Szyfrowanie pamięci. Ochrona danych na telefonach i tabletach. Szyfrowanie zewnętrznej karty SD

Z punktu widzenia bezpieczeństwa Twój smartfon z Androidem to kompaktowe pudełko pełne ważnych danych osobowych i nie chciałbyś, aby wpadł w niepowołane ręce. Aby bardziej realistycznie wyobrazić sobie sytuację, pomyśl o swoim e-mail, wiadomości SMS, zapisane numery kart kredytowych, zdjęcia osobiste i inne poufne dane.

Inne telefony mogą być nawet przemycane z kraju, gdzie mogą uzyskać wyższą cenę na rynkach wschodzących. Jeśli jednak używasz tego drugiego, pamiętaj, że złodziej może zobaczyć wzór odblokowania, śledząc ślady palców na ekranie. To kolejny powód, dla którego zaleca się częste czyszczenie urządzenia. Ta funkcja może nie być tak świetna, ale jest zdecydowanie najbezpieczniejszą opcją.

Śledź i usuwaj telefon zdalnie

Oprócz kodu blokady niektóre urządzenia mają nawet czytnik linii papilarnych. Funkcje blokady ekranu. Tylko nieodebrane połączenia i podgląd nieprzeczytanego tekstu są zwykle dostępne po przejściu na stronę Opcje strony bezpieczeństwa. Następnie zaznacz pola dla zdalnego wyszukiwania, zablokuj i uruchom ponownie telefon. Uważaj więc na to, co przechowujesz na karcie pamięci.

Myślę, że nikt nie chciałby być w sytuacji, w której ktoś obcy wziąłby te dane w posiadanie, bo nawet strach pomyśleć o konsekwencjach tego. I to jest główny powód, dla którego dochodzimy do różnych metod organizacji ochrony naszego telefonu lub tabletu, a szyfrowanie danych jest głównym sposobem ochrony danych.

Przed włączeniem szyfrowania należy pamiętać, że istnieją pewne wady. Wolniej: szyfrowanie zawsze zwiększa obciążenie, przez co urządzenie działa nieco wolniej. Działa to tylko w jednym kierunku: po zaszyfrowaniu pamięci urządzenia możesz wyłączyć szyfrowanie, resetując telefon do ustawień fabrycznych. Spowoduje to również usunięcie wszystkich danych przechowywanych w telefonie, więc będziesz musiał zainstalować go od podstaw. Rzeczywista redukcja prędkości zależy od sprzętu telefonu. . Nie każdy powinien włączać szyfrowanie, ponieważ wielu osobom przyniesie to więcej szkody niż pożytku.

Co to jest szyfrowanie?

Szyfrowanie to odwracalny proces, który sprawia, że ​​dane stają się nieczytelne dla wszystkich oprócz tych, którzy wiedzą, jak je odszyfrować. Jedynym sposobem na odzyskanie danych w czytelnej formie jest odszyfrowanie ich z powrotem za pomocą właściwego klucza.

Łatwiej jest zrozumieć takie rzeczy na prostych przykładach, powiedzmy, że zgubiłeś swój pamiętnik, a ten, kto go znajdzie i zna rosyjski, może z łatwością przeczytać i odkryć twoje najskrytsze sekrety, ale jeśli prowadziłeś pamiętnik w jakimś tajnym szyfrze, lub język, który rozumiesz tylko ty, nikt inny nie potrafiłby go przeczytać.

Ogólnie rzecz biorąc, profesjonaliści zajmujący się informacjami biznesowymi powinni poważnie rozważyć tę możliwość szyfrowania, wyjaśniając, że jest to również ważne przed jakimikolwiek zmianami w urządzeniu. Oprócz fizycznego zabezpieczenia urządzenia, uważaj na instalowane aplikacje, które mogą również wykraść Twoje dane osobowe.

Szyfrowanie może potrwać godzinę lub dłużej, w zależności od ilości danych przechowywanych na urządzeniu. Jeśli musisz zatrzymać proces szyfrowania, utracisz część danych w telefonie. Otwórz ekran ustawień, dotknij Zabezpieczenia i dotknij Kryteria.

Podobne podejście można zastosować do danych przechowywanych na urządzeniu z Androidem. Złodziej może zdobyć Twój smartfon lub tablet i uzyskać dostęp do danych osobowych, ale jeśli dane są zaszyfrowane, będą to tylko zestaw bezużytecznych bełkotów, których nie będzie w stanie odczytać.

Szyfrowanie Twojego Androida

Z punktu widzenia bezpieczeństwa, smartfon z Androidem- to kompaktowe pudełko pełne ważnych informacji osobistych i nie chciałbyś, aby wpadło w niepowołane ręce....

Szyfrowanie danych w systemie operacyjnym Android jest ściśle związane z dwoma problemami: kontrolowaniem dostępu do kart pamięci i przesyłaniem na nie aplikacji. Wiele programów zawiera dane aktywacyjne, dane rozliczeniowe i informacje poufne. Jej ochrona wymaga zarządzania prawami dostępu, których nie zapewnia typowa karta aktowa. systemu FAT 32. Dlatego w każdej wersji Androida podejście do szyfrowania zmieniło się dramatycznie - od całkowita nieobecność ochrony kryptograficznej nośników wymiennych po ich głęboką integrację w ramach pojedynczej partycji z szyfrowaniem w locie.

OSTRZEŻENIE

Każdy gadżet z systemem operacyjnym Android ma swoje znaczące różnice - zarówno w oprogramowaniu układowym, jak i na poziomie sprzętowym. Nawet różne wersje tego samego modelu mogą się bardzo różnić. Karty pamięci mają również swoje własne cechy. Dlatego szczegółowe wytyczne dotyczące korzystania z szyfrowania na jednym urządzeniu często nie działają bez modyfikacji na innym. Nie ma tutaj uniwersalnych metod. Istnieją tylko ogólne podejścia, które opisano w tym artykule.

Szczególna rola karty pamięci

Początkowo programiści Androida zamierzali używać karty pamięci tylko jako oddzielnego miejsca do przechowywania plików użytkownika. Był to po prostu magazyn multimediów bez żadnych wymagań co do jego ochrony i niezawodności. Karty MicroSD(HC) z FAT32 dobrze poradziły sobie z rolą najprostszej pamięci, uwalniając pamięć wewnętrzną od zdjęć, filmów i muzyki.

Możliwość przenoszenia na kartę pamięci nie tylko plików multimedialnych, ale także aplikacji pojawiła się po raz pierwszy w Androidzie 2.2 Froyo. Został on zaimplementowany z wykorzystaniem koncepcji zaszyfrowanych kontenerów dla każdej aplikacji, ale chronił jedynie przed dostaniem się w niepowołane ręce karty – ale nie smartfona.

Poza tym był to półśrodek: wiele programów zostało przeniesionych częściowo, pozostawiając część danych w pamięci wewnętrznej, a niektóre (na przykład systemowe lub zawierające widżety) w ogóle nie zostały przeniesione na kartę. Sama możliwość przenoszenia aplikacji zależała od ich typu (preinstalowane lub firm trzecich) oraz struktury wewnętrznej. Dla niektórych katalog z danymi użytkownika znajdował się od razu osobno, podczas gdy dla innych znajdował się w podkatalogu samego programu.


Gdyby aplikacje intensywnie korzystały z operacji odczytu / zapisu, niezawodność i szybkość kart nie byłaby już w stanie zadowolić programistów. Zrobili to celowo, aby przekazywanie programów zwykłymi środkami stało się niemożliwe. Dzięki takiej sztuczce ich tworzenie gwarantowało uzyskanie zezwolenia na pobyt w pamięci wewnętrznej z dużym zasobem nadpisywania i dużą szybkością.

Od czwartej wersji na Androida możliwy stał się wybór miejsca umieszczenia aplikacji. Możliwe było domyślne przypisanie karty pamięci jako dysku do instalowania programów, ale nie wszystkie oprogramowanie układowe poprawnie obsługiwało tę funkcję. Jak to działa w konkretnym urządzeniu - można było się przekonać tylko empirycznie.

Piąty Google na Androida ponownie postanowił powrócić do pierwotnej koncepcji i zrobił wszystko, aby jak najbardziej utrudnić przenoszenie aplikacji na kartę pamięci. Główni producenci złapali sygnał i dodali do oprogramowania układowego własne funkcje monitorowania, które określają próby użytkownika do wymuszenia przeniesienia aplikacji na kartę przy użyciu roota. Mniej więcej działała tylko opcja z tworzeniem dowiązań twardych lub symbolicznych. W tym samym czasie aplikacja została określona przez standardowy adres w pamięci wbudowanej, ale faktycznie znajdowała się na karcie. Jednak zamieszanie wprowadzili menedżerowie plików, z których wiele nie przetwarzało poprawnie linków. Pokazali niewłaściwą ilość wolnego miejsca, ponieważ uważali, że aplikacja rzekomo zajmuje miejsce zarówno w pamięci wbudowanej, jak i na karcie jednocześnie.

Dostosuj to!

Android Marshmallow wprowadził kompromis o nazwie Adoptable Storage. Jest to próba Google, aby zapewnić bezpieczeństwo owcom i zadowolenie żołnierzy.

Funkcja Adoptable Storage umożliwia połączenie partycji użytkownika w pamięci wbudowanej z partycją na karcie w jeden wolumin logiczny. W rzeczywistości tworzy partycję ext4 lub F2FS na karcie i dodaje ją do wewnętrznej partycji pamięci użytkownika. To jest czyste operacja logiczna scalanie, niejasno przypominające tworzenie połączonego woluminu z kilku dysków fizycznych w systemie Windows.


W procesie łączenia z pamięcią wewnętrzną karta jest ponownie formatowana. Domyślnie cała jego objętość zostanie wykorzystana w połączonym woluminie. W takim przypadku plików na karcie nie można już odczytać na innym urządzeniu - zostaną one zaszyfrowane unikalnym kluczem urządzenia, który jest przechowywany w zaufanym środowisku wykonawczym.

Alternatywnie możesz zarezerwować miejsce na karcie dla drugiej partycji z FAT32. Zapisane na nim pliki będą widoczne na wszystkich urządzeniach, tak jak dotychczas.

Metodę podziału karty ustawia się albo za pomocą menu Adoptable Storage, albo za pomocą mostka debugowania dla Androida (Android Debug Bridge - ADB). Ostatnia opcja jest używana w przypadkach, gdy producent ukrył Adoptable Storage w menu, ale nie usunął tej funkcji z oprogramowania układowego. Na przykład jest ukryty w galaktyka samsunga S7 i topowe smartfony LG. Ostatnio pojawiła się ogólna tendencja do usuwania Adoptable Storage ze flagowych urządzeń. Jest uważany za kulę budżetowe smartfony i tablety, które nie mają wystarczającej ilości wbudowanej pamięci Flash.

Jednak to nie marketerzy decydują o tym, jak korzystamy z naszych urządzeń. Przez ADB na komputerze z funkcja okien Adoptable Storage włącza się w następujący sposób.

  1. Wykonujemy kopię zapasową wszystkich danych na karcie - zostanie ona ponownie sformatowana.
  2. Zestaw programistyczny Java SE z witryny Oracle.
  3. zainstalować Ostatnia wersja Menedżer SDK Androida.
  4. Włącz debugowanie USB w smartfonie.
  5. Uruchom Menedżera SDK i wiersz poleceń napisz: $ adb shell $ sm lista-dysków
  6. Zapisujemy numer dysku, pod którym zdefiniowana jest karta pamięci (zwykle wygląda to 179:160, 179:32 lub podobnie).
  7. Jeśli chcesz dodać cały wolumin karty do pamięci wewnętrznej, napisz w linii poleceń: $ sm partition disk: x: y private

    gdzie x:y to numer karty pamięci.

  8. Jeśli chcesz zostawić część dla woluminu FAT32, zmień polecenie z kroku 7 na to: $ sm partition disk:x:y mixed nn

    gdzie nn jest procentem pozostałym dla woluminu FAT32.

Na przykład polecenie sm partition disk:179:32 mixed 20 doda 80% pojemności karty do pamięci wewnętrznej i pozostawi na niej wolumin FAT32 na poziomie 1/5 jej pojemności.

