Enkripsi memori. Perlindungan data di ponsel dan tablet. Enkripsi kartu SD eksternal

Dari sudut pandang keamanan, ponsel cerdas Android Anda adalah kotak ringkas yang penuh dengan informasi pribadi penting, dan Anda pasti tidak ingin ponsel itu jatuh ke tangan yang salah. Untuk membayangkan situasinya secara lebih realistis, pikirkan tentang Anda surel, pesan SMS, nomor kartu kredit tersimpan, foto pribadi, dan data sensitif lainnya.

Ponsel lain bahkan dapat diselundupkan ke luar negeri di mana mereka dapat memperoleh harga premium di pasar negara berkembang. Namun, jika Anda menggunakan yang terakhir, ketahuilah bahwa pencuri dapat melihat pola buka kunci Anda dengan mengikuti tanda jari Anda di layar. Ini adalah alasan lain mengapa disarankan untuk sering membersihkan perangkat Anda. Fitur ini mungkin tidak terlalu bagus, tetapi ini jelas merupakan pilihan yang paling aman.

Lacak dan hapus ponsel Anda dari jarak jauh

Selain kode kunci, beberapa perangkat bahkan memiliki pembaca sidik jari. Fitur kunci layar. Hanya panggilan tak terjawab dan pratinjau teks yang belum dibaca biasanya tersedia dengan masuk ke halaman Opsi Halaman Keamanan. Kemudian centang kotak untuk pencarian jarak jauh, kunci dan reboot ponsel. Jadi berhati-hatilah dengan apa yang Anda simpan di kartu memori Anda.

Saya pikir tidak ada yang ingin berada dalam situasi di mana orang asing akan memiliki data ini, karena memikirkan konsekuensi dari ini bahkan menakutkan. Dan inilah alasan utama mengapa kami menggunakan berbagai metode untuk mengatur perlindungan ponsel atau tablet kami, dan enkripsi data adalah cara utama untuk melindungi data.

Sebelum mengaktifkan enkripsi, ketahuilah bahwa ada beberapa kerugian. Lebih lambat: Enkripsi selalu menambahkan beberapa overhead, membuat perangkat Anda sedikit lebih lambat. Ini hanya berfungsi dalam satu arah: setelah mengenkripsi memori perangkat Anda, Anda dapat menonaktifkan enkripsi dengan menyetel ulang ponsel ke default pabrik. Ini juga akan menghapus semua data yang tersimpan di ponsel Anda, jadi Anda harus menginstalnya dari awal. Pengurangan kecepatan sebenarnya tergantung pada perangkat keras telepon. . Tidak semua orang harus mengaktifkan enkripsi karena akan lebih berbahaya daripada kebaikan bagi banyak orang.

Apa itu enkripsi?

Enkripsi adalah proses rendering data yang dapat dibalik yang tidak dapat dibaca oleh semua kecuali mereka yang tahu cara mendekripsinya. Satu-satunya cara untuk mengembalikan data dalam bentuk yang dapat dibaca adalah dengan mendekripsi kembali dengan kunci yang benar.

Lebih mudah untuk memahami hal-hal seperti itu dengan contoh sederhana, katakanlah Anda kehilangan buku harian Anda, dan orang yang menemukannya dan mengetahui bahasa Rusia dapat dengan mudah membaca dan menemukan rahasia terdalam Anda, tetapi jika Anda menyimpan buku harian dalam semacam kode rahasia, atau bahasa yang hanya Anda mengerti, tidak ada orang lain yang bisa membacanya.

Secara umum, para profesional yang berurusan dengan informasi bisnis harus secara serius mempertimbangkan kemungkinan enkripsi ini, memperjelas bahwa ini juga penting sebelum perubahan apa pun pada perangkat. Selain menjaga keamanan perangkat Anda secara fisik, berhati-hatilah dengan aplikasi yang Anda instal yang juga dapat mencuri data pribadi Anda.

Enkripsi dapat memakan waktu satu jam atau lebih, bergantung pada seberapa banyak data yang Anda miliki di perangkat. Jika Anda perlu menghentikan proses enkripsi, Anda akan kehilangan beberapa data di ponsel Anda. Buka layar pengaturan, ketuk Keamanan dan ketuk Kriteria.

Pendekatan serupa dapat diterapkan pada data yang disimpan di perangkat Android Anda. Seorang pencuri dapat memperoleh ponsel cerdas atau tablet Anda dan mendapatkan akses ke data pribadi, tetapi jika data tersebut dienkripsi, maka itu hanya akan menjadi sekumpulan omong kosong tidak berguna yang tidak dapat dia baca.

Mengenkripsi Android Anda

Dari segi keamanan, smartphone android- ini adalah kotak ringkas yang penuh dengan informasi pribadi penting, dan Anda pasti tidak ingin itu jatuh ke tangan yang salah....

Enkripsi data di OS Android terkait erat dengan dua masalah: mengontrol akses ke kartu memori dan mentransfer aplikasi ke dalamnya. Banyak program berisi data aktivasi, penagihan, dan informasi rahasia. Perlindungannya memerlukan pengelolaan hak akses, yang tidak didukung oleh kartu file biasa. sistem LEMAK 32. Oleh karena itu, di setiap versi Android, pendekatan enkripsi telah berubah secara dramatis - dari absen total perlindungan kriptografi media yang dapat dilepas hingga integrasi mendalam ke dalam satu partisi dengan enkripsi on-the-fly.

PERINGATAN

Setiap gadget dengan OS Android memiliki perbedaan yang signifikan - baik di firmware maupun di level hardware. Bahkan versi berbeda dari model yang sama bisa sangat berbeda. Kartu memori juga memiliki karakteristiknya sendiri. Oleh karena itu, pedoman mendetail untuk menggunakan enkripsi di satu perangkat sering kali tidak berfungsi tanpa modifikasi di perangkat lain. Tidak ada metode universal di sini. Hanya ada pendekatan umum yang dijelaskan dalam artikel ini.

Peran khusus dari kartu memori

Awalnya, pengembang Android bermaksud menggunakan kartu memori hanya sebagai penyimpanan terpisah untuk file pengguna. Itu hanyalah gudang multimedia tanpa persyaratan untuk perlindungan dan keandalannya. Kartu MicroSD(HC) dengan FAT32 mengatasi dengan baik peran penyimpanan paling sederhana, membebaskan memori internal dari foto, video, dan musik.

Kemampuan untuk mentransfer tidak hanya file multimedia, tetapi juga aplikasi ke kartu memori pertama kali muncul di Android 2.2 Froyo. Itu diimplementasikan menggunakan konsep wadah terenkripsi untuk setiap aplikasi, tetapi hanya melindungi dari jatuhnya kartu ke tangan yang salah - tetapi bukan smartphone.

Selain itu, itu setengah-setengah: banyak program ditransfer sebagian, meninggalkan sebagian data di memori internal, dan beberapa (misalnya, sistem atau berisi widget) sama sekali tidak ditransfer ke kartu. Kemungkinan mentransfer aplikasi tergantung pada jenisnya (prainstal atau pihak ketiga) dan struktur internal. Untuk beberapa, direktori dengan data pengguna segera ditempatkan secara terpisah, sedangkan untuk yang lain berada di subdirektori dari program itu sendiri.


Jika aplikasi secara intensif menggunakan operasi baca / tulis, maka keandalan dan kecepatan kartu tidak dapat lagi memuaskan pengembang. Mereka sengaja melakukannya agar pengalihan program dengan cara biasa menjadi tidak mungkin dilakukan. Berkat trik seperti itu, kreasi mereka dijamin mendapatkan izin tinggal di memori internal dengan sumber daya penimpaan yang besar dan kecepatan tinggi.

Sejak versi keempat di Android, menjadi mungkin untuk memilih di mana menempatkan aplikasi. Dimungkinkan untuk menetapkan kartu memori sebagai disk untuk menginstal program secara default, tetapi tidak semua firmware mendukung fitur ini dengan benar. Bagaimana cara kerjanya di perangkat tertentu- itu mungkin untuk mengetahuinya hanya dengan pengalaman.

Kelima Google Android sekali lagi memutuskan untuk mengembalikan konsep aslinya dan melakukan segalanya untuk membuatnya sesulit mungkin untuk mentransfer aplikasi ke kartu memori. Pabrikan besar menangkap sinyal dan menambahkannya ke firmware fungsi sendiri pemantauan, yang menentukan upaya pengguna untuk memindahkan aplikasi secara paksa ke kartu menggunakan root. Kurang lebih, hanya opsi dengan pembuatan tautan keras atau simbolik yang berfungsi. Pada saat yang sama, aplikasi ditentukan oleh alamat standar di memori internal, tetapi sebenarnya terletak di kartu. Namun, kebingungan diperkenalkan oleh pengelola file, banyak di antaranya tidak memproses tautan dengan benar. Mereka menunjukkan jumlah ruang kosong yang salah, karena mereka yakin bahwa aplikasi tersebut diduga menghabiskan ruang baik di memori internal maupun di kartu pada saat yang bersamaan.

Sesuaikan!

Android Marshmallow memperkenalkan kompromi yang disebut Adoptable Storage. Ini adalah upaya Google untuk menjaga keamanan domba dan para prajurit puas.

Fitur Adoptable Storage memungkinkan Anda menggabungkan partisi pengguna di memori internal dengan partisi di kartu menjadi satu volume logis. Faktanya, ini membuat partisi ext4 atau F2FS pada kartu dan menambahkannya ke partisi memori internal pengguna. Itu murni operasi logis penggabungan, samar-samar mengingatkan pada pembuatan volume yang direntangkan dari beberapa disk fisik di Windows.


Dalam proses penggabungan dengan memori internal, kartu diformat ulang. Secara default, seluruh volumenya akan digunakan dalam volume gabungan. Dalam hal ini, file di kartu tidak lagi dapat dibaca di perangkat lain - file tersebut akan dienkripsi dengan kunci perangkat unik, yang disimpan di dalam lingkungan eksekusi tepercaya.

Alternatifnya, Anda dapat mencadangkan ruang pada kartu untuk partisi kedua dengan FAT32. File yang disimpan di dalamnya akan terlihat di semua perangkat, seperti sebelumnya.

Metode pemisahan kartu diatur baik melalui menu Adoptable Storage, atau melalui jembatan debug untuk Android (Android Debug Bridge - ADB). Opsi terakhir digunakan dalam kasus di mana pabrikan telah menyembunyikan Penyimpanan Adoptabel dari menu, tetapi belum menghapus fitur ini dari firmware. Misalnya, itu tersembunyi di samsung galaxy S7 dan smartphone LG teratas. Baru-baru ini, ada kecenderungan umum untuk menghapus Adoptable Storage dari perangkat unggulan. Ini dianggap sebagai kruk untuk smartphone anggaran dan tablet yang tidak dilengkapi dengan cukup memori Flash bawaan.

Namun, bukan terserah pemasar untuk memutuskan bagaimana kami menggunakan perangkat kami. Melalui ADB di komputer dengan fungsi jendela Adoptable Storage diaktifkan sebagai berikut.

  1. Kami membuat cadangan semua data di kartu - itu akan diformat ulang.
  2. Kit Pengembangan Java SE dari situs Oracle.
  3. Install versi terbaru Manajer Android SDK.
  4. Nyalakan USB debugging di ponsel cerdas Anda.
  5. Luncurkan SDK Manager dan garis komando tulis: $ adb shell $ sm list-disks
  6. Kami menuliskan nomor disk tempat kartu memori ditentukan (biasanya terlihat seperti 179:160, 179:32 atau serupa).
  7. Jika Anda ingin menambahkan seluruh volume kartu ke memori internal, tulis di baris perintah: $ sm partisi disk: x: y pribadi

    di mana x:y adalah nomor kartu memori.

  8. Jika Anda ingin meninggalkan bagian untuk volume FAT32, ubah perintah dari langkah 7 menjadi ini: $ sm partition disk:x:y mixed nn

    di mana nn adalah persentase yang tersisa untuk volume FAT32.

