo (los nombres de archivo son visibles, pero el contenido del archivo está cifrado).

La desventaja del programa:acerca de falta en la mayoría de las compilaciones de Android.

Cabe recalcar que la mejor seguridad de los datos es su copia completa en su Computadora en Un teléfono inteligente es un dispositivo bastante frágil de tamaño pequeño, lo que significa que siempre existe la posibilidad de que se rompa o se pierda.

Mejorar la usabilidad de un teléfono inteligente seguro

El cifrado completo del teléfono brinda el nivel más alto de protección, pero ingresar constantemente un código de acceso de 6 dígitos dificulta su uso. pero hay una solución.

Elija un patrón, PIN o contraseña para configurar su seguridad.

Se le ofrecerá una opción: protección con un código PIN, contraseña o patrón al inicio. La elección depende de usted, pero aun así recomendamos elegir algún tipo de protección, ya que aumenta la seguridad de su dispositivo.

Tenga en cuenta que incluso con un lector de huellas digitales, no puede usar su huella digital para desbloquear su dispositivo en el primer arranque; deberá ingresar una contraseña, PIN o patrón. Una vez que el dispositivo ha sido descifrado con el método correcto, el escáner de huellas dactilares ya se puede usar para desbloquear la pantalla.

De ahora en adelante, su dispositivo estará encriptado, pero si desea deshabilitar el cifrado, puede hacerlo realizando un restablecimiento de fábrica. Si tiene un dispositivo nuevo que tiene el cifrado habilitado automáticamente, no hay forma de apagarlo, ni siquiera con un restablecimiento de fábrica.

El cifrado de datos en el sistema operativo Android está estrechamente relacionado con dos problemas: controlar el acceso a las tarjetas de memoria y transferirles aplicaciones. Muchos programas contienen datos de activación, facturación e información confidencial. Su protección requiere la gestión de derechos de acceso, que no son compatibles con el típico sistema de archivos FAT32 para tarjetas. Por lo tanto, en cada versión de Android, los enfoques del cifrado han cambiado drásticamente, desde la ausencia total de protección criptográfica de los medios extraíbles hasta su profunda integración en una sola sección con cifrado sobre la marcha.

El papel especial de la tarjeta de memoria

Inicialmente, los desarrolladores de Android tenían la intención de usar la tarjeta de memoria solo como un almacenamiento separado para los archivos de los usuarios. Era solo un almacén multimedia sin ningún requisito para su protección y confiabilidad. Las tarjetas MicroSD(HC) con FAT32 cumplieron bien con el papel del almacenamiento más simple, liberando la memoria interna de fotos, videos y música.

La capacidad de transferir no solo archivos multimedia, sino también aplicaciones a una tarjeta de memoria apareció por primera vez en Android 2.2 Froyo. Se implementó utilizando el concepto de contenedores encriptados para cada aplicación, pero solo protegía de caer en las manos equivocadas de la tarjeta, pero no del teléfono inteligente.

Además, fue una medida a medias: muchos programas se transfirieron parcialmente, dejando parte de los datos en la memoria interna, y algunos (por ejemplo, el sistema o los widgets que contenían) no se transfirieron en absoluto a la tarjeta. La propia posibilidad de transferir aplicaciones dependía de su tipo (preinstalado o de terceros) y estructura interna. Para algunos, el directorio con los datos del usuario se ubicó inmediatamente por separado, mientras que para otros, en un subdirectorio del propio programa.

Si las aplicaciones usaran operaciones de lectura/escritura intensivas, entonces la confiabilidad y la velocidad de las tarjetas ya no podrían satisfacer a los desarrolladores. Lo hicieron deliberadamente para que la transferencia de programas por medios regulares se volviera imposible. Debido a tal truco, se garantizó que su creación obtuviera un permiso de residencia en la memoria interna con un gran recurso de reescritura y alta velocidad.

Desde la cuarta versión de Android, es posible elegir dónde colocar la aplicación. Era posible asignar una tarjeta de memoria como disco para instalar programas de forma predeterminada, pero no todos los firmware admitían correctamente esta función. Cómo funciona en un dispositivo en particular: fue posible descubrirlo solo empíricamente.

