Muistin salaus. Tietojen suojaaminen puhelimissa ja tableteissa. Ulkoisen SD-kortin salaus

Jos katsot asiaa turvallisuusnäkökulmasta, Android-älypuhelimesi on kompakti laatikko, joka on täynnä tärkeitä henkilökohtaisia ​​tietoja, ja tuskin haluaisi sen joutuvan muiden vääriin käsiin. Saadaksesi realistisemman kuvan tilanteesta, ajattele omaasi sähköposti, tekstiviestit, tallennetut luottokorttinumerot, henkilökohtaiset valokuvat ja muut arkaluontoiset tiedot.

Muita puhelimia voidaan jopa salakuljettaa maasta, missä ne voivat noutaa korkeamman hinnan kehittyvillä markkinoilla. Jos kuitenkin käytät jälkimmäistä, muista, että varas voi nähdä lukituksen avauskuviosi seuraamalla sormenjälkiä näytöllä. Tämä on toinen syy, miksi on suositeltavaa puhdistaa laite usein. Tämä ominaisuus ei ehkä ole yhtä hyvä, mutta se on ehdottomasti turvallisin vaihtoehto.

Seuraa ja poista puhelintasi etänä

Lukituskoodin lisäksi joissakin laitteissa on jopa sormenjälkitunnistin. Näytön lukitusominaisuudet. Vain vastaamattomat puhelut ja lukemattoman tekstin esikatselu ovat yleensä käytettävissä siirtymällä Suojaussivun asetukset -sivulle. Valitse sitten Etähaku, Lukitse ja Käynnistä puhelin uudelleen -ruudut. Ole siis varovainen sen suhteen, mitä tallennat muistikortille.

Luulen, että kukaan ei haluaisi joutua tilanteeseen, jossa tuntematon saisi nämä tiedot haltuunsa, koska on pelottavaa edes ajatella tämän seurauksia. Ja tämä on tärkein syy, miksi tulemme erilaisiin menetelmiin puhelimemme tai tablettimme suojauksen järjestämiseksi, ja tietojen salaus on tärkein tapa suojata tietoja.

Ennen kuin otat salauksen käyttöön, muista, että siinä on joitain haittoja. Hitaampi: Salaus lisää aina lisäkustannuksia, mikä tekee laitteestasi hieman hitaamman. Se toimii vain yhdellä tavalla: kun olet salannut laitteesi muistin, voit poistaa salauksen käytöstä palauttamalla puhelimen tehdasasetukset. Tämä poistaa myös kaikki puhelimeesi tallennetut tiedot, joten sinun on asennettava se tyhjästä. Todellinen nopeuden hidastaminen riippuu puhelimen laitteistosta. . Kaikkien ei pitäisi ottaa salausta käyttöön, koska siitä on enemmän haittaa kuin hyötyä monille ihmisille.

Mikä on salaus?

Salaus on palautuva prosessi, jossa tiedot muunnetaan lukukelvottomaksi kaikille henkilöille paitsi niille, jotka osaavat purkaa sen. Ainoa tapa saada tiedot takaisin luettavaan muotoon on purkaa sen salaus takaisin oikealla avaimella.

Sellaiset asiat on helpompi ymmärtää yksinkertaisilla esimerkeillä, oletetaan, että olet hukannut päiväkirjasi ja joku, joka löytää sen ja osaa venäjää, voi helposti lukea ja selvittää sisimpiä salaisuuksiasi, mutta jos pidit päiväkirjaa jonkinlaisessa salakoodissa tai kieltä, jota vain sinä ymmärrät, niin kukaan muu ei voi lukea sitä.

Useimmiten yritystietoja käsittelevien ammattilaisten tulisi harkita vakavasti tätä salausvaihtoehtoa, mikä tekee selväksi, että se on tärkeä myös ennen laitteeseen tehtäviä muutoksia. Sen lisäksi, että pidät laitteesi fyysisesti turvassa, ole varovainen asentamiesi sovellusten suhteen, jotka voivat myös varastaa henkilötietojasi.

Salaus voi kestää tunnin tai enemmän sen mukaan, kuinka paljon dataa sinulla on laitteellasi. Jos sinun on keskeytettävä salausprosessi, menetät osan puhelimesi tiedoista. Avaa Asetukset-näyttö, napauta Suojaus ja napauta Kriteerit.

Samanlaista lähestymistapaa voidaan soveltaa Android-laitteellesi tallennettuihin tietoihin. Varas voi ottaa älypuhelimesi tai tablet-tietokoneesi haltuunsa ja päästä käsiksi henkilökohtaisiin tietoihin, mutta jos tiedot on salattu, se on vain joukko turhaa hölmöilyä, jota hän ei pysty lukemaan.

Salaamme Androidisi

Jos katsot turvallisuuden puolelta, niin sinun Android älypuhelin on kompakti laatikko, joka on täynnä tärkeitä henkilökohtaisia ​​tietoja, ja et halua sen joutuvan vääriin käsiin...

Tietojen salaus Android-käyttöjärjestelmässä liittyy läheisesti kahteen ongelmaan: muistikorttien käytön hallintaan ja sovellusten siirtämiseen niille. Monet ohjelmat sisältävät aktivointitietoja, maksutietoja ja luottamuksellisia tietoja. Sen suojaus edellyttää käyttöoikeuksien hallintaa, joita tyypillinen korttien tiedostojärjestelmä ei tue. FAT-järjestelmä 32. Siksi jokaisessa Android-versiossa salausmenetelmät muuttuivat dramaattisesti - alkaen täydellinen poissaolo irrotettavan tietovälineen salaussuojaus ennen niiden syvällistä integrointia yhdeksi osioon nopealla salauksella.

VAROITUS

Jokaisella Android-käyttöjärjestelmän gadgetilla on omat merkittävät eronsa - sekä laiteohjelmistossa että laitteistotasolla. Jopa saman mallin eri versiot voivat olla hyvin erilaisia. Muistikorteilla on myös omat ominaisuutensa. Siksi yksityiskohtaiset opastukset salauksen käytöstä yhdellä laitteella eivät usein toimi ilman muutoksia toisessa. Tässä ei ole universaaleja menetelmiä. On olemassa vain yleisiä lähestymistapoja, jotka kuvataan tässä artikkelissa.

Muistikortin erityinen rooli

Alun perin Android-kehittäjät aikoivat käyttää muistikorttia vain erillisenä tallennustilana käyttäjätiedostoille. Se oli vain multimediavarasto ilman vaatimuksia sen suojalle ja luotettavuudelle. FAT32:lla varustetut microSD(HC)-kortit selviytyivät hyvin yksinkertaisen tallennustilan roolista vapauttaen sisäisen muistin valokuvista, videoista ja musiikista.

Mahdollisuus siirtää paitsi multimediatiedostoja myös sovelluksia muistikortille ilmestyi ensimmäisen kerran Android 2.2 Froyossa. Se toteutettiin käyttämällä salattujen säiliöiden konseptia jokaiselle sovellukselle, mutta tämä suojasi yksinomaan korttia joutumasta vääriin käsiin - mutta ei älypuhelinta.

Lisäksi tämä oli puolimitta: monet ohjelmat siirrettiin osittain, jolloin osa tiedoista jäi sisäiseen muistiin, ja osa (esimerkiksi järjestelmäohjelmia tai widgetejä sisältäviä) ei siirretty kortille ollenkaan. Mahdollisuus siirtää sovelluksia riippui niiden tyypistä (esiasennettu tai kolmannen osapuolen valmistama) ja sisäisestä rakenteesta. Joillekin käyttäjätietojen hakemisto sijoittui heti erikseen, kun taas toisille se sijaitsi itse ohjelman alihakemistossa.


Jos sovellukset käyttivät intensiivisesti luku-/kirjoitustoimintoja, korttien luotettavuus ja nopeus eivät enää tyydyttäneet kehittäjiä. He tekivät tarkoituksella mahdottomaksi ohjelmien siirtämisen tavallisilla keinoilla. Tämän tempun ansiosta niiden luominen taatusti rekisteröitiin sisäiseen muistiin suurella uudelleenkirjoitusresurssilla ja korkealla suorituskyvyllä.

Androidin neljännen version myötä tuli mahdolliseksi valita, mihin sovellus sijoitetaan. Muistikortti oli mahdollista määrittää levyksi ohjelmien asentamista varten oletusarvoisesti, mutta kaikki laiteohjelmistot eivät tue tätä toimintoa oikein. Se, miten se toimii tietyssä laitteessa, voidaan määrittää vain kokeellisesti.

Viides Android Google Päätin jälleen palata alkuperäiseen konseptiin ja tein kaikkeni, jotta sovellusten siirtäminen muistikortille olisi mahdollisimman vaikeaa. Suuret valmistajat saivat signaalin kiinni ja lisäsivät sen laiteohjelmistoon alkuperäiset toiminnot valvonta, joka havaitsee käyttäjän yritykset pakottaa siirtämään sovelluksia kortille rootin avulla. Vain mahdollisuus luoda kovia tai symbolisia linkkejä toimi enemmän tai vähemmän. Tässä tapauksessa sovellus määritettiin sisäisessä muistissa olevan vakioosoitteen perusteella, mutta se sijaitsi itse asiassa kortilla. Sekaannusta aiheuttivat kuitenkin tiedostonhallintaohjelmat, joista monet eivät käsitelleet linkkejä oikein. He osoittivat väärän määrän vapaata tilaa, koska he uskoivat sovelluksen oletettavasti vievän tilaa sekä sisäisestä muistista että kortista samanaikaisesti.

Mukauta se!

Android Marshmallow esitteli kompromissin nimeltä Adoptable Storage. Tämä on Googlen yritys pitää lampaat turvassa ja sotilaat onnellisina.

Adoptable Storage -toiminnon avulla voit yhdistää sisäänrakennetun muistin käyttäjäosion ja kortin osion yhdeksi loogiseks taltioksi. Itse asiassa se luo kortille ext4- tai F2FS-osion ja lisää sen sisäisen muistin käyttäjäosioon. Se on puhdasta looginen toiminta union, joka muistuttaa epämääräisesti kattavan taltion luomista useista fyysisistä levyistä Windowsissa.


Kun kortti yhdistetään sisäiseen muistiin, se alustetaan uudelleen. Oletuksena sen koko kapasiteetti käytetään yhdistetyssä taltiossa. Tässä tapauksessa kortilla olevia tiedostoja ei voi enää lukea toisella laitteella - ne salataan ainutlaatuisella laiteavaimella, joka tallennetaan luotettuun suoritusympäristöön.

Vaihtoehtoisesti voit varata tilaa kortilta toiselle FAT32-osiolle. Siihen tallennetut tiedostot näkyvät kaikilla laitteilla, kuten ennenkin.

Kortin jakamistapa asetetaan joko Adoptable Storage -valikon tai Android Debug Bridgen (ADB) kautta. Viimeistä vaihtoehtoa käytetään tapauksissa, joissa valmistaja on piilottanut Adoptable Storagen valikosta, mutta ei ole poistanut tätä toimintoa laiteohjelmistosta. Se on esimerkiksi piilotettu Samsung Galaxy S7 ja parhaat LG-älypuhelimet. Viime aikoina on ollut yleinen taipumus poistaa Adoptable Storage lippulaivaisista laitteista. Sitä pidetään kainalosauvana edullisia älypuhelimia ja tabletit, joissa ei ole tarpeeksi sisäänrakennettua Flash-muistia.

Markkinoijat eivät kuitenkaan voi päättää, kuinka käytämme laitteitamme. ADB:n kautta tietokoneella Windows-toiminto Hyväksyttävä tallennustila otetaan käyttöön seuraavasti.

  1. Teemme varmuuskopion kaikista kortin tiedoista - se alustetaan uudelleen.
  2. Java SE -kehityspaketti Oraclen verkkosivustolta.
  3. Asentaa uusin versio Android SDK Manager.
  4. Ota USB-virheenkorjaus käyttöön älypuhelimellasi.
  5. Käynnistä SDK Manager ja komentorivi kirjoittaa: $ adb shell $ sm listalevyt
  6. Kirjoitamme muistiin levynumeron, josta muistikortti tunnistetaan (yleensä se näyttää 179:160, 179:32 tai vastaavalta).
  7. Jos haluat lisätä kortin koko kapasiteetin sisäiseen muistiin, kirjoita komentoriville: $ sm partition disk: x:y private

    jossa x:y on muistikortin numero.

  8. Jos haluat jättää osan FAT32-taltiolle, muuta komento vaiheesta 7 tähän: $ sm osio levy:x:y mix nn

    missä nn on jäljellä oleva tilavuus prosentteina FAT32-taltiolle.

Esimerkiksi komento sm partition disk:179:32 mix 20 lisää 80 % kortin kapasiteetista sisäiseen muistiin ja jättää siihen FAT32-taltion 1/5 kapasiteetista.