Na niektórych smartfonach ta metoda w wersji „tak jak jest” już nie działa i wymaga dodatkowych sztuczek. Producenci robią wszystko, aby sztucznie podzielić swoje produkty na nisze rynkowe. Topowe modele dostępne są z różną ilością pamięci wewnętrznej, a chętnych do przepłacania jest coraz mniej.

Niektóre smartfony nie mają gniazda na kartę pamięci (na przykład seria Nexus), ale obsługują podłączenie nośników USB-Flash w trybie OTG. W takim przypadku pendrive'a można również wykorzystać do rozszerzenia pamięci wbudowanej. Odbywa się to za pomocą następującego polecenia:

$ adb shell sm set-force-adoptable true

Domyślnie możliwość używania USB-OTG do tworzenia niestandardowej pamięci jest wyłączona, ponieważ nieoczekiwane usunięcie go może spowodować utratę danych. Prawdopodobieństwo nagłego odłączenia karty pamięci jest znacznie mniejsze ze względu na jej fizyczne umieszczenie wewnątrz urządzenia.

Jeśli występują problemy z dodaniem woluminu nośnika wymiennego lub jego partycjonowaniem, najpierw usuń z niego wszystkie informacje o poprzednim układzie logicznym. Można to zrobić niezawodnie za pomocą narzędzia Linux gparted , które jest uruchamiane na komputerze z systemem Windows dysk rozruchowy lub na maszynie wirtualnej.

Zgodnie z oficjalną polityką Google aplikacje mogą być natychmiast instalowane lub migrowane do niestandardowego sklepu, jeśli programista określił to w atrybucie android:installLocation. Ironia polega na tym, że nie wszystkie z nich aplikacje Google o ile na to pozwolą. Nie ma praktycznych ograniczeń dla „dostosowanej pamięci” w systemie Android. Teoretyczny limit dla Adoptable Storage wynosi dziewięć zettabajtów. Nie ma ich tak wiele nawet w centrach danych, a jeszcze większe karty pamięci nie pojawią się w najbliższych latach.

Sama procedura szyfrowania podczas tworzenia dostosowanej pamięci odbywa się za pomocą dm-crypt - tego samego modułu jądra Linuksa, który wykonuje szyfrowanie całego dysku wbudowanej pamięci smartfona (patrz poprzedni artykuł „”). Algorytm AES jest używany w trybie łańcucha bloków tekstu zaszyfrowanego (CBC). Dla każdego sektora generowany jest oddzielny wektor inicjujący z solą (ESSIV). Długość splotu skrótu SHA wynosi 256 bitów, a długość samego klucza to 128 bitów.

Taka implementacja, choć gorsza pod względem niezawodności niż AES-XTS-256, jest znacznie szybsza i uważana za wystarczająco niezawodną dla urządzeń użytkownika. Ciekawski sąsiad raczej nie otworzy zaszyfrowanego, dostosowanego skarbca w rozsądnym czasie, ale agencje wywiadowcze od dawna nauczyły się wykorzystywać niedociągnięcia schematu CBC. Ponadto nie wszystkie 128 bitów klucza jest w rzeczywistości całkowicie losowe. Niezamierzone lub celowe osłabienie wbudowanego generatora liczb pseudolosowych to najczęstszy problem w kryptografii. Dotyczy to nie tyle gadżetów z Androidem, co ogólnie wszystkich urządzeń konsumenckich. Dlatego najbardziej niezawodnym sposobem na zapewnienie prywatności jest całkowite zrezygnowanie z przechowywania wrażliwych danych na smartfonie.

INFORMACJE

Jeśli po scaleniu pamięci za pomocą Adoptable Storage wykonasz reset do ustawień fabrycznych, to dane na karcie również zostaną utracone. Dlatego należy najpierw wykonać ich kopię zapasową, a lepiej od razu przypisać synchronizację z chmurą.

Alternatywne szyfrowanie danych na karcie pamięci

Teraz, gdy omówiliśmy specyfikę przechowywania plików na karcie pamięci w różnych wersjach Androida, przejdźmy do ich bezpośredniego szyfrowania. Jeśli masz urządzenie z szóstym Androidem i nowszym, to z dużym prawdopodobieństwem można w nim aktywować funkcję Adoptable Storage w taki czy inny sposób. Wtedy wszystkie dane na karcie zostaną zaszyfrowane, tak jak w pamięci wbudowanej. Tylko pliki na dodatkowej partycji FAT32 pozostaną otwarte, jeśli chcesz ją utworzyć podczas ponownego formatowania karty.

Ciąg dalszy dostępny tylko dla członków

Opcja 1. Dołącz do społeczności „witryny”, aby przeczytać wszystkie materiały na stronie

Członkostwo w społeczności w określonym czasie da ci dostęp do WSZYSTKICH materiałów hakerskich, zwiększy twoją osobistą kumulatywną zniżkę i pozwoli ci zgromadzić profesjonalną ocenę Xakep Score!

Szyfrowanie danych w systemie operacyjnym Android jest ściśle związane z dwoma problemami: kontrolowaniem dostępu do kart pamięci i przesyłaniem na nie aplikacji. Wiele programów zawiera dane aktywacyjne, dane rozliczeniowe i informacje poufne. Jej ochrona wymaga zarządzania prawami dostępu, których nie obsługuje typowy system plików FAT32 dla kart. Dlatego w każdej wersji Androida podejście do szyfrowania zmieniło się diametralnie - od całkowitego braku ochrony kryptograficznej nośników wymiennych po ich głęboką integrację w jedną sekcję z szyfrowaniem w locie.

Szczególna rola karty pamięci

Początkowo programiści Androida zamierzali używać karty pamięci tylko jako oddzielnego miejsca do przechowywania plików użytkownika. Był to po prostu magazyn multimediów bez żadnych wymagań co do jego ochrony i niezawodności. Karty MicroSD(HC) z FAT32 dobrze poradziły sobie z rolą najprostszej pamięci, uwalniając pamięć wewnętrzną od zdjęć, filmów i muzyki.

Możliwość przenoszenia na kartę pamięci nie tylko plików multimedialnych, ale także aplikacji pojawiła się po raz pierwszy w Androidzie 2.2 Froyo. Został on zaimplementowany z wykorzystaniem koncepcji zaszyfrowanych kontenerów dla każdej aplikacji, ale chronił jedynie przed dostaniem się w niepowołane ręce karty – ale nie smartfona.

Poza tym był to półśrodek: wiele programów zostało przeniesionych częściowo, pozostawiając część danych w pamięci wewnętrznej, a niektóre (na przykład systemowe lub zawierające widżety) w ogóle nie zostały przeniesione na kartę. Sama możliwość przenoszenia aplikacji zależała od ich typu (preinstalowane lub firm trzecich) oraz struktury wewnętrznej. Dla niektórych katalog z danymi użytkownika był od razu umieszczany osobno, podczas gdy dla innych - w podkatalogu samego programu.

Gdyby aplikacje intensywnie korzystały z operacji odczytu / zapisu, niezawodność i szybkość kart nie byłaby już w stanie zadowolić programistów. Zrobili to celowo, aby przekazywanie programów zwykłymi środkami stało się niemożliwe. Dzięki takiej sztuczce ich stworzenie gwarantowało uzyskanie zezwolenia na pobyt w pamięci wewnętrznej z dużym zasobem przepisywania i dużą szybkością.

Od czwartej wersji na Androida możliwy stał się wybór miejsca umieszczenia aplikacji. Możliwe było domyślne przypisanie karty pamięci jako dysku do instalowania programów, ale nie wszystkie oprogramowanie układowe poprawnie obsługiwało tę funkcję. Jak to działa w konkretnym urządzeniu - można było się przekonać tylko empirycznie.

W piątym Androidzie Google ponownie zdecydowało się na powrót do pierwotnej koncepcji i zrobiło wszystko, by jak najbardziej utrudnić przenoszenie aplikacji na kartę pamięci. Główni producenci złapali sygnał i dodali własne funkcje monitorowania do oprogramowania układowego, które określają próby użytkownika do przeniesienia aplikacji na kartę przy użyciu roota. Mniej więcej działała tylko opcja z tworzeniem dowiązań twardych lub symbolicznych. W tym przypadku aplikacja została określona przez standardowy adres w pamięci wbudowanej, ale faktycznie znajdowała się na karcie. Zamieszanie wprowadziły jednak menedżery plików, z których wiele nieprawidłowo przetwarzało linki. Pokazali niewłaściwą ilość wolnego miejsca, ponieważ uważali, że aplikacja rzekomo zajmuje miejsce zarówno w pamięci wbudowanej, jak i na karcie jednocześnie.

Dostosuj to!

Android Marshmallow wprowadził kompromis o nazwie Adoptable Storage. Jest to próba Google, aby zapewnić bezpieczeństwo owcom i zadowolenie żołnierzy.

Funkcja Adoptable Storage umożliwia połączenie partycji użytkownika w pamięci wbudowanej z partycją na karcie w jeden wolumin logiczny. W rzeczywistości tworzy partycję ext4 lub F2FS na karcie i dodaje ją do wewnętrznej partycji pamięci użytkownika. Jest to czysto logiczna operacja scalania, przypominająca nieco tworzenie woluminu łączonego z wielu dysków fizycznych w systemie Windows.

W procesie łączenia z pamięcią wewnętrzną karta jest ponownie formatowana. Domyślnie cała jego objętość zostanie wykorzystana w połączonym woluminie. W takim przypadku plików na karcie nie można już odczytać na innym urządzeniu - zostaną one zaszyfrowane unikalnym kluczem urządzenia, który jest przechowywany w zaufanym środowisku wykonawczym.

Alternatywnie możesz zarezerwować miejsce na karcie dla drugiej partycji z FAT32. Zapisane na nim pliki będą widoczne na wszystkich urządzeniach, tak jak dotychczas.

Metodę podziału karty ustawia się albo za pomocą menu Adoptable Storage, albo za pomocą mostka debugowania dla Androida (Android Debug Bridge - ADB). Ostatnia opcja jest używana w przypadkach, gdy producent ukrył Adoptable Storage w menu, ale nie usunął tej funkcji z oprogramowania układowego. Ukryta jest na przykład w Samsungu Galaxy S7 i high-endowych smartfonach LG. Ostatnio pojawiła się ogólna tendencja do usuwania Adoptable Storage ze flagowych urządzeń. Jest uważany za podporę dla budżetowych smartfonów i tabletów, które nie mają wystarczającej ilości wbudowanej pamięci Flash.

Jednak to nie marketerzy decydują o tym, jak korzystamy z naszych urządzeń. Poprzez ADB na komputerze z systemem Windows funkcja Adoptable Storage jest włączana w następujący sposób.

  1. Wykonujemy kopię zapasową wszystkich danych na karcie - zostanie ona ponownie sformatowana.
  2. Zestaw programistyczny Java SE z witryny Oracle.
  3. Zainstaluj najnowszą wersję Android SDK Manager.
  4. Włącz debugowanie USB w smartfonie.
  5. Uruchom Menedżera SDK i wpisz następujące polecenie w wierszu poleceń:

    $ adb shell $ sm lista dysków


    gdzie x:y to numer karty pamięci.
  6. Jeśli chcesz zostawić część dla woluminu FAT32, zmień polecenie z kroku 7 na to:

    $ sm partycja dysk:x:y mieszane nn

    $ sm partycja dysk : x : y mieszane nn


    gdzie nn jest procentem pozostałym dla woluminu FAT32.

Na przykład polecenie sm partition disk:179:32 mixed 20 doda 80% pojemności karty do pamięci wewnętrznej i pozostawi na niej wolumin FAT32 na poziomie 1/5 jej pojemności.

Na niektórych smartfonach ta metoda w wersji „tak jak jest” już nie działa i wymaga dodatkowych sztuczek. Producenci robią wszystko, aby sztucznie podzielić swoje produkty na nisze rynkowe. Topowe modele produkowane są z różną ilością pamięci wbudowanej, a chętnych do przepłacania jest coraz mniej.