Sebagai contoh, perintah sm partition disk:179:32 mixed 20 akan menambahkan 80% dari kapasitas kartu ke memori internal dan meninggalkan volume FAT32 di atasnya pada 1/5 dari kapasitasnya.

Di beberapa ponsel cerdas, metode dalam versi "apa adanya" ini tidak lagi berfungsi dan memerlukan trik tambahan. Produsen melakukan segalanya untuk membagi produk mereka secara artifisial ke dalam ceruk pasar. Model teratas tersedia dengan jumlah memori internal yang berbeda, dan semakin sedikit orang yang ingin membayar lebih untuk itu.

Beberapa smartphone tidak memiliki slot untuk kartu memori (misalnya seri Nexus), tetapi mendukung koneksi media USB-Flash dalam mode OTG. Dalam hal ini, flash drive juga dapat digunakan untuk menambah memori internal. Ini dilakukan dengan perintah berikut:

$ adb shell sm set-force-adoptable true

Secara default, kemampuan untuk menggunakan USB-OTG untuk membuat penyimpanan khusus dinonaktifkan, karena menghapusnya secara tidak terduga dapat mengakibatkan hilangnya data. Kemungkinan kartu memori terputus secara tiba-tiba jauh lebih rendah karena penempatan fisiknya di dalam perangkat.

Jika ada masalah dengan menambahkan volume media yang dapat dipindahkan atau mempartisinya, pertama-tama hapus semua informasi tentang tata letak logis sebelumnya darinya. Ini dapat dilakukan dengan andal menggunakan utilitas Linux gparted , yang diluncurkan pada komputer Windows boot disk atau di mesin virtual.

Menurut kebijakan resmi Google, aplikasi dapat langsung dipasang atau dipindahkan ke toko khusus jika pengembang telah menentukannya di atribut android:installLocation. Ironisnya, belum semua aplikasi milik Google mengizinkan ini. Tidak ada batasan praktis untuk "penyimpanan yang disesuaikan" di Android. Batas teoretis untuk Adoptable Storage adalah sembilan zettabytes. Tidak banyak bahkan di pusat data, dan kartu memori yang lebih besar tidak akan muncul di tahun-tahun mendatang.

Prosedur enkripsi itu sendiri saat membuat penyimpanan yang diadaptasi dilakukan menggunakan dm-crypt - modul kernel Linux yang sama yang melakukan enkripsi disk penuh dari memori internal ponsel cerdas (lihat artikel sebelumnya ""). Algoritma AES digunakan dalam mode Ciphertext Block Chaining (CBC). Vektor inisialisasi terpisah dengan garam (ESSIV) dihasilkan untuk setiap sektor. Panjang konvolusi hash SHA adalah 256 bit, dan panjang kuncinya sendiri adalah 128 bit.

Implementasi seperti itu, meskipun lebih rendah keandalannya dibandingkan AES-XTS-256, jauh lebih cepat dan dianggap cukup andal untuk perangkat pengguna. Tetangga yang penasaran tidak mungkin membuka lemari besi terenkripsi yang diadaptasi dalam waktu yang wajar, tetapi badan intelijen telah lama belajar untuk mengeksploitasi kekurangan skema CBC. Selain itu, tidak semua 128 bit kunci benar-benar acak. Pelemahan yang tidak disengaja atau disengaja dari generator nomor pseudo-acak bawaan adalah masalah paling umum dalam kriptografi. Ini tidak terlalu memengaruhi gadget Android seperti semua perangkat konsumen pada umumnya. Oleh karena itu, cara paling andal untuk memastikan privasi adalah dengan tidak menyimpan data sensitif sama sekali di smartphone.

INFO

Jika, setelah menggabungkan memori menggunakan Adoptable Storage, Anda melakukan reset pabrik, maka data di kartu juga akan hilang. Oleh karena itu, Anda harus terlebih dahulu membuat cadangannya, atau lebih baik, segera menetapkan sinkronisasi cloud.

Enkripsi data alternatif pada kartu memori

Sekarang kita telah berurusan dengan kekhasan menyimpan file pada kartu memori di berbagai versi Android, mari beralih ke mengenkripsinya secara langsung. Jika Anda memiliki perangkat dengan Android keenam dan yang lebih baru, maka kemungkinan besar Anda dapat mengaktifkan fungsi Adoptable Storage di dalamnya dengan satu atau lain cara. Kemudian semua data di kartu akan dienkripsi, seperti di memori internal. Hanya file di partisi FAT32 tambahan yang akan tetap terbuka jika Anda ingin membuatnya saat memformat ulang kartu.

Terus tersedia untuk anggota saja

Opsi 1. Bergabunglah dengan komunitas "situs" untuk membaca semua materi di situs

Keanggotaan dalam komunitas selama periode yang ditentukan akan memberi Anda akses ke SEMUA materi Peretas, meningkatkan diskon kumulatif pribadi Anda, dan memungkinkan Anda mengumpulkan peringkat Skor Xakep profesional!

Mengenkripsi data di OS Android terkait erat dengan dua masalah: mengontrol akses ke kartu memori dan mentransfer aplikasi ke dalamnya. Banyak program berisi data aktivasi, penagihan, dan informasi rahasia. Perlindungannya memerlukan manajemen hak akses, yang tidak didukung oleh sistem file FAT32 tipikal untuk kartu. Oleh karena itu, di setiap versi Android, pendekatan enkripsi telah berubah secara dramatis - dari tidak adanya perlindungan kriptografis media yang dapat dipindahkan hingga integrasi mendalamnya ke dalam satu bagian dengan enkripsi saat itu juga.

Peran khusus dari kartu memori

Awalnya, pengembang Android bermaksud menggunakan kartu memori hanya sebagai penyimpanan terpisah untuk file pengguna. Itu hanyalah gudang multimedia tanpa persyaratan untuk perlindungan dan keandalannya. Kartu MicroSD(HC) dengan FAT32 mengatasi dengan baik peran penyimpanan paling sederhana, membebaskan memori internal dari foto, video, dan musik.

Kemampuan untuk mentransfer tidak hanya file multimedia, tetapi juga aplikasi ke kartu memori pertama kali muncul di Android 2.2 Froyo. Itu diimplementasikan menggunakan konsep wadah terenkripsi untuk setiap aplikasi, tetapi hanya melindungi dari jatuhnya kartu ke tangan yang salah - tetapi bukan smartphone.

Selain itu, itu setengah-setengah: banyak program ditransfer sebagian, meninggalkan sebagian data di memori internal, dan beberapa (misalnya, sistem atau berisi widget) sama sekali tidak ditransfer ke kartu. Kemungkinan mentransfer aplikasi tergantung pada jenisnya (prainstal atau pihak ketiga) dan struktur internal. Untuk beberapa, direktori dengan data pengguna segera ditempatkan secara terpisah, sedangkan untuk yang lain - di subdirektori dari program itu sendiri.

Jika aplikasi secara intensif menggunakan operasi baca / tulis, maka keandalan dan kecepatan kartu tidak dapat lagi memuaskan pengembang. Mereka sengaja melakukannya agar pengalihan program dengan cara biasa menjadi tidak mungkin dilakukan. Berkat trik seperti itu, kreasi mereka dijamin mendapatkan izin tinggal di memori internal dengan sumber daya penulisan ulang yang besar dan kecepatan tinggi.

Sejak versi keempat di Android, menjadi mungkin untuk memilih di mana menempatkan aplikasi. Dimungkinkan untuk menetapkan kartu memori sebagai disk untuk menginstal program secara default, tetapi tidak semua firmware mendukung fitur ini dengan benar. Cara kerjanya di perangkat tertentu - hanya mungkin untuk mengetahuinya secara empiris.

Di Android kelima, Google kembali memutuskan untuk mengembalikan konsep aslinya dan melakukan segalanya untuk mempersulit transfer aplikasi ke kartu memori. Pabrikan besar telah menangkap sinyal dan menambahkan fungsi pemantauan mereka sendiri ke firmware, yang menentukan upaya pengguna untuk memindahkan aplikasi secara paksa ke kartu menggunakan root. Kurang lebih, hanya opsi dengan pembuatan tautan keras atau simbolik yang berfungsi. Dalam hal ini, aplikasi ditentukan oleh alamat standar di memori internal, tetapi sebenarnya ada di kartu. Namun, kebingungan diperkenalkan oleh pengelola file, banyak di antaranya salah memproses tautan. Mereka menunjukkan jumlah ruang kosong yang salah, karena mereka yakin bahwa aplikasi tersebut diduga menghabiskan ruang baik di memori internal maupun di kartu pada saat yang bersamaan.

Sesuaikan!

Android Marshmallow memperkenalkan kompromi yang disebut Adoptable Storage. Ini adalah upaya Google untuk menjaga keamanan domba dan para prajurit puas.

Fitur Adoptable Storage memungkinkan Anda menggabungkan partisi pengguna di memori internal dengan partisi di kartu menjadi satu volume logis. Faktanya, ini membuat partisi ext4 atau F2FS pada kartu dan menambahkannya ke partisi memori internal pengguna. Ini adalah operasi penggabungan yang murni logis, agak mirip dengan membuat volume yang direntangkan dari beberapa disk fisik di Windows.

Dalam proses penggabungan dengan memori internal, kartu diformat ulang. Secara default, seluruh volumenya akan digunakan dalam volume gabungan. Dalam hal ini, file di kartu tidak lagi dapat dibaca di perangkat lain - file tersebut akan dienkripsi dengan kunci perangkat unik, yang disimpan di dalam lingkungan eksekusi tepercaya.

Alternatifnya, Anda dapat mencadangkan ruang pada kartu untuk partisi kedua dengan FAT32. File yang disimpan di dalamnya akan terlihat di semua perangkat, seperti sebelumnya.

Metode pemisahan kartu diatur baik melalui menu Adoptable Storage, atau melalui jembatan debug untuk Android (Android Debug Bridge - ADB). Opsi terakhir digunakan dalam kasus di mana pabrikan telah menyembunyikan Penyimpanan Adoptabel dari menu, tetapi belum menghapus fitur ini dari firmware. Misalnya, tersembunyi di Samsung Galaxy S7 dan smartphone LG kelas atas. Baru-baru ini, ada kecenderungan umum untuk menghapus Adoptable Storage dari perangkat unggulan. Ini dianggap sebagai penopang untuk smartphone dan tablet anggaran yang tidak dilengkapi dengan memori Flash internal yang cukup.

Namun, bukan terserah pemasar untuk memutuskan bagaimana kami menggunakan perangkat kami. Melalui ADB di komputer Windows, fitur Adoptable Storage diaktifkan sebagai berikut.

  1. Kami membuat cadangan semua data di kartu - itu akan diformat ulang.
  2. Kit Pengembangan Java SE dari situs Oracle.
  3. Instal Android SDK Manager terbaru.
  4. Nyalakan USB debugging di ponsel cerdas Anda.
  5. Luncurkan SDK Manager dan tulis yang berikut di baris perintah:

    $ adb shell $ sm daftar disk


    di mana x:y adalah nomor kartu memori.
  6. Jika Anda ingin meninggalkan bagian untuk volume FAT32, ubah perintah dari langkah 7 menjadi ini:

    $ sm partisi disk:x:y campuran nn

    $ sm partisi disk : x : y campuran nn


    di mana nn adalah persentase yang tersisa untuk volume FAT32.

Sebagai contoh, perintah sm partition disk:179:32 mixed 20 akan menambahkan 80% dari kapasitas kartu ke memori internal dan meninggalkan volume FAT32 di atasnya pada 1/5 dari kapasitasnya.

