Crittografia della memoria. Protezione dei dati su telefoni e tablet. Crittografia di una scheda SD esterna

Se lo guardi dal punto di vista della sicurezza, il tuo smartphone Android è una scatola compatta traboccante di importanti informazioni personali e difficilmente vorresti che cadesse nelle mani sbagliate di altri. Per avere un quadro più realistico della situazione, pensa al tuo e-mail, messaggi SMS, numeri di carte di credito salvati, foto personali e altri dati sensibili.

Altri telefoni potrebbero addirittura essere contrabbandati fuori dal paese, dove potrebbero ottenere un prezzo premium nei mercati emergenti. Tuttavia, se utilizzi quest'ultimo, ricorda che un ladro può vedere la tua sequenza di sblocco seguendo le impronte digitali sullo schermo. Questo è un altro motivo per cui si consiglia di pulire frequentemente il dispositivo. Questa funzionalità potrebbe non essere altrettanto valida, ma è sicuramente l’opzione più sicura.

Traccia ed elimina il tuo telefono da remoto

Oltre al codice di blocco, alcuni dispositivi dispongono anche di un lettore di impronte digitali. Funzionalità di blocco dello schermo. Solo le chiamate perse e un'anteprima del testo non letto sono generalmente disponibili accedendo alla pagina Opzioni della pagina Sicurezza. Quindi seleziona le caselle Ricerca remota, Blocca e Riavvia il telefono. Quindi fai attenzione a ciò che memorizzi sulla scheda di memoria.

Penso che nessuno vorrebbe trovarsi nella situazione in cui un estraneo si impossessa di questi dati, perché è spaventoso anche solo pensare alle conseguenze di ciò. E questo è il motivo principale per cui arriviamo a diversi metodi per organizzare la protezione del nostro telefono o tablet e la crittografia dei dati è il mezzo principale per proteggere i dati.

Prima di abilitare la crittografia, tieni presente che esistono alcuni svantaggi. Più lento: la crittografia aggiunge sempre un sovraccarico, il che rende il tuo dispositivo un po' più lento. Funziona solo in un modo: dopo aver crittografato la memoria del tuo dispositivo, puoi disattivare la crittografia ripristinando le impostazioni predefinite del telefono. Ciò eliminerà anche tutti i dati memorizzati sul telefono, quindi dovrai installarlo da zero. La riduzione effettiva della velocità dipende dall'hardware del telefono. . Non tutti dovrebbero abilitare la crittografia poiché causerebbe più danni che benefici a molte persone.

Cos'è la crittografia?

La crittografia è il processo reversibile di conversione dei dati in una forma illeggibile per tutte le persone tranne quelle che sanno come decrittografarli. L'unico modo per riportare i dati in forma leggibile è decrittografarli nuovamente utilizzando la chiave corretta.

È più facile capire queste cose usando semplici esempi, diciamo che hai perso il tuo diario e qualcuno che lo trova e conosce il russo può facilmente leggere e scoprire i tuoi segreti più intimi, ma se tenevi un diario in una sorta di codice segreto, o un linguaggio che solo tu capisci, quindi nessun altro potrebbe leggerlo.

Sono soprattutto i professionisti che trattano informazioni aziendali a prendere seriamente in considerazione questa opzione di crittografia, chiarendo che è importante anche prima di qualsiasi modifica al dispositivo. Oltre a mantenere il tuo dispositivo fisicamente al sicuro, fai attenzione alle app che installi che possono anche rubare i tuoi dati personali.

La crittografia potrebbe richiedere un'ora o più, a seconda della quantità di dati presenti sul dispositivo. Se devi interrompere il processo di crittografia, perderai alcuni dati sul telefono. Apri la schermata Impostazioni, tocca Sicurezza e tocca Criteri.

Un approccio simile può essere applicato ai dati archiviati sul tuo dispositivo Android. Un ladro può impossessarsi del tuo smartphone o tablet e ottenere l'accesso ai dati personali, ma se i dati sono crittografati, saranno solo un mucchio di inutili sciocchezze che non riesce a leggere.

Crittifichiamo il tuo Android

Se guardi dal lato della sicurezza, allora il tuo Smartphone Androidè una scatola compatta piena di importanti informazioni personali e non vorresti che cadesse nelle mani sbagliate...

La crittografia dei dati nel sistema operativo Android è strettamente correlata a due problemi: controllare l'accesso alle schede di memoria e trasferire le applicazioni su di esse. Molti programmi contengono dati di attivazione, informazioni di pagamento e informazioni riservate. La sua protezione richiede la gestione dei diritti di accesso, che non sono supportati da un tipico file system per le carte. Sistema FAT 32. Pertanto, in ciascuna versione di Android, gli approcci alla crittografia sono cambiati radicalmente: da completa assenza protezione crittografica dei supporti rimovibili prima della loro profonda integrazione in un'unica partizione con crittografia al volo.

AVVERTIMENTO

Ogni gadget con sistema operativo Android presenta le sue differenze significative, sia nel firmware che a livello hardware. Anche versioni diverse dello stesso modello possono essere molto diverse. Anche le schede di memoria hanno le loro caratteristiche. Pertanto, tutorial dettagliati sull'utilizzo della crittografia su un dispositivo spesso non funzionano senza modifiche su un altro. Non ci sono metodi universali qui. Esistono solo approcci generali, descritti in questo articolo.

Il ruolo speciale della scheda di memoria

Inizialmente, gli sviluppatori Android intendevano utilizzare la scheda di memoria solo come spazio di archiviazione separato per i file dell'utente. Era solo un magazzino multimediale senza alcun requisito di protezione e affidabilità. Le schede microSD(HC) con FAT32 hanno svolto bene il ruolo di semplice archiviazione, liberando la memoria interna da foto, video e musica.

La possibilità di trasferire non solo file multimediali, ma anche applicazioni su una scheda di memoria è apparsa per la prima volta in Android 2.2 Froyo. Per ogni applicazione è stato implementato il concetto di contenitori crittografati, che però proteggevano esclusivamente dalla caduta della carta nelle mani sbagliate, ma non dello smartphone.

Inoltre, questa era una mezza misura: molti programmi venivano trasferiti parzialmente, lasciando parte dei dati nella memoria interna, e alcuni (ad esempio quelli di sistema o contenenti widget) non venivano affatto trasferiti sulla scheda. La possibilità stessa di trasferire le applicazioni dipendeva dalla loro tipologia (preinstallate o di terze parti) e dalla struttura interna. Per alcuni, la directory con i dati utente si trovava immediatamente separatamente, mentre per altri si trovava in una sottodirectory del programma stesso.


Se le applicazioni utilizzassero in modo intensivo le operazioni di lettura/scrittura, l'affidabilità e la velocità delle schede non potrebbero più soddisfare gli sviluppatori. Hanno deliberatamente reso impossibile il trasferimento dei programmi utilizzando mezzi standard. Grazie a questo trucco, la loro creazione veniva garantita per essere registrata nella memoria interna con un'ampia risorsa di riscrittura e prestazioni elevate.

Con la quarta versione di Android è diventato possibile scegliere dove posizionare l'applicazione. Era possibile designare una scheda di memoria come disco per l'installazione di programmi per impostazione predefinita, ma non tutti i firmware supportavano correttamente questa funzione. Il modo in cui funziona in un dispositivo specifico può essere determinato solo sperimentalmente.

Quinto AndroidGoogle Ho deciso ancora una volta di tornare al concetto originale e ho fatto di tutto per rendere il più difficile possibile il trasferimento delle applicazioni su una scheda di memoria. I grandi produttori hanno colto il segnale e lo hanno aggiunto al firmware funzioni native monitoraggio che rileva i tentativi dell'utente di spostare forzatamente le applicazioni sulla scheda utilizzando root. Solo l'opzione di creare collegamenti fisici o simbolici ha funzionato più o meno. In questo caso l'applicazione era determinata dall'indirizzo standard nella memoria interna, ma in realtà si trovava sulla scheda. Tuttavia, la confusione è stata causata dai file manager, molti dei quali non elaboravano correttamente i collegamenti. Hanno mostrato la quantità sbagliata di spazio libero, perché credevano che l'applicazione presumibilmente occupasse spazio sia nella memoria incorporata che sulla scheda contemporaneamente.

Adattatelo!

Android Marshmallow ha introdotto un compromesso chiamato Adoptable Storage. Questo è il tentativo di Google di mantenere le pecore al sicuro e i soldati felici.

La funzione Adoptable Storage consente di combinare una partizione utente nella memoria incorporata con una partizione sulla scheda in un unico volume logico. Crea infatti una partizione ext4 o F2FS sulla scheda e la aggiunge alla partizione utente della memoria interna. È pulito operazione logica union, che ricorda vagamente la creazione di un volume con spanning da diversi dischi fisici in Windows.


Durante il processo di combinazione con la memoria interna, la scheda viene riformattata. Per impostazione predefinita, l'intera capacità verrà utilizzata nel volume unito. In questo caso, i file sulla scheda non potranno più essere letti su un altro dispositivo: verranno crittografati con una chiave dispositivo univoca, archiviata nell'ambiente di esecuzione attendibile.

In alternativa potete riservare spazio sulla scheda per una seconda partizione con FAT32. I file memorizzati su di esso saranno visibili su tutti i dispositivi, come prima.

Il metodo per dividere la scheda viene impostato tramite il menu Adoptable Storage o tramite Android Debug Bridge (ADB). L'ultima opzione viene utilizzata nei casi in cui il produttore ha nascosto Adoptable Storage dal menu, ma non ha rimosso questa funzione dal firmware. Ad esempio, è nascosto in Samsung Galaxy S7 e i migliori smartphone LG. Recentemente, c'è stata una tendenza generale a rimuovere l'Adoptable Storage dai dispositivi di punta. È considerata una stampella per smartphone economici e tablet che non dispongono di memoria Flash integrata sufficiente.

Tuttavia, non spetta agli esperti di marketing decidere come utilizziamo i nostri dispositivi. Tramite ADB su un computer con Funzione Windows L'archiviazione adottabile viene abilitata come segue.

  1. Effettuiamo un backup di tutti i dati sulla scheda: verrà riformattata.
  2. Kit di sviluppo Java SE dal sito Web Oracle.
  3. Installare ultima versione Gestore dell'SDK Android.
  4. Abilita il debug USB sul tuo smartphone.
  5. Avvia SDK Manager e riga di comando scrivere: $ adb shell $ sm lista-dischi
  6. Annotiamo il numero del disco con il quale viene identificata la scheda di memoria (di solito appare 179:160, 179:32 o simile).
  7. Se vuoi aggiungere l'intera capacità della scheda alla memoria interna, scrivi sulla riga di comando: $ sm partizione disco: x:y private

    dove x:y è il numero della scheda di memoria.

  8. Se vuoi lasciare una parte per il volume FAT32, modifica il comando dal passaggio 7 in questo: $ sm Partition disk:x:y mixed nn

    dove nn è il volume rimanente come percentuale per un volume FAT32.