Niektóre smartfony nie mają gniazda na kartę pamięci (na przykład seria Nexus), ale obsługują podłączenie nośników USB-Flash w trybie OTG. W takim przypadku pendrive'a można również wykorzystać do rozszerzenia pamięci wbudowanej. Odbywa się to za pomocą następującego polecenia:

$ adb shell sm set-force-adoptable true

$ adb shell sm zestaw - siła - możliwa do przyjęcia prawda

Domyślnie możliwość używania USB-OTG do tworzenia niestandardowej pamięci jest wyłączona, ponieważ nieoczekiwane usunięcie go może spowodować utratę danych. Prawdopodobieństwo nagłego odłączenia karty pamięci jest znacznie mniejsze ze względu na jej fizyczne umieszczenie wewnątrz urządzenia.

Jeśli występują problemy z dodaniem woluminu nośnika wymiennego lub jego partycjonowaniem, najpierw usuń z niego wszystkie informacje o poprzednim układzie logicznym. Można to zrobić niezawodnie za pomocą narzędzia Linux gparted , które na komputerze z systemem Windows działa z dysku rozruchowego lub na maszynie wirtualnej.

Zgodnie z oficjalną polityką Google aplikacje można instalować lub migrować do pamięci niestandardowej od razu, jeśli programista określił to w atrybucie android:installLocation. Ironia polega na tym, że jeszcze nie wszystkie własne aplikacje Google na to pozwalają. Nie ma praktycznych ograniczeń dla „dostosowanej pamięci” w systemie Android. Teoretyczny limit dla Adoptable Storage wynosi dziewięć zettabajtów. Nie ma ich tak wiele nawet w centrach danych, a jeszcze większe karty pamięci nie pojawią się w najbliższych latach.

Sama procedura szyfrowania podczas tworzenia dostosowanej pamięci odbywa się za pomocą dm-crypt - tego samego modułu jądra Linuksa, który wykonuje szyfrowanie całego dysku wbudowanej pamięci smartfona (patrz poprzedni artykuł „”). Algorytm AES jest używany w trybie łańcucha bloków tekstu zaszyfrowanego (CBC). Dla każdego sektora generowany jest oddzielny wektor inicjujący z solą (ESSIV). Długość splotu skrótu SHA wynosi 256 bitów, a długość samego klucza to 128 bitów.

Taka implementacja, choć gorsza pod względem niezawodności niż AES-XTS-256, jest znacznie szybsza i uważana za wystarczająco niezawodną dla urządzeń użytkownika. Ciekawski sąsiad raczej nie otworzy zaszyfrowanego, dostosowanego skarbca w rozsądnym czasie, ale agencje wywiadowcze od dawna nauczyły się wykorzystywać niedociągnięcia schematu CBC. Ponadto nie wszystkie 128 bitów klucza jest w rzeczywistości całkowicie losowe. Niezamierzone lub celowe osłabienie wbudowanego generatora liczb pseudolosowych to najczęstszy problem w kryptografii. Dotyczy to nie tyle gadżetów z Androidem, co ogólnie wszystkich urządzeń konsumenckich. Dlatego najbardziej niezawodnym sposobem na zapewnienie prywatności jest całkowite zrezygnowanie z przechowywania wrażliwych danych na smartfonie.

Jeśli po scaleniu pamięci za pomocą Adoptable Storage wykonasz reset do ustawień fabrycznych, to dane na karcie również zostaną utracone. Dlatego należy najpierw wykonać ich kopię zapasową, a lepiej od razu przypisać synchronizację z chmurą.

Alternatywne szyfrowanie danych na karcie pamięci

Teraz, gdy omówiliśmy specyfikę przechowywania plików na karcie pamięci w różnych wersjach Androida, przejdźmy do ich bezpośredniego szyfrowania. Jeśli masz urządzenie z szóstym Androidem i nowszym, to z dużym prawdopodobieństwem można w nim aktywować funkcję Adoptable Storage w taki czy inny sposób. Wtedy wszystkie dane na karcie zostaną zaszyfrowane, tak jak w pamięci wbudowanej. Tylko pliki na dodatkowej partycji FAT32 pozostaną otwarte, jeśli chcesz ją utworzyć podczas ponownego formatowania karty.

We wcześniejszych wersjach Androida sprawa jest znacznie bardziej skomplikowana, ponieważ przed wersją 5.0 ochrona kryptograficzna w ogóle nie wpływała na karty pamięci (z wyjątkiem oczywiście przeniesionych danych aplikacji). „Normalne” pliki na karcie pozostały otwarte. Aby zamknąć je przed wścibskimi oczami, będziesz potrzebować narzędzi innych firm (które często okazują się tylko graficzną powłoką dla wbudowanych narzędzi). Z całą różnorodnością istniejące metody Istnieją cztery zasadniczo różne:

  • wykorzystanie uniwersalnego kryptokontenera – pliku z obrazem zaszyfrowanego wolumenu w popularnym formacie, z którym mogą współpracować aplikacje na różne systemy operacyjne;
  • przejrzyste szyfrowanie plików w określonym katalogu za pomocą sterownika FUSE i narzędzia innej firmy do tworzenia/montowania zaszyfrowanej partycji jako pliku;
  • szyfrowanie całej karty pamięci przez dm-crypt;
  • wykorzystanie „czarnej skrzynki” – oddzielnej aplikacji, w której przechowywane są zaszyfrowane dane własny format i nie zapewnia dostępu do nich programom osób trzecich.

Pierwsza opcja jest dobrze znana każdemu, kto używa TrueCrypt lub jednego z jego forków na komputerze. Istnieją aplikacje na Androida, które obsługują kontenery TrueCrypt, ale mają inne ograniczenia.

Druga opcja pozwala na zorganizowanie „transparentnego szyfrowania”, czyli przechowywania wszystkich danych w postaci zaszyfrowanej i odszyfrowywania ich w przypadku dostępu z dowolnej aplikacji. W tym celu wszystkie dane z wybranego katalogu są prezentowane jako zawartość wirtualnego systemu plików z obsługą szyfrowania w locie. Zwykle używany jest EncFS, który omówimy bardziej szczegółowo poniżej.

Trzecią opcją jest wbudowany dm-crypt. Możesz z niej skorzystać np. poprzez Menedżera LUKS. Aplikacja wymaga zainstalowanego roota i BusyBox. Interfejs na nim - na wentylatorze.


LUKS Manager tworzy kontener kryptograficzny na karcie jako plik. Kontener ten można podłączyć do dowolnego katalogu i pracować z nim tak, jak z normalnym. Zaletą jest to, że to rozwiązanie obsługuje wiele platform. Możesz pracować z kontenerem nie tylko na gadżecie z Androidem, ale także na komputerze stacjonarnym: w systemie Linux - przez cryptsetup, aw systemie Windows - przez program lub jego rozwidlenie LibreCrypt. Minusem jest niedogodność korzystania z niego w połączeniu z usługami w chmurze. Za każdym razem w chmurze musisz ponownie zapisać cały kontener, nawet jeśli jeden bajt się zmienił.

Czwarta opcja jest generalnie mało interesująca, ponieważ znacznie ogranicza scenariusze wykorzystania zaszyfrowanych plików. Można je otworzyć tylko przez wyspecjalizowaną aplikację i mieć nadzieję, że jej twórcy udało się nauczyć kryptografii. Niestety, większość z tych aplikacji nie wytrzymuje kontroli. Wiele z nich nie ma nic wspólnego z kryptografią, ponieważ po prostu maskują pliki zamiast je szyfrować. Jednocześnie w opisie może pojawić się wzmianka o silnych algorytmach (AES, 3DES…) oraz cytaty z Applied Cryptography Schneiera. W najlepszym przypadku takie programy będą miały bardzo słabą implementację szyfrowania, aw najgorszym nie będzie ich wcale.

Nie ma oficjalnego klienta Android dla VeraCrypt i nie jest planowany, ale jego autorzy zalecają korzystanie z aplikacji EDS (Encrypted Data Store). Ten rozwój rosyjski, który istnieje w pełni funkcjonalnej i lekkiej wersji. Pełna wersja EDS kosztuje 329 rubli. Obsługuje kontenery kryptograficzne TrueCrypt, VeraCrypt, CyberSafe, a także LUKS i EncFS. Potrafi pracować z lokalnymi, sieciowymi i magazyn w chmurze, zapewniając innym aplikacjom przejrzyste szyfrowanie. Szyfrowanie w locie wymaga, aby jądro obsługiwało platformę FUSE i uprawnienia roota. Normalna praca z kryptokontenerami jest możliwa na dowolnym oprogramowaniu układowym.


Wersja EDS Lite jest dystrybuowana bezpłatnie i ma ograniczenia funkcjonalne. Przykładowo może pracować wyłącznie z kontenerami zawierającymi wewnątrz wolumin z systemem plików FAT, zaszyfrowanym algorytmem AES z kluczem o długości 256 bitów i funkcją haszującą SHA-512. Inne opcje nie są przez nią obsługiwane. Dlatego warto skupić się na wersji płatnej.

Cryptocontainer jest najbardziej niezawodnym i uniwersalny sposób. Może być przechowywany w dowolnym systemie plików (nawet FAT32) i używany na dowolnym urządzeniu. Wszystkie dane, które zaszyfrowałeś na pulpicie, staną się dostępne na smartfonie i odwrotnie.

EncFS

W 2003 roku Valient Gough (Valient Gough – inżynier oprogramowania z Seattle, który pisał oprogramowanie dla NASA, a później pracował dla Google i Amazon) wydał pierwszą wersję darmowego systemu plików z wbudowanym mechanizmem transparentnego szyfrowania – EncFS. Współdziała z jądrem systemu operacyjnego za pośrednictwem warstwy wywołania zwrotnego, odbierając żądania za pośrednictwem interfejsu libfuse struktury FUSE. Do wyboru użytkownika EncFS wykorzystuje jeden z algorytmów symetrycznych zaimplementowanych w bibliotece OpenSSL - AES i Blowfish.

Ponieważ EncFS wykorzystuje zasadę tworzenia wirtualnego systemu plików, nie wymaga osobnej partycji. Na Androidzie wystarczy zainstalować aplikację obsługującą EncFS i po prostu wskazać jej kilka katalogów. Jeden z nich będzie przechowywać zaszyfrowaną zawartość (niech to się nazywa sklepienie), a drugi - tymczasowo odszyfrowane pliki (nazwijmy to otwarty).

Po wprowadzeniu hasła pliki są odczytywane z katalogu sklepienie i przechowywane odszyfrowane w otwarty(jak w nowym punkcie montowania), jeśli jest dostępny dla wszystkich aplikacji. Po zakończeniu pracy naciśnij przycisk Zapomnij o odszyfrowaniu (lub jego odpowiednik) w aplikacji. Katalog otwarty zostanie odmontowany, a wszystkie odszyfrowane pliki znikną z niego.

Wady: EncFS nie obsługuje twardych linków, ponieważ dane nie są powiązane z i-węzłem, ale z nazwą pliku. Z tego samego powodu obsługiwane są nazwy plików do 190 bajtów. w katalogu sklepienie nazwy plików i ich zawartość zostaną ukryte, ale metadane pozostaną dostępne. Możesz sprawdzić liczbę zaszyfrowanych plików, ich uprawnienia, czas ostatniego dostępu czy modyfikacji. Jest też wyraźny znak użycia EncFS - jest to plik ustawień z prefiksem encfs i numerem wersji w nazwie. Parametry szyfrowania są zapisywane w pliku, w tym algorytm, długość klucza i rozmiar bloku.


Płatny audyt EncFS został zakończony w lutym 2014 roku. Stwierdza, że ​​„EncFS jest prawdopodobnie bezpieczny, o ile atakujący ma tylko jeden zestaw zaszyfrowanych plików i nic więcej”. Jeśli atakujący ma dostęp do większej ilości danych (na przykład dwóch migawek systemu plików wykonanych w różnym czasie), EncFS nie może być uznany za niezawodny.

Po instalacji EncFS będzie widoczny jako osobny plik system plików przestrzeń użytkownika za pośrednictwem sterownika FUSE. Dostęp do niej będzie realizowany za pośrednictwem aplikacji firm trzecich – np. menedżer plików Encdroid lub Cryptonit. Ten ostatni bazuje na kodzie źródłowym EncFS, więc skupmy się na nim.