Joissakin älypuhelimissa tämä menetelmä "sellaisenaan" ei enää toimi ja vaatii lisätemppuja. Valmistajat tekevät kaikkensa jakaakseen tuotteensa keinotekoisesti markkinaraon. Huippumalleja on saatavilla eri määrillä sisäänrakennetulla muistilla, ja yhä vähemmän on ihmisiä, jotka ovat valmiita maksamaan siitä liikaa.

Joissakin älypuhelimissa ei ole muistikorttipaikkaa (esimerkiksi Nexus-sarja), mutta ne tukevat USB-flash-asemien liittämistä OTG-tilassa. Tässä tapauksessa flash-asemaa voidaan käyttää myös sisäisen muistin laajentamiseen. Tämä tehdään seuraavalla komennolla:

$ adb shell sm set-force-adoptable true

Oletusarvoisesti mahdollisuus käyttää USB-OTG:tä mukautetun tallennustilan luomiseen on poistettu käytöstä, koska odottamaton poistaminen voi johtaa tietojen menetykseen. Todennäköisyys, että muistikortti katkeaa äkillisesti, on paljon pienempi, koska se sijaitsee laitteen sisällä.

Jos siirrettävän tietovälineen määrän lisäämisessä tai osioihin jakamisessa ilmenee ongelmia, poista ensin kaikki tiedot edellisestä loogisesta asettelusta. Tämä voidaan tehdä luotettavasti käyttämällä Linux-apuohjelmaa gparted, joka toimii Windows-tietokoneessa käynnistyslevy tai virtuaalikoneessa.

Googlen virallinen käytäntö on, että sovelluksia voidaan asentaa suoraan tai siirtää mukautettuun kauppaan, jos kehittäjä on määrittänyt tämän android:installLocation-attribuutissa. Ironista on, että kaikki eivät ole omiaan Google-sovellukset niin kauan kuin he sallivat sinun tehdä tämän. Androidin "sopeutetulle tallennustilalle" ei ole käytännön rajoituksia. Hyväksyttävän tallennustilan teoreettinen raja on yhdeksän zettatavua. Edes konesaleissa niitä ei ole niin paljon, ja vielä enemmän isompia muistikortteja ei ilmesty lähivuosina.

Itse salausmenettely mukautettua tallennustilaa luotaessa suoritetaan käyttämällä dm-cryptia - samaa Linux-ydinmoduulia, joka suorittaa älypuhelimen sisäisen muistin koko levyn salauksen (katso edellinen artikkeli ""). AES-algoritmia käytetään CBC (Ciphertext block chaining) -tilassa. Jokaiselle sektorille luodaan erillinen alustusvektori suolalla (ESSIV). SHA-hajautusfunktion konvoluutiopituus on 256 bittiä ja itse avain on 128 bittiä.

Tämä toteutus, vaikka sen luotettavuus on huonompi kuin AES-XTS-256, on paljon nopeampi ja sitä pidetään riittävän luotettavana kuluttajalaitteille. Utelias naapuri ei todennäköisesti avaa salattua mukautettua tallennustilaa kohtuullisessa ajassa, mutta tiedustelupalvelut ovat pitkään oppineet hyödyntämään CBC-järjestelmän puutteita. Lisäksi todellisuudessa kaikki avaimen 128 bittiä eivät ole täysin satunnaisia. Sisäänrakennetun näennäissatunnaislukugeneraattorin tahaton tai tahallinen heikentäminen on salauksen yleisin ongelma. Se ei vaikuta vain Android-laitteisiin, vaan kaikkiin kuluttajalaitteisiin yleensä. Siksi turvallisin tapa varmistaa yksityisyys on olla tallentamatta arkaluonteisia tietoja älypuhelimeesi.

TIEDOT

Jos suoritat tehdasasetusten palautuksen sen jälkeen, kun olet yhdistänyt muistin Adoptable Storage -sovelluksella, myös kortilla olevat tiedot menetetään. Siksi sinun tulee ensin tehdä niistä varmuuskopio tai, mikä vielä parempi, määrittää välittömästi pilvisynkronointi.

Vaihtoehtoinen muistikortin tietojen salaus

Nyt kun olemme käsitelleet tiedostojen muistikortille tallentamisen erityispiirteitä Androidin eri versioissa, siirrytään suoraan niiden salaamiseen. Jos sinulla on Android 6 tai uudempi laite, voit suurella todennäköisyydellä aktivoida Adoptable Storage -toiminnon siinä tavalla tai toisella. Sitten kaikki kortin tiedot salataan, aivan kuten sisäisessä muistissa. Vain FAT32-lisäosion tiedostot jäävät auki, jos haluat luoda sen korttia alustaessasi.

Jatkoa on vain jäsenille

Vaihtoehto 1. Liity "sivusto"-yhteisöön lukeaksesi kaiken sivuston materiaalin

Yhteisön jäsenyys tietyn ajanjakson sisällä antaa sinulle pääsyn KAIKKIIN Hacker-materiaaliin, lisää henkilökohtaista kumulatiivista alennustasi ja voit kerätä ammattimaisen Xakep Score -luokituksen!

Tietojen salaus Android-käyttöjärjestelmässä liittyy läheisesti kahteen ongelmaan: muistikorttien käytön hallintaan ja sovellusten siirtämiseen niille. Monet ohjelmat sisältävät aktivointitietoja, maksutietoja ja luottamuksellisia tietoja. Sen suojaus edellyttää käyttöoikeuksien hallintaa, joita tyypillinen FAT32-tiedostojärjestelmä ei tue korteille. Siksi jokaisessa Android-versiossa lähestymistavat salaukseen muuttuivat dramaattisesti - siirrettävien tietovälineiden täydellisestä salaussuojauksen puuttumisesta niiden syvään integrointiin yhdeksi osaksi nopealla salauksella.

Muistikortin erityinen rooli

Alun perin Android-kehittäjät aikoivat käyttää muistikorttia vain erillisenä tallennustilana käyttäjätiedostoille. Se oli vain multimediavarasto ilman vaatimuksia sen suojalle ja luotettavuudelle. FAT32:lla varustetut microSD(HC)-kortit selviytyivät hyvin yksinkertaisen tallennustilan roolista vapauttaen sisäisen muistin valokuvista, videoista ja musiikista.

Mahdollisuus siirtää paitsi multimediatiedostoja myös sovelluksia muistikortille ilmestyi ensimmäisen kerran Android 2.2 Froyossa. Se toteutettiin käyttämällä salattujen säiliöiden konseptia jokaiselle sovellukselle, mutta tämä suojasi yksinomaan korttia joutumasta vääriin käsiin - mutta ei älypuhelinta.

Lisäksi tämä oli puolimitta: monet ohjelmat siirrettiin osittain, joten osa tiedoista jäi sisäiseen muistiin ja osa (esimerkiksi järjestelmäohjelmia tai widgetejä sisältäviä) ei siirretty kortille ollenkaan. Mahdollisuus siirtää sovelluksia riippui niiden tyypistä (esiasennettu tai kolmannen osapuolen valmistama) ja sisäisestä rakenteesta. Joillekin käyttäjätietojen hakemisto sijoittui heti erikseen, kun taas toisille se sijaitsi itse ohjelman alihakemistossa.

Jos sovellukset käyttivät intensiivisesti luku-/kirjoitustoimintoja, korttien luotettavuus ja nopeus eivät enää tyydyttäneet kehittäjiä. He tekivät tarkoituksella mahdottomaksi ohjelmien siirtämisen tavallisilla keinoilla. Tämän tempun ansiosta niiden luominen taatusti rekisteröitiin sisäiseen muistiin suurella uudelleenkirjoitusresurssilla ja korkealla suorituskyvyllä.

Androidin neljännen version myötä tuli mahdolliseksi valita, mihin sovellus sijoitetaan. Muistikortti oli mahdollista määrittää levyksi ohjelmien asentamista varten oletusarvoisesti, mutta kaikki laiteohjelmistot eivät tue tätä toimintoa oikein. Se, miten se toimii tietyssä laitteessa, voidaan määrittää vain kokeellisesti.

Viidennessä Androidissa Google päätti jälleen palata alkuperäiseen konseptiin ja teki kaikkensa, jotta sovellusten siirtäminen muistikortille olisi mahdollisimman vaikeaa. Suuret valmistajat saivat signaalin kiinni ja lisäsivät laiteohjelmistoon omia valvontatoimintojaan, jotka havaitsivat käyttäjien yritykset pakottaa sovelluksia korttiin rootin avulla. Vain mahdollisuus luoda kovia tai symbolisia linkkejä toimi enemmän tai vähemmän. Tässä tapauksessa sovellus määritettiin sisäisessä muistissa olevan vakioosoitteen perusteella, mutta se sijaitsi itse asiassa kortilla. Sekaannusta aiheuttivat kuitenkin tiedostonhallintaohjelmat, joista monet eivät käsitelleet linkkejä oikein. He osoittivat väärän määrän vapaata tilaa, koska he uskoivat sovelluksen oletettavasti vievän tilaa sekä sisäisestä muistista että kortista samanaikaisesti.

Mukauta se!

Android Marshmallow esitteli kompromissin nimeltä Adoptable Storage. Tämä on Googlen yritys pitää lampaat turvassa ja sotilaat onnellisina.

Adoptable Storage -toiminnon avulla voit yhdistää sisäänrakennetun muistin käyttäjäosion ja kortin osion yhdeksi loogiseks taltioksi. Itse asiassa se luo kortille ext4- tai F2FS-osion ja lisää sen sisäisen muistin käyttäjäosioon. Tämä on puhtaasti looginen yhdistämistoiminto, joka muistuttaa epämääräisesti kattavan taltion luomista useista fyysisistä levyistä Windowsissa.

Kun kortti yhdistetään sisäiseen muistiin, se alustetaan uudelleen. Oletuksena sen koko kapasiteetti käytetään yhdistetyssä taltiossa. Tässä tapauksessa kortilla olevia tiedostoja ei voi enää lukea toisella laitteella - ne salataan ainutlaatuisella laiteavaimella, joka tallennetaan luotettuun suoritusympäristöön.

Vaihtoehtoisesti voit varata tilaa kortilta toiselle FAT32-osiolle. Siihen tallennetut tiedostot näkyvät kaikilla laitteilla, kuten ennenkin.

Kortin jakamistapa asetetaan joko Adoptable Storage -valikon tai Android Debug Bridgen (ADB) kautta. Viimeistä vaihtoehtoa käytetään tapauksissa, joissa valmistaja on piilottanut Adoptable Storagen valikosta, mutta ei ole poistanut tätä toimintoa laiteohjelmistosta. Se on piilotettu esimerkiksi Samsung Galaxy S7:ään ja parhaisiin LG-älypuhelimiin. Viime aikoina on ollut yleinen taipumus poistaa Adoptable Storage lippulaivaisista laitteista. Sitä pidetään kainalosauvana edullisille älypuhelimille ja tableteille, joissa ei ole riittävästi sisäänrakennettua Flash-muistia.

Markkinoijat eivät kuitenkaan voi päättää, kuinka käytämme laitteitamme. Adoptable Storage -toiminto otetaan käyttöön Windows-tietokoneen ADB:n kautta seuraavasti.

  1. Teemme varmuuskopion kaikista kortin tiedoista - se alustetaan uudelleen.
  2. Java SE -kehityspaketti Oraclen verkkosivustolta.
  3. Asenna Android SDK Managerin uusin versio.
  4. Ota USB-virheenkorjaus käyttöön älypuhelimellasi.
  5. Käynnistä SDK Manager ja kirjoita komentoriville:

    $adb-kuori $sm listalevyt


    jossa x:y on muistikortin numero.
  6. Jos haluat jättää osan FAT32-taltiolle, muuta komento vaiheesta 7 tähän:

    $ sm osio levy:x:y sekoitettu nn

    $ sm osiolevy : x : y sekoitettu nn


    missä nn on jäljellä oleva tilavuus prosentteina FAT32-taltiolle.

Esimerkiksi komento sm partition disk:179:32 mix 20 lisää 80 % kortin kapasiteetista sisäiseen muistiin ja jättää siihen FAT32-taltion 1/5 kapasiteetista.

Joissakin älypuhelimissa tämä menetelmä "sellaisenaan" ei enää toimi ja vaatii lisätemppuja. Valmistajat tekevät kaikkensa jakaakseen tuotteensa keinotekoisesti markkinaraon. Huippumalleja on saatavilla eri määrillä sisäänrakennetulla muistilla, ja yhä vähemmän on ihmisiä, jotka ovat valmiita maksamaan siitä liikaa.