En el quinto Android, Google nuevamente decidió devolver el concepto original e hizo todo lo posible para que sea lo más difícil posible transferir aplicaciones a una tarjeta de memoria. Los principales fabricantes captaron la señal y agregaron sus propias funciones de monitoreo al firmware, lo que determina los intentos del usuario de mover aplicaciones a la tarjeta a la fuerza usando la raíz. Más o menos, solo funcionó la opción con la creación de enlaces duros o simbólicos. En este caso, la aplicación estaba determinada por la dirección estándar en la memoria integrada, pero en realidad estaba en la tarjeta. Sin embargo, la confusión la introdujeron los administradores de archivos, muchos de los cuales procesaban incorrectamente los enlaces. Mostraron una cantidad incorrecta de espacio libre porque creían que la aplicación supuestamente ocupa espacio tanto en la memoria integrada como en la tarjeta al mismo tiempo.

¡Adáptalo!

Android Marshmallow introdujo un compromiso llamado Adoptable Storage. Este es el intento de Google de mantener seguras a las ovejas y satisfechos a los soldados.

La función de almacenamiento adoptable le permite combinar la partición de usuario en la memoria integrada con la partición en la tarjeta en un volumen lógico. De hecho, crea una partición ext4 o F2FS en la tarjeta y la agrega a la partición de memoria interna del usuario. Esta es una operación de combinación puramente lógica, que recuerda un poco a la creación de un volumen distribuido a partir de varios discos físicos en Windows.

En el proceso de fusión con la memoria interna, se reformatea la tarjeta. De forma predeterminada, todo su volumen se utilizará en el volumen concatenado. En este caso, los archivos de la tarjeta ya no se pueden leer en otro dispositivo; se cifrarán con una clave de dispositivo única, que se almacenará dentro del entorno de ejecución de confianza.

Alternativamente, puede reservar espacio en la tarjeta para una segunda partición con FAT32. Los archivos almacenados en él serán visibles en todos los dispositivos, como antes.

El método para dividir la tarjeta se establece a través del menú de almacenamiento adoptable o mediante el puente de depuración para Android (Android Debug Bridge - ADB). La última opción se usa en los casos en que el fabricante ocultó el almacenamiento adoptable del menú, pero no eliminó esta función del firmware. Por ejemplo, está oculto en el Samsung Galaxy S7 y en los smartphones LG de gama alta. Recientemente, ha habido una tendencia general a eliminar Adoptable Storage de los dispositivos insignia. Se considera una muleta para teléfonos inteligentes y tabletas económicos que no vienen con suficiente memoria Flash incorporada.

Sin embargo, no depende de los especialistas en marketing decidir cómo usamos nuestros dispositivos. A través de ADB en una computadora con Windows, la función de almacenamiento adoptable se habilita de la siguiente manera.

  1. Hacemos una copia de seguridad de todos los datos en la tarjeta; se reformateará.
  2. Kit de desarrollo Java SE del sitio de Oracle.
  3. Instale la última versión de Android SDK Manager.
  4. Active la depuración USB en su teléfono inteligente.
  5. Inicie SDK Manager y escriba lo siguiente en la línea de comando:

    Donde x:y es el número de la tarjeta de memoria.

  6. Si desea dejar una parte para un volumen FAT32, cambie el comando del paso 7 a este:

    disco de partición $ sm: x: y mixto nn


    donde nn es el porcentaje restante para un volumen FAT32.

Por ejemplo, el comando sm partición disk:179:32 mixed 20 agregará el 80 % de la capacidad de la tarjeta a la memoria interna y dejará un volumen FAT32 en ella a 1/5 de su capacidad.

En algunos teléfonos inteligentes, este método en la versión "tal cual" ya no funciona y requiere trucos adicionales. Los fabricantes hacen todo lo posible para dividir artificialmente sus productos en nichos de mercado. Los mejores modelos se fabrican con diferentes cantidades de memoria integrada y hay menos gente que quiera pagar de más por ella.

Algunos teléfonos inteligentes no tienen una ranura para una tarjeta de memoria (por ejemplo, la serie Nexus), pero admiten la conexión de medios USB-Flash en modo OTG. En este caso, la unidad flash también se puede usar para expandir la memoria integrada. Esto se hace con el siguiente comando:

$ adb shell sm set - fuerza - adoptable verdadero

De manera predeterminada, la capacidad de usar USB-OTG para crear almacenamiento personalizado está deshabilitada, ya que eliminarlo inesperadamente puede provocar la pérdida de datos. La probabilidad de que una tarjeta de memoria se desconecte repentinamente es mucho menor debido a su ubicación física dentro del dispositivo.