Di beberapa ponsel cerdas, metode dalam versi "apa adanya" ini tidak lagi berfungsi dan memerlukan trik tambahan. Produsen melakukan segalanya untuk membagi produk mereka secara artifisial ke dalam ceruk pasar. Model teratas diproduksi dengan jumlah memori bawaan yang berbeda, dan lebih sedikit orang yang ingin membayar lebih untuk itu.

Beberapa smartphone tidak memiliki slot untuk kartu memori (misalnya seri Nexus), tetapi mendukung koneksi media USB-Flash dalam mode OTG. Dalam hal ini, flash drive juga dapat digunakan untuk menambah memori internal. Ini dilakukan dengan perintah berikut:

$ adb shell sm set-force-adoptable true

$ adb shell sm set - force - dapat diadopsi benar

Secara default, kemampuan untuk menggunakan USB-OTG untuk membuat penyimpanan khusus dinonaktifkan, karena menghapusnya secara tidak terduga dapat mengakibatkan hilangnya data. Kemungkinan kartu memori terputus secara tiba-tiba jauh lebih rendah karena penempatan fisiknya di dalam perangkat.

Jika ada masalah dengan menambahkan volume media yang dapat dipindahkan atau mempartisinya, pertama-tama hapus semua informasi tentang tata letak logis sebelumnya darinya. Ini dapat dilakukan dengan andal menggunakan utilitas Linux gparted , yang dijalankan di komputer Windows dari disk boot atau di mesin virtual.

Menurut kebijakan resmi Google, aplikasi dapat langsung dipasang atau dipindahkan ke penyimpanan khusus jika pengembang telah menentukannya di atribut android:installLocation. Ironisnya, belum semua aplikasi milik Google mengizinkan ini. Tidak ada batasan praktis untuk "penyimpanan yang disesuaikan" di Android. Batas teoretis untuk Adoptable Storage adalah sembilan zettabytes. Tidak banyak bahkan di pusat data, dan kartu memori yang lebih besar tidak akan muncul di tahun-tahun mendatang.

Prosedur enkripsi itu sendiri saat membuat penyimpanan yang diadaptasi dilakukan menggunakan dm-crypt - modul kernel Linux yang sama yang melakukan enkripsi disk penuh dari memori internal ponsel cerdas (lihat artikel sebelumnya ""). Algoritma AES digunakan dalam mode Ciphertext Block Chaining (CBC). Vektor inisialisasi terpisah dengan garam (ESSIV) dihasilkan untuk setiap sektor. Panjang konvolusi hash SHA adalah 256 bit, dan panjang kuncinya sendiri adalah 128 bit.

Implementasi seperti itu, meskipun lebih rendah keandalannya dibandingkan AES-XTS-256, jauh lebih cepat dan dianggap cukup andal untuk perangkat pengguna. Tetangga yang penasaran tidak mungkin membuka lemari besi terenkripsi yang diadaptasi dalam waktu yang wajar, tetapi badan intelijen telah lama belajar untuk mengeksploitasi kekurangan skema CBC. Selain itu, tidak semua 128 bit kunci benar-benar acak. Pelemahan yang tidak disengaja atau disengaja dari generator nomor pseudo-acak bawaan adalah masalah paling umum dalam kriptografi. Ini tidak terlalu memengaruhi gadget Android seperti semua perangkat konsumen pada umumnya. Oleh karena itu, cara paling andal untuk memastikan privasi adalah dengan tidak menyimpan data sensitif di smartphone sama sekali.

Jika, setelah menggabungkan memori menggunakan Adoptable Storage, Anda melakukan reset pabrik, maka data di kartu juga akan hilang. Oleh karena itu, Anda harus terlebih dahulu membuat cadangannya, atau lebih baik, segera menetapkan sinkronisasi cloud.

Enkripsi data alternatif pada kartu memori

Sekarang kita telah berurusan dengan kekhasan menyimpan file pada kartu memori di berbagai versi Android, mari beralih ke mengenkripsinya secara langsung. Jika Anda memiliki perangkat dengan Android keenam dan yang lebih baru, maka kemungkinan besar Anda dapat mengaktifkan fungsi Adoptable Storage di dalamnya dengan satu atau lain cara. Kemudian semua data di kartu akan dienkripsi, seperti di memori internal. Hanya file di partisi FAT32 tambahan yang akan tetap terbuka jika Anda ingin membuatnya saat memformat ulang kartu.

Pada rilis Android sebelumnya, segalanya menjadi jauh lebih rumit, karena sebelum versi 5.0, perlindungan kriptografi sama sekali tidak memengaruhi kartu memori (kecuali data aplikasi porting, tentu saja). File "normal" pada kartu tetap terbuka. Untuk menutupnya dari pengintaian, Anda memerlukan utilitas pihak ketiga (yang seringkali ternyata hanya berupa shell grafis untuk alat bawaan). Dengan segala keragamannya metode yang ada Ada empat yang berbeda secara fundamental:

  • penggunaan cryptocontainer universal - file dengan gambar volume terenkripsi dalam format populer yang dapat digunakan oleh aplikasi untuk sistem operasi yang berbeda;
  • enkripsi transparan file dalam direktori yang ditentukan melalui driver FUSE dan utilitas pihak ketiga untuk membuat/memasang partisi terenkripsi sebagai file;
  • enkripsi seluruh kartu memori melalui dm-crypt;
  • penggunaan "kotak hitam" - aplikasi terpisah yang menyimpan data terenkripsi format sendiri dan tidak memberikan akses kepada mereka untuk program pihak ketiga.

Opsi pertama diketahui oleh semua orang yang menggunakan TrueCrypt atau salah satu forknya di komputer. Ada aplikasi untuk Android yang mendukung wadah TrueCrypt, tetapi memiliki batasan yang berbeda.

Opsi kedua memungkinkan Anda mengatur "enkripsi transparan", yaitu menyimpan semua data yang dienkripsi dan mendekripsi saat diakses dari aplikasi apa pun. Untuk melakukan ini, semua data dari direktori yang dipilih disajikan sebagai isi dari sistem file virtual dengan dukungan enkripsi on-the-fly. Biasanya digunakan EncFS, yang akan kita bahas lebih detail di bawah ini.

Opsi ketiga adalah dm-crypt bawaan. Anda dapat menggunakannya, misalnya melalui LUKS Manager. Aplikasi ini membutuhkan root dan BusyBox diinstal. Antarmuka itu - pada kipas angin.


Manajer LUKS membuat wadah crypto pada kartu sebagai file. Wadah ini dapat dihubungkan ke direktori arbitrer dan bekerja dengannya, seperti yang biasa. Keuntungannya adalah solusi ini memiliki dukungan lintas platform. Anda dapat bekerja dengan wadah tidak hanya di gadget Android, tetapi juga di desktop: di Linux - melalui cryptsetup, dan di Windows - melalui program atau garpu LibreCrypt. Sisi negatifnya adalah ketidaknyamanan menggunakannya bersama dengan layanan cloud. Setiap kali di cloud, Anda harus menyimpan ulang seluruh wadah, meskipun satu byte telah berubah.

Opsi keempat umumnya kurang menarik, karena sangat membatasi skenario untuk menggunakan file terenkripsi. Mereka hanya dapat dibuka oleh beberapa aplikasi khusus dan berharap pengembangnya berhasil mempelajari kriptografi. Sayangnya, sebagian besar aplikasi ini tidak tahan terhadap pengawasan. Banyak dari mereka sama sekali tidak ada hubungannya dengan kriptografi, karena mereka hanya menutupi file alih-alih mengenkripsinya. Pada saat yang sama, deskripsi dapat menyebutkan algoritme yang kuat (AES, 3DES ...) dan kutipan dari Kriptografi Terapan Schneier. Paling-paling, program semacam itu akan memiliki implementasi enkripsi yang sangat buruk, dan paling buruk, tidak akan ada sama sekali.

Tidak ada klien Android resmi untuk VeraCrypt dan tidak direncanakan, tetapi penulisnya merekomendasikan untuk menggunakan aplikasi EDS (Encrypted Data Store). dia pembangunan Rusia, yang tersedia dalam versi berfitur lengkap dan ringan. Versi lengkap EDS berharga 329 rubel. Ini mendukung wadah crypto TrueCrypt, VeraCrypt, CyberSafe, serta LUKS dan EncFS. Mampu bekerja dengan lokal, jaringan dan penyimpanan awan, menyediakan aplikasi lain dengan enkripsi transparan. Enkripsi on-the-fly membutuhkan kernel untuk mendukung kerangka kerja FUSE dan hak akses root. Pekerjaan normal dengan cryptocontainers dimungkinkan pada firmware apa pun.


Versi EDS Lite didistribusikan secara gratis dan memiliki batasan fungsional. Misalnya, ini dapat bekerja secara eksklusif dengan wadah yang berisi volume di dalam sistem file FAT, dienkripsi menggunakan algoritme AES dengan panjang kunci 256 bit dan menggunakan fungsi hash SHA-512. Opsi lain tidak didukung olehnya. Oleh karena itu, ada baiknya berfokus pada versi berbayar.

Cryptocontainer adalah yang paling andal dan cara universal. Itu dapat disimpan di sistem file apa pun (bahkan FAT32) dan digunakan di perangkat apa pun. Semua data yang Anda enkripsi di desktop akan tersedia di ponsel cerdas, begitu pula sebaliknya.

EncFS

Pada tahun 2003 Valient Gough (Valient Gough - seorang insinyur perangkat lunak dari Seattle yang menulis perangkat lunak untuk NASA, dan kemudian bekerja untuk Google dan Amazon) merilis rilis pertama sistem file gratis dengan mekanisme enkripsi transparan bawaan - EncFS. Itu berinteraksi dengan kernel OS melalui lapisan panggilan balik, menerima permintaan melalui antarmuka libfuse kerangka kerja FUSE. Sesuai pilihan pengguna, EncFS menggunakan salah satu algoritme simetris yang diterapkan di pustaka OpenSSL - AES dan Blowfish.

Karena EncFS menggunakan prinsip pembuatan sistem file virtual, itu tidak memerlukan partisi terpisah. Di Android, cukup menginstal aplikasi yang mendukung EncFS dan cukup arahkan ke beberapa direktori. Salah satunya akan menyimpan konten terenkripsi (biarlah disebut kubah), dan yang kedua - file yang didekripsi sementara (sebut saja membuka).

Setelah memasukkan kata sandi, file dibaca dari direktori kubah dan disimpan didekripsi di membuka(seperti pada titik pemasangan baru) yang tersedia untuk semua aplikasi. Setelah selesai bekerja, tekan tombol Forget Decryption (atau yang setara) di aplikasi. Katalog membuka akan dilepas, dan semua file yang didekripsi akan hilang darinya.

Kekurangan: EncFS tidak mendukung tautan keras, karena data tidak terikat ke inode, tetapi ke nama file. Untuk alasan yang sama, nama file hingga 190 byte didukung. Dalam katalog kubah nama file dan isinya akan disembunyikan, tetapi metadata akan tetap dapat diakses. Anda dapat mengetahui jumlah file terenkripsi, izinnya, akses terakhir atau waktu modifikasi. Ada juga tanda yang jelas bahwa EncFS sedang digunakan - ini adalah file pengaturan dengan awalan encfs dan nomor versi dalam namanya. Parameter enkripsi ditulis di dalam file, termasuk algoritme, panjang kunci, dan ukuran blok.


Audit EncFS berbayar diselesaikan pada Februari 2014. Disimpulkan bahwa "EncFS mungkin aman selama penyerang hanya memiliki satu set file terenkripsi dan tidak ada yang lain." Jika penyerang memiliki lebih banyak data (misalnya, dua snapshot dari sistem file diambil pada waktu yang berbeda), maka EncFS tidak dapat dianggap andal.

Setelah instalasi, EncFS akan terlihat terpisah berkas sistem ruang pengguna melalui driver FUSE. Akses ke sana akan diimplementasikan melalui beberapa aplikasi pihak ketiga - misalnya, manajer file Encdroid atau Cryptonite. Yang terakhir didasarkan pada kode sumber EncFS, jadi mari kita fokus padanya.