Joissakin älypuhelimissa ei ole muistikorttipaikkaa (esimerkiksi Nexus-sarja), mutta ne tukevat USB-flash-asemien liittämistä OTG-tilassa. Tässä tapauksessa flash-asemaa voidaan käyttää myös sisäisen muistin laajentamiseen. Tämä tehdään seuraavalla komennolla:

$ adb shell sm set-force-adoptable true

$ adb shell sm set - force - adoptable true

Oletusarvoisesti mahdollisuus käyttää USB-OTG:tä mukautetun tallennustilan luomiseen on poistettu käytöstä, koska odottamaton poistaminen voi johtaa tietojen menetykseen. Todennäköisyys, että muistikortti katkeaa äkillisesti, on paljon pienempi, koska se sijaitsee laitteen sisällä.

Jos siirrettävän tietovälineen määrän lisäämisessä tai osioiden jakamisessa ilmenee ongelmia, poista ensin kaikki tiedot edellisestä loogisesta asettelusta. Tämä voidaan tehdä luotettavasti Linux-apuohjelmalla gparted, joka Windows-tietokoneessa käynnistetään käynnistyslevyltä tai virtuaalikoneesta.

Virallisen Googlen käytännön mukaan sovellukset voidaan asentaa suoraan tai siirtää mukautettuun kauppaan, jos kehittäjä on määrittänyt tämän attribuutissa android:installLocation. Ironista on, että kaikki Googlen omat sovellukset eivät vielä salli tätä. Androidin "sopeutetulle tallennustilalle" ei ole käytännön rajoituksia. Hyväksyttävän tallennustilan teoreettinen raja on yhdeksän zettatavua. Edes konesaleissa niitä ei ole niin paljon, ja vielä enemmän isompia muistikortteja ei ilmesty lähivuosina.

Itse salausmenettely mukautettua tallennustilaa luotaessa suoritetaan käyttämällä dm-cryptia - samaa Linux-ydinmoduulia, joka suorittaa älypuhelimen sisäisen muistin koko levyn salauksen (katso edellinen artikkeli ""). AES-algoritmia käytetään CBC (Ciphertext block chaining) -tilassa. Jokaiselle sektorille luodaan erillinen alustusvektori suolalla (ESSIV). SHA-hajautusfunktion konvoluutiopituus on 256 bittiä ja itse avain on 128 bittiä.

Tämä toteutus, vaikka sen luotettavuus on huonompi kuin AES-XTS-256, on paljon nopeampi ja sitä pidetään riittävän luotettavana kuluttajalaitteille. Utelias naapuri ei todennäköisesti avaa salattua mukautettua tallennustilaa kohtuullisessa ajassa, mutta tiedustelupalvelut ovat pitkään oppineet hyödyntämään CBC-järjestelmän puutteita. Lisäksi todellisuudessa kaikki avaimen 128 bittiä eivät ole täysin satunnaisia. Sisäänrakennetun näennäissatunnaislukugeneraattorin tahaton tai tahallinen heikentäminen on salauksen yleisin ongelma. Se ei vaikuta vain Android-laitteisiin, vaan kaikkiin kuluttajalaitteisiin yleensä. Siksi luotettavin tapa varmistaa yksityisyys on olla tallentamatta luottamuksellisia tietoja älypuhelimeesi.

Jos suoritat tehdasasetusten palautuksen sen jälkeen, kun olet yhdistänyt muistin Adoptable Storage -sovelluksella, myös kortilla olevat tiedot menetetään. Siksi sinun tulee ensin tehdä niistä varmuuskopio tai, mikä vielä parempi, määrittää välittömästi pilvisynkronointi.

Vaihtoehtoinen muistikortin tietojen salaus

Nyt kun olemme käsitelleet tiedostojen muistikortille tallentamisen erityispiirteitä Androidin eri versioissa, siirrytään suoraan niiden salaamiseen. Jos sinulla on Android 6 tai uudempi laite, voit suurella todennäköisyydellä aktivoida Adoptable Storage -toiminnon siinä tavalla tai toisella. Sitten kaikki kortin tiedot salataan, aivan kuten sisäisessä muistissa. Vain FAT32-lisäosion tiedostot jäävät auki, jos haluat luoda sen korttia alustaessasi.

Aiemmissa Android-julkaisuissa asiat ovat paljon monimutkaisempia, koska ennen versiota 5.0 salaussuojaus ei vaikuttanut muistikortteihin ollenkaan (lukuun ottamatta tietysti siirrettyjen sovellusten tietoja). Kortin "tavalliset" tiedostot jäivät auki. Jos haluat sulkea ne uteliailta silmiltä, ​​tarvitset kolmannen osapuolen apuohjelmia (jotka usein osoittautuvat vain graafiseksi kuoreksi sisäänrakennetuille työkaluille). Kaikella monimuotoisuudella olemassa olevia menetelmiä Niitä on neljä pohjimmiltaan erilaista:

  • yleisen salaussäiliön käyttö - tiedosto, jossa on kuva salatusta taltiosta suositussa muodossa, jonka kanssa eri käyttöjärjestelmien sovellukset voivat toimia;
  • Tietyn hakemiston tiedostojen läpinäkyvä salaus FUSE-ohjaimen ja kolmannen osapuolen apuohjelman avulla salatun osion luomiseen/asentamiseen tiedostona;
  • koko muistikortin salaus dm-cryptin kautta;
  • käyttämällä "mustaa laatikkoa" - erillistä sovellusta, joka tallentaa salattuja tietoja omaa muotoa eikä tarjoa pääsyä niihin kolmansien osapuolien ohjelmille.

Ensimmäinen vaihtoehto on tuttu kaikille, jotka käyttävät TrueCryptiä tai jotakin sen haaroista tietokoneella. Androidille on sovelluksia, jotka tukevat TrueCrypt-säilöjä, mutta niiden rajoitukset ovat erilaisia.

Toisen vaihtoehdon avulla voit järjestää "läpinäkyvän salauksen", eli tallentaa kaikki tiedot salattuna ja purkaa sen salauksen, kun niitä käytetään mistä tahansa sovelluksesta. Tätä varten kaikki valitun hakemiston tiedot esitetään virtuaalisen tiedostojärjestelmän sisältönä, joka tukee on-the-fly-salausta. EncFS:ää käytetään yleensä, josta puhumme tarkemmin alla.

Kolmas vaihtoehto on sisäänrakennettu dm-crypt. Voit käyttää sitä esimerkiksi LUKS Managerin kautta. Sovellus vaatii rootin ja BusyBoxin asennettuna. Sen käyttöliittymä ei ole kaikille.


LUKS Manager luo salaussäilön korttiin tiedostona. Tämä säilö voidaan yhdistää mielivaltaiseen hakemistoon ja työskennellä sen kanssa kuten tavallisen hakemiston kanssa. Etuna on, että tällä ratkaisulla on monialustainen tuki. Voit työskennellä säilön kanssa Android-gadgetin lisäksi myös työpöydällä: Linuxissa - salausasetuksen kautta ja Windowsissa - ohjelman tai sen haarukan LibreCrypt kautta. Miinus - käytön vaikeus yhdessä pilvipalvelut. Joka kerta pilvessä sinun on tallennettava koko kontti uudelleen, vaikka yksi tavu olisi muuttunut.

Neljäs vaihtoehto ei yleensä kiinnosta, koska se rajoittaa suuresti salattujen tiedostojen käyttöä. Ne voidaan avata vain jollain erikoissovelluksella ja luottaa siihen, että sen kehittäjä on onnistunut opiskelemaan kryptografiaa. Valitettavasti useimmat näistä sovelluksista eivät kestä kritiikkiä. Monilla niistä ei ole mitään tekemistä kryptografian kanssa, koska ne yksinkertaisesti peittävät tiedostot salaamisen sijaan. Samalla kuvauksessa voidaan mainita vahvoja algoritmeja (AES, 3DES...) ja lainauksia Schneierin "Applied Cryptographysta". Parhaimmillaan tällaisilla ohjelmilla on erittäin huono salaustoteutus, ja pahimmillaan salausta ei ole ollenkaan.

VeraCryptille ei ole virallista Android-asiakasta, eikä sitä ole suunniteltu, mutta sen kirjoittajat suosittelevat EDS (Encrypted Data Store) -sovelluksen käyttöä. Tämä Venäjän kehitys, joka on olemassa täysin toimivana ja kevyenä versiona. EDS:n täysi versio maksaa 329 ruplaa. Se tukee TrueCrypt-, VeraCrypt-, CyberSafe-muotoisia kryptosäilöjä sekä LUKS- ja EncFS-muotoja. Pystyy työskentelemään paikallisten, verkko- ja pilvitallennus, joka tarjoaa muille sovelluksille läpinäkyvän salauksen. On-the-fly-salaus vaatii käyttöjärjestelmän ytimen tuen FUSE-kehykselle ja pääkäyttäjän oikeuksille. Normaali työskentely salaussäiliöiden kanssa on mahdollista millä tahansa laiteohjelmistolla.


EDS Lite -versio jaetaan ilmaiseksi, ja siinä on toiminnallisia rajoituksia. Se voi esimerkiksi toimia yksinomaan säiliöiden kanssa, jotka sisältävät taltion FAT-tiedostojärjestelmällä, salattuna AES-algoritmilla, jonka avaimen pituus on 256 bittiä ja SHA-512-hajautustoimintoa. Se ei tue muita vaihtoehtoja. Siksi kannattaa keskittyä maksulliseen versioon.

Kryptosäiliö on luotettavin ja universaali menetelmä. Se voidaan tallentaa mihin tahansa tiedostojärjestelmään (jopa FAT32) ja käyttää missä tahansa laitteessa. Kaikki työpöydälläsi salaamasi tiedot tulevat saataville älypuhelimellasi ja päinvastoin.

EncFS

Vuonna 2003 Valient Gough (ohjelmistosuunnittelija Seattlesta, joka kirjoitti ohjelmistoja NASA:lle ja työskenteli myöhemmin Googlelle ja Amazonille) julkaisi ensimmäisen julkaisun ilmaisesta tiedostojärjestelmästä, jossa on sisäänrakennettu läpinäkyvä salausmekanismi - EncFS. Se on vuorovaikutuksessa käyttöjärjestelmän ytimen kanssa takaisinsoittokerroksen kautta ja vastaanottaa pyyntöjä FUSE-kehyksen libfuse-rajapinnan kautta. Käyttäjän valinnan mukaan EncFS käyttää yhtä OpenSSL-kirjastoon toteutetuista symmetrisistä algoritmeista - AES ja Blowfish.

Koska EncFS käyttää virtuaalisen tiedostojärjestelmän luomisen periaatetta, se ei vaadi erillistä osiota. Android-käyttöjärjestelmässä sinun tarvitsee vain asentaa EncFS:ää tukeva sovellus ja osoittaa se muutamaan hakemistoon. Yksi niistä tallentaa salatun sisällön (olkoon se nimeltään holvi), ja toinen - väliaikaisesti puretut tiedostot (kutsutaanko sitä avata).

Salasanan syöttämisen jälkeen tiedostot luetaan hakemistosta holvi ja ne tallennetaan salauspurttuna avata(kuten uudessa liitospisteessä), jossa kaikki sovellukset voivat käyttää niitä. Kun olet lopettanut työn, napsauta Unohda salauksen purku -painiketta (tai vastaavaa) sovelluksessa. Luettelo avata poistetaan ja kaikki siitä puretut tiedostot katoavat.

Haitat: EncFS ei tue kiinteitä linkkejä, koska tiedot eivät ole sidottu inodeen vaan tiedoston nimeen. Samasta syystä tuetaan tiedostonimiä, joiden pituus on enintään 190 tavua. Luettelossa holvi tiedostojen nimet ja sisältö piilotetaan, mutta metatiedot pysyvät saatavilla. Voit selvittää salattujen tiedostojen määrän, niiden käyttöoikeudet ja milloin niitä on viimeksi käytetty tai muokattu. On myös selvä merkki EncFS:n käytöstä - tämä on asetustiedosto, jonka nimessä on encfs-etuliite ja versionumero. Tiedosto sisältää salausparametreja, mukaan lukien algoritmin, avaimen pituuden ja lohkon koon.


EncFS:n maksullinen auditointi suoritettiin helmikuussa 2014. Se päättelee, että "EncFS on todennäköisesti turvallinen niin kauan kuin hyökkääjällä on vain yksi joukko salattuja tiedostoja eikä mitään muuta." Jos hyökkääjän käytettävissä on enemmän tietoja (esimerkiksi kaksi eri aikoina otettua tilannekuvaa tiedostojärjestelmästä), EncFS:ää ei voida pitää luotettavana.

Asennuksen jälkeen EncFS näkyy erillisenä tiedostojärjestelmä käyttäjätilaa FUSE-ohjaimen kautta. Pääsy siihen toteutetaan jonkin kolmannen osapuolen sovelluksen kautta - esim. Tiedostonhallinta Encdroidi tai kryptoniitti. Jälkimmäinen perustuu EncFS-lähdekoodiin, joten keskitymme siihen.