Kryptonit

Najnowsza wersja aplikacji Cryptonite to 0.7.17 beta z dnia 15 marca 2015 r. Można ją zainstalować na dowolnym urządzeniu z Androidem 4.1 i nowszym, jednak niektóre funkcje działają stabilniej w Androidzie 4.3 i nowszych wersjach.

Większość operacji w Cryptonite nie wymaga rootowania ani żadnych określonych komponentów. Tworzenie woluminów EncFS i synchronizację z Dropbox można przeprowadzić zarówno na oficjalnych, jak i niestandardowych ROMach.

Synchronizacja zaszyfrowanych plików w chmurze

Jednak wiele operacji będzie wymagało zamontowania woluminów EncFS, do których potrzebujesz uprawnienia roota oraz wsparcie dla struktury FUSE przez jądro systemu operacyjnego. Użycie FUSE jest niezbędne do zorganizowania „transparentnego szyfrowania”, czyli do tego, aby inne aplikacje mogły uzyskać dostęp do zaszyfrowanych danych i otrzymać je już odszyfrowane. Większość starszych wersji oprogramowania układowego nie obsługuje FUSE, ale jest dostępna w CyanogenMod, MIUI, AOKP i innych niestandardowych. Począwszy od Androida 4.4 FUSE jest regularnie używany do emulacji karty SD we wbudowanej pamięci.

Wady: Po kliknięciu „Odszyfruj” i pomyślnym wprowadzeniu hasła Cryptonite tworzy tymczasową kopię odszyfrowanego pliku w /data/data/csh.cryptonite/app_open/. Kopia pliku jest oznaczona jako czytelna dla wszystkich (czytelna i wykonywalna dla wszystkich). Możesz usunąć odszyfrowane pliki, klikając przycisk Zapomnij o odszyfrowaniu.

wnioski

Metodę szyfrowania danych na karcie pamięci należy wybrać na podstawie dwóch głównych kryteriów: scenariusza użytkowania oraz wersji Androida. W nowoczesnych gadżetach z Androidem 6.0 i nowszym najłatwiejszą opcją jest użycie Adoptable Storage, podłączenie karty do pamięci wewnętrznej i przejrzyste zaszyfrowanie całego woluminu logicznego. Jeśli potrzebujesz udostępnić pliki na innych urządzeniach lub dodać szyfrowanie danych na karcie w starych urządzeniach, wystarczą kryptokontenery sprawdzonych formatów. Najlepiej całkowicie unikać narzędzi „rzeczy samej w sobie” innych firm, ponieważ zamiast prawdziwej ochrony danych często tylko ją imitują.

Z punktu widzenia bezpieczeństwa Twój smartfon z Androidem to kompaktowe pudełko pełne ważnych danych osobowych i nie chciałbyś, aby wpadł w niepowołane ręce. Mówiąc bardziej realistycznie, pomyśl o swoich e-mailach, wiadomościach tekstowych, zapisanych numerach kart kredytowych, osobistych zdjęciach i innych poufnych danych.

Myślę, że nikt nie chciałby być w sytuacji, w której ktoś obcy wziąłby te dane w posiadanie, bo nawet strach pomyśleć o konsekwencjach tego. I to jest główny powód, dla którego dochodzimy do różnych metod organizacji ochrony naszego telefonu lub tabletu, a szyfrowanie danych jest głównym sposobem ochrony danych.

Co to jest szyfrowanie?

Szyfrowanie to odwracalny proces, który sprawia, że ​​dane stają się nieczytelne dla wszystkich oprócz tych, którzy wiedzą, jak je odszyfrować. Jedynym sposobem na odzyskanie danych w czytelnej formie jest odszyfrowanie ich z powrotem za pomocą właściwego klucza.

Takie rzeczy łatwiej zrozumieć na prostych przykładach, powiedzmy, że zgubiłeś swój pamiętnik, a ktoś, kto go znajdzie i zna rosyjski, może z łatwością przeczytać i poznać twoje najskrytsze sekrety, ale jeśli prowadziłeś pamiętnik w jakimś sekretny kod, lub w języku, który rozumiesz tylko ty, nikt inny nie byłby w stanie tego przeczytać.

Podobne podejście można zastosować do danych przechowywanych na urządzeniu z Androidem. Złodziej może zdobyć Twój smartfon lub tablet i uzyskać dostęp do danych osobowych, ale jeśli dane są zaszyfrowane, będą to tylko zestaw bezużytecznych bełkotów, których nie będzie w stanie odczytać.

Szyfrowanie Twojego Androida

Szyfrowanie Androida to bardzo prosta procedura. Należy pamiętać, że menu szyfrowania danych mogą znajdować się w różnych miejscach na różnych urządzeniach. Ponadto niestandardowe oprogramowanie układowe i interfejs użytkownika, takie jak Samsung TouchWiz UX, mogą mieć inne wymagania.

Przede wszystkim ustaw hasło lub PIN, aby zablokować ekran. To hasło lub PIN będą stanowić część klucza do odszyfrowania danych, dlatego ważne jest, aby je ustawić przed rozpoczęciem szyfrowania.

Niektórzy producenci urządzeń mają dodatkowe wymagania dotyczące bezpieczeństwa, na przykład Galaxy S3 i Galaxy S4.


Po ustawieniu kodu PIN lub hasła przejdź do podsekcji „Bezpieczeństwo” w menu głównym i wybierz „Zaszyfruj telefon” lub „Zaszyfruj tablet” (Zaszyfruj telefon lub Zaszyfruj tablet). Na różnych urządzeniach menu do szyfrowania danych może znajdować się w różnych miejscach, na przykład w HTC One znajduje się w sekcji „Pamięć” w menu głównym.


Menu szyfrowania będzie wyglądać mniej więcej tak:

Proces szyfrowania zajmuje dużo czasu, dlatego ważne jest, aby bateria była w pełni naładowana. Jeśli bateria nie wystarczy, otrzymasz powiadomienie przed rozpoczęciem szyfrowania.

Jeśli wszystko jest gotowe, kliknij przycisk u dołu ekranu „Zaszyfruj telefon” lub „Zaszyfruj tablet” (Zaszyfruj telefon lub Zaszyfruj tablet). Tutaj telefon poprosi o hasło lub kod PIN, wprowadź je, aby potwierdzić. Komunikat ostrzegawczy pojawi się ponownie, kliknij przycisk „Zaszyfruj telefon”.

Twoje urządzenie uruchomi się ponownie i dopiero wtedy rozpocznie się szyfrowanie. Na ekranie zobaczysz wskaźnik postępu szyfrowania. Podczas procesu szyfrowania nie baw się telefonem i nie próbuj wykonywać żadnych czynności, jeśli przerwiesz proces szyfrowania, możesz utracić całość lub część danych.


Po zakończeniu szyfrowania telefon (tablet) uruchomi się ponownie i konieczne będzie wprowadzenie hasła lub kodu PIN w celu odszyfrowania wszystkich danych. Po wprowadzeniu hasła wszystkie dane zostaną odszyfrowane i uruchomi się zwykły Android.

Szyfrowanie zewnętrznej karty SD

Niektóre urządzenia, takie jak Galaxy S3 i Galaxy S4, umożliwiają szyfrowanie danych nawet na dyskach zewnętrznych - kartach pamięci SD.

Zwykle masz możliwość wyboru plików na karcie pamięci do zaszyfrowania. Masz następujące opcje szyfrowania: całą kartę SD, włącz/wyklucz pliki multimedialne lub zaszyfruj tylko nowe pliki.


Dane zaszyfrowane na karcie SD nie będą mogły być odczytywane na innym urządzeniu z Androidem. Niektóre urządzenia zgłaszają, że karta pamięci jest pusta lub ma nieznany system plików.

W przeciwieństwie do wbudowanego szyfrowania pamięci, szyfrowanie karty SD można anulować. Galaxy S3 i Galaxy S4 mogą dekodować dane na nośnikach zewnętrznych Karta micro sd za pomocą menu Zaszyfruj zewnętrzną kartę SD. Zachowaj ostrożność podczas szyfrowania kart SD, ponieważ niektóre urządzenia z Androidem mogą zniszczyć wszystkie dane podczas szyfrowania lub deszyfrowania.

Tak jak

W skrócie: Jeśli używasz klawisza graficznego do dostępu do telefonu, to w 99% to wystarczy, aby nikt nie uzyskał dostępu do informacji w telefonie bez Twojej wiedzy. Jeśli dane w telefonie są bardzo wrażliwe, należy użyć wbudowanego w telefon pełnego szyfrowania.

Dziś niemal wszystkie smartfony stały się nośnikami ważnych danych osobistych lub firmowych. Ponadto za pośrednictwem telefonu właściciela można łatwo uzyskać dostęp do jego kont, takich jak Gmail, DropBox, FaceBook, a nawet usługi korporacyjne. Dlatego w mniejszym lub większym stopniu warto martwić się o poufność tych danych i stosować specjalne narzędzia chroniące telefon przed nieautoryzowanym dostępem w przypadku jego kradzieży lub zagubienia.

  1. Przed kim należy chronić dane telefonu.
  2. Wbudowana ochrona danych w systemie Android.
  3. Pełne szyfrowanie pamięci telefonu
  4. Wyniki

Jakie informacje są przechowywane w telefonie i dlaczego należy je chronić?

Smartfon lub tablet często pełni rolę mobilnej sekretarki, uwalniając głowę właściciela od przechowywania duża liczba ważna informacja. Książka telefoniczna zawiera numery znajomych, pracowników, członków rodziny. W notatniku często zapisują numery kart kredytowych, kody dostępu do nich, hasła do sieci społecznościowych, poczty e-mail i systemów płatności.
Bardzo ważna jest również lista ostatnich połączeń.
Utrata telefonu może być prawdziwą katastrofą. Czasami są one kradzione celowo, aby spenetrować prywatność lub podzielić się zyskami z właścicielem.
Czasami w ogóle nie są kradzione, ale są używane przez krótki czas, niepostrzeżenie, ale wystarczy kilka minut, aby doświadczony szkodliwy użytkownik poznał wszystkie szczegóły.

Utrata poufnych informacji może skutkować ruiną finansową, rozpadem życia osobistego, rozpadem rodziny.
Chciałbym go nie mieć! - mówi były właściciel. - Dobrze, że go masz! powie napastnik.

A więc co należy chronić w telefonie:

  1. Konta. Obejmuje to na przykład dostęp do skrzynki odbiorczej Gmaila. Jeśli skonfigurujesz synchronizację z Facebookiem, Dropboxem, Twitterem. Loginy i hasła do tych systemów są przechowywane w postaci zwykłego tekstu w folderze profilu telefonu /data/system/accounts.db.
  2. Historia korespondencji SMS i książka telefoniczna zawierają również informacje poufne.
  3. Program przeglądarki internetowej. Cały profil przeglądarki musi być chroniony. Wiadomo, że przeglądarka internetowa (wbudowana lub zewnętrzna) zapamiętuje za Ciebie wszystkie hasła i loginy. Wszystko to jest przechowywane w otwartej formie w folderze profilu programu w pamięci telefonu. Co więcej, zazwyczaj same strony (za pomocą plików cookie) zapamiętują Cię i pozostawiają otwarty dostęp do konta, nawet jeśli nie zaznaczyłeś zapamiętania hasła.
    Jeśli używasz przeglądarki mobilnej (Chrome, FireFox, Maxthon itp.) do synchronizacji z przeglądarką na komputerze w celu przesyłania zakładek i haseł między urządzeniami, możesz założyć, że wszystkie hasła z innych witryn są dostępne z telefonu.
  4. Karta pamięci. Jeśli przechowujesz poufne pliki na karcie pamięci lub pobierasz dokumenty z Internetu. Zwykle zdjęcia i nagrane filmy są przechowywane na karcie pamięci.
  5. Album zdjęć.