Kriptonit

Versi terbaru aplikasi Cryptonite adalah 0.7.17 beta tanggal 15 Maret 2015. Itu dapat diinstal pada perangkat apa pun dengan Android 4.1 dan lebih tinggi, namun, beberapa fungsi bekerja lebih stabil di Android 4.3 dan versi yang lebih baru.

Sebagian besar operasi di Cryptonite tidak memerlukan root atau komponen khusus apa pun. Pembuatan volume EncFS dan sinkronisasi dengan Dropbox dapat dilakukan pada ROM resmi dan khusus.

Sinkronisasi cloud dari file terenkripsi

Namun, sejumlah operasi akan memerlukan pemasangan volume EncFS, yang Anda perlukan izin root dan dukungan untuk kerangka kerja FUSE oleh kernel OS. Penggunaan FUSE diperlukan untuk organisasi "enkripsi transparan", yaitu agar aplikasi lain dapat mengakses data terenkripsi dan menerimanya sudah didekripsi. Sebagian besar firmware lama tidak mendukung FUSE, tetapi tersedia di CyanogenMod, MIUI, AOKP, dan perangkat kustom lainnya. Mulai dari Android 4.4 FUSE secara teratur digunakan untuk meniru kartu SD di memori internal.

Kekurangan: Ketika Anda mengklik "Dekripsi" dan berhasil memasukkan kata sandi, Cryptonite membuat salinan sementara dari file yang didekripsi di /data/data/csh.cryptonite/app_open/. Salinan file ditandai sebagai dapat dibaca dunia (dapat dibaca dan dieksekusi untuk semua orang). Anda dapat menghapus file yang didekripsi dengan mengklik tombol Lupakan Dekripsi.

temuan

Metode enkripsi data pada kartu memori harus dipilih berdasarkan dua kriteria utama: skenario penggunaan dan versi Android. Pada gadget modern dengan Android 6.0 dan lebih tinggi, opsi termudah adalah menggunakan Adoptable Storage, memasang kartu ke memori internal, dan mengenkripsi seluruh volume logis secara transparan. Jika Anda perlu membuat file tersedia di perangkat lain atau menambahkan enkripsi data pada kartu di perangkat lama, wadah crypto dengan format yang terbukti sudah cukup. Utilitas "benda dalam dirinya sendiri" pihak ketiga sebaiknya dihindari sama sekali, karena alih-alih perlindungan data nyata, mereka seringkali hanya menirunya.

Dari sudut pandang keamanan, ponsel cerdas Android Anda adalah kotak ringkas yang penuh dengan informasi pribadi penting, dan Anda pasti tidak ingin ponsel itu jatuh ke tangan yang salah. Sederhananya, pikirkan tentang email, pesan teks, nomor kartu kredit tersimpan, foto pribadi, dan data sensitif lainnya.

Saya pikir tidak ada yang ingin berada dalam situasi di mana orang asing akan memiliki data ini, karena memikirkan konsekuensi dari ini bahkan menakutkan. Dan inilah alasan utama mengapa kami menggunakan berbagai metode untuk mengatur perlindungan ponsel atau tablet kami, dan enkripsi data adalah cara utama untuk melindungi data.

Apa itu enkripsi?

Enkripsi adalah proses rendering data yang dapat dibalik yang tidak dapat dibaca oleh semua kecuali mereka yang tahu cara mendekripsinya. Satu-satunya cara untuk mengembalikan data dalam bentuk yang dapat dibaca adalah dengan mendekripsi kembali dengan kunci yang benar.

Hal-hal seperti itu lebih mudah dipahami dengan contoh sederhana, katakanlah Anda kehilangan buku harian Anda, dan seseorang yang menemukannya dan tahu bahasa Rusia dapat dengan mudah membaca dan mempelajari rahasia terdalam Anda, tetapi jika Anda menyimpan buku harian di beberapa Kode rahasia, atau dalam bahasa yang hanya Anda yang bisa mengerti, maka tidak ada orang lain yang bisa membacanya.

Pendekatan serupa dapat diterapkan pada data yang disimpan di perangkat Android Anda. Seorang pencuri dapat memperoleh ponsel cerdas atau tablet Anda dan mendapatkan akses ke data pribadi, tetapi jika data tersebut dienkripsi, maka itu hanya akan menjadi sekumpulan omong kosong tidak berguna yang tidak dapat dia baca.

Mengenkripsi Android Anda

Enkripsi Android adalah prosedur yang sangat sederhana. Harap diperhatikan bahwa menu untuk enkripsi data mungkin terletak di tempat yang berbeda pada perangkat yang berbeda. Selain itu, firmware dan UI khusus, seperti Samsung TouchWiz UX, mungkin memiliki persyaratan yang berbeda.

Pertama-tama, atur kata sandi atau PIN untuk mengunci layar Anda. Kata sandi atau PIN ini akan menjadi bagian dari kunci untuk mendekripsi data, jadi penting untuk mengaturnya sebelum memulai enkripsi.

Beberapa produsen perangkat memiliki persyaratan keamanan tambahan, seperti Galaxy S3 dan Galaxy S4.


Setelah mengatur PIN atau kata sandi, buka subbagian "Keamanan" dari menu utama dan pilih "Enkripsi Ponsel" atau "Enkripsi Tablet" (Enkripsi Ponsel atau Enkripsi Tablet). Pada perangkat yang berbeda, menu untuk enkripsi data mungkin terletak di tempat yang berbeda, misalnya di HTC One itu terletak di bagian "Memori" di menu utama.


Menu enkripsi akan terlihat seperti ini:

Proses enkripsi memakan waktu lama, jadi penting agar baterai Anda terisi penuh. Jika baterai tidak cukup, Anda akan menerima pemberitahuan sebelum enkripsi dimulai.

Jika semuanya sudah siap, klik tombol di bagian bawah layar "Enkripsi ponsel" atau "Enkripsi tablet" (Enkripsi Ponsel atau Enkripsi Tablet). Di sini ponsel Anda akan meminta kata sandi atau kode PIN, masukkan untuk konfirmasi. Pesan peringatan akan muncul lagi, klik tombol “Encrypt phone”.

Perangkat Anda akan reboot dan hanya setelah itu enkripsi akan dimulai. Anda akan melihat indikator kemajuan enkripsi di layar. Saat proses enkripsi sedang berjalan, jangan bermain-main dengan ponsel Anda dan jangan mencoba melakukan tindakan apa pun, jika Anda menghentikan proses enkripsi, Anda dapat kehilangan semua atau sebagian data.


Setelah enkripsi selesai, ponsel (tablet) akan reboot dan Anda harus memasukkan kata sandi atau PIN untuk mendekripsi semua data. Setelah memasukkan kata sandi, semua data akan didekripsi dan Android biasa akan boot.

Enkripsi kartu SD eksternal

Beberapa perangkat, seperti Galaxy S3 dan Galaxy S4, memungkinkan Anda mengenkripsi data bahkan di drive eksternal - kartu memori SD.

Anda biasanya memiliki opsi untuk memilih file mana pada kartu memori yang akan dienkripsi. Anda memiliki opsi enkripsi berikut: seluruh kartu SD, menyertakan/mengecualikan file multimedia, atau hanya mengenkripsi file baru.


Data yang Anda enkripsi di kartu SD tidak akan dapat dibaca di perangkat Android lain. Beberapa perangkat akan melaporkan bahwa kartu memori kosong, atau memiliki sistem file yang tidak dikenal.

Tidak seperti enkripsi memori bawaan, enkripsi kartu SD dapat dibatalkan. Galaxy S3 dan Galaxy S4 dapat mendekode data di eksternal kartu microSD menggunakan menu Enkripsi Kartu SD Eksternal. Hati-hati dengan enkripsi pada kartu SD karena beberapa perangkat Android dapat merusak semua data selama enkripsi atau dekripsi.

Suka

Pendeknya: Jika Anda menggunakan kunci grafik untuk mengakses ponsel, maka 99% dari ini cukup bagi siapa pun untuk mendapatkan akses ke informasi di ponsel tanpa sepengetahuan Anda. Jika data di ponsel sangat sensitif, maka enkripsi penuh bawaan ponsel harus digunakan.

Saat ini, hampir semua smartphone telah menjadi pembawa data pribadi atau perusahaan yang penting. Selain itu, melalui ponsel pemiliknya, Anda dapat dengan mudah mengakses akunnya, seperti Gmail, DropBox, Facebook, bahkan layanan korporat. Oleh karena itu, pada tingkat tertentu, perlu mengkhawatirkan kerahasiaan data ini dan menggunakan alat khusus untuk melindungi ponsel dari akses tidak sah jika dicuri atau hilang.

  1. Dari siapa harus melindungi data ponsel.
  2. Perlindungan data bawaan di Android.
  3. Enkripsi penuh memori telepon
  4. Hasil

Informasi apa yang disimpan di telepon dan mengapa melindunginya?

Ponsel cerdas atau tablet sering kali berfungsi sebagai sekretaris seluler, membebaskan kepala pemilik dari penyimpanan jumlah yang besar informasi penting. Buku telepon berisi nomor teman, karyawan, anggota keluarga. Di buku catatan, mereka sering menulis nomor kartu kredit, kode akses ke sana, kata sandi ke jejaring sosial, email, dan sistem pembayaran.
Daftar panggilan terakhir juga sangat penting.
Kehilangan ponsel Anda bisa menjadi bencana nyata. Terkadang mereka dicuri dengan sengaja untuk menembus privasi atau berbagi keuntungan dengan pemiliknya.
Kadang-kadang mereka tidak dicuri sama sekali, tetapi digunakan untuk waktu yang singkat, tanpa disadari, tetapi beberapa menit sudah cukup bagi pengguna jahat yang berpengalaman untuk mengetahui semua detailnya.

Hilangnya informasi rahasia dapat mengakibatkan kehancuran finansial, kehancuran kehidupan pribadi, kehancuran keluarga.
Saya berharap saya tidak memilikinya! - kata pemilik sebelumnya. - Bagus kamu memilikinya! kata penyerang.

Jadi apa yang perlu dilindungi di telepon:

  1. Akun. Ini termasuk, misalnya, akses ke kotak masuk gmail Anda. Jika Anda mengatur sinkronisasi dengan facebook, dropbox, twitter. Login dan kata sandi untuk sistem ini disimpan dalam teks yang jelas di folder profil telepon /data/system/accounts.db.
  2. Sejarah korespondensi SMS dan buku telepon juga mengandung informasi rahasia.
  3. Program peramban web. Seluruh profil browser harus dilindungi. Diketahui bahwa Peramban Web (bawaan atau pihak ketiga) mengingat semua kata sandi dan login untuk Anda. Semua ini disimpan dalam bentuk terbuka di folder profil program di memori telepon. Selain itu, biasanya situs itu sendiri (dengan bantuan cookie) mengingat Anda dan membiarkan akses ke akun terbuka, meskipun Anda tidak menentukan untuk mengingat kata sandi.
    Jika Anda menggunakan browser seluler (Chrome, FireFox, Maxthon, dll.) untuk menyinkronkan dengan browser desktop Anda untuk mentransfer bookmark dan kata sandi antar perangkat, maka Anda dapat berasumsi bahwa semua kata sandi dari situs lain dapat diakses dari ponsel Anda.
  4. Kartu memori. Jika Anda menyimpan file rahasia di kartu memori atau mengunduh dokumen dari Internet. Biasanya, foto dan rekaman video disimpan di kartu memori.
  5. Album Foto.

