Шифрування пам'яті. Захист даних на телефонах та планшетах. Шифрування зовнішньої карти SD

Якщо подивитися з боку безпеки, ваш Android смартфон - це компактна коробочка, переповнена важливою особистою інформацією, і навряд чи ви хотіли б, щоб вона потрапила в чужі недобрі руки. Щоб реальніше уявити ситуацію, то подумайте про вашу електронній пошті, SMS повідомленнях, збережених номерах кредиток, персональних фото та інших чутливих даних.

Інші телефони можуть бути навіть вивезені контрабандою з країни, де вони можуть отримати преміальну ціну на ринках, що розвиваються. Однак, якщо ви використовуєте останнє, пам'ятайте, що злодій може бачити ваш шаблон розблокування, дотримуючись плям пальця на екрані. Це ще одна причина, через яку рекомендується чистити пристрій часто. Ця функція може бути не такою гарною, але це безумовно найбезпечніший варіант.

Відстежуйте та видаляйте свій телефон віддалено

Крім коду блокування деякі пристрої навіть мають зчитувач відбитків пальців. Функції блокування екрана. Тільки пропущені дзвінки та перегляд будь-якого непрочитаного тексту зазвичай доступні, перейшовши на сторінку «Параметри сторінки безпеки». Потім встановіть прапорці для віддаленого пошуку, блокування та перезавантаження телефону. Тому остерігайтеся, що ви зберігаєте на картці пам'яті.

Думаю, ніхто не хотів би опинитися в тій ситуації, коли чужа людина заволоділа б цими даними, бо про наслідки цього навіть страшно подумати. І це та основна причина, через яку ми приходимо до різних методик організації захисту свого телефону або планшета, і шифрування даних є основним засобом захисту даних.

Перш ніж увімкнути шифрування, майте на увазі, що є деякі недоліки. Повільніше: шифрування завжди додає деякі накладні витрати, що робить ваш пристрій трохи повільнішим. Вона працює тільки в одному напрямку: після шифрування пам'яті пристрою ви можете вимкнути шифрування, скинувши телефон до заводських установок за промовчанням. Це також видаляє всі дані, що зберігаються на телефоні, тому вам доведеться встановлювати їх з нуля. Фактичне зниження швидкості залежить від апаратного забезпечення телефону. . Не всі повинні включати шифрування, оскільки це принесе більше шкоди, ніж користь багатьох людей.

Що таке шифрування?

Шифрування - це оборотний процес перетворення даних на нечитабельний вигляд всім осіб, крім тих, хто знає як її розшифрувати. Єдиний спосіб повернути дані в читабельний вигляд, це розшифрувати їх за допомогою правильного ключа.

Такі речі простіше розуміти на простих прикладах, припустимо Ви втратили свій щоденник, і той хто знайде його і знає російську мову може запросто прочитати і дізнатися про ваші потаємні секрети, але якби ви вели щоденник на якомусь секретному коді, або зрозумілій тільки вам мові, то ніхто інший не зміг би його прочитати.

В основному професіонали, які займаються діловою інформацією, повинні серйозно розглянути цю можливість шифрування, даючи зрозуміти, що це важливо перед будь-якими змінами в пристрої. Крім збереження фізичної безпеки вашого пристрою, будьте обережні з програмами, які ви встановлюєте, які також можуть вкрасти ваші особисті дані.

Шифрування може тривати годину або більше, залежно від того, скільки даних у вас на вашому пристрої. Якщо вам потрібно зупинити процес шифрування, ви втратите деякі дані на вашому телефоні. Відкрийте екран налаштувань, натисніть «Безпека» та натисніть «Критерії».

Аналогічний підхід можна застосувати для даних, що зберігаються на вашому Android пристрої. Злодій може заволодіти вашим смартфоном або планшетом і отримати доступ до персональних даних, але якщо дані зашифровані, то це буде лише набір непотрібних абракадабр, які він не зможе прочитати.

Шифруємо Ваш Android

Якщо подивитися з боку безпеки, то ваш Android смартфон- це компактна коробочка, переповнена важливою особистою інформацією, і навряд чи ви хотіли б, щоб вона потрапила в чужі недобрі руки.

Шифрування даних в ОС Android тісно пов'язане з двома проблемами: контролем доступу до карт пам'яті та перенесенням на них програм. Багато програм містять дані активації, платіжну та конфіденційну інформацію. Її захист вимагає управління правами доступу, які не підтримуються типовою для файлових карток. системою FAT 32. Тому в кожній версії Android підходи до шифрування кардинально змінювалися повної відсутностікриптографічного захисту змінних носіїв до їхньої глибокої інтеграції в єдиний розділ із шифруванням на льоту.

WARNING

Кожен гаджет з ОС Android має свої суттєві відмінності - як у прошивці, так і на апаратному рівні. Навіть різні версії однієї моделі можуть сильно відрізнятися. Карти пам'яті також мають свої особливості. Тому детальні посібники щодо використання шифрування на одному пристрої часто не працюють без модифікацій на іншому. Універсальних методів тут немає. Є лише загальні підходи, які описані в цій статті.

Особлива роль картки пам'яті

Спочатку розробники Android припускали використання карти пам'яті тільки як окремого сховища файлів користувача. Це був просто склад мультимедіа без будь-яких вимог щодо його захисту та надійності. Картки microSD(HC) з FAT32 цілком справлялися з роллю найпростішої сховища, звільняючи внутрішню пам'ять фоток, відеороликів і музики.

Можливість переносити на карту пам'яті не тільки мультимедійні файли, а й програми вперше з'явилася в Android 2.2 Froyo. Реалізована вона була за допомогою концепції зашифрованих контейнерів на кожну програму, але захищало це виключно від влучення не в ті руки карти – але не смартфона.

До того ж це була напівзаходи: багато програм переносилися частково, залишаючи частину даних у внутрішній пам'яті, а деякі (наприклад, системні або віджети, що містять) не переносилися на картку зовсім. Сама можливість перенесення додатків залежала від їх типу (попередньо або стороннє) і внутрішньої структури. В одних каталог з даними користувача відразу розташовувався окремо, а в інших - в підкаталозі самої програми.