Kryptoniitti

Cryptonite-sovelluksen uusin versio on 0.7.17 beta, päivätty 15. maaliskuuta 2015. Se voidaan asentaa mihin tahansa laitteeseen, jossa on Android 4.1 tai uudempi, mutta jotkin toiminnot toimivat vakaammin Android 4.3:ssa ja uudemmissa versioissa.

Useimmat Cryptoniten toiminnot eivät vaadi juuri- tai erityiskomponentteja. EncFS-taltioiden luominen ja synkronointi Dropboxin kanssa voidaan suorittaa sekä virallisella että mukautetulla laiteohjelmistolla.

Salattujen tiedostojen pilvisynkronointi

Useat toiminnot edellyttävät kuitenkin EncFS-taltioiden asentamista, mikä edellyttää juurioikeudet ja käyttöjärjestelmän ytimen tuki FUSE-kehykselle. FUSE:n käyttö on välttämätöntä "läpinäkyvän salauksen" järjestämiseksi, eli jotta muut sovellukset voivat päästä käsiksi salattuihin tietoihin ja vastaanottaa ne jo salattuina. Useimmat vanhemmat laiteohjelmistot eivät tue FUSEa, mutta se on saatavana CyanogenMod-, MIUI-, AOKP- ja muissa mukautetuissa versioissa. Android 4.4:stä lähtien FUSEa käytetään tavallisesti emuloimaan SD-korttia sisäisessä muistissa.

Haitat: Kun napsautat "Poista salaus" ja annat salasanan onnistuneesti, Cryptonite luo väliaikaisen kopion salauksesta puretusta tiedostosta /data/data/csh.cryptonite/app_open/. Kopio tiedostosta on merkitty maailmanlaajuisesti luettavaksi (luettava ja suoritettava kaikille). Voit poistaa salauksen purettuja tiedostoja napsauttamalla Unohda salauksen purku -painiketta.

johtopäätöksiä

Muistikortin tietojen salaustapa tulee valita kahden pääkriteerin perusteella: käyttöskenaarion ja Android-version perusteella. Nykyaikaisissa laitteissa, joissa on Android 6.0 tai uudempi, helpoin vaihtoehto on käyttää Adoptable Storagea, liittää kortti sisäiseen muistiin ja salata läpinäkyvästi koko looginen taltio. Jos haluat asettaa tiedostoja saataville muilla laitteilla tai lisätä kortin tietojen salausta vanhemmissa laitteissa, sopivat todistettujen muotojen salaussäiliöt. On parempi välttää kokonaan kolmansien osapuolien "juttu itsessään" -apuohjelmia, koska todellisen tietosuojan sijaan ne usein vain matkivat sitä.

Jos katsot asiaa turvallisuusnäkökulmasta, Android-älypuhelimesi on kompakti laatikko, joka on täynnä tärkeitä henkilökohtaisia ​​tietoja, ja tuskin haluaisi sen joutuvan muiden vääriin käsiin. Saadaksesi realistisemman kuvan tilanteesta, ajattele sähköpostisi, tekstiviestisi, tallennettujen luottokorttien numerot, henkilökohtaiset valokuvat ja muut arkaluontoiset tiedot.

Luulen, että kukaan ei haluaisi joutua tilanteeseen, jossa tuntematon saisi nämä tiedot haltuunsa, koska on pelottavaa edes ajatella tämän seurauksia. Ja tämä on tärkein syy, miksi tulemme erilaisiin menetelmiin puhelimemme tai tablettimme suojauksen järjestämiseksi, ja tietojen salaus on tärkein tapa suojata tietoja.

Mikä on salaus?

Salaus on palautuva prosessi, jossa tiedot muunnetaan lukukelvottomaksi kaikille henkilöille paitsi niille, jotka osaavat purkaa sen. Ainoa tapa saada tiedot takaisin luettavaan muotoon on purkaa sen salaus takaisin oikealla avaimella.

Sellaiset asiat on helpompi ymmärtää yksinkertaisilla esimerkeillä, oletetaan, että olet hukannut päiväkirjasi, ja joku, joka löytää sen ja osaa venäjää, voi helposti lukea ja selvittää syvimmät salaisuutesi, mutta jos pidit päiväkirjaa jonkinlaisessa salainen koodi, tai kieltä, jota vain sinä ymmärrät, niin kukaan muu ei voi lukea sitä.

Samanlaista lähestymistapaa voidaan soveltaa Android-laitteellesi tallennettuihin tietoihin. Varas voi ottaa älypuhelimesi tai tablet-tietokoneesi haltuunsa ja päästä käsiksi henkilökohtaisiin tietoihin, mutta jos tiedot on salattu, se on vain joukko turhaa hölmöilyä, jota hän ei pysty lukemaan.

Salaamme Androidisi

Android-salaus on hyvin yksinkertainen toimenpide. Huomaa, että tietojen salauksen valikot voivat sijaita eri paikoissa eri laitteissa. Lisäksi mukautetulla laiteohjelmistolla ja käyttöliittymällä, esimerkiksi Samsung TouchWiz UX:llä, voi olla erilaisia ​​vaatimuksia.

Aseta ensin salasana tai PIN-koodi näytön lukitsemiseksi. Tämä salasana tai PIN-koodi on osa avainta tietojen salauksen purkamiseksi, joten on tärkeää asettaa se ennen salauksen aloittamista.

Jotkut laitevalmistajat asettavat lisäturvavaatimuksia, kuten Galaxy S3 ja Galaxy S4.


Kun olet asettanut PIN-koodin tai salasanan, siirry päävalikon "Turvallisuus"-alaosioon ja valitse "Salaa puhelin" tai "Salaa tabletti". Eri laitteilla tietojen salauksen valikko voi sijaita eri paikoissa, esim HTC One se sijaitsee päävalikon "Muisti"-osiossa.


Salausvalikko näyttää suunnilleen tältä:

Salausprosessi kestää kauan, joten on tärkeää, että akku on ladattu täyteen. Jos akun varaus ei riitä, saat ilmoituksen ennen salauksen alkamista.

Jos kaikki on valmis, napsauta "Salaa puhelin"- tai "Salaa tabletti" -näytön alaosassa olevaa painiketta. Tässä puhelimesi kysyy salasanaa tai PIN-koodia, vahvista se syöttämällä se. Varoitusviesti tulee uudelleen näkyviin, napsauta "Salaa puhelin" -painiketta.

Laitteesi käynnistyy uudelleen ja vasta sen jälkeen salaus alkaa. Näet näytöllä salauksen edistymisen ilmaisimen. Kun salausprosessi on käynnissä, älä pelaa puhelimellasi tai yritä suorittaa mitään; jos keskeytät salausprosessin, saatat menettää kaikki tiedot tai osan niistä.


Kun salaus on valmis, puhelin (tabletti) käynnistyy uudelleen ja sinun on syötettävä salasanasi tai PIN-koodi kaikkien tietojen salauksen purkamiseksi. Salasanan syöttämisen jälkeen kaikkien tietojen salaus puretaan ja normaali Android käynnistyy.

Ulkoisen SD-kortin salaus

Jotkut laitteet, kuten Galaxy S3 ja Galaxy S4, mahdollistavat tietojen salaamisen jopa ulkoisilla tallennuslaitteilla - SD-muistikorteilla.

Yleensä sinulla on mahdollisuus valita, mitkä muistikortilla olevat tiedostot salataan. Sinulla on seuraavat salausvaihtoehdot: koko SD-kortti, sisällytä/sulje pois multimediatiedostoja tai salaa vain uudet tiedostot.


SD-kortille salaamiasi tietoja ei voi lukea toisella Android-laitteella. Jotkut laitteet ilmoittavat, että muistikortti on tyhjä tai siinä on tuntematon tiedostojärjestelmä.

Toisin kuin sisäisen muistin salaus, SD-kortin tietojen salaus voidaan peruuttaa. Galaxy S3:ssa ja Galaxy S4:ssä voit purkaa tiedot ulkoisessa laitteessa microSD-kortti käyttämällä Salaa ulkoinen SD-kortti -valikkoa. Ole varovainen SD-korttien salauksen kanssa, sillä jotkin Android-laitteet voivat tuhota kaiken tiedon salauksen tai dekoodauksen aikana.

Kuten

Lyhyesti: Jos käytät puhelimesi graafista näppäintä, 99 % ajasta tämä riittää varmistamaan, ettei kukaan pääse käsiksi puhelimesi tietoihin tietämättäsi. Jos puhelimesi tiedot ovat erittäin arkaluonteisia, sinun tulee käyttää puhelimen sisäänrakennettua täydellistä salausominaisuutta.

Nykyään lähes kaikista älypuhelimista on tullut tärkeitä henkilökohtaisia ​​tai yritystietoja välittäviä tietoja. Myös omistajan puhelimen kautta pääset helposti hänen tileihinsä, kuten Gmailiin, DropBoxiin, FaceBookiin ja jopa yrityspalveluihin. Siksi on tavalla tai toisella syytä huolehtia näiden tietojen luottamuksellisuudesta ja käyttää erityisiä keinoja puhelimen suojaamiseksi luvattomalta käytöltä sen varkauden tai katoamisen yhteydessä.

  1. Keneltä sinun pitäisi suojata puhelintietosi?
  2. Sisäänrakennettu tietosuoja Androidissa.
  3. Täysi puhelimen muistin salaus
  4. Tulokset

Mitä tietoja puhelimeen tallennetaan ja miksi niitä suojataan?

Älypuhelin tai tabletti toimii usein mobiilisihteerinä vapauttaen omistajan pään säilytystilasta Suuri määrä tärkeää tietoa. Puhelinluettelo sisältää useita ystäviä, työtovereita ja perheenjäseniä. Muistikirjaan kirjoitetaan usein luottokorttien numerot, pääsykoodit, salasanat sosiaalisiin verkkoihin, sähköpostiin ja maksujärjestelmiin.
Viimeaikaisten puheluiden luettelo on myös erittäin tärkeä.
Puhelimen menettäminen voi olla todellinen katastrofi. Joskus ne varastetaan erityisesti henkilökohtaiseen elämään tai voittojen jakamiseksi omistajan kanssa.
Joskus niitä ei varasteta ollenkaan, vaan niitä käytetään lyhyen aikaa, huomaamatta, mutta muutama minuutti riittää kokeneelle pahantahtoiselle käyttäjälle selvittääkseen kaikki yksityiskohdat.

Luottamuksellisten tietojen menettäminen voi johtaa taloudelliseen tuhoon, henkilökohtaisen elämäsi romahdukseen ja perheesi hajoamiseen.
Toivon, ettei minulla olisi sitä! - entinen omistaja sanoo. - On niin hyvä, että sait hänet! - hyökkääjä sanoo.

Ja mitä puhelimessa pitää suojata:

  1. Tilit. Tämä sisältää esimerkiksi pääsyn Gmail-postilaatikkoosi. Jos olet määrittänyt synkronoinnin Facebookin, dropboxin tai twitterin kanssa. Näiden järjestelmien käyttäjätunnukset ja salasanat tallennetaan selkeänä tekstinä puhelimen profiilikansioon /data/system/accounts.db.
  2. SMS-kirjeenvaihdon ja puhelinluettelon historia sisältää myös luottamuksellisia tietoja.
  3. Web-selain ohjelma. Koko selainprofiili on suojattava. Tiedetään, että verkkoselain (sisäänrakennettu tai kolmannen osapuolen valmistama) muistaa kaikki salasanat ja kirjautumiset puolestasi. Tämä kaikki on tallennettu avoimessa muodossa puhelimen muistiin ohjelmaprofiilikansioon. Lisäksi yleensä itse sivustot (evästeitä käyttävät) muistavat sinut ja jättävät pääsyn tiliisi auki, vaikka et olisi määrittänyt salasanan muistamista.
    Jos käytät mobiiliselaimen (Chrome, FireFox, Maxthon jne.) synkronointia selaimen työpöytäversion kanssa kirjanmerkkien ja salasanojen siirtämiseen laitteiden välillä, voit olettaa, että voit käyttää kaikkia muiden sivustojen salasanoja puhelimestasi.
  4. Muistikortti. Jos tallennat luottamuksellisia tiedostoja muistikortille tai lataat asiakirjoja Internetistä. Yleensä otetut valokuvat ja videot tallennetaan muistikortille.
  5. Valokuva-albumi.