Kto powinien chronić dane telefonu przed:

  1. Od przypadkowej osoby, która znajdzie zgubiony telefonl za „przypadkową” kradzież telefonu.
    Jest mało prawdopodobne, aby dane w telefonie były w tym przypadku wartościowe dla nowego właściciela. Dlatego nawet proste zabezpieczenie kluczem graficznym zapewni bezpieczeństwo danych. Najprawdopodobniej telefon zostanie po prostu sformatowany ponowne użycie.
  2. Od wścibskich oczu(koledzy/dzieci/żony), które mogą uzyskać dostęp do Twojego telefonu bez Twojej wiedzy, wykorzystując Twoją nieobecność. Prosta ochrona zapewni bezpieczeństwo danych.
  3. Wymuś dostęp
    Zdarza się, że jesteś dobrowolnie zmuszony do podania telefonu i otwartego dostępu do systemu (informacji). Na przykład, gdy twoja żona, przedstawiciel rządu lub pracownik prosi cię o spojrzenie na telefon punkt serwisowy Gdzie zaniosłeś telefon do naprawy? W takim przypadku jakakolwiek ochrona jest bezużyteczna. Chociaż jest to możliwe z dodatkowe programy, ukryj obecność niektórych informacji: ukryj część korespondencji SMS, niektóre kontakty, niektóre pliki.
  4. Od celowej kradzieży telefonu.
    Na przykład ktoś bardzo chciał wiedzieć, co masz w telefonie i próbował to zdobyć.
    W takim przypadku pomaga tylko pełne szyfrowanie telefonu i karty SD.

Wbudowana ochrona danych na urządzeniach z Androidem .

1. Ekran blokady wzoru.
Ta metoda jest bardzo skuteczna w pierwszym i drugim przypadku (ochrona przed przypadkową utratą telefonu i ochrona przed wścibskimi oczami). Jeśli przypadkowo zgubisz telefon lub zapomnisz go w pracy, nikt nie będzie mógł z niego korzystać. Ale jeśli Twój telefon celowo wpadł w niepowołane ręce, jest mało prawdopodobne, aby to uratowało. Włamanie może nastąpić nawet na poziomie sprzętu.

Ekran można zablokować hasłem, kodem PIN i wzorem. Możesz wybrać metodę blokady, uruchamiając ustawienia i wybierając sekcję Zabezpieczenia -> Blokada ekranu.

Klucz graficzny(Wzór) -c Najwygodniejszy i zarazem niezawodny sposób na ochronę telefonu.


Nic- brak ochrony
Slajd- Aby odblokować, przesuń palcem po ekranie w określonym kierunku.

wzór- to jest klucz graficzny, wygląda mniej więcej tak:


Poziom bezpieczeństwa możesz zwiększyć na dwa sposoby.
1. Zwiększ pole wprowadzania wzoru. Może się różnić od 3x3 kropek na ekranie do 6x6 (Android 4.2 występuje w niektórych modelach, zależy od wersji Androida i modelu telefonu).
2. Ukryj wyświetlanie punktów i „ścieżki” klawisza graficznego na ekranie smartfona, aby nie można było podejrzeć klawisza.

3. Ustaw automatyczną blokadę ekranu po 1 minucie bezczynności telefonu.

Uwaga!!! Co się stanie, jeśli zapomnisz wzoru odblokowania:

  1. Liczba błędnych prób wylosowania klucza graficznego jest ograniczona do 5 razy (w różnych modelach telefonów liczba prób może wynieść nawet 10 razy).
  2. Po wykorzystaniu wszystkich prób, ale nie wylosowaniu poprawnie klucza graficznego, telefon zostaje zablokowany na 30 sekund. Następnie najprawdopodobniej będziesz miał kilka prób ponownie, w zależności od modelu telefonu i wersji Androida.
  3. Następnie telefon poprosi o podanie loginu i hasła do konta Gmail, które jest zarejestrowane w ustawieniach Konta telefonu.
    Ta metoda zadziała tylko wtedy, gdy Twój telefon lub tablet jest podłączony do Internetu. W przeciwnym razie impas lub restart do ustawień producenta.

Zdarza się, że telefon wpada w ręce dziecka – zaczyna się bawić, wielokrotnie rysuje kluczyk, co prowadzi do zablokowania klawisza.

SZPILKA to hasło składające się z kilku cyfr.

I w końcu Hasło- najbardziej niezawodna ochrona, z możliwością używania liter i cyfr. Jeśli zdecydujesz się użyć hasła, możesz włączyć opcję Szyfrowanie telefonu.

Szyfrowanie pamięci telefonu.

Funkcja zawarta w pakiecie wersja na Androida 4.0* i nowsze. dla tabletek. Ale tej funkcji może brakować w wielu budżetowych telefonach.
Umożliwia zaszyfrowanie pamięci wewnętrznej telefonu, aby można było uzyskać do niej dostęp tylko za pomocą hasła lub kodu PIN. Szyfrowanie pomaga chronić informacje w telefonie, jeśli C kradzież celowa. Atakujący nie będą mogli uzyskać dostępu do twoich danych z telefonu.

Warunkiem korzystania z szyfrowania jest ustawienie blokady ekranu z hasłem.
Ta metoda pozwala na zachowanie danych użytkownika znajdujących się w pamięci telefonu, takich jak książka telefoniczna, ustawienia przeglądarki, hasła używane w Internecie, zdjęcia i filmy, które użytkownik otrzymał za pomocą aparatu, a nie przeniósł na kartę SD.


Szyfrowanie karty SD jest włączane przez osobną opcję.
- Szyfrowanie pamięci może potrwać do godziny, w zależności od ilości pamięci w urządzeniu. Telefon nie może być używany podczas szyfrowania.

Co jeśli zapomniałeś hasła?

Odzyskiwanie hasła nie jest w tym przypadku dostępne. W telefonie lub tablecie możesz wykonać pełny RESET tj. przeinstaluj Androida, ale dane użytkownika z pamięci telefonu lub tabletu zostaną usunięte. Tym samym, jeśli atakujący nie zna hasła do odblokowania telefonu, nie będzie mógł go użyć. Niemożliwe będzie też podejrzenie danych z pamięci telefonu przy pomocy innych programów po podłączeniu telefonu do komputera, bo wszystko pamięć wewnętrzna zaszyfrowane. Jedynym sposobem na przywrócenie działania telefonu jest jego ponowne sformatowanie.

Uwaga, pełna funkcja szyfrowania jest dostępna tylko w systemach operacyjnych Android 4.0 - 4.1 i może po prostu nie być dostępna w niektórych modelach telefonów. Najczęściej spotykane w telefonach Samsung, HTC, LG, Sony. Niektóre chińskie modele mają również funkcję szyfrowania. W przypadku niektórych telefonów ta funkcja znajduje się w sekcji „Pamięć”.

Wady:

  1. Będziesz musiał stale wprowadzać dość złożone hasło (6-10 znaków), nawet jeśli chcesz tylko zadzwonić. Chociaż możliwe jest ustawienie długiego przedziału czasu (30 minut), podczas którego hasło nie będzie wymagane, gdy ekran telefonu jest włączony. W niektórych modelach telefonów minimalna długość hasła może wynosić od 3 znaków.
  2. W niektórych modelach telefonów nie ma możliwości wyłączenia szyfrowania, jeśli chcesz zrezygnować z ciągłego wprowadzania hasła. Szyfrowanie można wyłączyć tylko poprzez zresetowanie telefonu do ustawień fabrycznych i usunięcie wszystkich danych.

Szyfrowanie zewnętrznej karty pamięci SD

Funkcja jest zawarta w standardowym pakiecie Android 4.1.1 na tablety. Brak w wielu budżetowych kompilacjach.
Funkcja zapewnia niezawodną ochronę danych na zewnętrznej karcie SD. Można tu przechowywać zdjęcia osobiste, pliki tekstowe z informacjami handlowymi i osobistymi.
Umożliwia szyfrowanie plików na karcie SD bez zmiany ich nazw, struktury plików, przy jednoczesnym zachowaniu zapowiedź pliki graficzne (ikony). Funkcja wymaga ustawienia hasła blokady wyświetlacza o długości co najmniej 6 znaków.

Możliwe jest anulowanie szyfrowania. Gdy zmienisz hasło, zostanie ono automatycznie ponownie zaszyfrowane.
Jeśli użytkownik zgubi kartę pamięci, zaszyfrowanych plików nie będzie można odczytać przez czytnik kart. Jeśli umieścisz go na innym tablecie, na którym jest inne hasło, zaszyfrowanych danych również nie będzie można odczytać.
Inne właściwości szyfrowania:

  • Przejrzyste szyfrowanie. Jeśli karta jest włożona do tabletu, a użytkownik odblokował ekran hasłem, każda aplikacja widzi pliki w postaci odszyfrowanej.
  • W przypadku podłączenia tabletu kablem USB do komputera zaszyfrowane pliki można odczytać również na komputerze, po odblokowaniu karty z ekranu urządzenie przenośne.
  • Jeśli przez czytnik kart zostaną zapisane na karcie inne niezaszyfrowane pliki, zostaną one również zaszyfrowane po włożeniu karty do tabletu.
  • Jeśli masz zaszyfrowaną kartę, nie możesz anulować hasła blokady.
  • Dane są szyfrowane na poziomie pliku (nazwy plików są widoczne, ale zawartość pliku jest szyfrowana).

Wada programu:O brakuje w większości kompilacji Androida.

Należy podkreślić, że największym bezpieczeństwem danych jest ich pełna kopia na Twoim komputerze Smartfon to dość delikatne urządzenie o niewielkich rozmiarach, co oznacza, że ​​zawsze istnieje możliwość jego awarii lub utraty.

Poprawa użyteczności bezpiecznego smartfona

Pełne szyfrowanie telefonu zapewnia najwyższy poziom ochrony, ale ciągłe wprowadzanie 6-cyfrowego hasła utrudnia korzystanie z niego. Ale istnieje rozwiązanie.

Wybierz wzór, kod PIN lub hasło, aby skonfigurować zabezpieczenia.

Otrzymasz wybór: ochrona kodem PIN, hasłem lub wzorem przy starcie. Wybór należy do Ciebie, ale nadal zalecamy wybranie pewnego rodzaju ochrony, ponieważ zwiększa ona bezpieczeństwo Twojego urządzenia.

Pamiętaj, że nawet z czytnikiem linii papilarnych nie możesz użyć odcisku palca do odblokowania urządzenia przy pierwszym uruchomieniu — konieczne będzie wprowadzenie hasła, kodu PIN lub wzoru. Po odszyfrowaniu urządzenia właściwą metodą skanera linii papilarnych można już używać do odblokowania ekranu.

Od teraz Twoje urządzenie będzie szyfrowane, ale jeśli chcesz wyłączyć szyfrowanie, możesz to zrobić, przywracając ustawienia fabryczne. Jeśli masz nowe urządzenie, które ma automatycznie włączone szyfrowanie, nie ma sposobu, aby je wyłączyć, nawet po przywróceniu ustawień fabrycznych.

Szyfrowanie danych w systemie operacyjnym Android jest ściśle związane z dwoma problemami: kontrolowaniem dostępu do kart pamięci i przesyłaniem na nie aplikacji. Wiele programów zawiera dane aktywacyjne, dane rozliczeniowe i informacje poufne. Jej ochrona wymaga zarządzania prawami dostępu, których nie obsługuje typowy system plików FAT32 dla kart. Dlatego w każdej wersji Androida podejście do szyfrowania zmieniło się diametralnie - od całkowitego braku ochrony kryptograficznej nośników wymiennych po ich głęboką integrację w jedną sekcję z szyfrowaniem w locie.

Szczególna rola karty pamięci

Początkowo programiści Androida zamierzali używać karty pamięci tylko jako oddzielnego miejsca do przechowywania plików użytkownika. Był to po prostu magazyn multimediów bez żadnych wymagań co do jego ochrony i niezawodności. Karty MicroSD(HC) z FAT32 dobrze poradziły sobie z rolą najprostszej pamięci, uwalniając pamięć wewnętrzną od zdjęć, filmów i muzyki.