Якщо програми інтенсивно використовували операції читання/запису, то надійність і швидкість роботи карток не могла задовольнити розробників. Вони навмисно робили так, що перенесення програм штатними засобами ставало неможливим. За рахунок такого хитрощі їх витвір гарантовано отримувало прописку у внутрішній пам'яті з великим ресурсом перезапису та високою швидкодією.

З четвертої версії Android з'явилася можливість вибрати, де розмістити додаток. Можна було призначити картку пам'яті як диск для встановлення програм за промовчанням, але не всі прошивки коректно підтримували цю функцію. Як вона працює у конкретному пристрої - вдавалося з'ясувати лише досвідченим шляхом.

В п'ятому Андроїді Googleзнову вирішила повернути початкову концепцію і зробила все, щоб максимально утруднити перенесення програм на карту пам'яті. Великі виробники вловили сигнал і додали до прошивки власні функціїмоніторингу, що визначають спроби користувача примусово перемістити програми на картку з використанням рута. Більш-менш працював лише варіант із створенням жорстких чи символьних посилань. При цьому додаток визначався за стандартною адресою у вбудованій пам'яті, а фактично знаходився на картці. Однак плутанину вносили файлові менеджери, багато з яких неправильно обробляли посилання. Вони показували невірний обсяг вільного місця, оскільки вважали, що додаток нібито посідає місце і у вбудованій пам'яті, і на картці одночасно.

Адаптуй це!

В Android Marshmallow з'явився компроміс під назвою "Адаптоване сховище" - Adoptable Storage. Це спроба Google зробити так, щоб і вівці залишилися цілими, і солдати задоволені.

Функція Adoptable Storage дозволяє об'єднати розділ користувача у вбудованій пам'яті з розділом на картці в один логічний том. Фактично вона створює на картці розділ ext4 або F2FS і додає його до розділу внутрішньої пам'яті. Це чисто логічна операціяоб'єднання, що віддалено нагадує створення складового тому з декількох фізичних дисків у Windows.


У процесі об'єднання із внутрішньою пам'яттю картка переформатується. За замовчуванням її обсяг буде використано в об'єднаному томі. У такому разі файли на картці вже не можна буде прочитати на іншому пристрої - вони будуть зашифровані унікальним ключем пристрою, який зберігається всередині довіреного середовища виконання.

В якості альтернативи можна зарезервувати на картці місце під другий розділ FAT32. Файли, що зберігаються на ньому, будуть видно на всіх пристроях, як раніше.

Спосіб поділу картки задається через меню Adoptable Storage, або через налагоджувальний міст для Android (Android Debug Bridge - ADB). Останній варіант використовується в тих випадках, коли виробник приховав Adoptable Storage з меню, але не видалив цю функцію з прошивки. Наприклад, вона прихована в Samsung Galaxy S7 та топових смартфонах LG. Останнім часом взагалі з'явилася тенденція прибирати Adoptable Storage із флагманських пристроїв. Вона вважається милицями для бюджетних смартфонівта планшетів, які не комплектуються достатнім обсягом вбудованої Flash-пам'яті.

Втім, не маркетологам вирішувати, як використовувати свої пристрої. Через ADB на комп'ютері з Windows функція Adoptable Storage включається в такий спосіб.

  1. Робимо бекап всіх даних на картці - її буде переформатовано.
  2. Java SE Development kit із сайту Oracle.
  3. Встановлюємо останню версію Android SDK Manager.
  4. Включаємо на смартфоні налагодження USB.
  5. Запускаємо SDK Manager і в командному рядкупишемо: $adb shell $sm list-disks
  6. Записуємо номер диска, під яким визначається картка пам'яті (зазвичай вона виглядає як 179:160, 179:32 або подібним чином).
  7. Якщо хочеш додати до внутрішньої пам'яті весь об'єм картки, то пиши в командному рядку $ sm partition disk: x:y private

    де x: y – номер картки пам'яті.

  8. Якщо хочеш залишити частину для тому FAT32, то зміни команду з п. 7 на таку: $ sm partition disk:x:y mixed nn

    де nn – залишок обсягу у відсотках для тома FAT32.

Наприклад, команда sm partition disk: 179:32 mixed 20 додасть до вбудованої пам'яті 80% обсягу картки і залишить на ній том FAT32 в 1/5 її обсягу.

На деяких смартфонах цей метод у варіанті «як є» вже не працює і потребує додаткових хитрощів. Виробники роблять все, щоб штучно розділити свою продукцію за ринковими нішами. Топові моделі випускаються з різним обсягом вбудованої пам'яті, і охочих переплачувати за нього все менше.

Деякі смартфони не мають слота для картки пам'яті (наприклад, серія Nexus), але підтримують підключення USB-Flash-носіїв у режимі OTG. У такому випадку флешку можна використовувати для розширення обсягу вбудованої пам'яті. Робиться це наступною командою:

$ adb shell sm set-force-adoptable true

За замовчуванням можливість використання USB-OTG для створення адаптованого сховища вимкнена, оскільки його несподіване вилучення може призвести до втрати даних. Можливість раптового вимкнення картки пам'яті набагато нижча через її фізичне розміщення всередині пристрою.

Якщо з додаванням обсягу змінного носія або його розбиттям на розділи виникають проблеми, спочатку видали з нього всю інформацію про колишню логічну розмітку. Надійно це можна зробити за допомогою лінуксової утиліти gparted, яка на комп'ютері з Windows запускається з завантажувального дискаабо у віртуальній машині.

Згідно з офіційною політикою Google програми можуть відразу бути встановлені в сховище, що адаптується, або перенесені в нього, якщо розробник вказав це в атрибуті android:installLocation . Іронія в тому, що далеко не всі власні програми Googleпоки що дозволяють це робити. Якихось практичних лімітів у «адаптованого сховища» в Android немає. Теоретична межа Adoptable Storage становить дев'ять зеттабайт. Стільки немає навіть у дата-центрах, а карти пам'яті більшого обсягу тим більше не з'являться в найближчі роки.