Keneltä sinun pitäisi suojata puhelintietosi:

  1. Satunnaiselta henkilöltä, joka löytää kadonneen puhelimesil koska puhelimen "vahingossa" varastetaan.
    On epätodennäköistä, että puhelimen tiedoilla olisi tässä tapauksessa arvoa uudelle omistajalle. Siksi jopa yksinkertainen graafinen avaimen suojaus takaa tietoturvan. Todennäköisesti puhelin yksinkertaisesti alustetaan uudelleen uudelleenkäyttö.
  2. Uteliaisilta silmiltä(työkaverit/lapset/vaimot), joka voi päästä käsiksi puhelimeesi tietämättäsi hyödyntäen poissaoloasi. Yksinkertainen suojaus takaa tietojesi turvallisuuden.
  3. Pakotetun pääsyn tarjoaminen
    Tapahtuu, että sinut pakotetaan vapaaehtoisesti antamaan puhelinnumero ja avoin pääsy järjestelmään (tiedot). Esimerkiksi kun vaimosi, valtion virkamies tai työntekijä pyytää sinua katsomaan puhelintasi palvelukeskus Minne vietit puhelimesi korjattavaksi? Tässä tapauksessa mikään puolustus on hyödytöntä. Vaikka se on mahdollista käyttää lisäohjelmia, piilota joidenkin tietojen olemassaolo: piilota osa SMS-kirjeenvaihdosta, osa yhteystiedoista, jotkin tiedostot.
  4. Puhelimesi kohdistetusta varkaudesta.
    Esimerkiksi joku todella halusi tietää, mitä puhelimessasi oli, ja yritti saada sen.
    Tässä tapauksessa vain puhelimen ja SD-kortin täysi salaus auttaa.

Sisäänrakennettu tietosuoja Android-laitteissa .

1. Lukitusnäyttö kuvionäppäimellä.
Tämä menetelmä on erittäin tehokas ensimmäisessä ja toisessa tapauksessa (suojaus puhelimen vahingossa katoamiselta ja suoja uteliailta katseilta). Jos kadotat puhelimesi vahingossa tai unohdat sen töihin, kukaan ei voi käyttää sitä. Mutta jos puhelimesi päätyi tarkoituksella vääriin käsiin, tämä ei todennäköisesti pelasta sinua. Hakkerointi voi tapahtua jopa laitteistotasolla.

Näyttö voidaan lukita salasanalla, PIN-koodilla ja kuvioavaimella. Voit valita lukitustavan käynnistämällä asetukset ja valitsemalla Suojaus -> Näytön lukitus.

Graafinen avain(Kuvio) - c Kätevin ja samalla luotettavin tapa suojata puhelintasi.


Ei mitään- suojan puute,
Liuku- Avataksesi lukituksen pyyhkäisemällä sormeasi näytön poikki tiettyyn suuntaan.

Kuvio- tämä on graafinen avain, se näyttää suunnilleen tältä:


Voit parantaa turvallisuutta kahdella tavalla.
1. Suurenna Grafiikkanäppäimen syöttökenttää. Se voi vaihdella 3x3 pisteestä näytöllä 6x6:een (Android 4.2 löytyy joissain malleissa Android-versiosta ja puhelinmallista riippuen).
2. Piilota graafisen näppäimen pisteiden näyttö ja "polku" älypuhelimen näytöltä, jotta näppäintä ei voi kurkistaa.

3. Aseta näyttö lukittumaan automaattisesti, kun puhelin on ollut käyttämättömänä minuutin ajan.

Huomio!!! Mitä tapahtuu, jos unohdat kuvioavaimen:

  1. Graafisen avaimen virheellisten piirtämisyritysten määrä on rajoitettu 5 kertaan (eri puhelinmalleissa yritysten määrä voi olla jopa 10 kertaa).
  2. Kun olet yrittänyt kaikkia yrityksiä, mutta et ole piirtänyt kuviota oikein, puhelin lukitaan 30 sekunniksi. Tämän jälkeen sinulla on todennäköisesti pari yritystä uudelleen puhelimen mallista ja Android-versiosta riippuen.
  3. Seuraavaksi puhelin pyytää Gmail-tilisi kirjautumistunnusta ja salasanaa, joka on rekisteröity puhelimen tiliasetuksissa.
    Tämä menetelmä toimii vain, jos puhelimesi tai tablettisi on yhteydessä Internetiin. Muussa tapauksessa lukkiutuu tai käynnistä laite uudelleen valmistajan asetuksiin.

Tapahtuu, että puhelin putoaa lapsen käsiin - hän alkaa leikkiä, vetää avaimen monta kertaa ja tämä johtaa avaimen tukkoon.

PIN-koodi- Tämä on useista numeroista koostuva salasana.

Ja lopuksi, Salasana- luotettavin suojaus, jossa on mahdollisuus käyttää kirjaimia ja numeroita. Jos päätät käyttää salasanaa, voit ottaa puhelimen salausvaihtoehdon käyttöön.

Puhelimen muistin salaus.

Ominaisuus sisältyy pakettiin Android-versiot 4.0* ja uudemmat. tableteille. Mutta tämä ominaisuus saattaa puuttua monista budjettipuhelimista.
Voit salata puhelimesi sisäisen muistin niin, että siihen pääsee vain salasanalla tai PIN-koodilla. Salaus auttaa suojaamaan puhelimessasi olevia tietoja tapahtumassa ts kohdennettu varkaus. Hyökkääjät eivät voi mitenkään päästä käsiksi tietoihisi puhelimestasi.

Salauksen käytön edellytyksenä on asettaa näytön lukitus salasanalla.
Tällä menetelmällä tallennetaan puhelimen muistiin tallennetut käyttäjätiedot, kuten puhelinluettelo, selaimen asetukset, Internetissä käytetyt salasanat, kuvat ja videot, jotka käyttäjä vastaanotti kameralla ja joita ei ole kopioitu SD-kortille.


SD-kortin salaus on käytössä erillisenä vaihtoehtona.
- Muistin salaus voi kestää jopa tunnin riippuen laitteen muistin määrästä. Puhelinta ei voi käyttää salauksen aikana.

Mitä jos unohdat salasanasi?

Salasanan palautusta ei tarjota tässä tapauksessa. Voit tehdä täyden RESETin puhelimellasi tai tabletillasi, esim. asenna Android uudelleen, mutta puhelimen tai tabletin käyttäjätiedot poistetaan. Näin ollen, jos hyökkääjä ei tiedä salasanaa puhelimen lukituksen avaamiseksi, hän ei voi käyttää sitä. Puhelimen muistista on myös mahdotonta nähdä tietoja muilla ohjelmilla yhdistämällä puhelin tietokoneeseen, koska kaikki sisäinen muisti salattu. Ainoa tapa saada puhelimesi toimimaan uudelleen on alustaa se uudelleen.

Huomio, täysi salaustoiminto on käytettävissä vain Android OS 4.0 - 4.1 alkaen, eikä se välttämättä ole käytettävissä kaikissa puhelinmalleissa. Useimmiten löytyy Samsungin, HTC:n, LG:n ja Sonyn puhelimista. Joissakin kiinalaisissa malleissa on myös salaustoiminto. Joissakin puhelimissa tämä toiminto sijaitsee "Muisti"-osiossa.

Virheet:

  1. Sinun on syötettävä jatkuvasti melko monimutkainen salasana (6-10 merkkiä), vaikka haluat vain soittaa puhelun. Vaikka on mahdollista asettaa pitkä aikaväli (30 minuuttia), jonka aikana salasanaa ei kysytä, kun kytket puhelimen näytön päälle. Joissakin puhelinmalleissa salasanan vähimmäispituus voi olla 3 merkkiä.
  2. Joissakin puhelinmalleissa salausta ei voi poistaa käytöstä, jos haluat välttää jatkuvan salasanan syöttämisen. Salaus voidaan poistaa käytöstä vain palauttamalla puhelimen tehdasasetukset ja poistamalla kaikki tiedot.

Ulkoisen SD-muistikortin salaus

Toiminto sisältyy tablettien Android 4.1.1 -standardipakettiin. Puuttuu monista budjettiversioista.
Toiminto tarjoaa luotettavan tietosuojan ulkoiselle SD-kortille. Tänne voidaan tallentaa henkilökohtaisia ​​valokuvia, tekstitiedostoja, joissa on kaupallisia ja henkilökohtaisia ​​tietoja.
Voit salata SD-kortilla olevia tiedostoja muuttamatta niiden nimiä tai tiedostorakennetta säilyttäen esikatselu graafiset tiedostot (kuvakkeet). Toiminto vaatii vähintään 6 merkin pituisen näytön lukitussalasanan asettamisen.

On mahdollista peruuttaa salaus. Salasanaa vaihdettaessa tapahtuu automaattinen uudelleensalaus.
Jos käyttäjä on kadottanut muistikortin, salattuja tiedostoja ei voida lukea kortinlukijan kautta. Jos laitat sen toiseen tablettiin eri salasanalla, salattuja tietoja ei myöskään voida lukea.
Muut salausominaisuudet:

  • Läpinäkyvä salaus. Jos kortti on asetettu tablet-laitteeseen ja käyttäjä on avannut näytön lukituksen salasanalla, mikä tahansa sovellus näkee tiedostot salatussa muodossa.
  • Jos liität tabletin USB-kaapelilla tietokoneeseen, salattuja tiedostoja voidaan lukea myös tietokoneella avaamalla ensin kortin lukitus näytöltä mobiililaite.
  • Jos kirjoitat kortille muita salaamattomia tiedostoja kortinlukijan kautta, ne myös salataan, kun kortti on asetettu tablettiin.
  • Jos sinulla on salattu kortti, et voi peruuttaa lukitussalasanaa.
  • Tiedot salataan tiedostotasolla (tiedostojen nimet ovat näkyvissä, mutta tiedoston sisältö on salattu).

Ohjelman haittapuoli:O puuttuu useimmista Android-versioista.

On syytä korostaa, että paras tietojen turvallisuus on täydellinen kopio niistä tietokoneellasiÄlypuhelin on melko herkkä pieni laite, mikä tarkoittaa, että se voi aina rikkoutua tai kadota.

Turvallisen älypuhelimen käytettävyyden parantaminen

Täysi puhelimen salaus tarjoaa vahvimman suojan, mutta jatkuva 6-numeroisen salasanan syöttäminen vaikeuttaa käyttöä. Mutta siihen on ratkaisu.

Määritä suojaus valitsemalla kuvio, PIN-koodi tai salasana.

Sinulle tarjotaan vaihtoehto: suojaus PIN-koodilla, salasanalla tai kuviolla käynnistyksen yhteydessä. Valinta on sinun, mutta suosittelemme jonkinlaisen suojauksen valitsemista, koska se lisää laitteesi turvallisuutta.

Huomaa, että edes sormenjälkitunnistimella et voi käyttää sormenjälkeä laitteen lukituksen avaamiseen ensimmäisen käynnistyksen yhteydessä – sinun on syötettävä salasana, PIN-koodi tai kuvio. Kun laitteen salaus on purettu oikealla menetelmällä, sormenjälkitunnistimella voidaan jo avata näytön lukitus.

Tästä eteenpäin laitteesi on salattu, mutta jos haluat poistaa salauksen käytöstä, voit tehdä sen palauttamalla tehdasasetukset. Jos sinulla on uusi laite, jossa salaus on automaattisesti käytössä, sitä ei voi poistaa käytöstä edes tehdasasetusten palauttamisen avulla.

Tietojen salaus Android-käyttöjärjestelmässä liittyy läheisesti kahteen ongelmaan: muistikorttien käytön hallintaan ja sovellusten siirtämiseen niille. Monet ohjelmat sisältävät aktivointitietoja, maksutietoja ja luottamuksellisia tietoja. Sen suojaus edellyttää käyttöoikeuksien hallintaa, joita tyypillinen FAT32-tiedostojärjestelmä ei tue korteille. Siksi jokaisessa Android-versiossa lähestymistavat salaukseen muuttuivat dramaattisesti - siirrettävien tietovälineiden täydellisestä salaussuojauksen puuttumisesta niiden syvään integrointiin yhdeksi osaksi nopealla salauksella.

Muistikortin erityinen rooli

Alun perin Android-kehittäjät aikoivat käyttää muistikorttia vain erillisenä tallennustilana käyttäjätiedostoille. Se oli vain multimediavarasto ilman vaatimuksia sen suojalle ja luotettavuudelle. FAT32:lla varustetut microSD(HC)-kortit selviytyivät hyvin yksinkertaisen tallennustilan roolista vapauttaen sisäisen muistin valokuvista, videoista ja musiikista.

Mahdollisuus siirtää paitsi multimediatiedostoja myös sovelluksia muistikortille ilmestyi ensimmäisen kerran Android 2.2 Froyossa. Se toteutettiin käyttämällä salattujen säiliöiden konseptia jokaiselle sovellukselle, mutta tämä suojasi yksinomaan korttia joutumasta vääriin käsiin - mutta ei älypuhelinta.