Siapa yang harus melindungi data ponsel dari:

  1. Dari orang acak yang menemukan ponsel Anda yang hilangl karena dari pencurian telepon yang "tidak disengaja".
    Kecil kemungkinan data di ponsel akan menjadi nilai bagi pemilik baru dalam kasus ini. Oleh karena itu, bahkan perlindungan sederhana dengan kunci grafis akan memastikan keamanan data. Kemungkinan besar, ponsel hanya akan diformat ulang penggunaan kembali.
  2. Dari mata yang mengintip(rekan/anak/istri) yang dapat mengakses ponsel Anda tanpa sepengetahuan Anda, memanfaatkan ketidakhadiran Anda. Perlindungan sederhana akan menjamin keamanan data.
  3. Paksa akses
    Kebetulan Anda secara sukarela dipaksa untuk menyediakan telepon dan membuka akses ke sistem (informasi). Misalnya, ketika istri, perwakilan pemerintah, atau pegawai Anda meminta Anda untuk melihat telepon Pusat servis Di mana Anda membawa ponsel untuk diperbaiki? Dalam hal ini, perlindungan apa pun tidak berguna. Meskipun mungkin dengan program tambahan, sembunyikan keberadaan beberapa informasi: sembunyikan bagian korespondensi SMS, beberapa kontak, beberapa file.
  4. Dari sengaja mencuri telepon Anda.
    Misalnya, seseorang sangat ingin mengetahui apa yang ada di ponsel Anda dan berusaha mendapatkannya.
    Dalam hal ini, hanya enkripsi penuh telepon dan kartu SD yang membantu.

Perlindungan data bawaan pada perangkat Android .

1. Layar kunci pola.
Metode ini sangat efektif dalam kasus pertama dan kedua (perlindungan terhadap kehilangan ponsel secara tidak sengaja dan perlindungan dari pengintaian). Jika Anda kehilangan ponsel secara tidak sengaja atau lupa saat bekerja, tidak ada yang dapat menggunakannya. Tetapi jika ponsel Anda sengaja jatuh ke tangan yang salah, kemungkinan besar ini tidak akan menyelamatkan. Peretasan bahkan dapat terjadi pada tingkat perangkat keras.

Layar dapat dikunci dengan kata sandi, PIN dan Pola. Anda dapat memilih metode kunci dengan menjalankan pengaturan dan memilih bagian Keamanan -> Kunci layar.

Kunci Grafis(Pola)-c Cara paling nyaman dan sekaligus andal untuk melindungi ponsel Anda.


Tidak ada- kurangnya perlindungan
Menggeser- Untuk membuka kunci, Anda perlu menggesekkan jari di layar ke arah tertentu.

pola- ini adalah Graphic Key, tampilannya seperti ini:


Anda dapat meningkatkan tingkat keamanan dengan dua cara.
1. Tingkatkan bidang input Pola. Ini dapat bervariasi dari titik 3x3 di layar hingga 6x6 (Android 4.2 ditemukan di beberapa model, tergantung pada versi Android dan model ponsel).
2. Sembunyikan tampilan titik dan “jalur” tombol grafik di layar ponsel cerdas sehingga kunci tidak dapat diintip.

3. Setel kunci layar otomatis setelah 1 menit ponsel tidak aktif.

Perhatian!!! Apa yang terjadi jika Anda lupa pola buka kunci:

  1. Jumlah upaya yang salah untuk menggambar Tombol Grafis dibatasi hingga 5 kali (dalam berbagai model ponsel, jumlah upaya dapat mencapai 10 kali).
  2. Setelah Anda menggunakan semua upaya, tetapi belum menggambar Tombol Grafik dengan benar, ponsel diblokir selama 30 detik. Setelah itu, kemungkinan besar Anda akan mencoba beberapa kali lagi, bergantung pada model ponsel dan versi Android.
  3. Selanjutnya, telepon meminta login dan kata sandi akun Gmail Anda, yang terdaftar di pengaturan Akun telepon.
    Metode ini hanya akan berfungsi jika ponsel atau tablet Anda terhubung ke internet. Jika tidak, kebuntuan atau reboot ke pengaturan pabrikan.

Kebetulan telepon jatuh ke tangan seorang anak - dia mulai bermain, menarik kunci berkali-kali dan ini mengarah pada pemblokiran kunci.

PIN adalah password yang terdiri dari beberapa digit.

Dan akhirnya Kata sandi- perlindungan paling andal, dengan kemampuan menggunakan huruf dan angka. Jika Anda memutuskan untuk menggunakan kata sandi, maka Anda dapat mengaktifkan opsi Enkripsi telepon.

Enkripsi penyimpanan telepon.

Fungsi termasuk dalam paket versi android 4.0* dan lebih tinggi. untuk tablet. Tetapi fitur ini mungkin tidak ada di banyak ponsel murah.
Memungkinkan Anda untuk mengenkripsi memori internal ponsel Anda sehingga hanya dapat diakses dengan kata sandi atau PIN. Enkripsi membantu melindungi informasi di ponsel Anda jika c pencurian yang ditargetkan. Penyerang tidak akan dapat mengakses data Anda dari ponsel Anda.

Prasyarat untuk menggunakan enkripsi adalah mengatur kunci layar dengan kata sandi.
Metode ini mencapai pelestarian data pengguna yang terletak di memori telepon, seperti buku telepon, pengaturan browser, kata sandi yang digunakan di Internet, foto dan video yang diterima pengguna menggunakan kamera dan tidak ditransfer ke kartu SD.


Enkripsi kartu SD diaktifkan dengan opsi terpisah.
- Enkripsi memori dapat memakan waktu hingga satu jam tergantung pada jumlah memori pada perangkat Anda. Telepon tidak dapat digunakan selama enkripsi.

Bagaimana jika Anda lupa kata sandi?

Pemulihan kata sandi tidak disediakan dalam kasus ini. Anda dapat melakukan RESET penuh di ponsel atau tablet Anda, mis. instal ulang Android, tetapi data pengguna dari memori ponsel atau tablet akan dihapus. Jadi, jika penyerang tidak mengetahui kata sandi untuk membuka kunci ponsel, dia tidak akan dapat menggunakannya. Juga tidak mungkin untuk melihat data dari memori telepon menggunakan program lain dengan menghubungkan telepon ke komputer, karena semuanya ingatan batin terenkripsi. Satu-satunya cara agar ponsel berfungsi kembali adalah dengan memformat ulang.

Perhatian, fungsi enkripsi lengkap hanya ada dari OS Android 4.0 - 4.1 dan mungkin tidak tersedia pada beberapa model ponsel. Paling sering ditemukan di ponsel dari Samsung, HTC, LG, Sony. Beberapa model Cina juga memiliki fungsi enkripsi. Untuk beberapa telepon, fungsi ini terletak di bagian "Memori".

Kekurangan:

  1. Anda harus terus-menerus memasukkan kata sandi yang agak rumit (6-10 karakter) meskipun Anda hanya ingin menelepon. Meskipun dimungkinkan untuk mengatur interval waktu yang lama (30 menit) di mana kata sandi tidak akan diminta saat layar ponsel dihidupkan. Pada beberapa model ponsel, panjang kata sandi minimum bisa dari 3 karakter.
  2. Pada beberapa model ponsel, enkripsi tidak dapat dinonaktifkan jika Anda ingin menyisih dari selalu memasukkan kata sandi. Enkripsi dinonaktifkan hanya dengan mengatur ulang telepon ke pengaturan pabrik dan menghapus semua data.

Enkripsi kartu memori SD eksternal

Fungsi tersebut disertakan dalam paket standar Android 4.1.1 untuk tablet. Hilang di banyak build anggaran.
Fungsi ini memberikan perlindungan data yang andal pada kartu SD eksternal. Foto pribadi, file teks dengan informasi komersial dan pribadi dapat disimpan di sini.
Memungkinkan Anda untuk mengenkripsi file pada kartu SD tanpa mengubah nama, struktur file, sekaligus melestarikannya pratinjau file grafik (ikon). Fungsi ini memerlukan kata sandi kunci layar minimal 6 karakter untuk ditetapkan.

Dimungkinkan untuk membatalkan enkripsi. Ketika Anda mengubah kata sandi Anda, kata sandi itu akan dienkripsi ulang secara otomatis.
Jika pengguna kehilangan kartu memori, file terenkripsi tidak dapat dibaca melalui pembaca kartu. Jika Anda meletakkannya di tablet lain yang memiliki kata sandi berbeda, maka data yang dienkripsi juga tidak dapat dibaca.
Properti Enkripsi Lainnya:

  • Enkripsi transparan. Jika kartu dimasukkan ke dalam tablet dan pengguna membuka kunci layar dengan kata sandi, aplikasi apa pun melihat file dalam bentuk yang didekripsi.
  • Jika Anda menyambungkan tablet melalui kabel USB ke komputer, file terenkripsi juga dapat dibaca di komputer, setelah membuka kunci kartu dari layar perangkat seluler.
  • Jika beberapa file tidak terenkripsi lainnya ditulis ke kartu melalui pembaca kartu, file tersebut juga akan dienkripsi setelah kartu dimasukkan ke dalam tablet.
  • Jika Anda memiliki kartu terenkripsi, Anda tidak dapat membatalkan kata sandi kunci.
  • Data dienkripsi pada tingkat file (nama file terlihat, tetapi konten file dienkripsi).

Kerugian dari program ini:tentang hilang dari sebagian besar build Android.

Perlu ditekankan bahwa keamanan data terbaik adalah salinan lengkapnya di Komputer Anda Ponsel cerdas adalah perangkat yang agak rapuh dengan ukuran kecil, yang berarti selalu ada kemungkinan rusak atau hilang.

Meningkatkan kegunaan smartphone yang aman

Enkripsi telepon lengkap memberikan tingkat perlindungan terkuat, tetapi terus-menerus memasukkan kode sandi 6 digit membuatnya sulit untuk digunakan. Tetapi ada sebuah solusi.

Pilih pola, PIN, atau kata sandi untuk mengatur keamanan Anda.

Anda akan ditawari pilihan: perlindungan dengan kode PIN, kata sandi, atau pola saat memulai. Pilihan ada di tangan Anda, tetapi kami tetap menyarankan untuk memilih beberapa jenis perlindungan, karena ini meningkatkan keamanan perangkat Anda.

Harap perhatikan bahwa bahkan dengan pembaca sidik jari, Anda tidak dapat menggunakan sidik jari untuk membuka kunci perangkat saat boot pertama - Anda harus memasukkan kata sandi, PIN, atau pola. Setelah perangkat didekripsi dengan metode yang benar, pemindai sidik jari sudah dapat digunakan untuk membuka kunci layar.

Mulai sekarang, perangkat Anda akan dienkripsi, tetapi jika Anda ingin menonaktifkan enkripsi, Anda dapat melakukannya dengan melakukan reset pabrik. Jika Anda memiliki perangkat baru yang enkripsinya diaktifkan secara otomatis, tidak ada cara untuk mematikannya, bahkan dengan pengaturan ulang pabrik.

Mengenkripsi data di OS Android terkait erat dengan dua masalah: mengontrol akses ke kartu memori dan mentransfer aplikasi ke dalamnya. Banyak program berisi data aktivasi, penagihan, dan informasi rahasia. Perlindungannya memerlukan manajemen hak akses, yang tidak didukung oleh sistem file FAT32 tipikal untuk kartu. Oleh karena itu, di setiap versi Android, pendekatan enkripsi telah berubah secara dramatis - dari tidak adanya perlindungan kriptografis media yang dapat dipindahkan hingga integrasi mendalamnya ke dalam satu bagian dengan enkripsi saat itu juga.

Peran khusus dari kartu memori

Awalnya, pengembang Android bermaksud menggunakan kartu memori hanya sebagai penyimpanan terpisah untuk file pengguna. Itu hanyalah gudang multimedia tanpa persyaratan untuk perlindungan dan keandalannya. Kartu MicroSD(HC) dengan FAT32 mengatasi dengan baik peran penyimpanan paling sederhana, membebaskan memori internal dari foto, video, dan musik.