Si hay problemas para agregar el volumen de medios extraíbles o particionarlo, primero elimine toda la información sobre el diseño lógico anterior. Esto se puede hacer de manera confiable utilizando la utilidad gparted de Linux, que en una computadora con Windows se ejecuta desde un disco de arranque o en una máquina virtual.

De acuerdo con la política oficial de Google, las aplicaciones se pueden instalar o migrar a un almacenamiento personalizado de inmediato si el desarrollador lo especificó en el atributo android:installLocation. La ironía es que no todas las aplicaciones de Google lo permiten todavía. No hay límites prácticos para el "almacenamiento adaptado" en Android. El límite teórico para el almacenamiento adoptable es de nueve zettabytes. No hay tantos ni siquiera en los centros de datos, e incluso las tarjetas de memoria más grandes no aparecerán en los próximos años.

El procedimiento de cifrado en sí mismo cuando se crea un almacenamiento adaptado se realiza utilizando dm-crypt, el mismo módulo del kernel de Linux que realiza el cifrado de disco completo de la memoria integrada de un teléfono inteligente (consulte el artículo anterior ""). El algoritmo AES se utiliza en el modo Ciphertext Block Chaining (CBC). Se genera un vector de inicialización separado con sal (ESSIV) para cada sector. La longitud de la convolución hash SHA es de 256 bits y la longitud de la clave en sí es de 128 bits.

Tal implementación, aunque inferior en confiabilidad a AES-XTS-256, es mucho más rápida y se considera lo suficientemente confiable para los dispositivos de los usuarios. Es poco probable que un vecino curioso abra una bóveda adaptada cifrada en un tiempo razonable, pero las agencias de inteligencia han aprendido durante mucho tiempo a explotar las deficiencias del esquema CBC. Además, no todos los 128 bits de la clave son completamente aleatorios. El debilitamiento involuntario o intencional del generador de números pseudoaleatorios incorporado es el problema más común en criptografía. Afecta no tanto a los dispositivos Android como a todos los dispositivos de consumo en general. Por lo tanto, la forma más confiable de garantizar la privacidad es no almacenar datos confidenciales en un teléfono inteligente.

Si, después de fusionar la memoria con Adoptable Storage, realiza un restablecimiento de fábrica, también se perderán los datos de la tarjeta. Por lo tanto, primero debe hacer una copia de seguridad de ellos, o mejor, asignar inmediatamente la sincronización en la nube.

Cifrado de datos alternativo en la tarjeta de memoria

Ahora que hemos tratado las peculiaridades de almacenar archivos en una tarjeta de memoria en diferentes versiones de Android, pasemos a encriptarlos directamente. Si tiene un dispositivo con el sexto Android y más nuevo, es muy probable que pueda activar la función de almacenamiento adoptable en él de una forma u otra. Luego, todos los datos en la tarjeta se cifrarán, como en la memoria integrada. Solo los archivos en la partición FAT32 adicional permanecerán abiertos si desea crearlos al reformatear la tarjeta.

En versiones anteriores de Android, las cosas son mucho más complicadas, ya que antes de la versión 5.0, la protección criptográfica no afectaba en absoluto a las tarjetas de memoria (con la excepción de los datos de aplicaciones portados, por supuesto). Los archivos "normales" de la tarjeta permanecieron abiertos. Para protegerlos de miradas indiscretas, necesitará utilidades de terceros (que a menudo resultan ser solo un shell gráfico para herramientas integradas). Con toda la variedad de métodos existentes, existen cuatro fundamentalmente diferentes:

  • uso de un criptocontenedor universal: un archivo con una imagen de un volumen cifrado en un formato popular con el que pueden trabajar aplicaciones para diferentes sistemas operativos;
  • cifrado transparente de archivos en el directorio especificado a través del controlador FUSE y una utilidad de terceros para crear/montar una partición cifrada como un archivo;
  • cifrado de toda la tarjeta de memoria a través de dm-crypt;
  • el uso de una "caja negra": una aplicación separada que almacena datos cifrados en su propio formato y no proporciona acceso a ellos para programas de terceros.

La primera opción es bien conocida por todos los que usan TrueCrypt o una de sus bifurcaciones en una computadora. Hay aplicaciones para Android que admiten contenedores TrueCrypt, pero tienen diferentes limitaciones.

La segunda opción permite organizar el "cifrado transparente", es decir, almacenar todos los datos cifrados y descifrarlos cuando se accede desde cualquier aplicación. Para ello, todos los datos del directorio seleccionado se presentan como el contenido de un sistema de archivos virtual compatible con el cifrado sobre la marcha. Por lo general, se usa EncFS, que discutiremos con más detalle a continuación.