Сама процедура шифрування під час створення адаптованого сховища виконується за допомогою dm-crypt - того ж модуля ядра Linux, яким здійснюється повнодискове шифрування вбудованої пам'яті смартфона (див. попередню статтю « »). Використовується алгоритм AES як зчеплення блоків шифртексту (CBC). Для кожного сектора генерується окремий вектор ініціалізації із сіллю (ESSIV). Довжина згортки хеш-функції SHA становить 256 біт, а самого ключа – 128 біт.

Така реалізація, хоча і поступається в надійності AES-XTS-256, працює набагато швидше і вважається досить надійною для пристроїв користувача. Цікавий сусід навряд чи розкриє зашифроване адаптоване сховище за розумний час, а спецслужби давно навчилися використовувати недоліки схеми CBC. До того ж реально не всі 128 біт ключа виявляються випадковими. Мимовільне або навмисне ослаблення вбудованого генератора псевдовипадкових чисел - проблема криптографії, що найчастіше зустрічається. Вона зачіпає не так гаджети з Android, скільки всі споживчі пристрої в цілому. Тому найнадійніший спосіб забезпечення приватності – взагалі не зберігати конфіденційні дані на смартфоні.

INFO

Якщо після об'єднання пам'яті за допомогою Adoptable Storage виконати скидання до заводських налаштувань, дані на картці також пропадуть. Тому попередньо варто зробити їхній бекап, а краще - відразу призначити хмарну синхронізацію.

Альтернативне шифрування даних на картці пам'яті

Тепер, коли ми розібралися з особливостями зберігання файлів на карті пам'яті в різних версіях Android, перейдемо безпосередньо до їх шифрування. Якщо у тебе девайс з шостим Андроїдом і новішим, то з великою ймовірністю в ньому так чи інакше можна активувати функцію Adoptable Storage. Тоді всі дані на картці будуть зашифровані, як і у вбудованій пам'яті. Відкритими залишаться лише файли на додатковому розділі FAT32, якщо ти захотів створити його при переформатуванні картки.

Продовження доступне лише учасникам

Варіант 1. Приєднайтесь до спільноти «сайт», щоб читати всі матеріали на сайті

Членство у спільноті протягом зазначеного терміну відкриє тобі доступ до ВСІХ матеріалів «Хакера», збільшить особисту накопичувальну знижку та дозволить накопичувати професійний рейтинг Xakep Score!

Шифрування даних в ОС Android тісно пов'язане з двома проблемами: контролем доступу до карт пам'яті та перенесенням на них програм. Багато програм містять дані активації, платіжну та конфіденційну інформацію. Її захист вимагає управління правами доступу, які не підтримуються типовою для карток файловою системою FAT32. Тому в кожній версії Android підходи до шифрування кардинально змінювалися - від повної відсутності криптографічного захисту змінних носіїв до їх глибокої інтеграції в єдиний розділ із шифруванням на льоту.

Особлива роль картки пам'яті

Спочатку розробники Android припускали використання карти пам'яті тільки як окремого сховища файлів користувача. Це був просто склад мультимедіа без будь-яких вимог щодо його захисту та надійності. Картки microSD(HC) з FAT32 цілком справлялися з роллю найпростішої сховища, звільняючи внутрішню пам'ять фоток, відеороликів і музики.

Можливість переносити на карту пам'яті не тільки мультимедійні файли, а й програми вперше з'явилася в Android 2.2 Froyo. Реалізована вона була за допомогою концепції зашифрованих контейнерів на кожну програму, але захищало це виключно від влучення не в ті руки карти – але не смартфона.

До того ж це була напівмера: багато програм переносилися частково, залишаючи частину даних у внутрішній пам'яті, а деякі (наприклад, системні або віджети, що містять) не переносилися на картку зовсім. Сама можливість перенесення додатків залежала від їх типу (попередньо або стороннє) і внутрішньої структури. В одних каталог з даними користувача відразу розташовувався окремо, а в інших - в підкаталозі самої програми.

Якщо програми інтенсивно використовували операції читання/запису, то надійність і швидкість роботи карток не могла задовольнити розробників. Вони навмисно робили так, що перенесення програм штатними засобами ставало неможливим. За рахунок такого хитрощі їх витвір гарантовано отримувало прописку у внутрішній пам'яті з великим ресурсом перезапису та високою швидкодією.

З четвертої версії Android з'явилася можливість вибрати, де розмістити додаток. Можна було призначити картку пам'яті як диск для встановлення програм за промовчанням, але не всі прошивки коректно підтримували цю функцію. Як вона працює у конкретному пристрої - вдавалося з'ясувати лише досвідченим шляхом.

У п'ятому Андроїді Google знову вирішила повернути початкову концепцію і зробила все, щоб максимально утруднити перенесення програм на картку пам'яті. Великі виробники вловили сигнал і додали у прошивки власні функції моніторингу, що визначають спроби користувача примусово перемістити програми на картку з використанням рута. Більш-менш працював лише варіант із створенням жорстких чи символьних посилань. При цьому додаток визначався за стандартною адресою у вбудованій пам'яті, а фактично знаходився на картці. Однак плутанину вносили файлові менеджери, багато з яких некоректно обробляли посилання. Вони показували неправильний обсяг вільного місця, оскільки вважали, що додаток нібито посідає місце і у вбудованій пам'яті, і на картці одночасно.

Адаптуй це!

В Android Marshmallow з'явився компроміс під назвою "Адаптоване сховище" - Adoptable Storage. Це спроба Google зробити так, щоб і вівці залишилися цілими, і солдати задоволені.

Функція Adoptable Storage дозволяє об'єднати користувальницький розділ у вбудованій пам'яті з розділом на картці в один логічний том. Фактично вона створює на картці розділ ext4 або F2FS і додає його до розділу внутрішньої пам'яті. Це суто логічна операція об'єднання, що віддалено нагадує створення складового тому з кількох фізичних дисків у Windows.

У процесі об'єднання із внутрішньою пам'яттю картка переформатується. За замовчуванням її обсяг буде використано в об'єднаному томі. У такому разі файли на картці вже не можна буде прочитати на іншому пристрої - вони будуть зашифровані унікальним ключем пристрою, який зберігається всередині довіреного середовища виконання.

В якості альтернативи можна зарезервувати на картці місце під другий розділ FAT32. Файли, що зберігаються на ньому, будуть видно на всіх пристроях, як раніше.