Możliwość przenoszenia na kartę pamięci nie tylko plików multimedialnych, ale także aplikacji pojawiła się po raz pierwszy w Androidzie 2.2 Froyo. Został on zaimplementowany z wykorzystaniem koncepcji zaszyfrowanych kontenerów dla każdej aplikacji, ale chronił jedynie przed dostaniem się w niepowołane ręce karty – ale nie smartfona.

Poza tym był to półśrodek: wiele programów zostało przeniesionych częściowo, pozostawiając część danych w pamięci wewnętrznej, a niektóre (na przykład systemowe lub zawierające widżety) w ogóle nie zostały przeniesione na kartę. Sama możliwość przenoszenia aplikacji zależała od ich typu (preinstalowane lub firm trzecich) oraz struktury wewnętrznej. Dla niektórych katalog z danymi użytkownika był od razu umieszczany osobno, podczas gdy dla innych - w podkatalogu samego programu.

Gdyby aplikacje intensywnie korzystały z operacji odczytu / zapisu, niezawodność i szybkość kart nie byłaby już w stanie zadowolić programistów. Zrobili to celowo, aby przekazywanie programów zwykłymi środkami stało się niemożliwe. Dzięki takiej sztuczce ich stworzenie gwarantowało uzyskanie zezwolenia na pobyt w pamięci wewnętrznej z dużym zasobem przepisywania i dużą szybkością.

Od czwartej wersji na Androida możliwy stał się wybór miejsca umieszczenia aplikacji. Możliwe było domyślne przypisanie karty pamięci jako dysku do instalowania programów, ale nie wszystkie oprogramowanie układowe poprawnie obsługiwało tę funkcję. Jak to działa w konkretnym urządzeniu - można było się przekonać tylko empirycznie.

W piątym Androidzie Google ponownie zdecydowało się na powrót do pierwotnej koncepcji i zrobiło wszystko, by jak najbardziej utrudnić przenoszenie aplikacji na kartę pamięci. Główni producenci złapali sygnał i dodali własne funkcje monitorowania do oprogramowania układowego, które określają próby użytkownika do przeniesienia aplikacji na kartę przy użyciu roota. Mniej więcej działała tylko opcja z tworzeniem dowiązań twardych lub symbolicznych. W tym przypadku aplikacja została określona przez standardowy adres w pamięci wbudowanej, ale faktycznie znajdowała się na karcie. Zamieszanie wprowadziły jednak menedżery plików, z których wiele nieprawidłowo przetwarzało linki. Pokazali niewłaściwą ilość wolnego miejsca, ponieważ uważali, że aplikacja rzekomo zajmuje miejsce zarówno w pamięci wbudowanej, jak i na karcie jednocześnie.

Dostosuj to!

Android Marshmallow wprowadził kompromis o nazwie Adoptable Storage. Jest to próba Google, aby zapewnić bezpieczeństwo owcom i zadowolenie żołnierzy.

Funkcja Adoptable Storage umożliwia połączenie partycji użytkownika w pamięci wbudowanej z partycją na karcie w jeden wolumin logiczny. W rzeczywistości tworzy partycję ext4 lub F2FS na karcie i dodaje ją do wewnętrznej partycji pamięci użytkownika. Jest to czysto logiczna operacja scalania, przypominająca nieco tworzenie woluminu łączonego z wielu dysków fizycznych w systemie Windows.

W procesie łączenia z pamięcią wewnętrzną karta jest ponownie formatowana. Domyślnie cała jego objętość zostanie wykorzystana w połączonym woluminie. W takim przypadku plików na karcie nie można już odczytać na innym urządzeniu - zostaną one zaszyfrowane unikalnym kluczem urządzenia, który jest przechowywany w zaufanym środowisku wykonawczym.

Alternatywnie możesz zarezerwować miejsce na karcie dla drugiej partycji z FAT32. Zapisane na nim pliki będą widoczne na wszystkich urządzeniach, tak jak dotychczas.

Metodę podziału karty ustawia się albo za pomocą menu Adoptable Storage, albo za pomocą mostka debugowania dla Androida (Android Debug Bridge - ADB). Ostatnia opcja jest używana w przypadkach, gdy producent ukrył Adoptable Storage w menu, ale nie usunął tej funkcji z oprogramowania układowego. Ukryta jest na przykład w Samsungu Galaxy S7 i high-endowych smartfonach LG. Ostatnio pojawiła się ogólna tendencja do usuwania Adoptable Storage ze flagowych urządzeń. Jest uważany za podporę dla budżetowych smartfonów i tabletów, które nie mają wystarczającej ilości wbudowanej pamięci Flash.

Jednak to nie marketerzy decydują o tym, jak korzystamy z naszych urządzeń. Poprzez ADB na komputerze z systemem Windows funkcja Adoptable Storage jest włączana w następujący sposób.

  1. Wykonujemy kopię zapasową wszystkich danych na karcie - zostanie ona ponownie sformatowana.
  2. Zestaw programistyczny Java SE z witryny Oracle.
  3. Zainstaluj najnowszą wersję Android SDK Manager.
  4. Włącz debugowanie USB w smartfonie.
  5. Uruchom Menedżera SDK i wpisz następujące polecenie w wierszu poleceń:

    Gdzie x:y to numer karty pamięci.

  6. Jeśli chcesz zostawić część dla woluminu FAT32, zmień polecenie z kroku 7 na to:

    $ sm partycja dysku: x: y mieszane nn


    gdzie nn jest procentem pozostałym dla woluminu FAT32.

Na przykład polecenie sm partition disk:179:32 mixed 20 doda 80% pojemności karty do pamięci wewnętrznej i pozostawi na niej wolumin FAT32 na poziomie 1/5 jej pojemności.

Na niektórych smartfonach ta metoda w wersji „tak jak jest” już nie działa i wymaga dodatkowych sztuczek. Producenci robią wszystko, aby sztucznie podzielić swoje produkty na nisze rynkowe. Topowe modele produkowane są z różną ilością pamięci wbudowanej, a chętnych do przepłacania jest coraz mniej.

Niektóre smartfony nie mają gniazda na kartę pamięci (na przykład seria Nexus), ale obsługują podłączenie nośników USB-Flash w trybie OTG. W takim przypadku pendrive'a można również wykorzystać do rozszerzenia pamięci wbudowanej. Odbywa się to za pomocą następującego polecenia:

$ adb shell sm zestaw - siła - możliwa do przyjęcia prawda

Domyślnie możliwość używania USB-OTG do tworzenia niestandardowej pamięci jest wyłączona, ponieważ nieoczekiwane usunięcie go może spowodować utratę danych. Prawdopodobieństwo nagłego odłączenia karty pamięci jest znacznie mniejsze ze względu na jej fizyczne umieszczenie wewnątrz urządzenia.

Jeśli występują problemy z dodaniem woluminu nośnika wymiennego lub jego partycjonowaniem, najpierw usuń z niego wszystkie informacje o poprzednim układzie logicznym. Można to zrobić niezawodnie za pomocą narzędzia Linux gparted , które na komputerze z systemem Windows działa z dysku rozruchowego lub na maszynie wirtualnej.

Zgodnie z oficjalną polityką Google aplikacje można instalować lub migrować do pamięci niestandardowej od razu, jeśli programista określił to w atrybucie android:installLocation. Ironia polega na tym, że jeszcze nie wszystkie własne aplikacje Google na to pozwalają. Nie ma praktycznych ograniczeń dla „dostosowanej pamięci” w systemie Android. Teoretyczny limit dla Adoptable Storage wynosi dziewięć zettabajtów. Nie ma ich tak wiele nawet w centrach danych, a jeszcze większe karty pamięci nie pojawią się w najbliższych latach.

Sama procedura szyfrowania podczas tworzenia dostosowanej pamięci odbywa się za pomocą dm-crypt - tego samego modułu jądra Linuksa, który wykonuje szyfrowanie całego dysku wbudowanej pamięci smartfona (patrz poprzedni artykuł „”). Algorytm AES jest używany w trybie łańcucha bloków tekstu zaszyfrowanego (CBC). Dla każdego sektora generowany jest oddzielny wektor inicjujący z solą (ESSIV). Długość splotu skrótu SHA wynosi 256 bitów, a długość samego klucza to 128 bitów.

Taka implementacja, choć gorsza pod względem niezawodności niż AES-XTS-256, jest znacznie szybsza i uważana za wystarczająco niezawodną dla urządzeń użytkownika. Ciekawski sąsiad raczej nie otworzy zaszyfrowanego, dostosowanego skarbca w rozsądnym czasie, ale agencje wywiadowcze od dawna nauczyły się wykorzystywać niedociągnięcia schematu CBC. Ponadto nie wszystkie 128 bitów klucza jest w rzeczywistości całkowicie losowe. Niezamierzone lub celowe osłabienie wbudowanego generatora liczb pseudolosowych to najczęstszy problem w kryptografii. Dotyczy to nie tyle gadżetów z Androidem, co ogólnie wszystkich urządzeń konsumenckich. Dlatego najbardziej niezawodnym sposobem na zapewnienie prywatności jest całkowite zrezygnowanie z przechowywania wrażliwych danych na smartfonie.

Jeśli po scaleniu pamięci za pomocą Adoptable Storage wykonasz reset do ustawień fabrycznych, to dane na karcie również zostaną utracone. Dlatego należy najpierw wykonać ich kopię zapasową, a lepiej od razu przypisać synchronizację z chmurą.

Alternatywne szyfrowanie danych na karcie pamięci

Teraz, gdy omówiliśmy specyfikę przechowywania plików na karcie pamięci w różnych wersjach Androida, przejdźmy do ich bezpośredniego szyfrowania. Jeśli masz urządzenie z szóstym Androidem i nowszym, to z dużym prawdopodobieństwem można w nim aktywować funkcję Adoptable Storage w taki czy inny sposób. Wtedy wszystkie dane na karcie zostaną zaszyfrowane, tak jak w pamięci wbudowanej. Tylko pliki na dodatkowej partycji FAT32 pozostaną otwarte, jeśli chcesz ją utworzyć podczas ponownego formatowania karty.

We wcześniejszych wersjach Androida sprawa jest znacznie bardziej skomplikowana, ponieważ przed wersją 5.0 ochrona kryptograficzna w ogóle nie wpływała na karty pamięci (z wyjątkiem oczywiście przeniesionych danych aplikacji). „Normalne” pliki na karcie pozostały otwarte. Aby zamknąć je przed wścibskimi oczami, będziesz potrzebować narzędzi innych firm (które często okazują się tylko graficzną powłoką dla wbudowanych narzędzi). Przy całej różnorodności istniejących metod istnieją cztery zasadniczo różne:

  • wykorzystanie uniwersalnego kryptokontenera – pliku z obrazem zaszyfrowanego wolumenu w popularnym formacie, z którym mogą współpracować aplikacje na różne systemy operacyjne;
  • przejrzyste szyfrowanie plików w określonym katalogu za pomocą sterownika FUSE i narzędzia innej firmy do tworzenia/montowania zaszyfrowanej partycji jako pliku;
  • szyfrowanie całej karty pamięci przez dm-crypt;
  • wykorzystanie „czarnej skrzynki” – oddzielnej aplikacji, która przechowuje zaszyfrowane dane we własnym formacie i nie udostępnia ich programom firm trzecich.

Pierwsza opcja jest dobrze znana każdemu, kto używa TrueCrypt lub jednego z jego forków na komputerze. Istnieją aplikacje na Androida, które obsługują kontenery TrueCrypt, ale mają inne ograniczenia.

Druga opcja pozwala na zorganizowanie „transparentnego szyfrowania”, czyli przechowywania wszystkich danych w postaci zaszyfrowanej i odszyfrowywania ich w przypadku dostępu z dowolnej aplikacji. W tym celu wszystkie dane z wybranego katalogu są prezentowane jako zawartość wirtualnego systemu plików z obsługą szyfrowania w locie. Zwykle używany jest EncFS, który omówimy bardziej szczegółowo poniżej.

Trzecią opcją jest wbudowany dm-crypt. Możesz z niej skorzystać np. poprzez Menedżera LUKS. Aplikacja wymaga zainstalowanego roota i BusyBox. Interfejs na nim - na wentylatorze.