La tercera opción es el dm-crypt incorporado. Puede usarlo, por ejemplo, a través del Administrador de LUKS. La aplicación requiere raíz y BusyBox instalado. La interfaz en él - en el ventilador.

LUKS Manager crea un contenedor criptográfico en la tarjeta como un archivo. Este contenedor se puede conectar a un directorio arbitrario y trabajar con él, como con uno normal. La ventaja es que esta solución tiene soporte multiplataforma. Puede trabajar con el contenedor no solo en un dispositivo Android, sino también en una computadora de escritorio: en Linux, a través de cryptsetup, y en Windows, a través de un programa o su bifurcación LibreCrypt. Menos: el inconveniente de usarlo junto con servicios en la nube. Cada vez que esté en la nube, debe volver a guardar todo el contenedor, incluso si un byte ha cambiado.

La cuarta opción generalmente es de poco interés, ya que limita mucho los escenarios para usar archivos encriptados. Solo pueden ser abiertos por alguna aplicación especializada y esperar que su desarrollador haya logrado aprender criptografía. Desafortunadamente, la mayoría de estas aplicaciones no resisten el escrutinio. Muchos de ellos no tienen nada que ver con la criptografía, ya que simplemente enmascaran los archivos en lugar de cifrarlos. Al mismo tiempo, la descripción puede mencionar algoritmos fuertes (AES, 3DES...) y citas de Criptografía aplicada de Schneier. En el mejor de los casos, dichos programas tendrán una implementación de cifrado muy pobre y, en el peor de los casos, no habrá ninguno.

No existe un cliente oficial de Android para VeraCrypt y no está planeado, pero sus autores recomiendan usar la aplicación EDS (Encrypted Data Store). Este es un desarrollo ruso que existe en una versión ligera y con todas las funciones. Versión completa EDS cuesta 329 rublos. Admite contenedores de cifrado TrueCrypt, VeraCrypt, CyberSafe, así como LUKS y EncFS. Capaz de trabajar con almacenamiento local, en red y en la nube, proporcionando otras aplicaciones con cifrado transparente. El cifrado sobre la marcha requiere que el kernel admita el marco FUSE y los privilegios de raíz. El trabajo normal con criptocontenedores es posible en cualquier firmware.

La versión EDS Lite se distribuye de forma gratuita y tiene limitaciones funcionales. Por ejemplo, puede trabajar exclusivamente con contenedores que contengan en su interior un volumen con el sistema de archivos FAT, encriptado mediante el algoritmo AES con una longitud de clave de 256 bits y utilizando la función hash SHA-512. No admite otras opciones. Por lo tanto, vale la pena centrarse en la versión de pago.

Cryptocontainer es la forma más confiable y universal. Puede almacenarse en cualquier sistema de archivos (incluso FAT32) y usarse en cualquier dispositivo. Todos los datos que encriptó en el escritorio estarán disponibles en el teléfono inteligente y viceversa.

EncFS

En 2003, Valient Gough (Valient Gough, un ingeniero de software de Seattle que escribió software para la NASA y luego trabajó para Google y Amazon) lanzó la primera versión de un sistema de archivos gratuito con un mecanismo de cifrado transparente incorporado: EncFS. Interactúa con el kernel del sistema operativo a través de una capa de devolución de llamada y recibe solicitudes a través de la interfaz libfuse del marco FUSE. A elección del usuario, EncFS utiliza uno de los algoritmos simétricos implementados en la biblioteca OpenSSL: AES y Blowfish.

Dado que EncFS utiliza el principio de crear un sistema de archivos virtual, no requiere una partición separada. En Android, basta con instalar una aplicación habilitada para EncFS y simplemente apuntarla a un par de directorios. Uno de ellos almacenará el contenido encriptado (que se llame bóveda) y el segundo, archivos descifrados temporalmente (llamémoslo abierto).

Después de ingresar la contraseña, los archivos se leen del directorio bóveda y almacenado descifrado en abierto(como en un nuevo punto de montaje) donde esté disponible para todas las aplicaciones. Después de terminar el trabajo, presione el botón Olvidar descifrado (o su equivalente) en la aplicación. Catalogar abierto se desmontará y todos los archivos descifrados desaparecerán de él.