Ad esempio, il comando sm Partition Disk:179:32 Mixed 20 aggiungerà l'80% della capacità della scheda alla memoria incorporata e lascerà su di essa un volume FAT32 con 1/5 della sua capacità.

Su alcuni smartphone questo metodo “così com’è” non funziona più e richiede accorgimenti aggiuntivi. I produttori stanno facendo di tutto per dividere artificialmente i loro prodotti in nicchie di mercato. I modelli di punta sono disponibili con diverse quantità di memoria integrata e sono sempre meno le persone disposte a pagare più del dovuto per averli.

Alcuni smartphone non dispongono di uno slot per schede di memoria (ad esempio, la serie Nexus), ma supportano il collegamento di unità flash USB in modalità OTG. In questo caso la chiavetta può essere utilizzata anche per espandere la memoria interna. Questo viene fatto con il seguente comando:

$ adb shell sm set-force-adoptable true

Per impostazione predefinita, la possibilità di utilizzare USB-OTG per creare spazio di archiviazione personalizzato è disabilitata poiché la rimozione imprevista potrebbe causare la perdita di dati. La probabilità che una scheda di memoria si scolleghi improvvisamente è molto inferiore a causa del suo posizionamento fisico all'interno del dispositivo.

Se sorgono problemi con l'aggiunta del volume del supporto rimovibile o la sua divisione in partizioni, rimuovere prima tutte le informazioni sul layout logico precedente da esso. Questo può essere fatto in modo affidabile utilizzando l'utilità Linux gparted, che funziona su un computer Windows disco di avvio o in una macchina virtuale.

La politica ufficiale di Google prevede che le app possano essere installate direttamente o migrate in uno store personalizzato se lo sviluppatore lo ha specificato nell'attributo android:installLocation. L'ironia è che non tutti sono propri App Google purché ti permettano di farlo. Non ci sono limiti pratici allo "spazio di archiviazione adattato" in Android. Il limite teorico per l'archiviazione adottabile è di nove zettabyte. Non ce ne sono così tante nemmeno nei data center, e ancor di più nei prossimi anni non appariranno schede di memoria di maggiore capacità.

La stessa procedura di crittografia durante la creazione di un archivio adattato viene eseguita utilizzando dm-crypt, lo stesso modulo del kernel Linux che esegue la crittografia dell'intero disco della memoria incorporata di uno smartphone (vedere l'articolo precedente ""). L'algoritmo AES viene utilizzato nella modalità CBC (ciphertext block chaining). Per ciascun settore viene generato un vettore di inizializzazione separato con sale (ESSIV). La lunghezza della convoluzione della funzione hash SHA è di 256 bit e la chiave stessa è di 128 bit.

Questa implementazione, sebbene inferiore in termini di affidabilità a AES-XTS-256, è molto più veloce ed è considerata sufficientemente affidabile per i dispositivi consumer. È improbabile che un vicino ficcanaso apra un deposito adattato crittografato in un tempo ragionevole, ma le agenzie di intelligence hanno imparato da tempo a sfruttare le carenze dello schema CBC. Inoltre, in realtà, non tutti i 128 bit della chiave sono completamente casuali. L'indebolimento involontario o intenzionale del generatore di numeri pseudocasuali integrato è il problema più comune in crittografia. Colpisce non solo i gadget Android, ma tutti i dispositivi consumer in generale. Pertanto, il modo più sicuro per garantire la privacy è non archiviare affatto dati sensibili sullo smartphone.

INFORMAZIONI

Se si esegue un ripristino delle impostazioni di fabbrica dopo aver unito la memoria utilizzando Adoptable Storage, anche i dati sulla scheda andranno persi. Pertanto, dovresti prima farne un backup o, meglio ancora, assegnare immediatamente la sincronizzazione cloud.

Crittografia alternativa dei dati su una scheda di memoria

Ora che abbiamo affrontato le peculiarità della memorizzazione dei file su una memory card in diverse versioni di Android, passiamo direttamente alla loro crittografia. Se disponi di un dispositivo con Android 6 o successivo, con un'alta probabilità puoi attivare la funzione Adoptable Storage in un modo o nell'altro. Quindi tutti i dati sulla carta verranno crittografati, proprio come nella memoria incorporata. Solo i file sulla partizione FAT32 aggiuntiva rimarranno aperti se si desidera crearla durante la riformattazione della scheda.

La continuazione è disponibile solo per i membri

Opzione 1. Unisciti alla community del "sito" per leggere tutti i materiali sul sito

L'iscrizione alla community entro il periodo specificato ti darà accesso a TUTTI i materiali Hacker, aumenterà il tuo sconto cumulativo personale e ti consentirà di accumulare una valutazione Xakep Score professionale!

La crittografia dei dati nel sistema operativo Android è strettamente correlata a due problemi: controllare l'accesso alle schede di memoria e trasferire le applicazioni su di esse. Molti programmi contengono dati di attivazione, informazioni di pagamento e informazioni riservate. La sua protezione richiede la gestione dei diritti di accesso, che non sono supportati dal tipico file system FAT32 per le carte. Pertanto, in ciascuna versione di Android, gli approcci alla crittografia sono cambiati radicalmente: dalla completa assenza di protezione crittografica dei supporti rimovibili alla loro profonda integrazione in un'unica sezione con crittografia al volo.

Il ruolo speciale della scheda di memoria

Inizialmente, gli sviluppatori Android intendevano utilizzare la scheda di memoria solo come spazio di archiviazione separato per i file dell'utente. Era solo un magazzino multimediale senza alcun requisito di protezione e affidabilità. Le schede microSD(HC) con FAT32 hanno svolto bene il ruolo di semplice archiviazione, liberando la memoria interna da foto, video e musica.

La possibilità di trasferire non solo file multimediali, ma anche applicazioni su una scheda di memoria è apparsa per la prima volta in Android 2.2 Froyo. Per ogni applicazione è stato implementato il concetto di contenitori crittografati, che però proteggevano esclusivamente dalla caduta della carta nelle mani sbagliate, ma non dello smartphone.

Inoltre, questa era una mezza misura: molti programmi venivano trasferiti parzialmente, lasciando parte dei dati nella memoria interna, e alcuni (ad esempio quelli di sistema o contenenti widget) non venivano affatto trasferiti sulla scheda. La possibilità stessa di trasferire le applicazioni dipendeva dalla loro tipologia (preinstallate o di terze parti) e dalla struttura interna. Per alcuni, la directory con i dati utente si trovava immediatamente separatamente, mentre per altri si trovava in una sottodirectory del programma stesso.

Se le applicazioni utilizzassero in modo intensivo le operazioni di lettura/scrittura, l'affidabilità e la velocità delle schede non potrebbero più soddisfare gli sviluppatori. Hanno deliberatamente reso impossibile il trasferimento dei programmi utilizzando mezzi standard. Grazie a questo trucco, la loro creazione veniva garantita per essere registrata nella memoria interna con un'ampia risorsa di riscrittura e prestazioni elevate.

Con la quarta versione di Android è diventato possibile scegliere dove posizionare l'applicazione. Era possibile designare una scheda di memoria come disco per l'installazione di programmi per impostazione predefinita, ma non tutti i firmware supportavano correttamente questa funzione. Il modo in cui funziona in un dispositivo specifico può essere determinato solo sperimentalmente.

Nel quinto Android, Google ha deciso nuovamente di tornare al concetto originale e ha fatto di tutto per rendere il più difficile possibile il trasferimento delle applicazioni su una scheda di memoria. I grandi produttori hanno colto il segnale e hanno aggiunto le proprie funzioni di monitoraggio al firmware, rilevando i tentativi degli utenti di forzare le applicazioni sulla scheda utilizzando root. Solo l'opzione di creare collegamenti fisici o simbolici ha funzionato più o meno. In questo caso l'applicazione era determinata dall'indirizzo standard nella memoria interna, ma in realtà si trovava sulla scheda. Tuttavia, la confusione è stata causata dai file manager, molti dei quali non elaboravano correttamente i collegamenti. Hanno mostrato una quantità errata di spazio libero perché credevano che l'applicazione presumibilmente occupasse spazio sia nella memoria incorporata che nella scheda contemporaneamente.

Adattatelo!

Android Marshmallow ha introdotto un compromesso chiamato Adoptable Storage. Questo è il tentativo di Google di mantenere le pecore al sicuro e i soldati felici.

La funzione Adoptable Storage consente di combinare una partizione utente nella memoria incorporata con una partizione sulla scheda in un unico volume logico. Crea infatti una partizione ext4 o F2FS sulla scheda e la aggiunge alla partizione utente della memoria interna. Si tratta di un'operazione di unione puramente logica, che ricorda vagamente la creazione di un volume con spanning da diversi dischi fisici in Windows.

Durante il processo di combinazione con la memoria interna, la scheda viene riformattata. Per impostazione predefinita, l'intera capacità verrà utilizzata nel volume unito. In questo caso, i file sulla scheda non potranno più essere letti su un altro dispositivo: verranno crittografati con una chiave dispositivo univoca, archiviata nell'ambiente di esecuzione attendibile.

In alternativa potete riservare spazio sulla scheda per una seconda partizione con FAT32. I file memorizzati su di esso saranno visibili su tutti i dispositivi, come prima.

Il metodo per dividere la scheda viene impostato tramite il menu Adoptable Storage o tramite Android Debug Bridge (ADB). L'ultima opzione viene utilizzata nei casi in cui il produttore ha nascosto Adoptable Storage dal menu, ma non ha rimosso questa funzione dal firmware. Ad esempio, è nascosto nel Samsung Galaxy S7 e nei migliori smartphone LG. Recentemente, c'è stata una tendenza generale a rimuovere l'Adoptable Storage dai dispositivi di punta. È considerato una stampella per smartphone e tablet economici che non sono dotati di una quantità sufficiente di memoria Flash incorporata.

Tuttavia, non spetta agli esperti di marketing decidere come utilizziamo i nostri dispositivi. Tramite ADB su un computer Windows, la funzione Adoptable Storage viene abilitata come segue.

  1. Effettuiamo un backup di tutti i dati sulla scheda: verrà riformattata.
  2. Kit di sviluppo Java SE dal sito Web Oracle.
  3. Installa la versione più recente di Android SDK Manager.
  4. Abilita il debug USB sul tuo smartphone.
  5. Avvia SDK Manager e scrivi sulla riga di comando:

    $adb shell $sm lista-dischi


    dove x:y è il numero della scheda di memoria.
  6. Se vuoi lasciare una parte per il volume FAT32, modifica il comando dal passaggio 7 a questo:

    $ partizione sm disco:x:y misto nn

    $ disco di partizione sm: x: y misto nn


    dove nn è il volume rimanente come percentuale per un volume FAT32.

Ad esempio, il comando sm Partition Disk:179:32 Mixed 20 aggiungerà l'80% della capacità della scheda alla memoria incorporata e lascerà su di essa un volume FAT32 con 1/5 della sua capacità.

Su alcuni smartphone questo metodo “così com’è” non funziona più e richiede accorgimenti aggiuntivi. I produttori stanno facendo di tutto per dividere artificialmente i loro prodotti in nicchie di mercato. I modelli di punta sono disponibili con diverse quantità di memoria integrata e sono sempre meno le persone disposte a pagare più del dovuto per averli.