Kemampuan untuk mentransfer tidak hanya file multimedia, tetapi juga aplikasi ke kartu memori pertama kali muncul di Android 2.2 Froyo. Itu diimplementasikan menggunakan konsep wadah terenkripsi untuk setiap aplikasi, tetapi hanya melindungi dari jatuhnya kartu ke tangan yang salah - tetapi bukan smartphone.

Selain itu, itu setengah-setengah: banyak program ditransfer sebagian, meninggalkan sebagian data di memori internal, dan beberapa (misalnya, sistem atau berisi widget) sama sekali tidak ditransfer ke kartu. Kemungkinan mentransfer aplikasi tergantung pada jenisnya (prainstal atau pihak ketiga) dan struktur internal. Untuk beberapa, direktori dengan data pengguna segera ditempatkan secara terpisah, sedangkan untuk yang lain - di subdirektori dari program itu sendiri.

Jika aplikasi secara intensif menggunakan operasi baca / tulis, maka keandalan dan kecepatan kartu tidak dapat lagi memuaskan pengembang. Mereka sengaja melakukannya agar pengalihan program dengan cara biasa menjadi tidak mungkin dilakukan. Berkat trik seperti itu, kreasi mereka dijamin mendapatkan izin tinggal di memori internal dengan sumber daya penulisan ulang yang besar dan kecepatan tinggi.

Sejak versi keempat di Android, menjadi mungkin untuk memilih di mana menempatkan aplikasi. Dimungkinkan untuk menetapkan kartu memori sebagai disk untuk menginstal program secara default, tetapi tidak semua firmware mendukung fitur ini dengan benar. Cara kerjanya di perangkat tertentu - hanya mungkin untuk mengetahuinya secara empiris.

Di Android kelima, Google kembali memutuskan untuk mengembalikan konsep aslinya dan melakukan segalanya untuk mempersulit transfer aplikasi ke kartu memori. Pabrikan besar telah menangkap sinyal dan menambahkan fungsi pemantauan mereka sendiri ke firmware, yang menentukan upaya pengguna untuk memindahkan aplikasi secara paksa ke kartu menggunakan root. Kurang lebih, hanya opsi dengan pembuatan tautan keras atau simbolik yang berfungsi. Dalam hal ini, aplikasi ditentukan oleh alamat standar di memori internal, tetapi sebenarnya ada di kartu. Namun, kebingungan diperkenalkan oleh pengelola file, banyak di antaranya salah memproses tautan. Mereka menunjukkan jumlah ruang kosong yang salah, karena mereka yakin bahwa aplikasi tersebut diduga menghabiskan ruang baik di memori internal maupun di kartu pada saat yang bersamaan.

Sesuaikan!

Android Marshmallow memperkenalkan kompromi yang disebut Adoptable Storage. Ini adalah upaya Google untuk menjaga keamanan domba dan para prajurit puas.

Fitur Adoptable Storage memungkinkan Anda menggabungkan partisi pengguna di memori internal dengan partisi di kartu menjadi satu volume logis. Faktanya, ini membuat partisi ext4 atau F2FS pada kartu dan menambahkannya ke partisi memori internal pengguna. Ini adalah operasi penggabungan yang murni logis, agak mirip dengan membuat volume yang direntangkan dari beberapa disk fisik di Windows.

Dalam proses penggabungan dengan memori internal, kartu diformat ulang. Secara default, seluruh volumenya akan digunakan dalam volume gabungan. Dalam hal ini, file di kartu tidak lagi dapat dibaca di perangkat lain - file tersebut akan dienkripsi dengan kunci perangkat unik, yang disimpan di dalam lingkungan eksekusi tepercaya.

Alternatifnya, Anda dapat mencadangkan ruang pada kartu untuk partisi kedua dengan FAT32. File yang disimpan di dalamnya akan terlihat di semua perangkat, seperti sebelumnya.

Metode pemisahan kartu diatur baik melalui menu Adoptable Storage, atau melalui jembatan debug untuk Android (Android Debug Bridge - ADB). Opsi terakhir digunakan dalam kasus di mana pabrikan telah menyembunyikan Penyimpanan Adoptabel dari menu, tetapi belum menghapus fitur ini dari firmware. Misalnya, tersembunyi di Samsung Galaxy S7 dan smartphone LG kelas atas. Baru-baru ini, ada kecenderungan umum untuk menghapus Adoptable Storage dari perangkat unggulan. Ini dianggap sebagai penopang untuk smartphone dan tablet anggaran yang tidak dilengkapi dengan memori Flash internal yang cukup.

Namun, bukan terserah pemasar untuk memutuskan bagaimana kami menggunakan perangkat kami. Melalui ADB di komputer Windows, fitur Adoptable Storage diaktifkan sebagai berikut.

  1. Kami membuat cadangan semua data di kartu - itu akan diformat ulang.
  2. Kit Pengembangan Java SE dari situs Oracle.
  3. Instal Android SDK Manager terbaru.
  4. Nyalakan USB debugging di ponsel cerdas Anda.
  5. Luncurkan SDK Manager dan tulis yang berikut di baris perintah:

    Di mana x:y adalah nomor kartu memori.

  6. Jika Anda ingin meninggalkan bagian untuk volume FAT32, ubah perintah dari langkah 7 menjadi ini:

    $ sm partisi disk: x: y campuran nn


    di mana nn adalah persentase yang tersisa untuk volume FAT32.

Sebagai contoh, perintah sm partition disk:179:32 mixed 20 akan menambahkan 80% dari kapasitas kartu ke memori internal dan meninggalkan volume FAT32 di atasnya pada 1/5 dari kapasitasnya.

Di beberapa ponsel cerdas, metode dalam versi "apa adanya" ini tidak lagi berfungsi dan memerlukan trik tambahan. Produsen melakukan segalanya untuk membagi produk mereka secara artifisial ke dalam ceruk pasar. Model teratas diproduksi dengan jumlah memori bawaan yang berbeda, dan lebih sedikit orang yang ingin membayar lebih untuk itu.

Beberapa smartphone tidak memiliki slot untuk kartu memori (misalnya seri Nexus), tetapi mendukung koneksi media USB-Flash dalam mode OTG. Dalam hal ini, flash drive juga dapat digunakan untuk menambah memori internal. Ini dilakukan dengan perintah berikut:

$ adb shell sm set - force - dapat diadopsi benar

Secara default, kemampuan untuk menggunakan USB-OTG untuk membuat penyimpanan khusus dinonaktifkan, karena menghapusnya secara tidak terduga dapat mengakibatkan hilangnya data. Kemungkinan kartu memori terputus secara tiba-tiba jauh lebih rendah karena penempatan fisiknya di dalam perangkat.

Jika ada masalah dengan menambahkan volume media yang dapat dipindahkan atau mempartisinya, pertama-tama hapus semua informasi tentang tata letak logis sebelumnya darinya. Ini dapat dilakukan dengan andal menggunakan utilitas Linux gparted , yang dijalankan di komputer Windows dari disk boot atau di mesin virtual.

Menurut kebijakan resmi Google, aplikasi dapat langsung dipasang atau dipindahkan ke penyimpanan khusus jika pengembang telah menentukannya di atribut android:installLocation. Ironisnya, belum semua aplikasi milik Google mengizinkan ini. Tidak ada batasan praktis untuk "penyimpanan yang disesuaikan" di Android. Batas teoretis untuk Adoptable Storage adalah sembilan zettabytes. Tidak banyak bahkan di pusat data, dan kartu memori yang lebih besar tidak akan muncul di tahun-tahun mendatang.

Prosedur enkripsi itu sendiri saat membuat penyimpanan yang diadaptasi dilakukan menggunakan dm-crypt - modul kernel Linux yang sama yang melakukan enkripsi disk penuh dari memori internal ponsel cerdas (lihat artikel sebelumnya ""). Algoritma AES digunakan dalam mode Ciphertext Block Chaining (CBC). Vektor inisialisasi terpisah dengan garam (ESSIV) dihasilkan untuk setiap sektor. Panjang konvolusi hash SHA adalah 256 bit, dan panjang kuncinya sendiri adalah 128 bit.

Implementasi seperti itu, meskipun lebih rendah keandalannya dibandingkan AES-XTS-256, jauh lebih cepat dan dianggap cukup andal untuk perangkat pengguna. Tetangga yang penasaran tidak mungkin membuka lemari besi terenkripsi yang diadaptasi dalam waktu yang wajar, tetapi badan intelijen telah lama belajar untuk mengeksploitasi kekurangan skema CBC. Selain itu, tidak semua 128 bit kunci benar-benar acak. Pelemahan yang tidak disengaja atau disengaja dari generator nomor pseudo-acak bawaan adalah masalah paling umum dalam kriptografi. Ini tidak terlalu memengaruhi gadget Android seperti semua perangkat konsumen pada umumnya. Oleh karena itu, cara paling andal untuk memastikan privasi adalah dengan tidak menyimpan data sensitif di smartphone sama sekali.

Jika, setelah menggabungkan memori menggunakan Adoptable Storage, Anda melakukan reset pabrik, maka data di kartu juga akan hilang. Oleh karena itu, Anda harus terlebih dahulu membuat cadangannya, atau lebih baik, segera menetapkan sinkronisasi cloud.

Enkripsi data alternatif pada kartu memori

Sekarang kita telah berurusan dengan kekhasan menyimpan file pada kartu memori di berbagai versi Android, mari beralih ke mengenkripsinya secara langsung. Jika Anda memiliki perangkat dengan Android keenam dan yang lebih baru, maka kemungkinan besar Anda dapat mengaktifkan fungsi Adoptable Storage di dalamnya dengan satu atau lain cara. Kemudian semua data di kartu akan dienkripsi, seperti di memori internal. Hanya file di partisi FAT32 tambahan yang akan tetap terbuka jika Anda ingin membuatnya saat memformat ulang kartu.

Pada rilis Android sebelumnya, segalanya menjadi jauh lebih rumit, karena sebelum versi 5.0, perlindungan kriptografi sama sekali tidak memengaruhi kartu memori (kecuali data aplikasi porting, tentu saja). File "normal" pada kartu tetap terbuka. Untuk menutupnya dari pengintaian, Anda memerlukan utilitas pihak ketiga (yang seringkali ternyata hanya berupa shell grafis untuk alat bawaan). Dengan semua variasi metode yang ada, ada empat metode yang berbeda secara fundamental:

  • penggunaan cryptocontainer universal - file dengan gambar volume terenkripsi dalam format populer yang dapat digunakan oleh aplikasi untuk sistem operasi yang berbeda;
  • enkripsi transparan file dalam direktori yang ditentukan melalui driver FUSE dan utilitas pihak ketiga untuk membuat/memasang partisi terenkripsi sebagai file;
  • enkripsi seluruh kartu memori melalui dm-crypt;
  • penggunaan "kotak hitam" - aplikasi terpisah yang menyimpan data terenkripsi dalam formatnya sendiri dan tidak menyediakan akses ke program pihak ketiga.

Opsi pertama diketahui oleh semua orang yang menggunakan TrueCrypt atau salah satu forknya di komputer. Ada aplikasi untuk Android yang mendukung wadah TrueCrypt, tetapi memiliki batasan yang berbeda.

Opsi kedua memungkinkan Anda mengatur "enkripsi transparan", yaitu menyimpan semua data yang dienkripsi dan mendekripsi saat diakses dari aplikasi apa pun. Untuk melakukan ini, semua data dari direktori yang dipilih disajikan sebagai isi dari sistem file virtual dengan dukungan enkripsi on-the-fly. Biasanya digunakan EncFS, yang akan kita bahas lebih detail di bawah ini.

Opsi ketiga adalah dm-crypt bawaan. Anda dapat menggunakannya, misalnya melalui LUKS Manager. Aplikasi ini membutuhkan root dan BusyBox diinstal. Antarmuka itu - pada kipas angin.