Спосіб поділу картки задається через меню Adoptable Storage, або через налагоджувальний міст для Android (Android Debug Bridge - ADB). Останній варіант використовується в тих випадках, коли виробник приховав Adoptable Storage з меню, але не видалив цю функцію з прошивки. Наприклад, вона прихована в Samsung Galaxy S7 та топових смартфонах LG. Останнім часом взагалі з'явилася тенденція прибирати Adoptable Storage із флагманських пристроїв. Вона вважається милицями для бюджетних смартфонів та планшетів, які не комплектуються достатнім обсягом вбудованої Flash-пам'яті.

Втім, не маркетологам вирішувати, як використовувати свої пристрої. Через ADB на комп'ютері з Windows функція Adoptable Storage включається так.

  1. Робимо бекап всіх даних на картці - її буде переформатовано.
  2. Java SE Development kit із сайту Oracle.
  3. Встановлюємо останню версію Android SDK Manager.
  4. Включаємо на смартфоні налагодження USB.
  5. Запускаємо SDK Manager і в командному рядку пишемо:

    $adb shell $sm list-disks


    де x: y – номер картки пам'яті.
  6. Якщо хочеш залишити частину для тома FAT32, то зміни команду з п. 7 на таку:

    $ sm partition disk:x:y mixed nn

    $ sm partition disk : x : y mixed nn


    де nn – залишок обсягу у відсотках для тома FAT32.

Наприклад, команда sm partition disk: 179:32 mixed 20 додасть до вбудованої пам'яті 80% обсягу картки і залишить на ній том FAT32 в 1/5 її обсягу.

На деяких смартфонах цей метод у варіанті «як є» вже не працює і потребує додаткових хитрощів. Виробники роблять все, щоб штучно розділити свою продукцію за ринковими нішами. Топові моделі випускаються з різним обсягом вбудованої пам'яті, і бажаючих переплачувати за нього все менше.

Деякі смартфони не мають слота для картки пам'яті (наприклад, серія Nexus), але підтримують підключення USB-Flash-носіїв у режимі OTG. У такому випадку флешку можна використовувати для розширення обсягу вбудованої пам'яті. Робиться це наступною командою:

$ adb shell sm set-force-adoptable true

$ adb shell sm set - force - adoptable true

За замовчуванням можливість використання USB-OTG для створення адаптованого сховища вимкнена, оскільки його несподіване вилучення може призвести до втрати даних. Можливість раптового вимкнення картки пам'яті набагато нижча через її фізичне розміщення всередині пристрою.

Якщо з додаванням об'єму змінного носія або його розбиттям на розділи виникають проблеми, спочатку видали з нього всю інформацію про колишню логічну розмітку. Надійно це можна зробити за допомогою лінуксової утиліти gparted, яка на комп'ютері з Windows запускається із завантажувального диска або у віртуальній машині.

Згідно з офіційною політикою Google програми можуть відразу бути встановлені в сховище, що адаптується, або перенесені в нього, якщо розробник вказав це в атрибуті android:installLocation . Іронія в тому, що далеко не всі власні програми Google поки що дозволяють це робити. Якихось практичних лімітів у «адаптованого сховища» в Android немає. Теоретична межа Adoptable Storage становить дев'ять зеттабайт. Стільки немає навіть у дата-центрах, а карти пам'яті більшого обсягу тим більше не з'являться в найближчі роки.

Сама процедура шифрування під час створення адаптованого сховища виконується за допомогою dm-crypt - того ж модуля ядра Linux, яким здійснюється повнодискове шифрування вбудованої пам'яті смартфона (див. попередню статтю « »). Використовується алгоритм AES як зчеплення блоків шифртексту (CBC). Для кожного сектора генерується окремий вектор ініціалізації із сіллю (ESSIV). Довжина згортки хеш-функції SHA становить 256 біт, а самого ключа - 128 біт.

Така реалізація, хоча і поступається в надійності AES-XTS-256, працює набагато швидше і вважається досить надійною для пристроїв користувача. Цікавий сусід навряд чи розкриє зашифроване адаптоване сховище за розумний час, а спецслужби давно навчилися використовувати недоліки схеми CBC. До того ж реально не всі 128 біт ключа виявляються випадковими. Мимовільне або навмисне ослаблення вбудованого генератора псевдовипадкових чисел - проблема криптографії, що найчастіше зустрічається. Вона зачіпає не так гаджети з Android, скільки всі споживчі пристрої в цілому. Тому найнадійніший спосіб забезпечення привабливості - взагалі не зберігати конфіденційні дані на смартфоні.

Якщо після об'єднання пам'яті за допомогою Adoptable Storage виконати скидання до заводських налаштувань, дані на картці також пропадуть. Тому попередньо варто зробити їхній бекап, а краще - відразу призначити хмарну синхронізацію.

Альтернативне шифрування даних на картці пам'яті

Тепер, коли ми розібралися з особливостями зберігання файлів на карті пам'яті в різних версіях Android, перейдемо безпосередньо до їх шифрування. Якщо у тебе девайс з шостим Андроїдом і новішим, то з великою ймовірністю в ньому так чи інакше можна активувати функцію Adoptable Storage. Тоді всі дані на картці будуть зашифровані, як і у вбудованій пам'яті. Відкритими залишаться лише файли на додатковому розділі FAT32, якщо ти захотів створити його при переформатуванні картки.

У ранніх випусках Android все набагато складніше, оскільки до версії 5.0 криптографічний захист не зачіпав карти пам'яті взагалі (за винятком даних перенесених додатків, зрозуміло). «Звичайні» файли на картці залишалися відкритими. Щоб закрити їх від сторонніх очей, знадобляться сторонні утиліти (які часто є лише графічною оболонкою для вбудованих засобів). При всій різноманітності існуючих способівпринципово різних виходить чотири:

  • використання універсального криптоконтейнера - файла з образом зашифрованого тома у популярному форматі, з яким уміють працювати програми для різних ОС;
  • прозоре шифрування файлів у вказаному каталозі через драйвер FUSE та сторонню утиліту для створення/монтування зашифрованого розділу у вигляді файлу;
  • шифрування всієї карти пам'яті через dm-crypt;
  • використання «чорної скриньки» - окремої програми, яка зберігає зашифровані дані в власному форматіі не надає доступу до них для сторонніх програм.