LUKS Manager tworzy kontener kryptograficzny na karcie jako plik. Kontener ten można podłączyć do dowolnego katalogu i pracować z nim tak, jak z normalnym. Zaletą jest to, że to rozwiązanie obsługuje wiele platform. Możesz pracować z kontenerem nie tylko na gadżecie z Androidem, ale także na komputerze stacjonarnym: w systemie Linux - przez cryptsetup, aw systemie Windows - przez program lub jego rozwidlenie LibreCrypt. Minus - niedogodności związane z używaniem w połączeniu z usługami w chmurze. Za każdym razem w chmurze musisz ponownie zapisać cały kontener, nawet jeśli jeden bajt się zmienił.

Czwarta opcja jest generalnie mało interesująca, ponieważ znacznie ogranicza scenariusze wykorzystania zaszyfrowanych plików. Można je otworzyć tylko przez wyspecjalizowaną aplikację i mieć nadzieję, że jej twórcy udało się nauczyć kryptografii. Niestety, większość z tych aplikacji nie wytrzymuje kontroli. Wiele z nich nie ma nic wspólnego z kryptografią, ponieważ po prostu maskują pliki zamiast je szyfrować. Jednocześnie w opisie może pojawić się wzmianka o silnych algorytmach (AES, 3DES…) oraz cytaty z Applied Cryptography Schneiera. W najlepszym przypadku takie programy będą miały bardzo słabą implementację szyfrowania, aw najgorszym nie będzie ich wcale.

Nie ma oficjalnego klienta Android dla VeraCrypt i nie jest planowany, ale jego autorzy zalecają korzystanie z aplikacji EDS (Encrypted Data Store). Jest to rosyjski rozwój, który istnieje w pełni funkcjonalnej i lekkiej wersji. Pełna wersja EDS kosztuje 329 rubli. Obsługuje kontenery kryptograficzne TrueCrypt, VeraCrypt, CyberSafe, a także LUKS i EncFS. Może pracować z lokalną, sieciową i chmurową pamięcią masową, zapewniając innym aplikacjom przejrzyste szyfrowanie. Szyfrowanie w locie wymaga, aby jądro obsługiwało platformę FUSE i uprawnienia roota. Normalna praca z kryptokontenerami jest możliwa na dowolnym oprogramowaniu układowym.

Wersja EDS Lite jest dystrybuowana bezpłatnie i ma ograniczenia funkcjonalne. Przykładowo może pracować wyłącznie z kontenerami zawierającymi wewnątrz wolumin z systemem plików FAT, zaszyfrowanym algorytmem AES z kluczem o długości 256 bitów i funkcją haszującą SHA-512. Inne opcje nie są przez nią obsługiwane. Dlatego warto skupić się na wersji płatnej.

Cryptocontainer to najbardziej niezawodny i uniwersalny sposób. Może być przechowywany w dowolnym systemie plików (nawet FAT32) i używany na dowolnym urządzeniu. Wszystkie dane, które zaszyfrowałeś na pulpicie, staną się dostępne na smartfonie i odwrotnie.

EncFS

W 2003 roku Valient Gough (Valient Gough – inżynier oprogramowania z Seattle, który pisał oprogramowanie dla NASA, a później pracował dla Google i Amazon) wydał pierwszą wersję darmowego systemu plików z wbudowanym mechanizmem transparentnego szyfrowania – EncFS. Współdziała z jądrem systemu operacyjnego za pośrednictwem warstwy wywołania zwrotnego, odbierając żądania za pośrednictwem interfejsu libfuse struktury FUSE. Do wyboru użytkownika EncFS wykorzystuje jeden z algorytmów symetrycznych zaimplementowanych w bibliotece OpenSSL - AES i Blowfish.

Ponieważ EncFS wykorzystuje zasadę tworzenia wirtualnego systemu plików, nie wymaga osobnej partycji. Na Androidzie wystarczy zainstalować aplikację obsługującą EncFS i po prostu wskazać jej kilka katalogów. Jeden z nich będzie przechowywać zaszyfrowaną zawartość (niech to się nazywa sklepienie), a drugi - tymczasowo odszyfrowane pliki (nazwijmy to otwarty).

Po wprowadzeniu hasła pliki są odczytywane z katalogu sklepienie i przechowywane odszyfrowane w otwarty(jak w nowym punkcie montowania), jeśli jest dostępny dla wszystkich aplikacji. Po zakończeniu pracy naciśnij przycisk Zapomnij o odszyfrowaniu (lub jego odpowiednik) w aplikacji. Katalog otwarty zostanie odmontowany, a wszystkie odszyfrowane pliki znikną z niego.

Wady: EncFS nie obsługuje twardych linków, ponieważ dane nie są powiązane z i-węzłem, ale z nazwą pliku. Z tego samego powodu obsługiwane są nazwy plików do 190 bajtów. w katalogu sklepienie nazwy plików i ich zawartość zostaną ukryte, ale metadane pozostaną dostępne. Możesz sprawdzić liczbę zaszyfrowanych plików, ich uprawnienia, czas ostatniego dostępu czy modyfikacji. Jest też wyraźny znak użycia EncFS - jest to plik ustawień z prefiksem encfs i numerem wersji w nazwie. Parametry szyfrowania są zapisywane w pliku, w tym algorytm, długość klucza i rozmiar bloku.

Płatny audyt EncFS został zakończony w lutym 2014 roku. Stwierdza, że ​​„EncFS jest prawdopodobnie bezpieczny, o ile atakujący ma tylko jeden zestaw zaszyfrowanych plików i nic więcej”. Jeśli atakujący ma dostęp do większej ilości danych (na przykład dwóch migawek systemu plików wykonanych w różnym czasie), EncFS nie może być uznany za niezawodny.

Po zainstalowaniu EncFS będzie widoczny jako oddzielny system plików przestrzeni użytkownika przez sterownik FUSE. Dostęp do niego zostanie zaimplementowany za pośrednictwem aplikacji innej firmy - na przykład menedżera plików Encdroid lub Cryptonite. Ten ostatni bazuje na kodzie źródłowym EncFS, więc skupmy się na nim.

Kryptonit

Najnowsza wersja aplikacji Cryptonite to 0.7.17 beta z dnia 15 marca 2015 r. Można ją zainstalować na dowolnym urządzeniu z Androidem 4.1 i nowszym, jednak niektóre funkcje działają stabilniej w Androidzie 4.3 i nowszych wersjach.

Większość operacji w Cryptonite nie wymaga rootowania ani żadnych określonych komponentów. Tworzenie woluminów EncFS i synchronizację z Dropbox można przeprowadzić zarówno na oficjalnych, jak i niestandardowych ROMach.

Synchronizacja zaszyfrowanych plików w chmurze

Jednak wiele operacji będzie wymagało montowania woluminów EncFS, które wymagają praw roota i obsługi struktury FUSE przez jądro systemu operacyjnego. Użycie FUSE jest niezbędne do zorganizowania „transparentnego szyfrowania”, czyli do tego, aby inne aplikacje mogły uzyskać dostęp do zaszyfrowanych danych i otrzymać je już odszyfrowane. Większość starszych wersji oprogramowania układowego nie obsługuje FUSE, ale jest dostępna w CyanogenMod, MIUI, AOKP i innych niestandardowych. Począwszy od Androida 4.4 FUSE jest regularnie używany do emulacji karty SD we wbudowanej pamięci.

Wady: Po kliknięciu „Odszyfruj” i pomyślnym wprowadzeniu hasła Cryptonite tworzy tymczasową kopię odszyfrowanego pliku w /data/data/csh.cryptonite/app_open/. Kopia pliku jest oznaczona jako czytelna dla wszystkich (czytelna i wykonywalna dla wszystkich). Możesz usunąć odszyfrowane pliki, klikając przycisk Zapomnij o odszyfrowaniu.


wnioski

Metodę szyfrowania danych na karcie pamięci należy wybrać na podstawie dwóch głównych kryteriów: scenariusza użytkowania oraz wersji Androida. W nowoczesnych gadżetach z Androidem 6.0 i nowszym najłatwiejszą opcją jest użycie Adoptable Storage, podłączenie karty do pamięci wewnętrznej i przejrzyste zaszyfrowanie całego woluminu logicznego. Jeśli potrzebujesz udostępnić pliki na innych urządzeniach lub dodać szyfrowanie danych na karcie w starych urządzeniach, wystarczą kryptokontenery sprawdzonych formatów. Najlepiej całkowicie unikać narzędzi „rzeczy samej w sobie” innych firm, ponieważ zamiast prawdziwej ochrony danych często tylko ją imitują.

Ostatnia aktualizacja: 18 lutego 2017 r.

Ochrona danych na telefonach i tabletach

oparty na Androidzie.

ZhangisinaG. D., d.p.n.profesor ( gul_ zd@ Poczta. en ),

Rakhmetullaeva E.A. student 3 - kurs, specjalność - "5B011900-Radiotechnika, elektronika i telekomunikacja",

Urumkhanova A.M., I rok studiów licencjackich, specjalność „Prawoznawstwo”,

Uniwersytet Azji Środkowej w Ałmaty

Jeśli używasz klawisza graficznego do dostępu do telefonu, to w 99% to wystarczy, aby nikt nie uzyskał dostępu do informacji w telefonie bez Twojej wiedzy. Jeśli dane w telefonie są bardzo wrażliwe, należy użyć wbudowanego w telefon pełnego szyfrowania. Dziś niemal wszystkie smartfony stały się nośnikami ważnych danych osobistych lub firmowych. Ponadto za pośrednictwem telefonu właściciela można łatwo uzyskać dostęp do jego kont, takich jak Gmail, DropBox, FaceBook, a nawet usługi korporacyjne. Dlatego w mniejszym lub większym stopniu warto martwić się o poufność tych danych i stosować specjalne narzędzia chroniące telefon przed nieautoryzowanym dostępem w przypadku jego kradzieży lub zagubienia.

Jakie informacje są przechowywane w telefonie i dlaczego należy je chronić?

Smartfon lub tablet często pełni rolę mobilnej sekretarki, uwalniając głowę właściciela od przechowywania dużej ilości ważnych informacji. Książka telefoniczna zawiera numery znajomych, pracowników, członków rodziny. W zeszycie często zapisują numery kart kredytowych, kody dostępu do nich, hasła do portali społecznościowych, poczty e-mail i systemów płatności.Bardzo ważna jest również lista ostatnich połączeń. Utrata telefonu może być prawdziwą katastrofą. Czasami kradzione są celowo, aby wniknąć w prywatność lub podzielić się zyskami z właścicielem.Czasami nie są kradzione wcale, ale są używane przez krótki czas, niezauważalnie, ale wystarczy kilka minut, aby doświadczony szkodliwy użytkownik mógł je wykryć wszystkie szczegóły. Utrata poufnych informacji może przerodzić się w ruinę finansową, upadek życia osobistego, rozpad rodziny. Byłoby lepiej, gdybym ich nie miał! - mówi były właściciel. - Dobrze, że go masz! powie napastnik. Konta. Obejmuje to na przykład dostęp do Twoich skrzynka pocztowa gmail. Jeśli skonfigurujesz synchronizację z Facebookiem, Dropboxem, Twitterem. Loginy i hasła do tych systemów są przechowywane w postaci zwykłego tekstu w folderze profilu telefonu /data/system/accounts.db. Historia korespondencji SMS oraz książka telefoniczna zawierają również informacje poufne. Program przeglądarki internetowej. Cały profil przeglądarki musi być chroniony. Wiadomo, że przeglądarka internetowa (wbudowana lub zewnętrzna) zapamiętuje za Ciebie wszystkie hasła i loginy. Wszystko to jest przechowywane w otwartej formie w folderze profilu programu w pamięci telefonu. Co więcej, zazwyczaj same strony (za pomocą plików cookie) zapamiętują Cię i pozostawiają otwarty dostęp do Twojego konta, nawet jeśli nie zaznaczyłeś, aby zapamiętać hasło.Jeśli korzystasz z synchronizacji przeglądarki mobilnej (Chrome, FireFox, Maxthon itp.) .) z desktopową wersją przeglądarki do przenoszenia zakładek i haseł między urządzeniami, to możemy założyć, że z telefonu masz dostęp do wszystkich haseł z innych stron.Karta pamięci. Jeśli przechowujesz poufne pliki na karcie pamięci lub pobierasz dokumenty z Internetu. Zwykle zdjęcia i nagrane filmy są przechowywane na karcie pamięci.