Alcuni smartphone non dispongono di uno slot per schede di memoria (ad esempio, la serie Nexus), ma supportano il collegamento di unità flash USB in modalità OTG. In questo caso la chiavetta può essere utilizzata anche per espandere la memoria interna. Questo viene fatto con il seguente comando:

$ adb shell sm set-force-adoptable true

$ adb shell sm set - force - adottabile true

Per impostazione predefinita, la possibilità di utilizzare USB-OTG per creare spazio di archiviazione personalizzato è disabilitata poiché la rimozione imprevista potrebbe causare la perdita di dati. La probabilità che una scheda di memoria si scolleghi improvvisamente è molto inferiore a causa del suo posizionamento fisico all'interno del dispositivo.

Se sorgono problemi con l'aggiunta del volume del supporto rimovibile o la sua divisione in partizioni, rimuovere prima da esso tutte le informazioni sul layout logico precedente. Questo può essere fatto in modo affidabile utilizzando l'utilità Linux gparted, che su un computer Windows viene avviata da un disco di avvio o in una macchina virtuale.

Secondo la politica ufficiale di Google, le applicazioni possono essere installate direttamente o spostate in uno store personalizzato se lo sviluppatore lo ha specificato nell'attributo android:installLocation. L'ironia è che non tutte le app di Google lo consentono ancora. Non ci sono limiti pratici allo "spazio di archiviazione adattato" in Android. Il limite teorico per l'archiviazione adottabile è di nove zettabyte. Non ce ne sono così tante nemmeno nei data center, e ancor di più nei prossimi anni non appariranno schede di memoria di maggiore capacità.

La stessa procedura di crittografia durante la creazione di un archivio adattato viene eseguita utilizzando dm-crypt, lo stesso modulo del kernel Linux che esegue la crittografia dell'intero disco della memoria incorporata di uno smartphone (vedere l'articolo precedente ""). L'algoritmo AES viene utilizzato nella modalità CBC (ciphertext block chaining). Per ciascun settore viene generato un vettore di inizializzazione separato con sale (ESSIV). La lunghezza della convoluzione della funzione hash SHA è di 256 bit e la chiave stessa è di 128 bit.

Questa implementazione, sebbene inferiore in termini di affidabilità a AES-XTS-256, è molto più veloce ed è considerata sufficientemente affidabile per i dispositivi consumer. È improbabile che un vicino ficcanaso apra un deposito adattato crittografato in un tempo ragionevole, ma le agenzie di intelligence hanno imparato da tempo a sfruttare le carenze dello schema CBC. Inoltre, in realtà, non tutti i 128 bit della chiave sono completamente casuali. L'indebolimento involontario o intenzionale del generatore di numeri pseudocasuali integrato è il problema più comune in crittografia. Colpisce non solo i gadget Android, ma tutti i dispositivi consumer in generale. Pertanto, il modo più affidabile per garantire la privacy è non archiviare affatto dati riservati sullo smartphone.

Se si esegue un ripristino delle impostazioni di fabbrica dopo aver unito la memoria utilizzando Adoptable Storage, anche i dati sulla scheda andranno persi. Pertanto, dovresti prima farne un backup o, meglio ancora, assegnare immediatamente la sincronizzazione cloud.

Crittografia alternativa dei dati su una scheda di memoria

Ora che abbiamo affrontato le peculiarità della memorizzazione dei file su una memory card in diverse versioni di Android, passiamo direttamente alla loro crittografia. Se disponi di un dispositivo con Android 6 o successivo, con un'alta probabilità puoi attivare la funzione Adoptable Storage in un modo o nell'altro. Quindi tutti i dati sulla carta verranno crittografati, proprio come nella memoria incorporata. Solo i file sulla partizione FAT32 aggiuntiva rimarranno aperti se si desidera crearla durante la riformattazione della scheda.

Nelle versioni precedenti di Android, le cose erano molto più complicate, poiché prima della versione 5.0, la protezione crittografica non aveva alcun effetto sulle schede di memoria (ad eccezione, ovviamente, dei dati delle applicazioni trasferite). I file “normali” sulla carta sono rimasti aperti. Per chiuderli da occhi indiscreti, avrai bisogno di utilità di terze parti (che spesso risultano essere solo una shell grafica per gli strumenti integrati). Con tutta la diversità metodi esistenti Ce ne sono quattro fondamentalmente diversi:

  • utilizzo di un crittocontenitore universale: un file con un'immagine di un volume crittografato in un formato popolare con cui possono funzionare applicazioni per diversi sistemi operativi;
  • crittografia trasparente dei file in una directory specificata tramite il driver FUSE e un'utilità di terze parti per creare/montare una partizione crittografata come file;
  • crittografia dell'intera scheda di memoria tramite dm-crypt;
  • utilizzando una "scatola nera", un'applicazione separata che memorizza i dati crittografati proprio formato e non fornisce l'accesso ad essi per programmi di terze parti.

La prima opzione è familiare a chiunque utilizzi TrueCrypt o uno dei suoi fork su un computer. Esistono applicazioni per Android che supportano i contenitori TrueCrypt, ma le loro limitazioni sono diverse.

La seconda opzione consente di organizzare la "crittografia trasparente", ovvero archiviare tutti i dati crittografati e decrittografarli quando si accede da qualsiasi applicazione. Per fare ciò, tutti i dati della directory selezionata vengono rappresentati come contenuto di un file system virtuale con supporto per la crittografia al volo. Di solito viene utilizzato EncFS, di cui parleremo più in dettaglio di seguito.

La terza opzione è dm-crypt integrata. Puoi usarlo, ad esempio, tramite LUKS Manager. L'applicazione richiede root e BusyBox installati. La sua interfaccia non è per tutti.


LUKS Manager crea un contenitore crittografico sulla carta come file. Questo contenitore può essere collegato a una directory arbitraria e lavorare con esso come con uno normale. Il vantaggio è che questa soluzione ha il supporto multipiattaforma. Puoi lavorare con il contenitore non solo su un gadget Android, ma anche su un desktop: su Linux - tramite cryptsetup e su Windows - tramite il programma o il suo fork LibreCrypt. Meno: inconveniente d'uso insieme a servizi cloud. Ogni volta che sei nel cloud devi salvare nuovamente l'intero contenitore, anche se è cambiato un byte.

La quarta opzione è generalmente di scarso interesse, poiché limita notevolmente gli scenari di utilizzo dei file crittografati. Possono essere aperti solo da qualche applicazione specializzata e confidare che il suo sviluppatore sia riuscito a studiare la crittografia. Sfortunatamente, la maggior parte di queste applicazioni non regge alle critiche. Molti di essi non hanno nulla a che fare con la crittografia, poiché semplicemente mascherano i file invece di crittografarli. Allo stesso tempo, la descrizione può menzionare algoritmi potenti (AES, 3DES...) e citazioni dalla “Crittografia applicata” di Schneier. Nella migliore delle ipotesi, tali programmi avranno un'implementazione della crittografia molto scarsa e, nel peggiore dei casi, non ci sarà alcuna crittografia.

Non esiste un client ufficiale per Android per VeraCrypt e non è previsto, ma i suoi autori consigliano di utilizzare l'applicazione EDS (Encrypted Data Store). Questo Sviluppo russo, che esiste in una versione completamente funzionale e leggera. La versione completa di EDS costa 329 rubli. Supporta contenitori crittografici del formato TrueCrypt, VeraCrypt, CyberSafe, nonché LUKS ed EncFS. In grado di lavorare con locale, rete e archiviazione nel cloud, fornendo ad altre applicazioni una crittografia trasparente. La crittografia immediata richiede il supporto del kernel del sistema operativo per il framework FUSE e i diritti di root. Il normale lavoro con i contenitori crittografici è possibile su qualsiasi firmware.


La versione EDS Lite è distribuita gratuitamente e presenta limitazioni funzionali. Ad esempio, può funzionare esclusivamente con contenitori contenenti un volume con file system FAT, crittografato utilizzando l'algoritmo AES con una lunghezza della chiave di 256 bit e utilizzando la funzione hash SHA-512. Non supporta altre opzioni. Pertanto, vale la pena concentrarsi sulla versione a pagamento.

Il contenitore crittografico è il più affidabile e metodo universale. Può essere archiviato in qualsiasi file system (anche FAT32) e utilizzato su qualsiasi dispositivo. Tutti i dati che hai crittografato sul desktop diventeranno disponibili sul tuo smartphone e viceversa.

EncFS

Nel 2003, Valient Gough (un ingegnere informatico di Seattle che ha scritto software per la NASA e in seguito ha lavorato per Google e Amazon) ha rilasciato la prima versione di un file system gratuito con un meccanismo di crittografia trasparente integrato: EncFS. Interagisce con il kernel del sistema operativo tramite un livello di callback, ricevendo richieste tramite l'interfaccia libfuse del framework FUSE. A scelta dell'utente, EncFS utilizza uno degli algoritmi simmetrici implementati nella libreria OpenSSL: AES e Blowfish.

Poiché EncFS utilizza il principio della creazione di un file system virtuale, non richiede una partizione separata. Sul sistema operativo Android, devi solo installare un'applicazione che supporti EncFS e indirizzarla a un paio di directory. Uno di questi memorizzerà il contenuto crittografato (lascia che sia chiamato volta) e il secondo: file temporaneamente decrittografati (chiamiamolo aprire).

Dopo aver inserito la password, i file vengono letti dalla directory volta e sono archiviati decrittografati in aprire(come in un nuovo punto di montaggio) dove tutte le applicazioni possono accedervi. Dopo aver terminato il lavoro, fai clic sul pulsante Dimentica decrittografia (o il suo equivalente) nell'applicazione. Catalogare aprire verrà smontato e tutti i file decrittografati da esso scompariranno.

Svantaggi: EncFS non supporta i collegamenti fisici, poiché i dati non sono associati all'inode, ma al nome del file. Per lo stesso motivo sono supportati nomi di file fino a 190 byte di lunghezza. Nel catalogo volta i nomi e i contenuti dei file verranno nascosti, ma i metadati rimarranno disponibili. Puoi scoprire il numero di file crittografati, i relativi permessi e l'ultima volta in cui è stato effettuato l'accesso o la modifica. C'è anche un chiaro segno dell'utilizzo di EncFS: si tratta di un file di impostazioni con il prefisso encfs e il numero di versione nel nome. Il file contiene parametri di crittografia, inclusi l'algoritmo, la lunghezza della chiave e la dimensione del blocco.


Nel febbraio 2014 è stato effettuato un audit retribuito di EncFS. Si conclude che "è probabile che EncFS sia sicuro fintanto che l'aggressore ha solo un set di file crittografati e niente di più". Se l'aggressore ha a disposizione più dati (ad esempio, due istantanee del file system scattate in momenti diversi), allora EncFS non può essere considerato affidabile.