Lisäksi tämä oli puolimitta: monet ohjelmat siirrettiin osittain, joten osa tiedoista jäi sisäiseen muistiin ja osa (esimerkiksi järjestelmäohjelmia tai widgetejä sisältäviä) ei siirretty kortille ollenkaan. Mahdollisuus siirtää sovelluksia riippui niiden tyypistä (esiasennettu tai kolmannen osapuolen valmistama) ja sisäisestä rakenteesta. Joillekin käyttäjätietojen hakemisto sijoittui heti erikseen, kun taas toisille se sijaitsi itse ohjelman alihakemistossa.

Jos sovellukset käyttivät intensiivisesti luku-/kirjoitustoimintoja, korttien luotettavuus ja nopeus eivät enää tyydyttäneet kehittäjiä. He tekivät tarkoituksella mahdottomaksi ohjelmien siirtämisen tavallisilla keinoilla. Tämän tempun ansiosta niiden luominen taatusti rekisteröitiin sisäiseen muistiin suurella uudelleenkirjoitusresurssilla ja korkealla suorituskyvyllä.

Androidin neljännen version myötä tuli mahdolliseksi valita, mihin sovellus sijoitetaan. Muistikortti oli mahdollista määrittää levyksi ohjelmien asentamista varten oletusarvoisesti, mutta kaikki laiteohjelmistot eivät tue tätä toimintoa oikein. Se, miten se toimii tietyssä laitteessa, voidaan määrittää vain kokeellisesti.

Viidennessä Androidissa Google päätti jälleen palata alkuperäiseen konseptiin ja teki kaikkensa, jotta sovellusten siirtäminen muistikortille olisi mahdollisimman vaikeaa. Suuret valmistajat saivat signaalin kiinni ja lisäsivät laiteohjelmistoon omia valvontatoimintojaan, jotka havaitsivat käyttäjien yritykset pakottaa sovelluksia korttiin rootin avulla. Vain mahdollisuus luoda kovia tai symbolisia linkkejä toimi enemmän tai vähemmän. Tässä tapauksessa sovellus määritettiin sisäisessä muistissa olevan vakioosoitteen perusteella, mutta se sijaitsi itse asiassa kortilla. Sekaannusta aiheuttivat kuitenkin tiedostonhallintaohjelmat, joista monet eivät käsitelleet linkkejä oikein. He osoittivat väärän määrän vapaata tilaa, koska he uskoivat sovelluksen oletettavasti vievän tilaa sekä sisäisestä muistista että kortista samanaikaisesti.

Mukauta se!

Android Marshmallow esitteli kompromissin nimeltä Adoptable Storage. Tämä on Googlen yritys pitää lampaat turvassa ja sotilaat onnellisina.

Adoptable Storage -toiminnon avulla voit yhdistää sisäänrakennetun muistin käyttäjäosion ja kortin osion yhdeksi loogiseks taltioksi. Itse asiassa se luo kortille ext4- tai F2FS-osion ja lisää sen sisäisen muistin käyttäjäosioon. Tämä on puhtaasti looginen yhdistämistoiminto, joka muistuttaa epämääräisesti kattavan taltion luomista useista fyysisistä levyistä Windowsissa.

Kun kortti yhdistetään sisäiseen muistiin, se alustetaan uudelleen. Oletuksena sen koko kapasiteetti käytetään yhdistetyssä taltiossa. Tässä tapauksessa kortilla olevia tiedostoja ei voi enää lukea toisella laitteella - ne salataan ainutlaatuisella laiteavaimella, joka tallennetaan luotettuun suoritusympäristöön.

Vaihtoehtoisesti voit varata tilaa kortilta toiselle FAT32-osiolle. Siihen tallennetut tiedostot näkyvät kaikilla laitteilla, kuten ennenkin.

Kortin jakamistapa asetetaan joko Adoptable Storage -valikon tai Android Debug Bridgen (ADB) kautta. Viimeistä vaihtoehtoa käytetään tapauksissa, joissa valmistaja on piilottanut Adoptable Storagen valikosta, mutta ei ole poistanut tätä toimintoa laiteohjelmistosta. Se on piilotettu esimerkiksi Samsung Galaxy S7:ään ja parhaisiin LG-älypuhelimiin. Viime aikoina on ollut yleinen taipumus poistaa Adoptable Storage lippulaivaisista laitteista. Sitä pidetään kainalosauvana edullisille älypuhelimille ja tableteille, joissa ei ole riittävästi sisäänrakennettua Flash-muistia.

Markkinoijat eivät kuitenkaan voi päättää, kuinka käytämme laitteitamme. Adoptable Storage -toiminto otetaan käyttöön Windows-tietokoneen ADB:n kautta seuraavasti.

  1. Teemme varmuuskopion kaikista kortin tiedoista - se alustetaan uudelleen.
  2. Java SE -kehityspaketti Oraclen verkkosivustolta.
  3. Asenna Android SDK Managerin uusin versio.
  4. Ota USB-virheenkorjaus käyttöön älypuhelimellasi.
  5. Käynnistä SDK Manager ja kirjoita komentoriville:

    Missä x:y on muistikortin numero.

  6. Jos haluat jättää osan FAT32-taltiolle, muuta komento vaiheesta 7 tähän:

    $ sm osiolevy: x: y sekoitettu nn


    missä nn on jäljellä oleva tilavuus prosentteina FAT32-taltiolle.

Esimerkiksi komento sm partition disk:179:32 mix 20 lisää 80 % kortin kapasiteetista sisäiseen muistiin ja jättää siihen FAT32-taltion 1/5 kapasiteetista.

Joissakin älypuhelimissa tämä menetelmä "sellaisenaan" ei enää toimi ja vaatii lisätemppuja. Valmistajat tekevät kaikkensa jakaakseen tuotteensa keinotekoisesti markkinaraon. Huippumalleja on saatavilla eri määrillä sisäänrakennetulla muistilla, ja yhä vähemmän on ihmisiä, jotka ovat valmiita maksamaan siitä liikaa.

Joissakin älypuhelimissa ei ole muistikorttipaikkaa (esimerkiksi Nexus-sarja), mutta ne tukevat USB-flash-asemien liittämistä OTG-tilassa. Tässä tapauksessa flash-asemaa voidaan käyttää myös sisäisen muistin laajentamiseen. Tämä tehdään seuraavalla komennolla:

$ adb shell sm set - force - adoptable true

Oletusarvoisesti mahdollisuus käyttää USB-OTG:tä mukautetun tallennustilan luomiseen on poistettu käytöstä, koska odottamaton poistaminen voi johtaa tietojen menetykseen. Todennäköisyys, että muistikortti katkeaa äkillisesti, on paljon pienempi, koska se sijaitsee laitteen sisällä.

Jos siirrettävän tietovälineen määrän lisäämisessä tai osioiden jakamisessa ilmenee ongelmia, poista ensin kaikki tiedot edellisestä loogisesta asettelusta. Tämä voidaan tehdä luotettavasti Linux-apuohjelmalla gparted, joka Windows-tietokoneessa käynnistetään käynnistyslevyltä tai virtuaalikoneesta.

Virallisen Googlen käytännön mukaan sovellukset voidaan asentaa suoraan tai siirtää mukautettuun kauppaan, jos kehittäjä on määrittänyt tämän attribuutissa android:installLocation. Ironista on, että kaikki Googlen omat sovellukset eivät vielä salli tätä. Androidin "sopeutetulle tallennustilalle" ei ole käytännön rajoituksia. Hyväksyttävän tallennustilan teoreettinen raja on yhdeksän zettatavua. Edes konesaleissa niitä ei ole niin paljon, ja vielä enemmän isompia muistikortteja ei ilmesty lähivuosina.

Itse salausmenettely mukautettua tallennustilaa luotaessa suoritetaan käyttämällä dm-cryptia - samaa Linux-ydinmoduulia, joka suorittaa älypuhelimen sisäisen muistin koko levyn salauksen (katso edellinen artikkeli ""). AES-algoritmia käytetään CBC (Ciphertext block chaining) -tilassa. Jokaiselle sektorille luodaan erillinen alustusvektori suolalla (ESSIV). SHA-hajautusfunktion konvoluutiopituus on 256 bittiä ja itse avain on 128 bittiä.

Tämä toteutus, vaikka sen luotettavuus on huonompi kuin AES-XTS-256, on paljon nopeampi ja sitä pidetään riittävän luotettavana kuluttajalaitteille. Utelias naapuri ei todennäköisesti avaa salattua mukautettua tallennustilaa kohtuullisessa ajassa, mutta tiedustelupalvelut ovat pitkään oppineet hyödyntämään CBC-järjestelmän puutteita. Lisäksi todellisuudessa kaikki avaimen 128 bittiä eivät ole täysin satunnaisia. Sisäänrakennetun näennäissatunnaislukugeneraattorin tahaton tai tahallinen heikentäminen on salauksen yleisin ongelma. Se ei vaikuta vain Android-laitteisiin, vaan kaikkiin kuluttajalaitteisiin yleensä. Siksi luotettavin tapa varmistaa yksityisyys on olla tallentamatta luottamuksellisia tietoja älypuhelimeesi.

Jos suoritat tehdasasetusten palautuksen sen jälkeen, kun olet yhdistänyt muistin Adoptable Storage -sovelluksella, myös kortilla olevat tiedot menetetään. Siksi sinun tulee ensin tehdä niistä varmuuskopio tai, mikä vielä parempi, määrittää välittömästi pilvisynkronointi.

Vaihtoehtoinen muistikortin tietojen salaus

Nyt kun olemme käsitelleet tiedostojen muistikortille tallentamisen erityispiirteitä Androidin eri versioissa, siirrytään suoraan niiden salaamiseen. Jos sinulla on Android 6 tai uudempi laite, voit suurella todennäköisyydellä aktivoida Adoptable Storage -toiminnon siinä tavalla tai toisella. Sitten kaikki kortin tiedot salataan, aivan kuten sisäisessä muistissa. Vain FAT32-lisäosion tiedostot jäävät auki, jos haluat luoda sen korttia alustaessasi.

Aiemmissa Android-julkaisuissa asiat ovat paljon monimutkaisempia, koska ennen versiota 5.0 salaussuojaus ei vaikuttanut muistikortteihin ollenkaan (lukuun ottamatta tietysti siirrettyjen sovellusten tietoja). Kortin "tavalliset" tiedostot jäivät auki. Jos haluat sulkea ne uteliailta silmiltä, ​​tarvitset kolmannen osapuolen apuohjelmia (jotka usein osoittautuvat vain graafiseksi kuoreksi sisäänrakennetuille työkaluille). Kaikilla olemassa olevilla menetelmillä neljä on pohjimmiltaan erilaisia:

  • yleisen salaussäiliön käyttö - tiedosto, jossa on kuva salatusta taltiosta suositussa muodossa, jonka kanssa eri käyttöjärjestelmien sovellukset voivat toimia;
  • Tietyn hakemiston tiedostojen läpinäkyvä salaus FUSE-ohjaimen ja kolmannen osapuolen apuohjelman avulla salatun osion luomiseen/asentamiseen tiedostona;
  • koko muistikortin salaus dm-cryptin kautta;
  • käyttämällä "mustaa laatikkoa" - erillistä sovellusta, joka tallentaa salatut tiedot omassa muodossaan eikä tarjoa pääsyä siihen kolmansien osapuolien ohjelmille.

Ensimmäinen vaihtoehto on tuttu kaikille, jotka käyttävät TrueCryptiä tai jotakin sen haaroista tietokoneella. Androidille on sovelluksia, jotka tukevat TrueCrypt-säilöjä, mutta niiden rajoitukset ovat erilaisia.

Toisen vaihtoehdon avulla voit järjestää "läpinäkyvän salauksen", eli tallentaa kaikki tiedot salattuna ja purkaa sen salauksen, kun niitä käytetään mistä tahansa sovelluksesta. Tätä varten kaikki valitun hakemiston tiedot esitetään virtuaalisen tiedostojärjestelmän sisältönä, joka tukee on-the-fly-salausta. EncFS:ää käytetään yleensä, josta puhumme tarkemmin alla.

Kolmas vaihtoehto on sisäänrakennettu dm-crypt. Voit käyttää sitä esimerkiksi LUKS Managerin kautta. Sovellus vaatii rootin ja BusyBoxin asennettuna. Sen käyttöliittymä ei ole kaikille.

LUKS Manager luo salaussäilön korttiin tiedostona. Tämä säilö voidaan yhdistää mielivaltaiseen hakemistoon ja työskennellä sen kanssa kuten tavallisen hakemiston kanssa. Etuna on, että tällä ratkaisulla on monialustainen tuki. Voit työskennellä säilön kanssa Android-gadgetin lisäksi myös työpöydällä: Linuxissa - salausasetuksen kautta ja Windowsissa - ohjelman tai sen haarukan LibreCrypt kautta. Huonona puolena on sen käyttö pilvipalveluiden yhteydessä. Joka kerta pilvessä sinun on tallennettava koko kontti uudelleen, vaikka yksi tavu olisi muuttunut.