Manajer LUKS membuat wadah crypto pada kartu sebagai file. Wadah ini dapat dihubungkan ke direktori arbitrer dan bekerja dengannya, seperti yang biasa. Keuntungannya adalah solusi ini memiliki dukungan lintas platform. Anda dapat bekerja dengan container tidak hanya di gadget Android, tetapi juga di desktop: di Linux - melalui cryptsetup, dan di Windows - melalui program atau garpu LibreCrypt. Minus - ketidaknyamanan penggunaan bersama dengan layanan cloud. Setiap kali di cloud, Anda harus menyimpan ulang seluruh wadah, meskipun satu byte telah berubah.

Opsi keempat umumnya kurang menarik, karena sangat membatasi skenario untuk menggunakan file terenkripsi. Mereka hanya dapat dibuka oleh beberapa aplikasi khusus dan berharap pengembangnya berhasil mempelajari kriptografi. Sayangnya, sebagian besar aplikasi ini tidak tahan terhadap pengawasan. Banyak dari mereka sama sekali tidak ada hubungannya dengan kriptografi, karena mereka hanya menutupi file alih-alih mengenkripsinya. Pada saat yang sama, deskripsi dapat menyebutkan algoritme yang kuat (AES, 3DES ...) dan kutipan dari Kriptografi Terapan Schneier. Paling-paling, program semacam itu akan memiliki implementasi enkripsi yang sangat buruk, dan paling buruk, tidak akan ada sama sekali.

Tidak ada klien Android resmi untuk VeraCrypt dan tidak direncanakan, tetapi penulisnya merekomendasikan untuk menggunakan aplikasi EDS (Encrypted Data Store). Ini adalah pengembangan Rusia yang ada dalam versi berfitur lengkap dan ringan. Versi lengkap EDS berharga 329 rubel. Ini mendukung wadah crypto TrueCrypt, VeraCrypt, CyberSafe, serta LUKS dan EncFS. Mampu bekerja dengan penyimpanan lokal, jaringan, dan cloud, menyediakan aplikasi lain dengan enkripsi transparan. Enkripsi on-the-fly membutuhkan kernel untuk mendukung kerangka kerja FUSE dan hak akses root. Pekerjaan normal dengan cryptocontainers dimungkinkan pada firmware apa pun.

Versi EDS Lite didistribusikan secara gratis dan memiliki batasan fungsional. Misalnya, ini dapat bekerja secara eksklusif dengan wadah yang berisi volume di dalam sistem file FAT, dienkripsi menggunakan algoritme AES dengan panjang kunci 256 bit dan menggunakan fungsi hash SHA-512. Opsi lain tidak didukung olehnya. Oleh karena itu, ada baiknya berfokus pada versi berbayar.

Cryptocontainer adalah cara yang paling andal dan universal. Itu dapat disimpan di sistem file apa pun (bahkan FAT32) dan digunakan di perangkat apa pun. Semua data yang Anda enkripsi di desktop akan tersedia di ponsel cerdas, begitu pula sebaliknya.

EncFS

Pada tahun 2003 Valient Gough (Valient Gough - seorang insinyur perangkat lunak dari Seattle yang menulis perangkat lunak untuk NASA, dan kemudian bekerja untuk Google dan Amazon) merilis rilis pertama sistem file gratis dengan mekanisme enkripsi transparan bawaan - EncFS. Itu berinteraksi dengan kernel OS melalui lapisan panggilan balik, menerima permintaan melalui antarmuka libfuse kerangka kerja FUSE. Sesuai pilihan pengguna, EncFS menggunakan salah satu algoritme simetris yang diterapkan di pustaka OpenSSL - AES dan Blowfish.

Karena EncFS menggunakan prinsip pembuatan sistem file virtual, itu tidak memerlukan partisi terpisah. Di Android, cukup menginstal aplikasi yang mendukung EncFS dan cukup arahkan ke beberapa direktori. Salah satunya akan menyimpan konten terenkripsi (biarlah disebut kubah), dan yang kedua - file yang didekripsi sementara (sebut saja membuka).

Setelah memasukkan kata sandi, file dibaca dari direktori kubah dan disimpan didekripsi di membuka(seperti pada titik pemasangan baru) yang tersedia untuk semua aplikasi. Setelah selesai bekerja, tekan tombol Forget Decryption (atau yang setara) di aplikasi. Katalog membuka akan dilepas, dan semua file yang didekripsi akan hilang darinya.

Kekurangan: EncFS tidak mendukung tautan keras, karena data tidak terikat ke inode, tetapi ke nama file. Untuk alasan yang sama, nama file hingga 190 byte didukung. Dalam katalog kubah nama file dan isinya akan disembunyikan, tetapi metadata akan tetap dapat diakses. Anda dapat mengetahui jumlah file terenkripsi, izinnya, akses terakhir atau waktu modifikasi. Ada juga tanda yang jelas bahwa EncFS sedang digunakan - ini adalah file pengaturan dengan awalan encfs dan nomor versi dalam namanya. Parameter enkripsi ditulis di dalam file, termasuk algoritme, panjang kunci, dan ukuran blok.

Audit EncFS berbayar diselesaikan pada Februari 2014. Disimpulkan bahwa "EncFS mungkin aman selama penyerang hanya memiliki satu set file terenkripsi dan tidak ada yang lain." Jika penyerang memiliki lebih banyak data (misalnya, dua snapshot dari sistem file diambil pada waktu yang berbeda), maka EncFS tidak dapat dianggap andal.

Setelah diinstal, EncFS akan terlihat sebagai sistem file ruang pengguna yang terpisah melalui driver FUSE. Akses ke sana akan diimplementasikan melalui beberapa aplikasi pihak ketiga - misalnya, pengelola file Encdroid atau Cryptonite. Yang terakhir didasarkan pada kode sumber EncFS, jadi mari kita fokus padanya.

Kriptonit

Versi terbaru aplikasi Cryptonite adalah 0.7.17 beta tanggal 15 Maret 2015. Itu dapat diinstal pada perangkat apa pun dengan Android 4.1 dan lebih tinggi, namun, beberapa fungsi bekerja lebih stabil di Android 4.3 dan versi yang lebih baru.

Sebagian besar operasi di Cryptonite tidak memerlukan root atau komponen khusus apa pun. Pembuatan volume EncFS dan sinkronisasi dengan Dropbox dapat dilakukan pada ROM resmi dan khusus.

Sinkronisasi cloud dari file terenkripsi

Namun, sejumlah operasi memerlukan pemasangan volume EncFS, yang memerlukan hak root dan dukungan untuk kerangka kerja FUSE oleh kernel OS. Penggunaan FUSE diperlukan untuk organisasi "enkripsi transparan", yaitu agar aplikasi lain dapat mengakses data terenkripsi dan menerimanya sudah didekripsi. Sebagian besar firmware lama tidak mendukung FUSE, tetapi tersedia di CyanogenMod, MIUI, AOKP, dan perangkat kustom lainnya. Mulai dari Android 4.4 FUSE secara teratur digunakan untuk meniru kartu SD di memori internal.

Kekurangan: Ketika Anda mengklik "Dekripsi" dan berhasil memasukkan kata sandi, Cryptonite membuat salinan sementara dari file yang didekripsi di /data/data/csh.cryptonite/app_open/. Salinan file ditandai sebagai dapat dibaca dunia (dapat dibaca dan dieksekusi untuk semua orang). Anda dapat menghapus file yang didekripsi dengan mengklik tombol Lupakan Dekripsi.


temuan

Metode enkripsi data pada kartu memori harus dipilih berdasarkan dua kriteria utama: skenario penggunaan dan versi Android. Pada gadget modern dengan Android 6.0 dan lebih tinggi, opsi termudah adalah menggunakan Adoptable Storage, memasang kartu ke memori internal, dan mengenkripsi seluruh volume logis secara transparan. Jika Anda perlu membuat file tersedia di perangkat lain atau menambahkan enkripsi data pada kartu di perangkat lama, wadah crypto dengan format yang terbukti sudah cukup. Utilitas "benda dalam dirinya sendiri" pihak ketiga sebaiknya dihindari sama sekali, karena alih-alih perlindungan data nyata, mereka seringkali hanya menirunya.

Terakhir diperbarui pada 18 Februari 2017 .

Perlindungan data di ponsel dan tablet

berbasis Android.

ZhangisinaG. D., d.p.n.profesor ( gul_ zhd@ surat. en ),

Rakhmetullaeva E.A. siswa 3 - kursus, spesialisasi - "5B011900-Teknik radio, elektronik, dan telekomunikasi",

Urumkhanova A.M., sarjana tahun pertama, spesialisasi "Yurisprudensi",

Universitas Asia Tengah, Almaty

Jika Anda menggunakan kunci grafik untuk mengakses ponsel, maka 99% dari ini cukup bagi siapa pun untuk mendapatkan akses ke informasi di ponsel tanpa sepengetahuan Anda. Jika data di ponsel sangat sensitif, maka enkripsi penuh bawaan ponsel harus digunakan. Saat ini, hampir semua smartphone telah menjadi pembawa data pribadi atau perusahaan yang penting. Selain itu, melalui ponsel pemiliknya, Anda dapat dengan mudah mengakses akunnya, seperti Gmail, DropBox, Facebook, bahkan layanan korporat. Oleh karena itu, pada tingkat tertentu, perlu mengkhawatirkan kerahasiaan data ini dan menggunakan alat khusus untuk melindungi ponsel dari akses tidak sah jika dicuri atau hilang.

Informasi apa yang disimpan di telepon dan mengapa melindunginya?

Ponsel cerdas atau tablet sering kali berfungsi sebagai sekretaris seluler, membebaskan kepala pemilik dari menyimpan banyak informasi penting. Buku telepon berisi nomor teman, karyawan, anggota keluarga. Di buku catatan, mereka sering menulis nomor kartu kredit, kode akses ke sana, kata sandi ke jejaring sosial, email dan sistem pembayaran... Daftar panggilan terakhir juga sangat penting. Kehilangan ponsel Anda bisa menjadi bencana nyata. Kadang-kadang mereka dicuri dengan sengaja untuk menembus privasi atau berbagi keuntungan dengan pemiliknya. Kadang-kadang mereka tidak dicuri sama sekali, tetapi digunakan untuk waktu yang singkat, tanpa disadari, tetapi beberapa menit sudah cukup untuk ditemukan oleh pengguna jahat yang berpengalaman. keluar semua detailnya. Hilangnya informasi rahasia bisa berubah menjadi kehancuran finansial, runtuhnya kehidupan pribadi, runtuhnya keluarga. Akan lebih baik jika saya tidak memilikinya! - kata pemilik sebelumnya. - Bagus kamu memilikinya! kata penyerang. Akun. Ini termasuk, misalnya, akses ke kotak surat gmail. Jika Anda mengatur sinkronisasi dengan facebook, dropbox, twitter. Login dan kata sandi untuk sistem ini disimpan dalam teks yang jelas di folder profil telepon /data/system/accounts.db. Sejarah korespondensi SMS dan buku telepon juga mengandung informasi rahasia. Program peramban web. Seluruh profil browser harus dilindungi. Diketahui bahwa Peramban Web (bawaan atau pihak ketiga) mengingat semua kata sandi dan login untuk Anda. Semua ini disimpan dalam bentuk terbuka di folder profil program di memori telepon. Selain itu, biasanya situs itu sendiri (dengan bantuan cookie) mengingat Anda dan membiarkan akses ke akun Anda tetap terbuka, meskipun Anda tidak menentukan untuk mengingat kata sandinya Jika Anda menggunakan sinkronisasi browser seluler (Chrome, FireFox, Maxthon, dll. .) dengan browser versi desktop untuk mentransfer bookmark dan kata sandi antar perangkat, maka kami dapat berasumsi bahwa dari ponsel Anda, Anda dapat mengakses semua kata sandi dari situs lain Kartu memori. Jika Anda menyimpan file rahasia di kartu memori atau mengunduh dokumen dari Internet. Biasanya, foto dan rekaman video disimpan di kartu memori.