Dopo l'installazione, EncFS sarà visibile come separato file system spazio utente tramite il driver FUSE. L'accesso ad esso sarà realizzato tramite alcune applicazioni di terze parti, ad esempio gestore di file Encdroid o Cryptonite. Quest'ultimo è basato sul codice sorgente EncFS, quindi ci concentreremo su quello.

Criptonite

L'ultima versione dell'applicazione Cryptonite è la 0.7.17 beta del 15 marzo 2015. Può essere installato su qualsiasi dispositivo con Android 4.1 e versioni successive, ma alcune funzioni funzionano in modo più stabile su Android 4.3 e versioni successive.

La maggior parte delle operazioni in Cryptonite non richiedono root o componenti specifici. La creazione di volumi EncFS e la sincronizzazione con Dropbox possono essere eseguite sia sul firmware ufficiale che su quello personalizzato.

Sincronizzazione cloud di file crittografati

Tuttavia, una serie di operazioni richiederanno il montaggio di volumi EncFS, che richiede diritti di root e supporto per il framework FUSE da parte del kernel del sistema operativo. L'utilizzo di FUSE è necessario per organizzare la “crittografia trasparente”, ovvero in modo che altre applicazioni possano accedere ai dati crittografati e riceverli già decrittografati. La maggior parte dei firmware meno recenti non supporta FUSE, ma è disponibile in CyanogenMod, MIUI, AOKP e altri personalizzati. A partire da Android 4.4, FUSE viene utilizzato standard per emulare una scheda SD nella memoria integrata.

Svantaggi: quando fai clic su "Decrittografa" e inserisci correttamente la password, Cryptonite crea una copia temporanea del file decrittografato in /data/data/csh.cryptonite/app_open/. Una copia del file è contrassegnata come leggibile da tutti (leggibile ed eseguibile da chiunque). È possibile eliminare i file decrittografati facendo clic sul pulsante Dimentica decrittografia.

conclusioni

Il metodo di crittografia dei dati su una scheda di memoria dovrebbe essere scelto in base a due criteri principali: lo scenario di utilizzo e la versione di Android. Sui gadget moderni con Android 6.0 e versioni successive, l'opzione più semplice è utilizzare Adoptable Storage, collegare la scheda alla memoria interna e crittografare in modo trasparente l'intero volume logico. Se è necessario rendere disponibili file su altri dispositivi o aggiungere la crittografia dei dati su una scheda nei dispositivi più vecchi, sono adatti contenitori crittografici di formati comprovati. È meglio evitare del tutto i servizi "cosa in sé" di terzi, poiché invece di una vera protezione dei dati, spesso la imitano.

Se lo guardi dal punto di vista della sicurezza, il tuo smartphone Android è una scatola compatta traboccante di importanti informazioni personali e difficilmente vorresti che cadesse nelle mani sbagliate di altri. Per avere un quadro più realistico della situazione, pensa alle tue email, ai messaggi SMS, ai numeri di carta di credito salvati, alle foto personali e ad altri dati sensibili.

Penso che nessuno vorrebbe trovarsi nella situazione in cui un estraneo si impossessa di questi dati, perché è spaventoso anche solo pensare alle conseguenze di ciò. E questo è il motivo principale per cui arriviamo a diversi metodi per organizzare la protezione del nostro telefono o tablet e la crittografia dei dati è il mezzo principale per proteggere i dati.

Cos'è la crittografia?

La crittografia è il processo reversibile di conversione dei dati in una forma illeggibile per tutte le persone tranne quelle che sanno come decrittografarli. L'unico modo per riportare i dati in forma leggibile è decrittografarli nuovamente utilizzando la chiave corretta.

È più facile capire queste cose usando semplici esempi, diciamo che hai perso il tuo diario e qualcuno che lo trova e conosce il russo può facilmente leggere e scoprire i tuoi segreti più profondi, ma se tenevi un diario in una specie di codice segreto, o una lingua che capisci solo tu, quindi nessun altro potrebbe leggerla.

Un approccio simile può essere applicato ai dati archiviati sul tuo dispositivo Android. Un ladro può impossessarsi del tuo smartphone o tablet e ottenere l'accesso ai dati personali, ma se i dati sono crittografati, saranno solo un mucchio di inutili sciocchezze che non riesce a leggere.

Crittifichiamo il tuo Android

La crittografia Android è una procedura molto semplice. Tieni presente che i menu per la crittografia dei dati possono trovarsi in luoghi diversi su dispositivi diversi. Inoltre, il firmware personalizzato e l'interfaccia utente, ad esempio Samsung TouchWiz UX, potrebbero avere requisiti diversi.

Prima di tutto, imposta una password o un codice PIN per bloccare lo schermo. Questa password o PIN farà parte della chiave per decrittografare i dati, quindi è importante impostarlo prima di iniziare la crittografia.

Alcuni produttori di dispositivi impongono requisiti di sicurezza aggiuntivi, come il Galaxy S3 e il Galaxy S4.


Dopo aver impostato un PIN o una password, vai alla sottosezione "Sicurezza" del menu principale e seleziona "Crittografa telefono" o "Crittografa tablet". Su dispositivi diversi, il menu per la crittografia dei dati può trovarsi in luoghi diversi, ad esempio in HTC Uno si trova nella sezione “Memoria” del menu principale.


Il menu di crittografia sarà simile a questo:

Il processo di crittografia richiede molto tempo, quindi è importante che la batteria sia completamente carica. Se la carica della batteria è insufficiente, riceverai una notifica prima che inizi la crittografia.

Se tutto è pronto, fai clic sul pulsante nella parte inferiore della schermata "Crittografa telefono" o "Crittografa tablet". Qui il tuo telefono ti chiederà una password o un codice PIN, inseriscilo per confermare. Verrà visualizzato nuovamente un messaggio di avviso, fare clic sul pulsante "Crittografa telefono".

Il tuo dispositivo si riavvierà e solo dopo inizierà la crittografia. Sullo schermo vedrai un indicatore di avanzamento della crittografia. Mentre il processo di crittografia è in esecuzione, non giocare con il telefono né tentare di eseguire alcuna azione; se interrompi il processo di crittografia, potresti perdere tutti o parte dei dati.


Una volta completata la crittografia, il telefono (tablet) si riavvierà e dovrai inserire la password o il PIN per decrittografare tutti i dati. Dopo aver inserito la password, tutti i dati verranno decrittografati e verrà avviato il normale Android.

Crittografia di una scheda SD esterna

Alcuni dispositivi, come Galaxy S3 e Galaxy S4, consentono di crittografare i dati anche su dispositivi di archiviazione esterni: schede di memoria SD.

In genere, hai la possibilità di scegliere quali file sulla scheda di memoria crittografare. Sono disponibili le seguenti opzioni di crittografia: l'intera scheda SD, includere/escludere file multimediali o crittografare solo i nuovi file.


I dati crittografati sulla scheda SD saranno impossibili da leggere su un altro dispositivo Android. Alcuni dispositivi segnaleranno che la scheda di memoria è vuota o ha un file system sconosciuto.

A differenza della crittografia della memoria incorporata, la crittografia dei dati sulla scheda SD può essere annullata. Su Galaxy S3 e Galaxy S4, puoi decodificare i dati su un dispositivo esterno scheda microSD utilizzando il menu Crittografa scheda SD esterna. Fai attenzione alla crittografia sulle schede SD, poiché alcuni dispositivi Android potrebbero distruggere tutti i dati durante la crittografia o la decodifica.

Come

Brevemente: Se utilizzi un tasto grafico per accedere al tuo telefono, nel 99% dei casi questo è sufficiente per garantire che nessuno possa accedere alle informazioni sul tuo telefono a tua insaputa. Se i dati sul tuo telefono sono molto sensibili, dovresti utilizzare la funzionalità di crittografia completa integrata nel telefono.

Oggi quasi tutti gli smartphone sono diventati portatori di importanti dati personali o aziendali. Inoltre, tramite il telefono del proprietario, puoi accedere facilmente ai suoi account, come Gmail, DropBox, FaceBook e persino ai servizi aziendali. Pertanto, in un modo o nell'altro, vale la pena preoccuparsi della riservatezza di questi dati e utilizzare mezzi speciali per proteggere il telefono dall'accesso non autorizzato in caso di furto o smarrimento.

  1. Da chi dovresti proteggere i dati del tuo telefono?
  2. Protezione dei dati integrata in Android.
  3. Crittografia completa della memoria del telefono
  4. Risultati

Quali informazioni sono memorizzate sul telefono e perché proteggerle?

Uno smartphone o un tablet funge spesso da segretaria mobile, liberando la testa del proprietario dallo spazio di archiviazione grande quantità Informazioni importanti. La rubrica contiene i numeri di amici, colleghi di lavoro e familiari. Sul taccuino vengono spesso scritti numeri di carta di credito, codici di accesso, password dei social network, email e sistemi di pagamento.
Molto importante è anche l'elenco delle chiamate recenti.
Perdere il telefono può essere un vero disastro. A volte vengono rubati appositamente per penetrare nella vita personale o per condividere i profitti con il proprietario.
A volte non vengono rubati affatto, ma vengono utilizzati per un breve periodo, inosservati, ma pochi minuti sono sufficienti affinché un utente malintenzionato esperto possa scoprire tutti i dettagli.

La perdita di informazioni riservate può provocare la rovina finanziaria, il collasso della tua vita personale e la disgregazione della tua famiglia.
Vorrei non averlo! - dirà l'ex proprietario. - È così bello che tu l'abbia avuto! - dirà l'aggressore.

E quindi cosa deve essere protetto al telefono:

  1. Conti. Ciò include, ad esempio, l'accesso alla tua casella di posta Gmail. Se hai impostato la sincronizzazione con Facebook, Dropbox, Twitter. Gli accessi e le password per questi sistemi sono archiviati in chiaro nella cartella del profilo del telefono /data/system/accounts.db.
  2. Storia della corrispondenza SMS e della rubrica contenere anche informazioni riservate.
  3. Programma browser Web. L'intero profilo del browser deve essere protetto. È noto che il browser Web (integrato o di terze parti) ricorda tutte le password e gli accessi per te. Tutto questo è archiviato in forma aperta nella cartella del profilo del programma nella memoria del telefono. Inoltre, solitamente i siti stessi (utilizzando i cookie) si ricordano di te e lasciano aperto l'accesso al tuo account, anche se non hai specificato di ricordare la password.
    Se utilizzi la sincronizzazione di un browser mobile (Chrome, FireFox, Maxthon, ecc.) con una versione desktop del browser per trasferire segnalibri e password tra dispositivi, puoi presumere che puoi accedere a tutte le password da altri siti dal tuo telefono.
  4. Scheda di memoria. Se archivi file riservati sulla scheda di memoria o scarichi documenti da Internet. In genere, le foto e i video ripresi vengono archiviati su una scheda di memoria.
  5. Album di foto.