Neljäs vaihtoehto ei yleensä kiinnosta, koska se rajoittaa suuresti salattujen tiedostojen käyttöä. Ne voidaan avata vain jollain erikoissovelluksella ja luottaa siihen, että sen kehittäjä on onnistunut opiskelemaan kryptografiaa. Valitettavasti useimmat näistä sovelluksista eivät kestä kritiikkiä. Monilla niistä ei ole mitään tekemistä kryptografian kanssa, koska ne yksinkertaisesti peittävät tiedostot salaamisen sijaan. Samalla kuvauksessa voidaan mainita vahvoja algoritmeja (AES, 3DES...) ja lainauksia Schneierin "Applied Cryptographysta". Parhaimmillaan tällaisilla ohjelmilla on erittäin huono salaustoteutus, ja pahimmillaan salausta ei ole ollenkaan.

VeraCryptille ei ole virallista Android-asiakasta, eikä sitä ole suunniteltu, mutta sen kirjoittajat suosittelevat EDS (Encrypted Data Store) -sovelluksen käyttöä. Tämä on venäläinen kehitys, joka on olemassa täysin toimivana ja kevyenä versiona. Täysversio EDS maksaa 329 ruplaa. Se tukee TrueCrypt-, VeraCrypt-, CyberSafe-muotoisia kryptosäilöjä sekä LUKS- ja EncFS-muotoja. Voi toimia paikallisen, verkko- ja pilvitallennustilan kanssa tarjoten muille sovelluksille läpinäkyvän salauksen. On-the-fly-salaus vaatii käyttöjärjestelmän ytimen tuen FUSE-kehykselle ja pääkäyttäjän oikeuksille. Normaali työskentely salaussäiliöiden kanssa on mahdollista millä tahansa laiteohjelmistolla.

EDS Lite -versio jaetaan ilmaiseksi, ja siinä on toiminnallisia rajoituksia. Se voi esimerkiksi toimia yksinomaan säiliöiden kanssa, jotka sisältävät taltion FAT-tiedostojärjestelmällä, salattuna AES-algoritmilla, jonka avaimen pituus on 256 bittiä ja SHA-512-hajautustoimintoa. Se ei tue muita vaihtoehtoja. Siksi kannattaa keskittyä maksulliseen versioon.

Kryptosäiliö on luotettavin ja yleismaailmallisin tapa. Se voidaan tallentaa mihin tahansa tiedostojärjestelmään (jopa FAT32) ja käyttää missä tahansa laitteessa. Kaikki työpöydälläsi salaamasi tiedot tulevat saataville älypuhelimellasi ja päinvastoin.

EncFS

Vuonna 2003 Valient Gough (ohjelmistosuunnittelija Seattlesta, joka kirjoitti ohjelmistoja NASA:lle ja työskenteli myöhemmin Googlelle ja Amazonille) julkaisi ensimmäisen julkaisun ilmaisesta tiedostojärjestelmästä, jossa on sisäänrakennettu läpinäkyvä salausmekanismi - EncFS. Se on vuorovaikutuksessa käyttöjärjestelmän ytimen kanssa takaisinsoittokerroksen kautta ja vastaanottaa pyyntöjä FUSE-kehyksen libfuse-rajapinnan kautta. Käyttäjän valinnan mukaan EncFS käyttää yhtä OpenSSL-kirjastoon toteutetuista symmetrisistä algoritmeista - AES ja Blowfish.

Koska EncFS käyttää virtuaalisen tiedostojärjestelmän luomisen periaatetta, se ei vaadi erillistä osiota. Android-käyttöjärjestelmässä sinun tarvitsee vain asentaa EncFS:ää tukeva sovellus ja osoittaa se muutamaan hakemistoon. Yksi niistä tallentaa salatun sisällön (olkoon se nimeltään holvi), ja toinen - väliaikaisesti puretut tiedostot (kutsutaanko sitä avata).

Salasanan syöttämisen jälkeen tiedostot luetaan hakemistosta holvi ja ne tallennetaan salauspurttuna avata(kuten uudessa liitospisteessä), jossa kaikki sovellukset voivat käyttää niitä. Kun olet lopettanut työn, napsauta Unohda salauksen purku -painiketta (tai vastaavaa) sovelluksessa. Luettelo avata poistetaan ja kaikki siitä puretut tiedostot katoavat.

Haitat: EncFS ei tue kiinteitä linkkejä, koska tiedot eivät ole sidottu inodeen vaan tiedoston nimeen. Samasta syystä tuetaan tiedostonimiä, joiden pituus on enintään 190 tavua. Luettelossa holvi tiedostojen nimet ja sisältö piilotetaan, mutta metatiedot pysyvät saatavilla. Voit selvittää salattujen tiedostojen määrän, niiden käyttöoikeudet ja milloin niitä on viimeksi käytetty tai muokattu. On myös selvä merkki EncFS:n käytöstä - tämä on asetustiedosto, jonka nimessä on encfs-etuliite ja versionumero. Tiedosto sisältää salausparametreja, mukaan lukien algoritmin, avaimen pituuden ja lohkon koon.

EncFS:n maksullinen auditointi suoritettiin helmikuussa 2014. Se päättelee, että "EncFS on todennäköisesti turvallinen niin kauan kuin hyökkääjällä on vain yksi joukko salattuja tiedostoja eikä mitään muuta." Jos hyökkääjän käytettävissä on enemmän tietoja (esimerkiksi kaksi eri aikoina otettua tilannekuvaa tiedostojärjestelmästä), EncFS:ää ei voida pitää luotettavana.

Kun EncFS on asennettu, se näkyy erillisenä käyttäjätilan tiedostojärjestelmänä FUSE-ohjaimen kautta. Pääsy siihen toteutetaan jonkin kolmannen osapuolen sovelluksen - esimerkiksi Encdroid- tai Cryptonite-tiedostonhallinnan kautta. Jälkimmäinen perustuu EncFS-lähdekoodiin, joten keskitymme siihen.

Kryptoniitti

Cryptonite-sovelluksen uusin versio on 0.7.17 beta, päivätty 15. maaliskuuta 2015. Se voidaan asentaa mihin tahansa laitteeseen, jossa on Android 4.1 tai uudempi, mutta jotkin toiminnot toimivat vakaammin Android 4.3:ssa ja uudemmissa versioissa.

Useimmat Cryptoniten toiminnot eivät vaadi juuri- tai erityiskomponentteja. EncFS-taltioiden luominen ja synkronointi Dropboxin kanssa voidaan suorittaa sekä virallisella että mukautetulla laiteohjelmistolla.

Salattujen tiedostojen pilvisynkronointi

Useat toiminnot edellyttävät kuitenkin EncFS-taltioiden asentamista, mikä edellyttää pääkäyttäjän oikeuksia ja käyttöjärjestelmän ytimen tukea FUSE-kehykselle. FUSE:n käyttö on välttämätöntä "läpinäkyvän salauksen" järjestämiseksi, eli jotta muut sovellukset voivat päästä käsiksi salattuihin tietoihin ja vastaanottaa ne jo salattuina. Useimmat vanhemmat laiteohjelmistot eivät tue FUSEa, mutta se on saatavana CyanogenMod-, MIUI-, AOKP- ja muissa mukautetuissa versioissa. Android 4.4:stä lähtien FUSEa käytetään tavallisesti emuloimaan SD-korttia sisäisessä muistissa.

Haitat: Kun napsautat "Poista salaus" ja annat salasanan onnistuneesti, Cryptonite luo väliaikaisen kopion salauksesta puretusta tiedostosta /data/data/csh.cryptonite/app_open/. Kopio tiedostosta on merkitty maailmanlaajuisesti luettavaksi (luettava ja suoritettava kaikille). Voit poistaa salauksen purettuja tiedostoja napsauttamalla Unohda salauksen purku -painiketta.


johtopäätöksiä

Muistikortin tietojen salaustapa tulee valita kahden pääkriteerin perusteella: käyttöskenaarion ja Android-version perusteella. Nykyaikaisissa laitteissa, joissa on Android 6.0 tai uudempi, helpoin vaihtoehto on käyttää Adoptable Storagea, liittää kortti sisäiseen muistiin ja salata läpinäkyvästi koko looginen taltio. Jos haluat asettaa tiedostoja saataville muilla laitteilla tai lisätä kortin tietojen salausta vanhemmissa laitteissa, sopivat todistettujen muotojen salaussäiliöt. On parempi välttää kokonaan kolmansien osapuolien "juttu itsessään" -apuohjelmia, koska todellisen tietosuojan sijaan ne usein vain matkivat sitä.

Viimeksi päivitetty 18. helmikuuta 2017.

Tietojen suojaaminen puhelimissa ja tableteissa

perustuu Androidiin.

ZhangisinaG. D., D.P.N. Professori ( gul_ zhd@ postia. ru ),

Rakhmetullaeva E.A. opiskelija 3 – vuosi, erikoisala – “5B011900-Radiotekniikka, elektroniikka ja tietoliikenne”,

Urumkhanova A.M., 1. vuoden maisteriopiskelija, erikoisuus "Jurisprudence",

Keski-Aasian yliopisto, Almaty

Jos käytät puhelimesi graafista näppäintä, 99 % ajasta tämä riittää varmistamaan, ettei kukaan pääse käsiksi puhelimesi tietoihin tietämättäsi. Jos puhelimesi tiedot ovat erittäin arkaluonteisia, sinun tulee käyttää puhelimen sisäänrakennettua täydellistä salausominaisuutta. Nykyään lähes kaikista älypuhelimista on tullut tärkeitä henkilökohtaisia ​​tai yritystietoja välittäviä tietoja. Myös omistajan puhelimen kautta pääset helposti hänen tileihinsä, kuten Gmailiin, DropBoxiin, FaceBookiin ja jopa yrityspalveluihin. Siksi on tavalla tai toisella syytä huolehtia näiden tietojen luottamuksellisuudesta ja käyttää erityisiä keinoja puhelimen suojaamiseksi luvattomalta käytöltä sen varkauden tai katoamisen yhteydessä.

Mitä tietoja puhelimeen tallennetaan ja miksi niitä suojataan?

Älypuhelin tai tabletti toimii usein mobiilisihteerinä vapauttaen omistajan pään suuren määrän tärkeitä tietoja tallentamasta. Puhelinluettelo sisältää useita ystäviä, työtovereita ja perheenjäseniä. Muistikirjaan kirjoitetaan usein luottokorttien numerot, pääsykoodit, sosiaalisten verkostojen salasanat, sähköpostit ja maksujärjestelmät.Viimeaikaisten puheluiden luettelo on myös erittäin tärkeä. Puhelimen menettäminen voi olla todellinen katastrofi. Joskus niitä varastetaan nimenomaan henkilökohtaiseen elämään tunkeutumiseksi tai voittojen jakamiseksi omistajan kanssa. Joskus niitä ei varasteta ollenkaan, vaan niitä käytetään lyhyen aikaa, huomaamatta, mutta muutama minuutti riittää kokeneelle pahantahtoiselle käyttäjälle. kaikki yksityiskohdat. Luottamuksellisten tietojen menettäminen voi muuttua taloudelliseksi tuhoksi, henkilökohtaisen elämäni romahtamiseen, perheeni hajoamiseen. Olisi parempi, jos minulla ei olisi sitä! - entinen omistaja sanoo. - On niin hyvä, että sait hänet! - hyökkääjä sanoo. Tilit. Tämä sisältää esimerkiksi pääsyn sinun postilaatikko gmail. Jos olet määrittänyt synkronoinnin Facebookin, dropboxin tai twitterin kanssa. Näiden järjestelmien käyttäjätunnukset ja salasanat tallennetaan selkeänä tekstinä puhelimen profiilikansioon /data/system/accounts.db. Myös tekstiviestien kirjeenvaihtohistoria ja puhelinluettelo sisältävät luottamuksellisia tietoja. Web-selain ohjelma. Koko selainprofiili on suojattava. Tiedetään, että verkkoselain (sisäänrakennettu tai kolmannen osapuolen valmistama) muistaa kaikki salasanat ja kirjautumiset puolestasi. Tämä kaikki on tallennettu avoimessa muodossa puhelimen muistiin ohjelmaprofiilikansioon. Lisäksi yleensä itse sivustot (evästeiden avulla) muistavat sinut ja jättävät pääsyn tilillesi auki, vaikka et olisi määrittänyt muistaa salasanaa. Jos käytät mobiiliselaimen (Chrome, FireFox, Maxthon jne.) synkronointia selaimen työpöytäversio kirjanmerkkien ja salasanojen siirtämiseen laitteiden välillä, voimme olettaa, että puhelimestasi pääset käsiksi kaikkiin muiden sivustojen salasanoihin. Jos tallennat luottamuksellisia tiedostoja muistikortille tai lataat asiakirjoja Internetistä. Yleensä otetut valokuvat ja videot tallennetaan muistikortille.