Desventajas: EncFS no admite enlaces duros, ya que los datos no están vinculados al inodo, sino al nombre del archivo. Por la misma razón, se admiten nombres de archivo de hasta 190 bytes. En catálogo bóveda los nombres de archivo y su contenido se ocultarán, pero los metadatos permanecerán accesibles. Puede averiguar la cantidad de archivos cifrados, sus permisos, el último acceso o la hora de modificación. También hay una clara señal de que se está utilizando EncFS: este es un archivo de configuración con el prefijo encfs y el número de versión en su nombre. Los parámetros de cifrado se escriben dentro del archivo, incluidos el algoritmo, la longitud de la clave y el tamaño del bloque.

En febrero de 2014 se completó una auditoría EncFS pagada. Concluye que "EncFS probablemente sea seguro siempre que el atacante tenga solo un conjunto de archivos cifrados y nada más". Si hay más datos disponibles para el atacante (por ejemplo, dos instantáneas del sistema de archivos tomadas en diferentes momentos), EncFS no puede considerarse confiable.

Una vez instalado, EncFS será visible como un sistema de archivos de espacio de usuario separado a través del controlador FUSE. El acceso a él se implementará a través de alguna aplicación de terceros, por ejemplo, el administrador de archivos Encdroid o Cryptonite. Este último se basa en el código fuente de EncFS, así que concentrémonos en él.

criptonita

La última versión de la aplicación Cryptonite es la 0.7.17 beta del 15 de marzo de 2015. Se puede instalar en cualquier dispositivo con Android 4.1 y superior, sin embargo, algunas funciones funcionan de manera más estable en Android 4.3 y versiones posteriores.

La mayoría de las operaciones en Cryptonite no requieren raíz ni ningún componente específico. La creación de volúmenes EncFS y la sincronización con Dropbox se pueden realizar tanto en ROM oficiales como personalizadas.

Sincronización en la nube de archivos cifrados

Sin embargo, varias operaciones requerirán el montaje de volúmenes EncFS, que requieren derechos de root y soporte para el marco FUSE por parte del kernel del sistema operativo. El uso de FUSE es necesario para la organización del "cifrado transparente", es decir, para que otras aplicaciones puedan acceder a los datos cifrados y recibirlos ya descifrados. La mayoría del firmware antiguo no es compatible con FUSE, pero está disponible en CyanogenMod, MIUI, AOKP y otros personalizados. A partir de Android 4.4, FUSE se usa regularmente para emular una tarjeta SD en la memoria integrada.

Desventajas: cuando hace clic en "Descifrar" e ingresa su contraseña correctamente, Cryptonite crea una copia temporal del archivo descifrado en /data/data/csh.cryptonite/app_open/. La copia del archivo se marca como legible para todo el mundo (legible y ejecutable para todos). Puede eliminar archivos descifrados haciendo clic en el botón Olvidar descifrado.


recomendaciones

El método de encriptación de datos en una tarjeta de memoria debe elegirse en función de dos criterios principales: escenario de uso y versión de Android. En los dispositivos modernos con Android 6.0 y superior, la opción más fácil es usar Adoptable Storage, conectar la tarjeta a la memoria interna y cifrar de forma transparente todo el volumen lógico. Si necesita hacer que los archivos estén disponibles en otros dispositivos o agregar cifrado de datos en la tarjeta en dispositivos antiguos, los contenedores criptográficos de formatos comprobados serán suficientes. Es mejor evitar las utilidades de "cosas en sí mismas" de terceros, ya que en lugar de una protección de datos real, a menudo solo la imitan.

Actualizado por última vez el 18 de febrero de 2017.

Protección de datos en teléfonos y tabletas

basado en Android.

Zhangisina G. D., d.p.n.profesor ( gul_ zhd@ correo. es ),

Rakhmetullaeva E.A. estudiante 3 - curso, especialidad - "5B011900-Ingeniería de radio, electrónica y telecomunicaciones",

Urumkhanova A.M., 1er año de pregrado, especialidad "Jurisprudencia",

Universidad de Asia Central, Almaty

Si usa una tecla gráfica para acceder al teléfono, entonces en el 99% de esto es suficiente para que nadie obtenga acceso a la información en el teléfono sin su conocimiento. Si los datos en el teléfono son muy confidenciales, entonces se debe usar el cifrado completo integrado del teléfono. Hoy en día, casi todos los teléfonos inteligentes se han convertido en portadores de importantes datos personales o corporativos. Además, a través del teléfono del propietario, puede acceder fácilmente a sus cuentas, como Gmail, DropBox, FaceBook e incluso servicios corporativos. Por lo tanto, en un grado u otro, vale la pena preocuparse por la confidencialidad de estos datos y utilizar herramientas especiales para proteger el teléfono del acceso no autorizado en caso de robo o pérdida.