Da chi dovresti proteggere i dati del tuo telefono:

  1. Da una persona a caso che trova il tuo telefono smarritol perché dal furto “accidentale” del telefono.
    In questo caso è improbabile che i dati sul telefono siano utili al nuovo proprietario. Pertanto, anche la semplice protezione della chiave grafica garantirà la sicurezza dei dati. Molto probabilmente, il telefono verrà semplicemente riformattato in riutilizzo.
  2. Da occhi indiscreti(colleghi/figli/mogli), che possono accedere al tuo telefono a tua insaputa, approfittando della tua assenza. Una protezione semplice garantirà la sicurezza dei tuoi dati.
  3. Fornire l'accesso forzato
    Succede che sei volontariamente costretto a fornire un numero di telefono e ad aprire l'accesso al sistema (informazioni). Ad esempio, quando tua moglie, un funzionario governativo o un dipendente ti chiede di guardare il tuo telefono centro Servizi Dove hai portato il telefono per la riparazione? In questo caso ogni difesa è inutile. Sebbene sia possibile utilizzare programmi aggiuntivi, nascondi il fatto della presenza di alcune informazioni: nascondi parte della corrispondenza SMS, parte dei contatti, alcuni file.
  4. Dal furto mirato del tuo telefono.
    Ad esempio, qualcuno voleva davvero sapere cosa c'era sul tuo telefono e ha fatto uno sforzo per ottenerlo.
    In questo caso, aiuta solo la crittografia completa del telefono e della scheda SD.

Protezione dei dati integrata sui dispositivi Android .

1. Schermata di blocco con il tasto sequenza.
Questo metodo è molto efficace nel primo e nel secondo caso (protezione contro la perdita accidentale del telefono e protezione da sguardi indiscreti). Se perdi accidentalmente il telefono o lo dimentichi al lavoro, nessuno potrà usarlo. Ma se il tuo telefono è caduto intenzionalmente nelle mani sbagliate, è improbabile che questo ti salvi. L'hacking può verificarsi anche a livello hardware.

Lo schermo può essere bloccato con una password, un codice PIN e una chiave sequenza. È possibile selezionare il metodo di blocco avviando le impostazioni e selezionando la sezione Sicurezza -> Blocco schermo.

Chiave grafica(Modello) - c Il modo più comodo e allo stesso tempo affidabile per proteggere il tuo telefono.


Nessuno- mancanza di protezione,
Diapositiva- Per sbloccare, devi far scorrere il dito sullo schermo in una determinata direzione.

Modello- questa è una chiave grafica, assomiglia a questa:


Puoi migliorare la sicurezza in due modi.
1. Ingrandire il campo di immissione del tasto grafico. Può variare da 3x3 punti sullo schermo a 6x6 (in alcuni modelli è presente Android 4.2, a seconda della versione di Android e del modello di telefono).
2. Nascondere la visualizzazione dei punti e del “percorso” del tasto grafico sullo schermo dello smartphone in modo che sia impossibile sbirciare il tasto.

3. Impostare lo schermo in modo che si blocchi automaticamente dopo 1 minuto di inattività del telefono.

Attenzione!!! Cosa succede se hai dimenticato la chiave del pattern:

  1. Il numero di tentativi errati di disegnare una chiave grafica è limitato a 5 volte (in diversi modelli di telefono il numero di tentativi può arrivare fino a 10 volte).
  2. Dopo aver provato tutti i tentativi ma non aver disegnato correttamente la sequenza, il telefono si blocca per 30 secondi. Successivamente, molto probabilmente avrai di nuovo un paio di tentativi, a seconda del modello di telefono e della versione di Android.
  3. Successivamente, il telefono richiede il login e la password del tuo account Gmail, che è registrato nelle impostazioni Account del telefono.
    Questo metodo funzionerà solo se il tuo telefono o tablet è connesso a Internet. Altrimenti si blocca o si riavvia con le impostazioni del produttore.

Succede che il telefono cade nelle mani di un bambino: inizia a giocare, estrae la chiave molte volte e questo porta al blocco della chiave.

SPILLO- questa è una password composta da più numeri.

E infine, Parola d'ordine- la protezione più affidabile, con la possibilità di utilizzare lettere e numeri. Se decidi di utilizzare una password, puoi abilitare l'opzione di crittografia del telefono.

Crittografia della memoria del telefono.

Funzionalità inclusa nel pacchetto Versioni Android 4.0* e versioni successive. per tablet. Ma questa funzionalità potrebbe mancare in molti telefoni economici.
Ti consente di crittografare la memoria interna del telefono in modo che sia possibile accedervi solo con una password o un codice PIN. La crittografia aiuta a proteggere le informazioni sul telefono in questo caso ts furto mirato. Non è possibile che gli aggressori possano accedere ai tuoi dati dal tuo telefono.

Un prerequisito per l'utilizzo della crittografia è impostare un blocco dello schermo utilizzando una password.
Questo metodo consente di salvare i dati dell'utente presenti nella memoria del telefono, come rubrica, impostazioni del browser, password utilizzate su Internet, foto e video che l'utente ha ricevuto utilizzando la fotocamera e non ha copiato sulla scheda SD.


La crittografia della scheda SD è abilitata come opzione separata.
- La crittografia della memoria potrebbe richiedere fino a un'ora a seconda della quantità di memoria del dispositivo. Il telefono non può essere utilizzato durante la crittografia.

Cosa succede se hai dimenticato la password?

In questo caso non è previsto il recupero della password. Puoi eseguire un RESET completo sul tuo telefono o tablet, ad es. reinstallare Android, ma i dati utente dal telefono o dal tablet verranno cancellati. Pertanto, se un utente malintenzionato non conosce la password per sbloccare il telefono, non potrà utilizzarla. Sarà inoltre impossibile visualizzare i dati della memoria del telefono utilizzando altri programmi collegando il telefono al computer, perché tutti memoria interiore crittografato. L'unico modo per far funzionare di nuovo il telefono è riformattarlo.

Attenzione, la funzione di crittografia completa è presente solo a partire dal sistema operativo Android 4.0 - 4.1 e potrebbe semplicemente non essere disponibile su alcuni modelli di telefono. Si trova più spesso nei telefoni Samsung, HTC, LG, Sony. Alcuni modelli cinesi dispongono anche di una funzione di crittografia. Su alcuni telefoni questa funzione si trova nella sezione “Memoria”.

Screpolatura:

  1. Dovrai inserire costantemente una password abbastanza complessa (6-10 caratteri) anche se vuoi solo effettuare una chiamata. Sebbene sia possibile impostare un intervallo di tempo lungo (30 minuti) durante il quale la password non verrà richiesta all'accensione dello schermo del telefono. Su alcuni modelli di telefono, la lunghezza minima della password può essere di 3 caratteri.
  2. Su alcuni modelli di telefono non è possibile disattivare la crittografia se si vuole evitare di dover inserire costantemente una password. La crittografia può essere disabilitata solo riportando il telefono alle impostazioni di fabbrica ed eliminando tutti i dati.

Crittografia di una scheda di memoria SD esterna

La funzione è inclusa nel pacchetto standard Android 4.1.1 per tablet. Mancante da molte build economiche.
La funzione fornisce una protezione affidabile dei dati su una scheda SD esterna. Qui possono essere archiviate fotografie personali, file di testo con informazioni commerciali e personali.
Ti consente di crittografare i file su una scheda SD senza modificarne i nomi o la struttura dei file, preservandoli anteprima file grafici (icone). La funzione richiede l'impostazione di una password di blocco display di almeno 6 caratteri.

È possibile annullare la crittografia. Quando si modifica la password, si verifica la nuova crittografia automatica.
Se l'utente ha perso la scheda di memoria, i file crittografati non possono essere letti tramite il lettore di schede. Se lo metti su un altro tablet con una password diversa, anche i dati crittografati non potranno essere letti.
Altre proprietà di crittografia:

  • Crittografia trasparente. Se la scheda viene inserita nel tablet e l'utente ha sbloccato lo schermo con una password, qualsiasi applicazione vede i file in forma decrittografata.
  • Se colleghi il tablet tramite un cavo USB a un computer, i file crittografati possono essere letti anche sul computer sbloccando prima la scheda dallo schermo dispositivo mobile.
  • Se si scrivono altri file non crittografati sulla scheda tramite il lettore di schede, anche questi verranno crittografati dopo aver inserito la scheda nel tablet.
  • Se disponi di una carta crittografata, non puoi annullare la password di blocco.
  • I dati vengono crittografati a livello di file (i nomi dei file sono visibili, ma il contenuto del file è crittografato).

Svantaggio del programma:O mancante dalla maggior parte delle build Android.

Va sottolineato che la migliore sicurezza dei dati è una copia completa degli stessi sul proprio computer Uno smartphone è un piccolo dispositivo abbastanza fragile, il che significa che c'è sempre la possibilità che si rompa o vada perso.

Migliorare l'usabilità di uno smartphone sicuro

La crittografia completa del telefono fornisce il livello di protezione più elevato, ma l'inserimento costante di una password di 6 cifre ne rende difficile l'utilizzo. Ma c'è una soluzione.

Seleziona una sequenza, un PIN o una password per impostare la tua sicurezza.

Ti verrà offerta una scelta: protezione tramite codice PIN, password o sequenza all'avvio. La scelta spetta a te, ma ti consigliamo di scegliere un qualche tipo di protezione poiché aumenta la sicurezza del tuo dispositivo.

Tieni presente che anche con un lettore di impronte digitali, non puoi utilizzare l'impronta digitale per sbloccare il dispositivo al primo avvio: dovrai inserire una password, un PIN o una sequenza. Una volta decrittografato il dispositivo utilizzando il metodo corretto, è già possibile utilizzare lo scanner delle impronte digitali per sbloccare lo schermo.

D'ora in poi il tuo dispositivo sarà crittografato, ma se desideri disattivare la crittografia, puoi farlo eseguendo un ripristino delle impostazioni di fabbrica. Se hai un nuovo dispositivo con la crittografia abilitata automaticamente, non c'è modo di disabilitarla, nemmeno ripristinando le impostazioni di fabbrica.

La crittografia dei dati nel sistema operativo Android è strettamente correlata a due problemi: controllare l'accesso alle schede di memoria e trasferire le applicazioni su di esse. Molti programmi contengono dati di attivazione, informazioni di pagamento e informazioni riservate. La sua protezione richiede la gestione dei diritti di accesso, che non sono supportati dal tipico file system FAT32 per le carte. Pertanto, in ciascuna versione di Android, gli approcci alla crittografia sono cambiati radicalmente: dalla completa assenza di protezione crittografica dei supporti rimovibili alla loro profonda integrazione in un'unica sezione con crittografia al volo.

Il ruolo speciale della scheda di memoria

Inizialmente, gli sviluppatori Android intendevano utilizzare la scheda di memoria solo come spazio di archiviazione separato per i file dell'utente. Era solo un magazzino multimediale senza alcun requisito di protezione e affidabilità. Le schede microSD(HC) con FAT32 hanno svolto bene il ruolo di semplice archiviazione, liberando la memoria interna da foto, video e musica.

La possibilità di trasferire non solo file multimediali, ma anche applicazioni su una scheda di memoria è apparsa per la prima volta in Android 2.2 Froyo. Per ogni applicazione è stato implementato il concetto di contenitori crittografati, che però proteggevano esclusivamente dalla caduta della carta nelle mani sbagliate, ma non dello smartphone.