Перший варіант добре знайомий всім, хто користується TrueCrypt або одним з його форків на комп'ютері. Для Android є програми з підтримкою контейнерів TrueCrypt, але обмеження у них різні.

Другий варіант дозволяє організувати прозоре шифрування, тобто зберігати всі дані зашифрованими і розшифровувати їх при зверненні з будь-якої програми. Для цього всі дані з вибраного каталогу видаються як вміст віртуальної файлової системи з підтримкою шифрування на льоту. Зазвичай використовується EncFS, докладніше про яку ми поговоримо нижче.

Третій варіант – вбудований dm-crypt. Використовувати його можна, наприклад, через LUKS Manager. Додаток потрібен рут і встановлений BusyBox. Інтерфейс у нього – на любителя.


LUKS Manager створює на картці криптоконтейнер у вигляді файлу. Цей контейнер можна підключити до довільного каталогу та працювати з ним, як із звичайним. Плюс у тому, що це рішення має крос-платформну підтримку. Працювати з контейнером можна не тільки на гаджеті з Android, але і на десктопі: в Linux - через cryptsetup, а в Windows - через програму або її форк LibreCrypt. Мінус - незручність використання спільно з хмарними сервісами. Щоразу в хмарі доводиться повторно зберігати весь контейнер навіть якщо змінився один байт.

Четвертий варіант загалом малоцікавий, оскільки дуже обмежує сценарії використання зашифрованих файлів. Їх можна буде відкрити тільки якимось спеціалізованим додатком і сподіватися на те, що його розробник досяг успіху у вивченні криптографії. На жаль, більшість таких програм не витримує жодної критики. Багато хто з них взагалі не має жодного відношення до криптографії, оскільки просто маскує файли замість того, щоб шифрувати їх. При цьому в описі можуть згадуватись стійкі алгоритми (AES, 3DES…) і наводитися цитати з «Прикладної криптографії» Шнайєра. У кращому разі такі програми будуть дуже погано реалізувати шифрування, а в гіршому його не буде зовсім.

Офіційного клієнта під Android для VeraCrypt немає і не планується, однак його автори рекомендують використовувати програму EDS (Encrypted Data Store). Це російська розробка, що існує у повнофункціональному та полегшеному варіанті. Повна версія EDS коштує 329 рублів. Вона підтримує криптоконтейнери формату TrueCrypt, VeraCrypt, CyberSafe, а також LUKS та EncFS. Вміє працювати з локальними, мережевими та хмарними сховищами, забезпечуючи іншим програмам прозоре шифрування. Шифрування на льоту вимагає підтримки ядром ОС фреймворку FUSE та прав рут. Звичайна робота з криптоконтейнерами можлива на будь-яких прошивках.


Версія EDS Lite розповсюджується безкоштовно та має функціональні обмеження. Наприклад, вона може працювати виключно з контейнерами, що містять усередині том з файловою системою FAT, зашифрованою за алгоритмом AES з довжиною ключа 256 біт і з використанням хеш-функції SHA-512. Інші варіанти нею не підтримуються. Тому варто орієнтуватись на платну версію.

Криптоконтейнер - найнадійніший і універсальний спосіб. Його можна зберігати в будь-якій файловій системі (хоч FAT32) та використовувати на будь-якому пристрої. Всі дані, які ти зашифрував на робочому столі, стануть доступними на смартфоні, і навпаки.

EncFS

У 2003 році Валент Гоф (Valient Gough - інженер-програміст з Сіетла, який писав софт для NASA, а пізніше працював на Google і Amazon) випустив перший реліз вільної файлової системи з вбудованим механізмом прозорого шифрування - EncFS. Вона взаємодіє з ядром ОС завдяки шару зворотного виклику, отримуючи запити через інтерфейс libfuse фреймворку FUSE. На вибір користувача EncFS використовує один із симетричних алгоритмів, реалізованих у бібліотеці OpenSSL, - AES і Blowfish.

Оскільки в EncFS використовується принцип створення віртуальної файлової системи, вона не потребує окремого розділу. В ОС Android достатньо встановити програму з підтримкою EncFS і просто вказати пару каталогів. Один з них зберігатиме зашифрований вміст (нехай він називається vault), а другий - тимчасово розшифровані файли (назвемо його open).

Після введення пароля файли зчитуються з каталогу vaultі зберігаються розшифрованими open(як у новій точці монтування), де доступні для всіх додатків. Після закінчення роботи тиснемо у додатку кнопку Forget Decryption (або її аналог). Каталог openрозмонтується, а всі розшифровані файли з нього зникнуть.

Недоліки: EncFS не підтримує жорсткі посилання, оскільки дані мають прив'язку не до inode, а до імені файлу. З цієї причини підтримуються імена файлів довжиною до 190 байт. В каталозі vaultбудуть приховані імена файлів та їх вміст, але залишаться доступними метадані. Можна дізнатися кількість зашифрованих файлів, їх роздільну здатність, останній час доступу або модифікації. Також існує явна ознака використання EncFS – це файл налаштувань із префіксом encfs та вказівкою номера версії у його назві. Усередині файлу записані параметри шифрування, включаючи алгоритм, довжину ключа та розмір блоків.


Платний аудит EncFS було виконано у лютому 2014 року. У його висновку йдеться, що «EncFS, ймовірно, надійна доти, доки атакуюча сторона має лише один набір зашифрованих файлів і нічого більше». Якщо ж атакуючому доступно більше даних (наприклад, два снапшоти файлової системи, зняті в різний час), EncFS не може вважатися надійною.

Після встановлення EncFS буде видно як окрему файлова системапростору користувача через драйвер FUSE. Доступ до неї буде реалізований через якийсь сторонній додаток - наприклад, файловий менеджер Encdroid або Cryptonite. Останній базується на вихідному коді EncFS, тому зупинимося на ньому.

Cryptonite

Остання версія програми Cryptonite - 0.7.17 бета від 15 березня 2015 року. Її можна встановити на будь-який пристрій з Android 4.1 і вище, проте частина функцій працює стабільніше в Android 4.3 та свіжіших версіях.