¿Qué información se almacena en el teléfono y por qué protegerla?

Un teléfono inteligente o tableta a menudo actúa como una secretaria móvil, liberando la cabeza del propietario del almacenamiento de una gran cantidad de información importante. La guía telefónica contiene números de amigos, empleados, miembros de la familia. En una libreta suelen escribir números de tarjetas de crédito, códigos de acceso a las mismas, contraseñas de redes sociales, correo electrónico y sistemas de pago.La lista de llamadas recientes también es muy importante. Perder tu teléfono puede ser un verdadero desastre. A veces son robados a propósito para penetrar en la privacidad o compartir ganancias con el propietario, a veces no son robados en absoluto, pero se usan por un corto tiempo, imperceptiblemente, pero unos minutos son suficientes para que un usuario malicioso experimentado los encuentre. todos los detalles. La pérdida de información confidencial puede convertirse en una ruina financiera, el colapso de la vida personal, el colapso de la familia. ¡Sería mejor si no la tuviera! - dice el antiguo propietario. - ¡Qué bueno que lo tenías! dirá el atacante. cuentas Esto incluye, por ejemplo, el acceso a su buzón gmail. Si configura la sincronización con facebook, dropbox, twitter. Los inicios de sesión y las contraseñas para estos sistemas se almacenan en texto claro en la carpeta de perfil del teléfono /data/system/accounts.db. El historial de correspondencia SMS y la guía telefónica también contienen información confidencial. Programa navegador web. Todo el perfil del navegador debe estar protegido. Se sabe que el navegador web (integrado o de terceros) recuerda todas las contraseñas e inicios de sesión por usted. Todo esto se almacena en forma abierta en la carpeta de perfil del programa en la memoria del teléfono. Además, por lo general, los propios sitios (con la ayuda de cookies) lo recuerdan y dejan abierto el acceso a su cuenta, incluso si no especificó recordar la contraseña.Si utiliza la sincronización de un navegador móvil (Chrome, FireFox, Maxthon, etc. .) con una versión de escritorio del navegador para transferir marcadores y contraseñas entre dispositivos, entonces podemos suponer que desde su teléfono puede acceder a todas las contraseñas de otros sitios Tarjeta de memoria. Si almacena archivos confidenciales en la tarjeta de memoria o descarga documentos de Internet. Normalmente, las fotos y los videos grabados se almacenan en la tarjeta de memoria.

¿De quién debería proteger los datos de su teléfono?

De una persona al azar que encuentra su teléfono perdido o de un robo de teléfono "accidental". Es poco probable que los datos del teléfono sean valiosos para el nuevo propietario en este caso. Por lo tanto, incluso la simple protección con una clave gráfica garantizará la seguridad de los datos. Lo más probable es que el teléfono simplemente sea reformateado para su reutilización. De miradas indiscretas (colegas / hijos / esposas) que pueden acceder al teléfono sin su conocimiento, aprovechando su ausencia. La protección simple garantizará la seguridad de los datos.

Forzar acceso

Sucede que se ve obligado voluntariamente a proporcionar un teléfono y abrir acceso al sistema (información). Por ejemplo, cuando su esposa le pide que mire el teléfono, un representante de las autoridades o un empleado del centro de servicio donde llevó el teléfono a reparar. En este caso, cualquier protección es inútil. Aunque es posible, con la ayuda de programas adicionales, ocultar el hecho de la presencia de alguna información: ocultar parte de la correspondencia SMS, parte de los contactos, algunos archivos.

De robar tu teléfono a propósito

Por ejemplo, alguien realmente quería saber qué hay en tu teléfono e hizo un esfuerzo por conseguirlo. En este caso, solo ayuda el cifrado completo del teléfono y la tarjeta SD.

Protección de datos integrada en dispositivos Android.

1. Pantalla de bloqueo de patrones.

Este método es muy efectivo en el primer y segundo caso (protección contra la pérdida accidental del teléfono y protección contra miradas indiscretas).Si accidentalmente pierde su teléfono o lo olvida en el trabajo, nadie podrá usarlo. Pero si su teléfono cayó en las manos equivocadas a propósito, es poco probable que se salve. La piratería incluso puede ocurrir a nivel de hardware. La pantalla se puede bloquear con contraseña, PIN y patrón. Puede elegir un método de bloqueo ejecutando la configuración y seleccionando la sección Seguridad -> Bloqueo de pantalla. El patrón es la forma más conveniente y al mismo tiempo confiable de proteger su teléfono.