Inoltre, questa era una mezza misura: molti programmi venivano trasferiti parzialmente, lasciando parte dei dati nella memoria interna, e alcuni (ad esempio quelli di sistema o contenenti widget) non venivano affatto trasferiti sulla scheda. La possibilità stessa di trasferire le applicazioni dipendeva dalla loro tipologia (preinstallate o di terze parti) e dalla struttura interna. Per alcuni, la directory con i dati utente si trovava immediatamente separatamente, mentre per altri si trovava in una sottodirectory del programma stesso.

Se le applicazioni utilizzassero in modo intensivo le operazioni di lettura/scrittura, l'affidabilità e la velocità delle schede non potrebbero più soddisfare gli sviluppatori. Hanno deliberatamente reso impossibile il trasferimento dei programmi utilizzando mezzi standard. Grazie a questo trucco, la loro creazione veniva garantita per essere registrata nella memoria interna con un'ampia risorsa di riscrittura e prestazioni elevate.

Con la quarta versione di Android è diventato possibile scegliere dove posizionare l'applicazione. Era possibile designare una scheda di memoria come disco per l'installazione di programmi per impostazione predefinita, ma non tutti i firmware supportavano correttamente questa funzione. Il modo in cui funziona in un dispositivo specifico può essere determinato solo sperimentalmente.

Nel quinto Android, Google ha deciso nuovamente di tornare al concetto originale e ha fatto di tutto per rendere il più difficile possibile il trasferimento delle applicazioni su una scheda di memoria. I grandi produttori hanno colto il segnale e hanno aggiunto le proprie funzioni di monitoraggio al firmware, rilevando i tentativi degli utenti di forzare le applicazioni sulla scheda utilizzando root. Solo l'opzione di creare collegamenti fisici o simbolici ha funzionato più o meno. In questo caso l'applicazione era determinata dall'indirizzo standard nella memoria interna, ma in realtà si trovava sulla scheda. Tuttavia, la confusione è stata causata dai file manager, molti dei quali non elaboravano correttamente i collegamenti. Hanno mostrato una quantità errata di spazio libero perché credevano che l'applicazione presumibilmente occupasse spazio sia nella memoria incorporata che nella scheda contemporaneamente.

Adattatelo!

Android Marshmallow ha introdotto un compromesso chiamato Adoptable Storage. Questo è il tentativo di Google di mantenere le pecore al sicuro e i soldati felici.

La funzione Adoptable Storage consente di combinare una partizione utente nella memoria incorporata con una partizione sulla scheda in un unico volume logico. Crea infatti una partizione ext4 o F2FS sulla scheda e la aggiunge alla partizione utente della memoria interna. Si tratta di un'operazione di unione puramente logica, che ricorda vagamente la creazione di un volume con spanning da diversi dischi fisici in Windows.

Durante il processo di combinazione con la memoria interna, la scheda viene riformattata. Per impostazione predefinita, l'intera capacità verrà utilizzata nel volume unito. In questo caso, i file sulla scheda non potranno più essere letti su un altro dispositivo: verranno crittografati con una chiave dispositivo univoca, archiviata nell'ambiente di esecuzione attendibile.

In alternativa potete riservare spazio sulla scheda per una seconda partizione con FAT32. I file memorizzati su di esso saranno visibili su tutti i dispositivi, come prima.

Il metodo per dividere la scheda viene impostato tramite il menu Adoptable Storage o tramite Android Debug Bridge (ADB). L'ultima opzione viene utilizzata nei casi in cui il produttore ha nascosto Adoptable Storage dal menu, ma non ha rimosso questa funzione dal firmware. Ad esempio, è nascosto nel Samsung Galaxy S7 e nei migliori smartphone LG. Recentemente, c'è stata una tendenza generale a rimuovere l'Adoptable Storage dai dispositivi di punta. È considerato una stampella per smartphone e tablet economici che non sono dotati di una quantità sufficiente di memoria Flash incorporata.

Tuttavia, non spetta agli esperti di marketing decidere come utilizziamo i nostri dispositivi. Tramite ADB su un computer Windows, la funzione Adoptable Storage viene abilitata come segue.

  1. Effettuiamo un backup di tutti i dati sulla scheda: verrà riformattata.
  2. Kit di sviluppo Java SE dal sito Web Oracle.
  3. Installa la versione più recente di Android SDK Manager.
  4. Abilita il debug USB sul tuo smartphone.
  5. Avvia SDK Manager e scrivi sulla riga di comando:

    Dove x:y è il numero della scheda di memoria.

  6. Se vuoi lasciare una parte per il volume FAT32, modifica il comando dal passaggio 7 a questo:

    $ disco di partizione sm: x: y misto nn


    dove nn è il volume rimanente come percentuale per un volume FAT32.

Ad esempio, il comando sm Partition Disk:179:32 Mixed 20 aggiungerà l'80% della capacità della scheda alla memoria incorporata e lascerà su di essa un volume FAT32 con 1/5 della sua capacità.

Su alcuni smartphone questo metodo “così com’è” non funziona più e richiede accorgimenti aggiuntivi. I produttori stanno facendo di tutto per dividere artificialmente i loro prodotti in nicchie di mercato. I modelli di punta sono disponibili con diverse quantità di memoria integrata e sono sempre meno le persone disposte a pagare più del dovuto per averli.

Alcuni smartphone non dispongono di uno slot per schede di memoria (ad esempio, la serie Nexus), ma supportano il collegamento di unità flash USB in modalità OTG. In questo caso la chiavetta può essere utilizzata anche per espandere la memoria interna. Questo viene fatto con il seguente comando:

$ adb shell sm set - force - adottabile true

Per impostazione predefinita, la possibilità di utilizzare USB-OTG per creare spazio di archiviazione personalizzato è disabilitata poiché la rimozione imprevista potrebbe causare la perdita di dati. La probabilità che una scheda di memoria si scolleghi improvvisamente è molto inferiore a causa del suo posizionamento fisico all'interno del dispositivo.

Se sorgono problemi con l'aggiunta del volume del supporto rimovibile o la sua divisione in partizioni, rimuovere prima da esso tutte le informazioni sul layout logico precedente. Questo può essere fatto in modo affidabile utilizzando l'utilità Linux gparted, che su un computer Windows viene avviata da un disco di avvio o in una macchina virtuale.

Secondo la politica ufficiale di Google, le applicazioni possono essere installate direttamente o spostate in uno store personalizzato se lo sviluppatore lo ha specificato nell'attributo android:installLocation. L'ironia è che non tutte le app di Google lo consentono ancora. Non ci sono limiti pratici allo "spazio di archiviazione adattato" in Android. Il limite teorico per l'archiviazione adottabile è di nove zettabyte. Non ce ne sono così tante nemmeno nei data center, e ancor di più nei prossimi anni non appariranno schede di memoria di maggiore capacità.

La stessa procedura di crittografia durante la creazione di un archivio adattato viene eseguita utilizzando dm-crypt, lo stesso modulo del kernel Linux che esegue la crittografia dell'intero disco della memoria incorporata di uno smartphone (vedere l'articolo precedente ""). L'algoritmo AES viene utilizzato nella modalità CBC (ciphertext block chaining). Per ciascun settore viene generato un vettore di inizializzazione separato con sale (ESSIV). La lunghezza della convoluzione della funzione hash SHA è di 256 bit e la chiave stessa è di 128 bit.

Questa implementazione, sebbene inferiore in termini di affidabilità a AES-XTS-256, è molto più veloce ed è considerata sufficientemente affidabile per i dispositivi consumer. È improbabile che un vicino ficcanaso apra un deposito adattato crittografato in un tempo ragionevole, ma le agenzie di intelligence hanno imparato da tempo a sfruttare le carenze dello schema CBC. Inoltre, in realtà, non tutti i 128 bit della chiave sono completamente casuali. L'indebolimento involontario o intenzionale del generatore di numeri pseudocasuali integrato è il problema più comune in crittografia. Colpisce non solo i gadget Android, ma tutti i dispositivi consumer in generale. Pertanto, il modo più affidabile per garantire la privacy è non archiviare affatto dati riservati sullo smartphone.

Se si esegue un ripristino delle impostazioni di fabbrica dopo aver unito la memoria utilizzando Adoptable Storage, anche i dati sulla scheda andranno persi. Pertanto, dovresti prima farne un backup o, meglio ancora, assegnare immediatamente la sincronizzazione cloud.

Crittografia alternativa dei dati su una scheda di memoria

Ora che abbiamo affrontato le peculiarità della memorizzazione dei file su una memory card in diverse versioni di Android, passiamo direttamente alla loro crittografia. Se disponi di un dispositivo con Android 6 o successivo, con un'alta probabilità puoi attivare la funzione Adoptable Storage in un modo o nell'altro. Quindi tutti i dati sulla carta verranno crittografati, proprio come nella memoria incorporata. Solo i file sulla partizione FAT32 aggiuntiva rimarranno aperti se si desidera crearla durante la riformattazione della scheda.

Nelle versioni precedenti di Android, le cose erano molto più complicate, poiché prima della versione 5.0, la protezione crittografica non aveva alcun effetto sulle schede di memoria (ad eccezione, ovviamente, dei dati delle applicazioni trasferite). I file “normali” sulla carta sono rimasti aperti. Per chiuderli da occhi indiscreti, avrai bisogno di utilità di terze parti (che spesso risultano essere solo una shell grafica per gli strumenti integrati). Nonostante tutta la varietà di metodi esistenti, quattro sono fondamentalmente diversi:

  • utilizzo di un crittocontenitore universale: un file con un'immagine di un volume crittografato in un formato popolare con cui possono funzionare applicazioni per diversi sistemi operativi;
  • crittografia trasparente dei file in una directory specificata tramite il driver FUSE e un'utilità di terze parti per creare/montare una partizione crittografata come file;
  • crittografia dell'intera scheda di memoria tramite dm-crypt;
  • utilizzando una "scatola nera": un'applicazione separata che memorizza i dati crittografati nel proprio formato e non fornisce l'accesso ad essi per programmi di terze parti.

La prima opzione è familiare a chiunque utilizzi TrueCrypt o uno dei suoi fork su un computer. Esistono applicazioni per Android che supportano i contenitori TrueCrypt, ma le loro limitazioni sono diverse.

La seconda opzione consente di organizzare la "crittografia trasparente", ovvero archiviare tutti i dati crittografati e decrittografarli quando si accede da qualsiasi applicazione. Per fare ciò, tutti i dati della directory selezionata vengono rappresentati come contenuto di un file system virtuale con supporto per la crittografia al volo. Di solito viene utilizzato EncFS, di cui parleremo più in dettaglio di seguito.

La terza opzione è dm-crypt integrata. Puoi usarlo, ad esempio, tramite LUKS Manager. L'applicazione richiede root e BusyBox installati. La sua interfaccia non è per tutti.