Більшість операцій у Cryptonite не вимагають root і якихось специфічних компонентів. Створення томів EncFS та синхронізація з Dropbox може виконуватися як на офіційних, так і кастомних прошивках.

Хмарна синхронізація зашифрованих файлів

Однак для низки операцій знадобиться монтування томів EncFS, для чого потрібні права rootта підтримка фреймворку FUSE ядром ОС. Використання FUSE необхідне організації «прозорого шифрування», тобто для того, щоб інші додатки мали можливість звертатися до зашифрованих даних і отримувати їх вже розшифрованими. У більшості старих прошивок підтримка FUSE відсутня, але вона є у CyanogenMod, MIUI, AOKP та інших кастомних. Починаючи з Android 4.4 FUSE штатно використовується для емуляції SD-карти у вбудованій пам'яті.

Недоліки: при натисканні «Розшифрувати» та успішному введенні пароля Cryptonite створює тимчасову копію дешифрованого файлу в /data/data/csh.cryptonite/app_open/. Копія файлу позначається як world readable (читана та виконувана всім). Видалити розшифровані файли можна натисканням кнопки Forget Decryption.

Висновки

Спосіб шифрування даних на карті пам'яті варто вибирати, виходячи з двох основних критеріїв: сценарію використання та версії Android. На сучасних гаджетах з Android 6.0 і вище найпростіший варіант – скористатися Adoptable Storage, приєднати картку до внутрішньої пам'яті та виконати прозоре шифрування всього логічного тому. Якщо потрібно зробити файли доступними на інших пристроях або додати шифрування даних на картці в старих девайcах - підійдуть криптоконтейнери перевірених форматів. Сторонніх утиліт на кшталт «річ у собі» краще уникати зовсім, оскільки замість реального захисту даних часто лише імітують її.

Якщо подивитися з боку безпеки, ваш Android смартфон - це компактна коробочка, переповнена важливою особистою інформацією, і навряд чи ви хотіли б, щоб вона потрапила в чужі недобрі руки. Щоб реальніше уявити ситуацію, то подумайте про вашу електронну пошту, СМС повідомлення, збережені номери кредиток, персональні фото та інші чутливі дані.

Думаю, ніхто не хотів би опинитися в тій ситуації, коли чужа людина заволоділа б цими даними, бо про наслідки цього навіть страшно подумати. І це та основна причина, через яку ми приходимо до різних методик організації захисту свого телефону або планшета, і шифрування даних є основним засобом захисту даних.

Що таке шифрування?

Шифрування - це оборотний процес перетворення даних на нечитабельний вигляд всім осіб, крім тих, хто знає як її розшифрувати. Єдиний спосіб повернути дані в читабельний вигляд, це розшифрувати їх за допомогою правильного ключа.

Такі речі простіше розуміти на простих прикладах, припустимо, Ви втратили свій щоденник, і той хто знайде його і знає російську мову може запросто прочитати і дізнатися про ваші потаємні секрети, але якби ви вели щоденник на якомусь то секретному коді, або зрозумілою тільки вам мовою, то ніхто інший не зміг би його прочитати.

Аналогічний підхід можна застосувати для даних, що зберігаються на вашому Android пристрої. Злодій може заволодіти вашим смартфоном або планшетом і отримати доступ до персональних даних, але якщо дані зашифровані, то це буде лише набір непотрібних абракадабр, які він не зможе прочитати.

Шифруємо Ваш Android

Шифрування Android – дуже проста процедура. Зверніть увагу, що на різних пристроях меню для шифрування даних можуть знаходитися в різних місцях. До того ж кастомні прошивки та UI, наприклад Samsung TouchWiz UX, можуть мати різні вимоги.

Перш за все встановіть пароль або PIN-код для блокування екрана. Цей пароль або PIN становитиме частину ключа для розшифрування даних, тому його важливо встановити перед початком шифрування.

Деякі виробники пристроїв встановлюють додаткові вимоги до безпеки, наприклад Galaxy S3 і Galaxy S4.


Після встановлення PIN або пароля, переходимо до підрозділу головного меню “Безпека” та вибираємо “Зашифрувати телефон” або “Зашифрувати планшет” (Encrypt Phone or Encrypt Tablet). На різних пристроях меню для шифрування даних може знаходитися в різних місцях, наприклад, HTC Oneвоно знаходиться у розділі “Пам'ять” у головному меню.


Меню для шифрування виглядатиме якось так:

Процес шифрування займає тривалий час, тому важливо, щоб батарея була повністю заряджена. Якщо заряд батареї недостатньо, ви отримаєте повідомлення перед початком шифрування.

Якщо все готово, натисніть внизу екрана “Зашифрувати телефон” або “Зашифрувати планшет” (Encrypt Phone або Encrypt Tablet). Тут ваш телефон запитає пароль або PIN-код, введіть його для підтвердження. З'явиться попереджувальне повідомлення, натисніть кнопку “Зашифрувати телефон”.

Ваш пристрій перезавантажиться і лише після цього почнеться шифрування. На екрані ви побачите індикатор прогресу шифрування. Поки працює процес шифрування не грайте з вашим телефоном і не намагайтеся виконати якісь дії, якщо перервати процес шифрування можна втратити всі або частину даних.


Як тільки шифрування закінчилося, телефон (планшет) перезавантажиться, і ви повинні ввести пароль або PIN, щоб розшифрувати всі дані. Після введення пароля всі дані розшифруються і завантажити звичайний Android.

Шифрування зовнішньої карти SD

Деякі пристрої, наприклад Galaxy S3 та Galaxy S4, дозволяють шифрувати дані навіть на зовнішніх накопичувачах – SD картах пам'яті.

Зазвичай у вас є можливість вибору файлів на картці пам'яті шифрувати. У вас є такі варіанти шифрування: всю SD карту повністю, увімкнути/виключити мультимедіа файли, або шифрувати тільки нові файли.


Ті дані, які ви зашифрували на SD карті, неможливо прочитати на іншому Android пристрої. Деякі пристрої повідомлять, що картка пам'яті порожня або невідома файлова система.