Ninguno - sin protección,

Deslizar: para desbloquear, debe deslizar el dedo por la pantalla en una dirección determinada.

El patrón es una clave gráfica, se parece a esto:

Puede aumentar el nivel de seguridad de dos formas.

1. Aumente el campo de entrada de la tecla gráfica. Puede variar desde 3x3 puntos en la pantalla hasta 6x6 (Android 4.2 se encuentra en algunos modelos, depende de la versión de Android y del modelo de teléfono).

2. Oculte la visualización de puntos y la "ruta" de la clave gráfica en la pantalla del teléfono inteligente para que sea imposible mirar la clave.

3. Configure el bloqueo de pantalla automático después de 1 minuto de inactividad del teléfono.

¡¡¡Atención!!! Qué sucede si olvida el patrón de desbloqueo.

El número de intentos incorrectos para dibujar la Clave Gráfica está limitado a 5 veces (en varios modelos de teléfonos, el número de intentos puede ser de hasta 10 veces). Después de haber usado todos los intentos, pero no haber dibujado la Clave Gráfica correctamente, el teléfono se bloquea durante 30 segundos. Después de eso, lo más probable es que tengas un par de intentos nuevamente, según el modelo de teléfono y la versión de Android. A continuación, el teléfono solicita el nombre de usuario y la contraseña de su cuenta de Gmail, que está registrada en la configuración de Cuentas del teléfono. Este método solo funcionará si su teléfono o tableta está conectado a Internet. De lo contrario, interbloquee o reinicie a la configuración del fabricante. Sucede que el teléfono cae en manos de un niño: comienza a jugar, saca la llave muchas veces y esto conduce al bloqueo de la llave. El PIN es una contraseña que consta de varios dígitos. Y finalmente, Password es la protección más confiable, con la capacidad de usar letras y números. Si decide utilizar una contraseña, puede habilitar la opción de cifrado del teléfono.

Cifrado de almacenamiento del teléfono.

Esta función se incluye con Android 4.0* y superior para tabletas. Pero esta característica puede no estar disponible en muchos teléfonos económicos.Le permite encriptar la memoria interna del teléfono para que solo se pueda acceder con una contraseña o PIN. El cifrado ayuda a proteger la información de su teléfono en caso de robo dirigido. Los atacantes no podrán acceder a sus datos desde el teléfono de ninguna manera. Un requisito previo para usar el cifrado es establecer un bloqueo de pantalla con una contraseña. Este método guarda los datos del usuario ubicados en la memoria del teléfono, como la guía telefónica, la configuración del navegador , contraseñas utilizadas en Internet, fotos y videos que el usuario tomó con la cámara y no transfirió a la tarjeta SD.

El cifrado de la tarjeta SD está habilitado por una opción separada.

El cifrado de la memoria puede demorar hasta una hora, según la cantidad de memoria en su dispositivo. El teléfono no se puede utilizar durante el cifrado.

¿Qué pasa si olvidaste tu contraseña?

En este caso, no se proporciona la recuperación de la contraseña. Puede hacer un RESET completo en su teléfono o tableta, es decir, reinstale Android, pero los datos de usuario de la memoria del teléfono o tableta se borrarán. Así, si un atacante no conoce la contraseña para desbloquear el teléfono, no podrá utilizarlo. También será imposible ver los datos de la memoria del teléfono usando otros programas conectando el teléfono a una computadora, porque toda la memoria interna está encriptada. La única forma de hacer que el teléfono vuelva a funcionar es reformatearlo. Atención, la función de cifrado completo solo está disponible a partir de Android OS 4.0 - 4.1 y es posible que simplemente no esté disponible en algunos modelos de teléfono. Se encuentra con mayor frecuencia en teléfonos de Samsung, HTC, LG, Sony. Algunos modelos chinos también tienen una función de cifrado.Para algunos teléfonos, esta función se encuentra en la sección "Memoria".