LUKS Manager crea un contenitore crittografico sulla carta come file. Questo contenitore può essere collegato a una directory arbitraria e lavorare con esso come con uno normale. Il vantaggio è che questa soluzione ha il supporto multipiattaforma. Puoi lavorare con il contenitore non solo su un gadget Android, ma anche su un desktop: su Linux - tramite cryptsetup e su Windows - tramite il programma o il suo fork LibreCrypt. Lo svantaggio è l’inconveniente di utilizzarlo insieme ai servizi cloud. Ogni volta che sei nel cloud devi salvare nuovamente l'intero contenitore, anche se è cambiato un byte.

La quarta opzione è generalmente di scarso interesse, poiché limita notevolmente gli scenari di utilizzo dei file crittografati. Possono essere aperti solo da qualche applicazione specializzata e confidare che il suo sviluppatore sia riuscito a studiare la crittografia. Sfortunatamente, la maggior parte di queste applicazioni non regge alle critiche. Molti di essi non hanno nulla a che fare con la crittografia, poiché semplicemente mascherano i file invece di crittografarli. Allo stesso tempo, la descrizione può menzionare algoritmi potenti (AES, 3DES...) e citazioni dalla “Crittografia applicata” di Schneier. Nella migliore delle ipotesi, tali programmi avranno un'implementazione della crittografia molto scarsa e, nel peggiore dei casi, non ci sarà alcuna crittografia.

Non esiste un client ufficiale per Android per VeraCrypt e non è previsto, ma i suoi autori consigliano di utilizzare l'applicazione EDS (Encrypted Data Store). Questo è uno sviluppo russo, esistente in una versione completamente funzionale e leggera. Versione completa L'EDS costa 329 rubli. Supporta contenitori crittografici del formato TrueCrypt, VeraCrypt, CyberSafe, nonché LUKS ed EncFS. Può funzionare con archiviazione locale, di rete e cloud, fornendo ad altre applicazioni una crittografia trasparente. La crittografia immediata richiede il supporto del kernel del sistema operativo per il framework FUSE e i diritti di root. Il normale lavoro con i contenitori crittografici è possibile su qualsiasi firmware.

La versione EDS Lite è distribuita gratuitamente e presenta limitazioni funzionali. Ad esempio, può funzionare esclusivamente con contenitori contenenti un volume con file system FAT, crittografato utilizzando l'algoritmo AES con una lunghezza della chiave di 256 bit e utilizzando la funzione hash SHA-512. Non supporta altre opzioni. Pertanto, vale la pena concentrarsi sulla versione a pagamento.

Il contenitore crittografico è il modo più affidabile e universale. Può essere archiviato in qualsiasi file system (anche FAT32) e utilizzato su qualsiasi dispositivo. Tutti i dati che hai crittografato sul desktop diventeranno disponibili sul tuo smartphone e viceversa.

EncFS

Nel 2003, Valient Gough (un ingegnere informatico di Seattle che ha scritto software per la NASA e in seguito ha lavorato per Google e Amazon) ha rilasciato la prima versione di un file system gratuito con un meccanismo di crittografia trasparente integrato: EncFS. Interagisce con il kernel del sistema operativo tramite un livello di callback, ricevendo richieste tramite l'interfaccia libfuse del framework FUSE. A scelta dell'utente, EncFS utilizza uno degli algoritmi simmetrici implementati nella libreria OpenSSL: AES e Blowfish.

Poiché EncFS utilizza il principio della creazione di un file system virtuale, non richiede una partizione separata. Sul sistema operativo Android, devi solo installare un'applicazione che supporti EncFS e indirizzarla a un paio di directory. Uno di questi memorizzerà il contenuto crittografato (lascia che sia chiamato volta) e il secondo: file temporaneamente decrittografati (chiamiamolo aprire).

Dopo aver inserito la password, i file vengono letti dalla directory volta e sono archiviati decrittografati in aprire(come in un nuovo punto di montaggio) dove tutte le applicazioni possono accedervi. Dopo aver terminato il lavoro, fai clic sul pulsante Dimentica decrittografia (o il suo equivalente) nell'applicazione. Catalogare aprire verrà smontato e tutti i file decrittografati da esso scompariranno.

Svantaggi: EncFS non supporta i collegamenti fisici, poiché i dati non sono associati all'inode, ma al nome del file. Per lo stesso motivo sono supportati nomi di file fino a 190 byte di lunghezza. Nel catalogo volta i nomi e i contenuti dei file verranno nascosti, ma i metadati rimarranno disponibili. Puoi scoprire il numero di file crittografati, i relativi permessi e l'ultima volta in cui è stato effettuato l'accesso o la modifica. C'è anche un chiaro segno dell'utilizzo di EncFS: si tratta di un file di impostazioni con il prefisso encfs e il numero di versione nel nome. Il file contiene parametri di crittografia, inclusi l'algoritmo, la lunghezza della chiave e la dimensione del blocco.

Nel febbraio 2014 è stato effettuato un audit retribuito di EncFS. Si conclude che "è probabile che EncFS sia sicuro fintanto che l'aggressore ha solo un set di file crittografati e niente di più". Se l'aggressore ha a disposizione più dati (ad esempio, due istantanee del file system scattate in momenti diversi), allora EncFS non può essere considerato affidabile.

Una volta installato, EncFS sarà visibile come file system dello spazio utente separato tramite il driver FUSE. L'accesso avverrà tramite alcune applicazioni di terze parti, ad esempio il file manager Encdroid o Cryptonite. Quest'ultimo è basato sul codice sorgente EncFS, quindi ci concentreremo su quello.

Criptonite

L'ultima versione dell'applicazione Cryptonite è la 0.7.17 beta del 15 marzo 2015. Può essere installato su qualsiasi dispositivo con Android 4.1 e versioni successive, ma alcune funzioni funzionano in modo più stabile su Android 4.3 e versioni successive.

La maggior parte delle operazioni in Cryptonite non richiedono root o componenti specifici. La creazione di volumi EncFS e la sincronizzazione con Dropbox possono essere eseguite sia sul firmware ufficiale che su quello personalizzato.

Sincronizzazione cloud di file crittografati

Tuttavia, una serie di operazioni richiederanno il montaggio di volumi EncFS, che richiede diritti di root e supporto per il framework FUSE da parte del kernel del sistema operativo. L'utilizzo di FUSE è necessario per organizzare la “crittografia trasparente”, ovvero in modo che altre applicazioni possano accedere ai dati crittografati e riceverli già decrittografati. La maggior parte dei firmware meno recenti non supporta FUSE, ma è disponibile in CyanogenMod, MIUI, AOKP e altri personalizzati. A partire da Android 4.4, FUSE viene utilizzato standard per emulare una scheda SD nella memoria integrata.

Svantaggi: quando fai clic su "Decrittografa" e inserisci correttamente la password, Cryptonite crea una copia temporanea del file decrittografato in /data/data/csh.cryptonite/app_open/. Una copia del file è contrassegnata come leggibile da tutti (leggibile ed eseguibile da chiunque). È possibile eliminare i file decrittografati facendo clic sul pulsante Dimentica decrittografia.


conclusioni

Il metodo di crittografia dei dati su una scheda di memoria dovrebbe essere scelto in base a due criteri principali: lo scenario di utilizzo e la versione di Android. Sui gadget moderni con Android 6.0 e versioni successive, l'opzione più semplice è utilizzare Adoptable Storage, collegare la scheda alla memoria interna e crittografare in modo trasparente l'intero volume logico. Se è necessario rendere disponibili file su altri dispositivi o aggiungere la crittografia dei dati su una scheda nei dispositivi più vecchi, sono adatti contenitori crittografici di formati comprovati. È meglio evitare del tutto i servizi "cosa in sé" di terzi, poiché invece di una vera protezione dei dati, spesso la imitano.

Ultimo aggiornamento il 18 febbraio 2017.

Protezione dei dati su telefoni e tablet

basato su Android.

Zhangisina G. D., D.P.N.Professore( gul_ zhd@ posta. ru ),

Rakhmetullaeva E.A. studente 3 – anno, specialità – “5B011900-Radioingegneria, elettronica e telecomunicazioni”,

Urumkhanova A.M., studentessa del 1° anno del master, specialità "Giurisprudenza",

Università dell’Asia Centrale, Almaty

Se utilizzi un tasto grafico per accedere al tuo telefono, nel 99% dei casi questo è sufficiente per garantire che nessuno possa accedere alle informazioni sul tuo telefono a tua insaputa. Se i dati sul tuo telefono sono molto sensibili, dovresti utilizzare la funzionalità di crittografia completa integrata nel telefono. Oggi quasi tutti gli smartphone sono diventati portatori di importanti dati personali o aziendali. Inoltre, tramite il telefono del proprietario, puoi accedere facilmente ai suoi account, come Gmail, DropBox, FaceBook e persino ai servizi aziendali. Pertanto, in un modo o nell'altro, vale la pena preoccuparsi della riservatezza di questi dati e utilizzare mezzi speciali per proteggere il telefono dall'accesso non autorizzato in caso di furto o smarrimento.

Quali informazioni sono memorizzate sul telefono e perché proteggerle?

Uno smartphone o un tablet funge spesso da segretaria mobile, liberando la testa del proprietario dalla memorizzazione di una grande quantità di informazioni importanti. La rubrica contiene i numeri di amici, colleghi di lavoro e familiari. Sul taccuino vengono spesso scritti i numeri delle carte di credito, i codici di accesso, le password dei social network, della posta elettronica e dei sistemi di pagamento, ma molto importante è anche l'elenco delle chiamate recenti. Perdere il telefono può essere un vero disastro. A volte vengono rubati appositamente per penetrare nella vita personale o per condividere i profitti con il proprietario, a volte non vengono rubati affatto, ma vengono utilizzati per un breve periodo, inosservati, ma pochi minuti sono sufficienti perché un utente malintenzionato esperto lo scopra tutti i dettagli. La perdita di informazioni riservate può trasformarsi in rovina finanziaria, crollo della mia vita personale, disgregazione della mia famiglia. Sarebbe meglio se non le avessi! - dirà l'ex proprietario. - È così bello che tu l'abbia avuto! - dirà l'aggressore. Conti. Ciò include, ad esempio, l'accesso al tuo cassetta postale gmail. Se hai impostato la sincronizzazione con Facebook, Dropbox, Twitter. Gli accessi e le password per questi sistemi sono archiviati in chiaro nella cartella del profilo del telefono /data/system/accounts.db. Anche la cronologia della corrispondenza SMS e la rubrica telefonica contengono informazioni riservate. Programma browser Web. L'intero profilo del browser deve essere protetto. È noto che il browser Web (integrato o di terze parti) ricorda tutte le password e gli accessi per te. Tutto questo è archiviato in forma aperta nella cartella del profilo del programma nella memoria del telefono. Inoltre, solitamente i siti stessi (utilizzando i cookie) si ricordano di te e lasciano aperto l'accesso al tuo account, anche se non hai specificato di ricordare la password.Se utilizzi la sincronizzazione di un browser mobile (Chrome, FireFox, Maxthon, ecc.) con la versione desktop del browser per trasferire segnalibri e password tra dispositivi, quindi possiamo supporre che dal tuo telefono puoi accedere a tutte le password da altri siti Memory Card. Se archivi file riservati sulla scheda di memoria o scarichi documenti da Internet. In genere, le foto e i video ripresi vengono archiviati su una scheda di memoria.