Dari siapa harus melindungi data ponsel Anda?

Dari orang acak yang menemukan ponsel Anda yang hilang atau dari pencurian ponsel yang “tidak disengaja”. Kecil kemungkinan data di ponsel akan menjadi nilai bagi pemilik baru dalam kasus ini. Oleh karena itu, bahkan perlindungan sederhana dengan kunci grafis akan memastikan keamanan data. Kemungkinan besar, ponsel hanya akan diformat ulang untuk digunakan kembali. Dari mata-mata (kolega / anak / istri) yang dapat mengakses ponsel tanpa sepengetahuan Anda, memanfaatkan ketidakhadiran Anda Perlindungan sederhana akan memastikan keamanan data.

Paksa akses

Kebetulan Anda secara sukarela dipaksa untuk menyediakan telepon dan membuka akses ke sistem (informasi). Misalnya, ketika istri Anda meminta Anda untuk melihat telepon, perwakilan pihak berwenang atau karyawan pusat layanan tempat Anda mengambil telepon untuk diperbaiki. Dalam hal ini, perlindungan apa pun tidak berguna. Meskipun dimungkinkan, dengan bantuan program tambahan, untuk menyembunyikan fakta keberadaan beberapa informasi: sembunyikan bagian dari korespondensi SMS, bagian dari kontak, beberapa file.

Dari sengaja mencuri telepon Anda

Misalnya, seseorang sangat ingin mengetahui apa yang ada di ponsel Anda dan berusaha mendapatkannya. Dalam hal ini, hanya enkripsi penuh telepon dan kartu SD yang membantu.

Perlindungan data bawaan pada perangkat Android.

1. Layar kunci pola.

Metode ini sangat efektif dalam kasus pertama dan kedua (perlindungan terhadap kehilangan ponsel secara tidak sengaja dan perlindungan dari pengintaian) Jika Anda kehilangan ponsel secara tidak sengaja atau lupa saat bekerja, maka tidak ada yang dapat menggunakannya. Tetapi jika ponsel Anda jatuh ke tangan yang salah dengan sengaja, maka kecil kemungkinannya untuk disimpan. Peretasan bahkan dapat terjadi pada tingkat perangkat keras. Layar dapat dikunci dengan kata sandi, PIN dan Pola. Anda dapat memilih metode penguncian dengan menjalankan pengaturan dan memilih bagian Keamanan -> Kunci layar Pola adalah cara yang paling nyaman dan sekaligus dapat diandalkan untuk melindungi ponsel Anda.

Tidak ada - tidak ada perlindungan,

Geser - Untuk membuka kunci, Anda perlu menggesekkan jari Anda di layar ke arah tertentu.

Pola adalah Kunci Grafis, tampilannya seperti ini:

Anda dapat meningkatkan tingkat keamanan dengan dua cara.

1. Perbesar kolom input dari tombol Grafik. Ini dapat bervariasi dari titik 3x3 di layar hingga 6x6 (Android 4.2 ditemukan di beberapa model, tergantung pada versi Android dan model ponsel).

2. Sembunyikan tampilan titik dan “jalur” tombol grafik di layar ponsel cerdas sehingga kunci tidak dapat diintip.

3. Setel kunci layar otomatis setelah 1 menit ponsel tidak aktif.

Perhatian!!! Apa yang terjadi jika Anda lupa pola buka kunci.

Jumlah upaya yang salah untuk menggambar Tombol Grafis dibatasi hingga 5 kali (dalam berbagai model ponsel, jumlah upaya dapat mencapai 10 kali). Setelah Anda menggunakan semua upaya, tetapi belum menggambar Tombol Grafik dengan benar, ponsel diblokir selama 30 detik. Setelah itu, kemungkinan besar Anda akan mencoba beberapa kali lagi, bergantung pada model ponsel dan versi Android. Selanjutnya, telepon meminta login dan kata sandi akun Gmail Anda, yang terdaftar di pengaturan Akun telepon. Metode ini hanya akan berfungsi jika ponsel atau tablet Anda terhubung ke internet. Jika tidak, kebuntuan atau reboot ke pengaturan pabrikan. Kebetulan telepon jatuh ke tangan seorang anak - dia mulai bermain, menarik kunci berkali-kali dan ini mengarah pada pemblokiran kunci. PIN adalah password yang terdiri dari beberapa digit. Dan terakhir, Kata Sandi adalah perlindungan paling andal, dengan kemampuan menggunakan huruf dan angka. Jika Anda memutuskan untuk menggunakan kata sandi, maka Anda dapat mengaktifkan opsi Enkripsi telepon.

Enkripsi penyimpanan telepon.

Fitur ini disertakan dengan Android 4.0* dan yang lebih baru untuk tablet. Tetapi fitur ini mungkin tidak tersedia di banyak telepon anggaran Memungkinkan Anda mengenkripsi memori internal ponsel sehingga hanya dapat diakses dengan kata sandi atau PIN. Enkripsi membantu melindungi informasi di ponsel Anda jika terjadi pencurian yang ditargetkan. Penyerang tidak akan dapat mengakses data Anda dari ponsel dengan cara apa pun. Prasyarat untuk menggunakan enkripsi adalah menyetel kunci layar menggunakan kata sandi. Metode ini menyimpan data pengguna yang terletak di memori ponsel, seperti buku telepon, pengaturan browser , kata sandi yang digunakan di Internet, foto dan video yang diambil pengguna dengan kamera dan tidak ditransfer ke kartu SD.

Enkripsi kartu SD diaktifkan dengan opsi terpisah.

Enkripsi memori dapat memakan waktu hingga satu jam, bergantung pada jumlah memori di perangkat Anda. Telepon tidak dapat digunakan selama enkripsi.

Bagaimana jika Anda lupa kata sandi?

Pemulihan kata sandi tidak disediakan dalam kasus ini. Anda dapat melakukan RESET penuh di ponsel atau tablet Anda, mis. instal ulang Android, tetapi data pengguna dari memori ponsel atau tablet akan dihapus. Jadi, jika penyerang tidak mengetahui kata sandi untuk membuka kunci ponsel, dia tidak akan dapat menggunakannya. Juga tidak mungkin untuk melihat data dari memori telepon menggunakan program lain dengan menghubungkan telepon ke komputer, karena semua memori internal dienkripsi. Satu-satunya cara agar ponsel berfungsi kembali adalah dengan memformat ulang Perhatian, fitur enkripsi lengkap hanya tersedia mulai dari OS Android 4.0 - 4.1 dan mungkin tidak tersedia pada beberapa model ponsel. Paling sering ditemukan di ponsel dari Samsung, HTC, LG, Sony. Beberapa model China juga memiliki fungsi enkripsi... Untuk beberapa ponsel, fungsi ini terletak di bagian "Memori".

Kekurangan.Anda harus terus-menerus memasukkan kata sandi yang agak rumit (6-10 karakter) meskipun Anda hanya ingin menelepon. Meskipun dimungkinkan untuk mengatur interval waktu yang lama (30 menit) di mana kata sandi tidak akan diminta saat layar ponsel dihidupkan. Pada beberapa model ponsel, panjang kata sandi minimum dapat terdiri dari karakter 3. Pada beberapa model ponsel, enkripsi tidak dapat dinonaktifkan jika Anda ingin terus-menerus menolak memasukkan kata sandi. Enkripsi dinonaktifkan hanya dengan mengatur ulang telepon ke pengaturan pabrik dan menghapus semua data.

Enkripsi kartu memori SD eksternal

Fungsi tersebut disertakan dalam paket standar Android 4.1.1 untuk tablet. Hilang di banyak build anggaran Fungsi ini memberikan perlindungan data yang andal pada kartu SD eksternal. Foto-foto pribadi dapat disimpan di sini, file teks dengan informasi yang bersifat komersial dan pribadi Memungkinkan Anda untuk mengenkripsi file pada kartu SD tanpa mengubah namanya, struktur file, sambil mempertahankan pratinjau file grafik (ikon). Fungsi ini memerlukan pengaturan kata sandi kunci tampilan minimal 6 karakter. Dimungkinkan untuk membatalkan enkripsi. Ketika kata sandi diubah, enkripsi ulang otomatis terjadi Jika pengguna kehilangan kartu memori, file yang dienkripsi tidak dapat dibaca melalui pembaca kartu. Jika Anda meletakkannya di tablet lain yang memiliki kata sandi berbeda, maka data yang dienkripsi juga tidak dapat dibaca.

Properti Enkripsi Lainnya.

Enkripsi transparan. Jika kartu dimasukkan ke dalam tablet dan pengguna membuka kunci layar dengan kata sandi, aplikasi apa pun melihat file dalam bentuk yang didekripsi. Jika Anda menyambungkan tablet melalui kabel USB ke komputer, file terenkripsi juga dapat dibaca di komputer, setelah membuka kunci kartu dari layar perangkat seluler. Jika beberapa file tidak terenkripsi lainnya ditulis ke kartu melalui pembaca kartu, file tersebut juga akan dienkripsi setelah kartu dimasukkan ke dalam tablet.Jika ada kartu terenkripsi, kata sandi kunci tidak dapat dibatalkan. Data dienkripsi pada tingkat file (nama file terlihat, tetapi konten file dienkripsi).

Kerugian dari program: kekurangan di sebagian besar rakitan Android

Perlu ditekankan bahwa keamanan data terbaik adalah salinan lengkapnya di Komputer Anda dalam bentuk terenkripsi. Ponsel cerdas adalah perangkat yang relatif rapuh dengan ukuran kecil, yang berarti selalu ada kemungkinan rusak atau hilang.Meningkatkan kegunaan ponsel cerdas yang aman Enkripsi penuh ponsel memberikan tingkat perlindungan terkuat, tetapi terus-menerus memasuki 6 digit kata sandi mempersulit penggunaannya. Tapi ada solusinya. Di sistem Android dari versi 4.2*, dimungkinkan untuk meletakkan beberapa aplikasi\widget di layar kunci, dan dengan cara ini Anda dapat melakukan tindakan sederhana tanpa terus-menerus membuka kunci ponsel (tanpa memasukkan kata sandi 6 digit ). Aplikasi SimpleDialerWidget memungkinkan Anda menelepon langsung dari jendela kunci (tanpa harus membuka kunci ponsel). Dan juga menunjukkan

Senter widget - nyalakan senter

Google Keep - Gratis Buku catatan yang menyediakan widget di layar kunci dan pada gilirannya memungkinkan Anda membuat catatan teks dan foto tanpa membuka kunci ponsel.

Facebook/WhatsUp/GooglePlus dan klien media sosial lainnya juga menyediakan widget mereka sendiri.

Kesimpulan

Fitur bawaan dan gratis untuk melindungi ponsel Anda sangat andal. Mereka dapat melindungi kontak pengguna, korespondensi dan panggilannya, akun di berbagai program dan jaringan, serta file dan folder yang terletak di memori ponsel dan kartu SD yang dapat dilepas dari pengintaian Sebelum membeli ponsel, Anda harus pastikan bagaimana perlindungan yang diperlukan bekerja secara khusus dalam model ponsel ini: persyaratan untuk menggunakan kode PIN atau kata sandi yang terlalu rumit pada layar kunci (Pattern Key tidak cocok), enkripsi memori internal ponsel yang tidak dapat diubah, mis. satu-satunya jalan menolak enkripsi adalah reset lengkap dari pengaturan telepon. Penting! Pastikan jika Anda lupa kata sandi atau Kunci Pola, Anda akan dapat memulihkan akses ke telepon atau Anda dapat dengan mudah mengembalikan informasi pengaturan telepon jika Anda harus melakukan hard reset (mengatur ulang telepon ke pengaturan pabrik dengan kehilangan dari semua data). Salinan cadangan data rahasia hanya perlu disimpan dalam bentuk terenkripsi di Komputer Anda, di disk DVD, atau di cloud.

literatur

1. http://www.rohos.ru/2013/06/android-security/