Desventajas.Deberá ingresar constantemente una contraseña bastante compleja (6-10 caracteres), incluso si solo desea realizar una llamada. Aunque es posible configurar un intervalo de tiempo largo (30 minutos) durante el cual no se solicitará la contraseña cuando se encienda la pantalla del teléfono. En algunos modelos de teléfonos, la longitud mínima de la contraseña puede ser de caracteres 3. En algunos modelos de teléfonos, es imposible desactivar el cifrado si desea negarse a ingresar constantemente una contraseña. El cifrado se deshabilita solo restableciendo el teléfono a la configuración de fábrica y eliminando todos los datos.

Cifrado de una tarjeta de memoria SD externa

La función está incluida en el paquete estándar de Android 4.1.1 para tabletas. Falta en muchas compilaciones de presupuesto. La función proporciona una protección de datos confiable en una tarjeta SD externa. Las fotografías personales pueden almacenarse aquí, archivos de texto con información de carácter comercial y personal.Permite cifrar archivos en una tarjeta SD sin cambiar sus nombres, estructura de archivo, conservando la vista previa de archivos gráficos (iconos). La función requiere establecer una contraseña de bloqueo de pantalla de al menos 6 caracteres. Es posible cancelar el cifrado. Cuando se cambia la contraseña, se vuelve a cifrar automáticamente.Si el usuario pierde la tarjeta de memoria, los archivos cifrados no se pueden leer a través del lector de tarjetas. Si lo coloca en otra tableta, donde hay una contraseña diferente, tampoco se podrán leer los datos cifrados.

Otras propiedades de cifrado.

Cifrado transparente. Si la tarjeta está insertada en la tableta y el usuario ha desbloqueado la pantalla con una contraseña, cualquier aplicación ve los archivos en forma descifrada. Si conecta la tableta mediante un cable USB a una computadora, los archivos cifrados también se pueden leer en la computadora, después de desbloquear la tarjeta desde la pantalla del dispositivo móvil. Si se escriben otros archivos no cifrados en la tarjeta a través del lector de tarjetas, también se cifrarán después de insertar la tarjeta en la tableta. Si hay una tarjeta cifrada, la contraseña de bloqueo no se puede cancelar. Los datos se cifran a nivel de archivo (los nombres de archivo son visibles, pero el contenido del archivo está cifrado).

Desventaja del programa: falta en la mayoría de los montajes de Android

Debe enfatizarse que la mejor seguridad de los datos es su copia completa en su computadora en forma encriptada. Un teléfono inteligente es un dispositivo relativamente frágil de tamaño pequeño, lo que significa que siempre existe la posibilidad de que se rompa o se pierda. contraseña complica su uso. Pero hay una solución: en el sistema Android a partir de la versión 4.2*, es posible colocar algunas aplicaciones/widgets en la pantalla de bloqueo, y de esta manera puede realizar acciones simples sin desbloquear constantemente el teléfono (sin ingresar una contraseña de 6 dígitos). ). La aplicación SimpleDialerWidget le permite llamar directamente desde la ventana de bloqueo (sin tener que desbloquear su teléfono). Y también muestra

Flashlightwidget - enciende la linterna

Google Keep - Gratis Computadora portátil que proporciona un widget en la pantalla de bloqueo y, a su vez, le permite crear notas de texto y fotos sin desbloquear su teléfono.

Facebook/WhatsUp/GooglePlus y otros clientes de redes sociales también ofrecen sus propios widgets.

Conclusión

Las funciones integradas y gratuitas para proteger su teléfono son muy confiables. Son capaces de proteger los contactos del usuario, su correspondencia y llamadas, cuentas en varios programas y redes, así como archivos y carpetas ubicados tanto en la memoria del teléfono como en una tarjeta SD extraíble de miradas indiscretas.Antes de comprar un teléfono, debe asegúrese de cómo funciona la protección requerida específicamente en este modelo de teléfono: el requisito de usar un código PIN o contraseña demasiado complejo en la pantalla de bloqueo (Pattern Key no es adecuado), la irreversibilidad del cifrado de la memoria interna del teléfono, es decir. la única forma rechazar el cifrado es un restablecimiento completo de la configuración del teléfono. ¡Importante! Asegúrese de que si olvida su contraseña o clave de patrón, podrá restaurar el acceso al teléfono o puede restaurar fácilmente la información de configuración del teléfono en caso de que tenga que hacer un restablecimiento completo (restablezca el teléfono a la configuración de fábrica con la pérdida de todos los datos). Es necesario almacenar una copia de seguridad de los datos confidenciales solo en forma encriptada en su computadora, en un disco DVD o en la nube.

Literatura

1. http://www.rohos.ru/2013/06/android-security/