На відміну від шифрування вбудованої пам'яті, шифрування даних на картці SD можна скасувати. На Galaxy S3 та Galaxy S4 можна декодувати дані на зовнішній microSD картіза допомогою Encrypt External SD Card меню. Будьте обережні з шифруванням на картах SD, оскільки деякі Android пристрої можуть знищити всі дані під час шифрування або декодування.

Лайкнути

Коротко:Якщо ви використовуєте графічний ключ доступу до телефону, то в 99% цього достатньо для того, щоб ніхто без вашого відома не зміг отримати доступ до інформації в телефоні. Якщо дані в телефоні дуже конфіденційні, слід використовувати вбудовану функцію повного шифрування телефону.

На сьогоднішній день практично всі смартфони стали носіями важливих персональних чи корпоративних даних. Також за допомогою телефону власника можна легко отримати доступ до облікових записів, таких як Gmail, DropBox, FaceBook і навіть корпоративних сервісів. Тому в тій чи іншій мірі варто подбати про конфіденційність цих даних та використовувати спеціальні засоби для захисту телефону від несанкціонованого доступу у разі його крадіжки чи втрати.

  1. Від кого потрібно захищати дані телефону.
  2. Вбудовані засоби захисту даних в Android.
  3. Повне Шифрування пам'яті телефону
  4. Підсумки

Яка інформація зберігається у телефоні та навіщо її захищати?

Смартфон або планшет часто виконують функції мобільного секретаря, звільняючи голову власника від зберігання великої кількості важливої ​​інформації. У телефонній книзі є номери друзів, співробітників, сім'ї. У записнику часто пишуть номери кредитних карток, коди доступу до них, паролі до соцмереж, електронної пошти та платіжних систем.
Список останніх дзвінків також дуже важливий.
Втрата телефону може обернутися справжнім лихом. Іноді їх крадуть спеціально, щоб проникнути в особисте життя або поділити прибуток із господарем.
Іноді їх зовсім не крадуть, а користуються ними недовго, непомітно, але кількох хвилин буває цілком достатньо для досвідченого користувача-зловмисника, щоб дізнатися про всі подробиці.

Втрата конфіденційної інформації може призвести до фінансового краху, катастрофи особистого життя, розпаду сім'ї.
Краще б у мене його не було! – скаже колишній господар. - Як добре, що він у тебе був! – скаже зловмисник.

І так що треба захищати у телефоні:

  1. Облікові записи.Сюди входить, наприклад, доступ до вашої поштової скриньки gmail. Якщо ви налаштували синхронізацію з facebook, dropbox, twitter. Логін та паролі для цих систем зберігаються у відкритому вигляді у папці профілю телефону /data/system/accounts.db.
  2. Історія SMS-листування та телефонна книжкатакож містять конфіденційну інформацію.
  3. Програма Web-браузер.Весь профайл браузера має бути захищений. Відомо, що Web Браузер (вбудований або сторонній) запам'ятовує вам усі паролі та логіни. Це все зберігається у відкритому вигляді у папці профілю програми в пам'яті телефону. Мало того, зазвичай самі сайти (за допомогою cookies) пам'ятають вас і залишають доступ до акуанта відкритим навіть якщо ви не вказували запам'ятовувати пароль.
    Якщо ви використовуєте синхронізацію мобільного браузера (Chrome, FireFox, Maxthon та ін.) з настільною версією браузера для передачі закладок та паролів між пристроями, можна вважати, що з вашого телефону можна отримати доступ до всіх паролів від інших сайтів.
  4. Карта пам'яті.Якщо ви зберігаєте конфіденційні файли на картці пам'яті або завантажуєте документи з Інтернету. Зазвичай на картці пам'яті зберігаються фотографії та відео.
  5. Фотоальбом

Від кого слід захищати дані телефону:

  1. Від випадкової людини, яка знайде втрачений вами телефонлбо від "випадкової" крадіжки телефону.
    Малоймовірно, що дані у телефоні матимуть цінність для нового власника у цьому випадку. Тому навіть простий захист графічним ключем забезпечить збереження даних. Швидше за все, телефон буде просто переформатований для повторного використання.
  2. Від цікавих очей(Сослуживці/діти/дружини), які можуть отримати доступ до телефону без вашого відома, скориставшись вашою відсутністю. Простий захист забезпечить збереження даних.
  3. Надання примусового доступу
    Буває, що ви добровільно змушені надати телефон та відкрити доступ до системи (інформації). Наприклад, коли у вас просить подивитися телефон дружина, представник влади або співробітник сервісного центрукуди ви віднесли телефон на ремонт У цьому випадку будь-який захист не є корисним. Хоча є можливість за допомогою додаткових програмприховати факт наявності деякої інформації: приховати частину SMS листування, частину контактів, деякі файли.
  4. Від цілеспрямованої крадіжки вашого телефону.
    Наприклад, хтось дуже хотів дізнатися, що у вас у телефоні і доклав зусиль, щоб отримати його.
    У цьому випадку допомагає лише повне шифрування телефону та SD-картки.

Вбудовані засоби захисту даних на пристроях Android .

1. Екран блокування з графічним ключем.
Даний спосіб дуже ефективний у першому та другому випадках (захист від випадкової втрати телефону та захист від цікавих очей). Якщо Ви випадково втратите телефон або забудете його на роботі, ніхто не зможе ним скористатися. Але якщо за Ваш телефон потрапив у чужі руки цілеспрямовано, тоді це навряд чи врятує. Зламування може відбуватися навіть на апаратному рівні.

Екран можна заблокувати паролем, PIN-кодом та Графічним Ключем. Вибрати спосіб блокування можна, запустивши налаштування та вибравши розділ Security -> Screen lock.

Графічний Ключ(Pattern) - cНайзручніший і одночасно надійний спосіб захисту телефону.


None- Відсутність захисту,
Slide- для розблокування необхідно провести пальцем по екрану у певному напрямку.

Pattern- це Графічний Ключ, виглядає це приблизно так:


Можна підвищити рівень безпеки двома способами.
1. Збільшити поле Графічного ключа. Воно може варіювати від 3х3 крапки на екрані до 6х6 (Android 4.2 зустрічається в деяких моделях, залежить від версії Android та моделі телефону).
2. Сховати відображення точок та «шляху» графічного ключа на екрані смартфона, щоб неможливо було підглянути ключ.