Keneltä sinun pitäisi suojata puhelintietosi?

Satunnaisesta henkilöstä, joka löytää kadonneen puhelimesi, tai "vahingossa" tapahtuneesta puhelimen varkaudesta. On epätodennäköistä, että puhelimen tiedoilla olisi tässä tapauksessa arvoa uudelle omistajalle. Siksi jopa yksinkertainen graafinen avaimen suojaus takaa tietoturvan. Todennäköisesti puhelin yksinkertaisesti alustetaan uudelleen käyttöä varten. Uteliaisilta silmiltä (työntekijät/lapset/vaimot), jotka voivat päästä käsiksi puhelimeesi tietämättäsi hyödyntäen poissaoloasi Yksinkertainen suojaus takaa tietojesi turvallisuuden.

Pakotetun pääsyn tarjoaminen

Tapahtuu, että sinut pakotetaan vapaaehtoisesti antamaan puhelinnumero ja avoin pääsy järjestelmään (tiedot). Esimerkiksi kun vaimosi, valtion virkamies tai palvelukeskuksen työntekijä, jonne vietit puhelimen korjattavaksi, pyytää sinua katsomaan puhelintasi. Tässä tapauksessa mikään puolustus on hyödytöntä. Vaikka on mahdollista lisäohjelmien avulla piilottaa joidenkin tietojen olemassaolo: piilota osa SMS-kirjeenvaihdosta, osa yhteystiedoista, jotkin tiedostot.

Puhelimesi kohdistetusta varkaudesta

Esimerkiksi joku todella halusi tietää, mitä puhelimessasi oli, ja yritti saada sen. Tässä tapauksessa vain puhelimen ja SD-kortin täysi salaus auttaa.

Sisäänrakennettu tietosuoja Android-laitteissa.

1. Lukitusnäyttö kuvionäppäimellä.

Tämä menetelmä on erittäin tehokas ensimmäisessä ja toisessa tapauksessa (suojaus puhelimen vahingossa katoamiselta ja suoja uteliailta katseilta).Jos kadotat puhelimesi vahingossa tai unohdat sen töihin, kukaan ei voi käyttää sitä. Mutta jos puhelimesi päätyi tarkoituksella vääriin käsiin, tämä ei todennäköisesti pelasta sinua. Hakkerointi voi tapahtua jopa laitteistotasolla. Näyttö voidaan lukita salasanalla, PIN-koodilla ja kuvioavaimella. Voit valita lukitustavan käynnistämällä asetukset ja valitsemalla Suojaus -> Näyttölukko -osion Kuvio on kätevin ja samalla luotettavin tapa suojata puhelintasi.

Ei mitään - ei suojaa,

Liu'utus – lukituksen avaamiseksi sinun on liu'utettava sormeasi näytön poikki tiettyyn suuntaan.

Pattern on graafinen avain, se näyttää suunnilleen tältä:

Voit parantaa turvallisuutta kahdella tavalla.

1. Suurenna Grafiikkanäppäimen syöttökenttää. Se voi vaihdella 3x3 pisteestä näytöllä 6x6:een (Android 4.2 löytyy joissain malleissa Android-versiosta ja puhelinmallista riippuen).

2.Piilota graafisen näppäimen pisteiden näyttö ja "polku" älypuhelimen näytöltä, jotta näppäintä ei voi kurkistaa.

3. Aseta näyttö lukittumaan automaattisesti, kun puhelin on ollut käyttämättömänä minuutin ajan.

Huomio!!! Mitä tapahtuu, jos unohdat graafisen avaimen.

Graafisen avaimen virheellisten piirtämisyritysten määrä on rajoitettu 5 kertaan (eri puhelinmalleissa yritysten määrä voi olla jopa 10 kertaa). Kun olet yrittänyt kaikkia yrityksiä, mutta et ole piirtänyt kuviota oikein, puhelin lukitaan 30 sekunniksi. Tämän jälkeen sinulla on todennäköisesti pari yritystä uudelleen puhelimen mallista ja Android-versiosta riippuen. Seuraavaksi puhelin pyytää Gmail-tilisi kirjautumistunnusta ja salasanaa, joka on rekisteröity puhelimen tiliasetuksissa. Tämä menetelmä toimii vain, jos puhelimesi tai tablettisi on yhteydessä Internetiin. Muussa tapauksessa lukkiutuu tai käynnistä laite uudelleen valmistajan asetuksiin. Tapahtuu, että puhelin putoaa lapsen käsiin - hän alkaa leikkiä, vetää avaimen monta kertaa ja tämä johtaa avaimen tukkoon. PIN-koodi on salasana, joka koostuu useista numeroista. Ja lopuksi, salasana on luotettavin suojaus, jossa voidaan käyttää kirjaimia ja numeroita. Jos päätät käyttää salasanaa, voit ottaa puhelimen salausvaihtoehdon käyttöön.

Puhelimen muistin salaus.

Toiminto sisältyy tablettien Android-pakettiversioon 4.0* ja uudempaan. Tämä ominaisuus saattaa kuitenkin puuttua monista budjettipuhelimista. Voit salata puhelimen sisäisen muistin niin, että siihen pääsee vain salasanalla tai PIN-koodilla. Salaus auttaa suojaamaan puhelimesi tiedot kohdistettujen varkauksien varalta. Ei ole mahdollista, että hyökkääjät pääsevät käsiksi tietoihisi puhelimestasi. Salauksen käytön edellytyksenä on asettaa näytön lukitus salasanalla. Tällä menetelmällä varmistetaan, että puhelimen muistissa olevat käyttäjätiedot tallennetaan, esim. puhelinluettelo, selaimen asetukset, Internetissä käytetyt salasanat, kuvat ja videot, jotka käyttäjä vastaanotti kameralla, mutta joita ei siirretty SD-kortille.

SD-kortin salaus on käytössä erillisenä vaihtoehtona.

Muistin salaus voi kestää jopa tunnin riippuen laitteesi muistin määrästä. Puhelinta ei voi käyttää salauksen aikana.

Mitä jos unohdat salasanasi?

Salasanan palautusta ei tarjota tässä tapauksessa. Voit tehdä täyden RESETin puhelimellasi tai tabletillasi, esim. asenna Android uudelleen, mutta puhelimen tai tabletin käyttäjätiedot poistetaan. Näin ollen, jos hyökkääjä ei tiedä salasanaa puhelimen lukituksen avaamiseksi, hän ei voi käyttää sitä. Puhelimen muistista on myös mahdotonta nähdä tietoja muilla ohjelmilla yhdistämällä puhelin tietokoneeseen, koska kaikki sisäinen muisti on salattu. Ainoa tapa saada puhelin toimimaan uudelleen on alustaa se. Huomio, täysi salaustoiminto on käytettävissä vain Android OS 4.0 - 4.1 alkaen ja se voi yksinkertaisesti puuttua joissakin puhelinmalleissa. Useimmiten löytyy Samsungin, HTC:n, LG:n ja Sonyn puhelimista. Joissakin kiinalaisissa malleissa on myös salaustoiminto.Joissakin puhelimissa tämä toiminto sijaitsee "Muisti"-osiossa.

Vikoja.Sinun on syötettävä jatkuvasti melko monimutkainen salasana (6-10 merkkiä), vaikka haluat vain soittaa puhelun. Vaikka on mahdollista asettaa pitkä aikaväli (30 minuuttia), jonka aikana salasanaa ei kysytä, kun kytket puhelimen näytön päälle. Joissakin puhelinmalleissa salasanan vähimmäispituus voi olla 3 merkkiä. Joissakin puhelinmalleissa salausta ei voi poistaa käytöstä, jos haluat välttää jatkuvan salasanan syöttämisen. Salaus voidaan poistaa käytöstä vain palauttamalla puhelimen tehdasasetukset ja poistamalla kaikki tiedot.

Ulkoisen SD-muistikortin salaus

Toiminto sisältyy tablettien Android 4.1.1 -standardipakettiin. Ei ole saatavilla monissa budjettiversioissa Toiminto tarjoaa luotettavan tietosuojan ulkoiselle SD-kortille. Henkilökohtaisia ​​kuvia voi tallentaa tänne, tekstitiedostoja kaupallisilla ja henkilökohtaisilla tiedoilla Voit salata SD-kortilla olevia tiedostoja muuttamatta niiden nimiä, tiedostorakennetta säilyttäen samalla grafiikkatiedostojen (kuvakkeiden) esikatselun. Toiminto vaatii vähintään 6 merkin pituisen lukitussalasanan asettamisen näytölle Salaus on mahdollista peruuttaa. Kun salasana vaihdetaan, tapahtuu automaattinen uudelleensalaus.Jos käyttäjä on kadottanut muistikortin, salattuja tiedostoja ei voida lukea kortinlukijan kautta. Jos laitat sen toiseen tablettiin eri salasanalla, salattuja tietoja ei myöskään voida lukea.

Muut salausominaisuudet.

Läpinäkyvä salaus. Jos kortti on asetettu tablet-laitteeseen ja käyttäjä on avannut näytön lukituksen salasanalla, mikä tahansa sovellus näkee tiedostot salatussa muodossa. Jos liität tabletin USB-kaapelilla tietokoneeseen, salatut tiedostot voidaan lukea myös tietokoneella avaamalla ensin kortin lukitus mobiililaitteen näytöltä. Jos kirjoitat kortille muita salaamattomia tiedostoja kortinlukijan kautta, ne myös salataan, kun kortti on asetettu tablettiin. Jos sinulla on salattu kortti, et voi peruuttaa lukitussalasanaa. Tiedot salataan tiedostotasolla (tiedostojen nimet ovat näkyvissä, mutta tiedoston sisältö on salattu).

Ohjelman haittapuoli: ei saatavilla useimmissa Android-versioissa

On syytä korostaa, että tietojen paras turvallisuus on täydellinen kopio niistä tietokoneellesi salatussa muodossa. Älypuhelin on melko hauras, pieni laite, mikä tarkoittaa, että se on aina mahdollista rikkoutua tai katoaa Turvallisen älypuhelimen käyttömukavuuden lisääminen Puhelimen täydellinen salaus tarjoaa luotettavimman suojan, mutta jatkuvasti syöttää 6 -numeroinen salasana vaikeuttaa sen käyttöä. Mutta ratkaisu on olemassa. Android-järjestelmässä versiosta 4.2* on mahdollista siirtää joitain sovelluksia\widgettejä lukitusnäyttöön, jolloin voit suorittaa yksinkertaisia ​​toimintoja ilman jatkuvaa puhelimen lukituksen avaamista (syöttämättä 6-numeroista salasanaa ). SimpleDialerWidget-sovelluksen avulla voit soittaa puheluita suoraan lukitusikkunasta (ilman puhelimen lukitusta). Ja myös esityksiä

Taskulamppu-widget - laita taskulamppu päälle

GoogleKeep on ilmainen Muistikirja joka tarjoaa widgetin lukitusnäytölle ja sen avulla voit puolestaan ​​luoda tekstiä ja valokuvamuistiinpanoja avaamatta puhelinta.

Facebook/WhatsUp/GooglePlus ja muut sosiaalisen verkoston asiakkaat tarjoavat myös widgetinsä.

Johtopäätös

Sisäänrakennetut ja ilmaiset ominaisuudet puhelimesi suojaamiseksi ovat erittäin luotettavia. Ne pystyvät suojaamaan käyttäjän yhteystiedot, kirjeenvaihdot ja puhelut, tilit eri ohjelmissa ja verkoissa sekä sekä puhelimen muistissa että irrotettavalla SD-kortilla olevat tiedostot ja kansiot uteliailta katseilta. Ennen puhelimen ostamista kannattaa tehdä varma kuinka vaadittu suojaus toimii nimenomaan tässä puhelinmallissa: vaatimus käyttää liian monimutkaista PIN-koodia tai salasanaa lukitusnäytössä (Pattern Key ei sovi), puhelimen sisäisen muistin peruuttamaton salaus, ts. ainoa tapa salauksesta luopuminen tarkoittaa puhelimen nollaamista kokonaan. Tärkeä! Varmista, että jos unohdat salasanasi tai malliavaimen, voit palauttaa puhelimeen pääsyn tai voit helposti palauttaa puhelimen asetustiedot siltä varalta, että joudut tekemään tehdasasetusten palautuksen (puhelimen tehdasasetusten palauttaminen ja kaikki tiedot ). On välttämätöntä tallentaa luottamuksellisten tietojen varmuuskopio vain salatussa muodossa tietokoneellesi DVD-levy tai pilvessä.

Kirjallisuus

1. http://www.rohos.ru/2013/06/android-security/