Przed kim należy chronić dane telefonu?

Od przypadkowej osoby, która znajdzie zgubiony telefon lub od „przypadkowej” kradzieży telefonu. Jest mało prawdopodobne, aby dane w telefonie były w tym przypadku wartościowe dla nowego właściciela. Dlatego nawet proste zabezpieczenie kluczem graficznym zapewni bezpieczeństwo danych. Najprawdopodobniej telefon zostanie po prostu ponownie sformatowany w celu ponownego użycia. Przed wścibskimi oczami (koledzy / dzieci / żony), którzy mogą uzyskać dostęp do telefonu bez Twojej wiedzy, wykorzystując Twoją nieobecność.Prosta ochrona zapewni bezpieczeństwo danych.

Wymuś dostęp

Zdarza się, że jesteś dobrowolnie zmuszony do podania telefonu i otwartego dostępu do systemu (informacji). Na przykład, gdy twoja żona poprosi cię o obejrzenie telefonu, przedstawiciel władz lub pracownik centrum serwisowego, w którym zabrałeś telefon do naprawy. W takim przypadku jakakolwiek ochrona jest bezużyteczna. Chociaż można za pomocą dodatkowych programów ukryć fakt obecności niektórych informacji: ukryć część korespondencji SMS, część kontaktów, niektóre pliki.

Od celowej kradzieży telefonu

Na przykład ktoś bardzo chciał wiedzieć, co masz w telefonie i próbował to zdobyć. W takim przypadku pomaga tylko pełne szyfrowanie telefonu i karty SD.

Wbudowana ochrona danych na urządzeniach z Androidem.

1. Ekran blokady wzoru.

Ta metoda jest bardzo skuteczna w pierwszym i drugim przypadku (ochrona przed przypadkową utratą telefonu i ochrona przed wścibskimi spojrzeniami).Jeśli przypadkowo zgubisz telefon lub zapomnisz go w pracy, nikt nie będzie mógł z niego korzystać. Ale jeśli twój telefon celowo wpadł w niepowołane ręce, jest mało prawdopodobne, aby go uratować. Włamanie może nastąpić nawet na poziomie sprzętu. Ekran można zablokować hasłem, kodem PIN i wzorem. Możesz wybrać metodę blokowania, uruchamiając ustawienia i wybierając sekcję Zabezpieczenia -> Blokada ekranu.Wzorzec to najwygodniejszy i jednocześnie niezawodny sposób ochrony telefonu.

Brak - brak ochrony,

Przesuń — aby odblokować, przesuń palcem po ekranie w określonym kierunku.

Wzór jest kluczem graficznym, wygląda mniej więcej tak:

Poziom bezpieczeństwa możesz zwiększyć na dwa sposoby.

1. Zwiększ pole wprowadzania klawisza graficznego. Może się różnić od 3x3 kropek na ekranie do 6x6 (Android 4.2 występuje w niektórych modelach, zależy od wersji Androida i modelu telefonu).

2. Ukryj wyświetlanie punktów i „ścieżki” klawisza graficznego na ekranie smartfona, aby nie można było podejrzeć klawisza.

3. Ustaw automatyczną blokadę ekranu po 1 minucie bezczynności telefonu.

Uwaga!!! Co się stanie, jeśli zapomnisz wzoru odblokowania.

Liczba błędnych prób wylosowania klucza graficznego jest ograniczona do 5 razy (w różnych modelach telefonów liczba prób może wynieść nawet 10 razy). Po wykorzystaniu wszystkich prób, ale nie wylosowaniu poprawnie klucza graficznego, telefon zostaje zablokowany na 30 sekund. Następnie najprawdopodobniej będziesz miał kilka prób ponownie, w zależności od modelu telefonu i wersji Androida. Następnie telefon poprosi o podanie loginu i hasła do konta Gmail, które jest zarejestrowane w ustawieniach Konta telefonu. Ta metoda zadziała tylko wtedy, gdy Twój telefon lub tablet jest podłączony do Internetu. W przeciwnym razie impas lub restart do ustawień producenta. Zdarza się, że telefon wpada w ręce dziecka – zaczyna się bawić, wielokrotnie rysuje kluczyk, co prowadzi do zablokowania klawisza. PIN to hasło składające się z kilku cyfr. I wreszcie, hasło to najbardziej niezawodna ochrona, z możliwością używania liter i cyfr. Jeśli zdecydujesz się użyć hasła, możesz włączyć opcję Szyfrowanie telefonu.

Szyfrowanie pamięci telefonu.

Ta funkcja jest dostępna w Androidzie 4.0* i nowszych wersjach na tablety. Ale ta funkcja może nie być dostępna w wielu budżetowych telefonach. Umożliwia zaszyfrowanie pamięci wewnętrznej telefonu, aby można było uzyskać do niej dostęp tylko za pomocą hasła lub kodu PIN. Szyfrowanie pomaga chronić informacje w telefonie na wypadek celowej kradzieży. Atakujący nie będą mogli w żaden sposób uzyskać dostępu do Twoich danych z telefonu. Warunkiem korzystania z szyfrowania jest ustawienie blokady ekranu za pomocą hasła. Metoda ta zapisuje dane użytkownika znajdujące się w pamięci telefonu, takie jak książka telefoniczna, ustawienia przeglądarki , hasła używane w Internecie, zdjęcia i filmy, które użytkownik wykonał aparatem i nie przeniósł na kartę SD.

Szyfrowanie karty SD jest włączane przez osobną opcję.

Szyfrowanie pamięci może potrwać do godziny, w zależności od ilości pamięci w urządzeniu. Telefon nie może być używany podczas szyfrowania.

Co jeśli zapomniałeś hasła?

Odzyskiwanie hasła nie jest w tym przypadku dostępne. W telefonie lub tablecie możesz wykonać pełny RESET tj. przeinstaluj Androida, ale dane użytkownika z pamięci telefonu lub tabletu zostaną usunięte. Tym samym, jeśli atakujący nie zna hasła do odblokowania telefonu, nie będzie mógł go użyć. Niemożliwy będzie również podgląd danych z pamięci telefonu za pomocą innych programów po podłączeniu telefonu do komputera, ponieważ cała pamięć wewnętrzna jest zaszyfrowana. Jedynym sposobem na przywrócenie działania telefonu jest jego ponowne sformatowanie Uwaga, pełna funkcja szyfrowania jest dostępna tylko w systemach operacyjnych Android 4.0 - 4.1 i może po prostu nie być dostępna w niektórych modelach telefonów. Najczęściej spotykane w telefonach Samsung, HTC, LG, Sony. Niektóre chińskie modele mają również funkcję szyfrowania.W przypadku niektórych telefonów funkcja ta znajduje się w sekcji „Pamięć”.

Wady.Będziesz musiał stale wprowadzać dość złożone hasło (6-10 znaków), nawet jeśli chcesz tylko zadzwonić. Chociaż możliwe jest ustawienie długiego przedziału czasu (30 minut), podczas którego hasło nie będzie wymagane, gdy ekran telefonu jest włączony. W niektórych modelach telefonów minimalna długość hasła może wynosić od znaków 3. W niektórych modelach telefonów nie można wyłączyć szyfrowania, jeśli chcesz odmówić ciągłego wprowadzania hasła. Szyfrowanie można wyłączyć tylko poprzez zresetowanie telefonu do ustawień fabrycznych i usunięcie wszystkich danych.

Szyfrowanie zewnętrznej karty pamięci SD

Funkcja jest zawarta w standardowym pakiecie Android 4.1.1 na tablety. Brak w wielu budżetowych kompilacjach.Funkcja zapewnia niezawodną ochronę danych na zewnętrznej karcie SD. Tutaj mogą być przechowywane zdjęcia osobiste, pliki tekstowe z informacjami o charakterze komercyjnym i osobistym Umożliwia szyfrowanie plików na karcie SD bez zmiany ich nazw, struktury plików, z zachowaniem podglądu plików graficznych (ikon). Funkcja wymaga ustawienia hasła blokady wyświetlacza o długości co najmniej 6 znaków Istnieje możliwość anulowania szyfrowania. W przypadku zmiany hasła następuje automatyczne ponowne zaszyfrowanie.W przypadku zgubienia karty pamięci zaszyfrowanych plików nie można odczytać przez czytnik kart. Jeśli umieścisz go na innym tablecie, na którym jest inne hasło, zaszyfrowanych danych również nie będzie można odczytać.

Inne właściwości szyfrowania.

Przejrzyste szyfrowanie. Jeśli karta jest włożona do tabletu, a użytkownik odblokował ekran hasłem, każda aplikacja widzi pliki w postaci odszyfrowanej. W przypadku podłączenia tabletu kablem USB do komputera zaszyfrowane pliki można odczytać również na komputerze, po odblokowaniu karty z ekranu urządzenia mobilnego. Jeśli przez czytnik kart zostaną zapisane na karcie inne niezaszyfrowane pliki, zostaną one również zaszyfrowane po włożeniu karty do tabletu.Jeśli karta jest zaszyfrowana, hasła blokady nie można anulować. Dane są szyfrowane na poziomie pliku (nazwy plików są widoczne, ale zawartość pliku jest szyfrowana).

Wada programu: brak w większości zestawów Androida

Należy podkreślić, że największe bezpieczeństwo danych to ich pełna kopia na Twoim komputerze w postaci zaszyfrowanej. Smartfon to stosunkowo delikatne urządzenie o niewielkich rozmiarach, co oznacza, że ​​zawsze istnieje ryzyko uszkodzenia lub utraty Poprawa użyteczności bezpiecznego smartfona Pełne szyfrowanie telefonu zapewnia najsilniejszy poziom ochrony, ale ciągłe wprowadzanie 6-cyfrowego hasło komplikuje jego użycie. Ale jest na to rozwiązanie.W systemie Android od wersji 4.2* istnieje możliwość umieszczania niektórych aplikacji\widżetów na ekranie blokady, dzięki czemu można wykonywać proste czynności bez ciągłego odblokowywania telefonu (bez wpisywania 6-cyfrowego hasła ). Aplikacja SimpleDialerWidget umożliwia dzwonienie bezpośrednio z okna blokady (bez konieczności odblokowywania telefonu). A także pokazuje

Flashlightwidget - włącz latarkę

Google Keep – bezpłatnie Zeszyt który zapewnia widżet na ekranie blokady, a to z kolei umożliwia tworzenie notatek tekstowych i fotograficznych bez odblokowywania telefonu.

Facebook/WhatsUp/GooglePlus i inni klienci mediów społecznościowych również udostępniają własne widżety.

Wniosek

Wbudowane i bezpłatne funkcje chroniące telefon są bardzo niezawodne. Są w stanie chronić przed wścibskimi oczami kontakty użytkownika, jego korespondencję i rozmowy, konta w różnych programach i sieciach, a także pliki i foldery znajdujące się zarówno w pamięci telefonu, jak i na wymiennej karcie SD.Przed zakupem telefonu należy upewnij się, jak konkretnie działa wymagana ochrona w tym modelu telefonu: wymóg stosowania zbyt skomplikowanego kodu PIN lub hasła na ekranie blokady (Pattern Key nie jest odpowiedni), nieodwracalność szyfrowania pamięci wewnętrznej telefonu, tj. jedyny sposób odmowa szyfrowania oznacza całkowity reset ustawień telefonu. Ważny! Upewnij się, że w przypadku zapomnienia hasła lub klucza wzorcowego będziesz mógł przywrócić dostęp do telefonu lub łatwo przywrócić informacje o ustawieniach telefonu na wypadek konieczności wykonania twardego resetu (reset telefonu do ustawień fabrycznych z utratą wszystkich danych). Konieczne jest przechowywanie kopii zapasowej poufnych danych wyłącznie w postaci zaszyfrowanej na swoim Komputerze, na płycie DVD lub w chmurze.

Literatura

1. Http://www.rohos.ru/2013/06/android-security/