Da chi dovresti proteggere i dati del tuo telefono?

Da una persona a caso che ritrova il tuo telefono smarrito o da un furto “accidentale” di un telefono. In questo caso è improbabile che i dati sul telefono siano utili al nuovo proprietario. Pertanto, anche la semplice protezione della chiave grafica garantirà la sicurezza dei dati. Molto probabilmente, il telefono verrà semplicemente riformattato per essere riutilizzato. Da occhi indiscreti (colleghi/figli/mogli) che possono accedere al tuo telefono a tua insaputa, approfittando della tua assenza.Una protezione semplice garantirà la sicurezza dei tuoi dati.

Fornire l'accesso forzato

Succede che sei volontariamente costretto a fornire un numero di telefono e ad aprire l'accesso al sistema (informazioni). Ad esempio, quando tua moglie, un funzionario governativo o un dipendente del centro servizi dove hai portato il telefono in riparazione ti chiede di guardare il tuo telefono. In questo caso ogni difesa è inutile. Sebbene sia possibile, utilizzando programmi aggiuntivi, nascondere il fatto della presenza di alcune informazioni: nascondere parte della corrispondenza SMS, parte dei contatti, alcuni file.

Dal furto mirato del tuo telefono

Ad esempio, qualcuno voleva davvero sapere cosa c'era sul tuo telefono e ha fatto uno sforzo per ottenerlo. In questo caso, aiuta solo la crittografia completa del telefono e della scheda SD.

Protezione dei dati integrata sui dispositivi Android.

1. Schermata di blocco con il tasto sequenza.

Questo metodo è molto efficace nel primo e nel secondo caso (protezione contro la perdita accidentale del telefono e protezione da sguardi indiscreti): se perdi accidentalmente il telefono o lo dimentichi al lavoro, nessuno potrà usarlo. Ma se il tuo telefono è caduto intenzionalmente nelle mani sbagliate, è improbabile che questo ti salvi. L'hacking può verificarsi anche a livello hardware. Lo schermo può essere bloccato con una password, un codice PIN e una chiave sequenza. Puoi selezionare il metodo di blocco avviando le impostazioni e selezionando la sezione Sicurezza -> Blocco schermo. Pattern è il modo più comodo e allo stesso tempo affidabile per proteggere il tuo telefono.

Nessuno: nessuna protezione,

Scorri: per sbloccare è necessario far scorrere il dito sullo schermo in una determinata direzione.

Pattern è una chiave grafica, assomiglia a questo:

Puoi migliorare la sicurezza in due modi.

1.Aumentare il campo di immissione Tasto grafico. Può variare da 3x3 punti sullo schermo a 6x6 (in alcuni modelli è presente Android 4.2, a seconda della versione di Android e del modello di telefono).

2.Nascondere la visualizzazione dei punti e del “percorso” del tasto grafico sullo schermo dello smartphone in modo che sia impossibile sbirciare il tasto.

3. Impostare lo schermo in modo che si blocchi automaticamente dopo 1 minuto di inattività del telefono.

Attenzione!!! Cosa succede se dimentichi la chiave grafica.

Il numero di tentativi errati di disegnare una chiave grafica è limitato a 5 volte (in diversi modelli di telefono il numero di tentativi può arrivare fino a 10 volte). Dopo aver provato tutti i tentativi ma non aver disegnato correttamente la sequenza, il telefono si blocca per 30 secondi. Successivamente, molto probabilmente avrai di nuovo un paio di tentativi, a seconda del modello di telefono e della versione di Android. Successivamente, il telefono richiede il login e la password del tuo account Gmail, che è registrato nelle impostazioni Account del telefono. Questo metodo funzionerà solo se il tuo telefono o tablet è connesso a Internet. Altrimenti si blocca o si riavvia con le impostazioni del produttore. Succede che il telefono cade nelle mani di un bambino: inizia a giocare, estrae la chiave molte volte e questo porta al blocco della chiave. Il PIN è una password composta da più numeri. Infine, la password è la protezione più affidabile, con la possibilità di utilizzare lettere e numeri. Se decidi di utilizzare una password, puoi abilitare l'opzione di crittografia del telefono.

Crittografia della memoria del telefono.

La funzione è inclusa nel pacchetto Android versione 4.0* e superiore per tablet. Ma questa funzione potrebbe mancare in molti telefoni economici e consente di crittografare la memoria interna del telefono in modo che sia possibile accedervi solo con una password o un codice PIN. La crittografia aiuta a proteggere le informazioni sul telefono in caso di furto mirato. Non è possibile che gli aggressori possano accedere ai tuoi dati dal tuo telefono. Un prerequisito per utilizzare la crittografia è impostare un blocco dello schermo tramite una password. Questo metodo garantisce che i dati utente presenti nella memoria del telefono vengano salvati, ad esempio, il rubrica, impostazioni del browser, password utilizzate su Internet, foto e video che l'utente ha ricevuto utilizzando la fotocamera e non ha trasferito sulla scheda SD.

La crittografia della scheda SD è abilitata come opzione separata.

La crittografia della memoria può richiedere fino a un'ora, a seconda della quantità di memoria del dispositivo. Il telefono non può essere utilizzato durante la crittografia.

Cosa succede se hai dimenticato la password?

In questo caso non è previsto il recupero della password. Puoi eseguire un RESET completo sul tuo telefono o tablet, ad es. reinstallare Android, ma i dati utente dal telefono o dal tablet verranno cancellati. Pertanto, se un utente malintenzionato non conosce la password per sbloccare il telefono, non potrà utilizzarla. Sarà inoltre impossibile visualizzare i dati della memoria del telefono utilizzando altri programmi collegando il telefono a un computer, poiché tutta la memoria interna è crittografata. L'unico modo per far funzionare nuovamente il telefono è riformattarlo. Attenzione, la funzione di crittografia completa è presente solo a partire dal sistema operativo Android 4.0 - 4.1 e potrebbe semplicemente essere assente su alcuni modelli di telefono. Si trova più spesso nei telefoni Samsung, HTC, LG, Sony. Alcuni modelli cinesi dispongono anche di una funzione di crittografia, che in alcuni telefoni si trova nella sezione “Memoria”.

Screpolatura.Dovrai inserire costantemente una password abbastanza complessa (6-10 caratteri) anche se vuoi solo effettuare una chiamata. Sebbene sia possibile impostare un intervallo di tempo lungo (30 minuti) durante il quale la password non verrà richiesta all'accensione dello schermo del telefono. Su alcuni modelli di telefono, la lunghezza minima della password può essere di 3 caratteri. Su alcuni modelli di telefono, non è possibile disattivare la crittografia se si desidera evitare di inserire costantemente una password. La crittografia può essere disabilitata solo riportando il telefono alle impostazioni di fabbrica ed eliminando tutti i dati.

Crittografia di una scheda di memoria SD esterna

La funzione è inclusa nel pacchetto standard Android 4.1.1 per tablet. Assente in molte build economiche, la funzione fornisce una protezione affidabile dei dati su una scheda SD esterna. Le foto personali possono essere archiviate qui, file di testo con informazioni di carattere commerciale e personale.Permette di crittografare i file su una scheda SD senza modificarne i nomi, la struttura dei file, mantenendo un'anteprima dei file grafici (icone). La funzione richiede l'impostazione di una password di blocco sul display lunga almeno 6 caratteri, è possibile annullare la crittografia. Quando la password viene modificata, si verifica una nuova crittografia automatica.Se l'utente ha perso la scheda di memoria, i file crittografati non possono essere letti tramite il lettore di schede. Se lo metti su un altro tablet con una password diversa, anche i dati crittografati non potranno essere letti.

Altre proprietà di crittografia.

Crittografia trasparente. Se la scheda viene inserita nel tablet e l'utente ha sbloccato lo schermo con una password, qualsiasi applicazione vede i file in forma decrittografata. Se colleghi il tablet tramite un cavo USB a un computer, i file crittografati possono essere letti anche sul computer sbloccando prima la scheda dallo schermo del dispositivo mobile. Se scrivi altri file non crittografati sulla carta tramite il lettore di carte, anche questi verranno crittografati dopo aver inserito la carta nel tablet. Se hai una carta crittografata, non puoi annullare la password di blocco. I dati vengono crittografati a livello di file (i nomi dei file sono visibili, ma il contenuto del file è crittografato).

Svantaggio del programma: non disponibile nella maggior parte delle build Android

Va sottolineato che la migliore sicurezza dei dati è una copia completa degli stessi sul proprio computer in forma crittografata. Uno smartphone è un dispositivo abbastanza fragile e piccolo, il che significa che c'è sempre la possibilità che si rompa o venga smarrito. Aumentare la comodità di utilizzo di uno smartphone sicuro La crittografia completa del telefono fornisce il livello di protezione più affidabile, ma entra costantemente in un 6 La password a due cifre ne complica l'utilizzo. Ma una soluzione c'è: nel sistema Android a partire dalla versione 4.2* è possibile spostare alcune applicazioni\widget nella schermata di blocco e in questo modo è possibile eseguire semplici azioni senza sbloccare costantemente il telefono (senza inserire una password di 6 cifre ). L'applicazione SimpleDialerWidget ti consente di effettuare chiamate direttamente dalla finestra di blocco (senza dover sbloccare il telefono). E anche spettacoli

Widget Torcia: accendi la torcia

GoogleKeep è gratuito Taccuino che fornisce un widget sulla schermata di blocco e, a sua volta, consente di creare note di testo e foto senza sbloccare il telefono.

Anche Facebook/WhatsUp/GooglePlus e altri client di social network mettono a disposizione i propri widget.

Conclusione

Le funzionalità integrate e gratuite per proteggere il tuo telefono sono molto affidabili. Sono in grado di proteggere da occhi indiscreti i contatti, la corrispondenza e le chiamate dell'utente, gli account in vari programmi e reti, nonché i file e le cartelle situati sia nella memoria del telefono che su una scheda SD rimovibile. sicuro di come funziona la protezione richiesta specificamente in questo modello di telefono: l'obbligo di utilizzare un codice PIN o una password eccessivamente complessi nella schermata di blocco (Pattern Key non è adatto), crittografia irreversibile della memoria interna del telefono, ad es. l'unico modo rinunciare alla crittografia significa resettare completamente il telefono. Importante! Assicurati che se dimentichi la password o il tasto sequenza, puoi ripristinare l'accesso al telefono o ripristinare facilmente le informazioni sulle impostazioni del telefono nel caso in cui sia necessario eseguire un hard reset (ripristino del telefono alle impostazioni di fabbrica con la perdita di tutti i dati ). È necessario archiviare una copia di backup dei dati riservati solo in forma crittografata sul tuo Computer, su Disco DVD o nella nuvola.

Letteratura

1. Http://www.rohos.ru/2013/06/android-security/