3. Встановіть автоматичне блокування екрана після 1 хвилини бездіяльності телефону.

Увага!!! Що трапиться, якщо Ви забули графічний ключ:

  1. Кількість неправильних спроб малювання Графічного Ключа обмежена до 5 разів (у різних моделях телефону кількість спроб може сягати 10 разів).
  2. Після того, як ви використовували всі спроби, але так і не намалювали правильно Графічний Ключ, телефон блокується на 30 секунд. Після цього швидше за все у вас буде знову кілька спроб залежно від моделі телефону та версії Android.
  3. Далі телефон запитує логін і пароль вашого Gmail-акаунта, який прописаний в налаштуваннях Облікових записів телефону.
    Цей метод працюватиме лише в тому випадку, якщо телефон або планшет підключено до Інтернету. В іншому випадку глухий кут або перезавантаження до налаштувань виробника.

Буває так що телефон потрапляє до рук дитини - він починає грати, багато разів малює ключ і це призводить до блокування ключа.

PIN- це пароль, що складається з декількох цифр.

І наостанок, Password- найнадійніший захист, з можливістю використання букв та цифр. Якщо ви вирішили використовувати пароль, тоді можна включити опцію Шифрування телефону.

Шифрування пам'яті телефону.

Функція входить до пакету Android версії 4.0* та вище. для планшетів. Але ця функція може бути відсутнім у багатьох бюджетних телефонах.
Дозволяє зашифрувати внутрішню пам'ять телефону так, щоб доступ до неї здійснювався лише за паролем або PIN-кодом. Шифрування допомагає захистити інформацію у вашому телефоні у випадку ц елеспрямованої крадіжки.Зловмисники ніяк не зможуть отримати доступ до ваших даних із телефону.

Обов'язковою умовою для використання шифрування є встановлення блокування екрана за допомогою пароля.
Цим способом досягається збереження даних користувача, розташованих у пам'яті телефону, наприклад телефонної книги, налаштувань браузерів, паролів, що використовуються в Інтернеті, фотографій та відео, які користувач отримав за допомогою камери і не переписав на картку SD.


Шифрування картки SD включається окремою опцією.
- Шифрування пам'яті може тривати до часу, залежно від обсягу пам'яті пристрою. Під час шифрування телефоном не можна користуватися.

Що, якщо ви забули пароль?

Відновлення пароля у разі не передбачено. Можна зробити телефону чи планшету повний RESET, тобто. перевстановити Android, але дані користувача з пам'яті телефону або планшета будуть стерті. Таким чином, якщо зловмисник не знає пароля для розблокування телефону, він не зможе скористатися ним. Неможливо також побачити дані з пам'яті телефону за допомогою інших програм, підключивши телефон до комп'ютера, адже вся внутрішня пам'ятьзашифровано. Єдиний спосіб знову змусити телефон працювати – переформатувати його.

Увага, функція повного шифрування присутня тільки починаючи з Android OS 4.0 - 4.1 і може просто бути відсутнім на деяких моделях телефонах. Найчастіше зустрічається в телефонах від Samsung, HTC, LG, Sony. Деякі китайські моделі також мають функцію шифрування. У деяких телефонах ця функція міститься в розділі “Пам'ять”.

Недоліки:

  1. Вам необхідно буде постійно вводити досить складний пароль (6-10 символів), навіть якщо ви хочете просто зателефонувати. Хоча можна встановити великий інтервал часу (30 хвилин), протягом якого пароль не буде запитуватися при включенні екрана телефону. На деяких моделях телефонів мінімальна довжина пароля може бути від 3х символів.
  2. На деяких моделях телефонів неможливо вимкнути шифрування, якщо ви бажаєте відмовитися від постійного введення пароля. Шифрування вимикається лише після повернення заводських установок телефону з видаленням усіх даних.

Шифрування зовнішньої картки пам'яті SD

Функція входить до стандартного пакету Android 4.1.1 для планшетів. Відсутня у багатьох бюджетних зборках.
Функція забезпечує надійний захист даних на зовнішній картці SD. Тут можуть зберігатись особисті фотографії, текстові файли з інформацією комерційного та особистого характеру.
Дозволяє зашифрувати файли на SD-карті, не змінюючи їх назв, файлової структури, зі збереженням попереднього переглядуграфічних файлів (іконки). Функція вимагає встановлення блокувального пароля на дисплей довжиною щонайменше 6 символів.

Є можливість скасування шифрування. При зміні пароля відбувається автоматичне перешифрування.
Якщо користувач втратив картку пам'яті, зашифровані файли не можна прочитати через сard-reader. Якщо її поставити на інший планшет, де є інший пароль, то зашифровані дані також не можуть бути прочитані.
Інші властивості Шифрування:

  • Прозоре шифрування. Якщо картка вставлена ​​в планшет і користувач розблокував екран за допомогою пароля, будь-яка програма бачить файли у розшифрованому вигляді.
  • Якщо підключити планшет через USB-кабель до комп'ютера, зашифровані файли можна прочитати на комп'ютері, попередньо розблокувавши картку з екрана мобільного пристрою.
  • Якщо через сard-reader на карту записати якісь інші незашифровані файли, вони також будуть зашифровані після вставки картки в планшет.
  • За наявності зашифрованої карти скасувати пароль блокування не можна.
  • Дані шифруються лише на рівні файлів (при цьому видно назви файлів, але вміст файлу зашифровано).

Недолік програми:провідсутність у більшості збірок Android.

Слід підкреслити, що найкраще збереження даних - це повна їх копія на вашому комп'ютеріСмартфон досить крихкий пристрій невеликих розмірів, а значить завжди є ймовірність його поломки або втрати.

Підвищення зручності використання захищеного смартфона

Повне шифрування телефону забезпечує найнадійніший рівень захисту, але постійне введення 6-значного пароля ускладнює його використання. Але є рішення.

Виберіть шаблон, PIN-код або пароль для налаштування безпеки.

Вам буде запропоновано на вибір: захист за допомогою PIN-коду, пароля або графічного ключа під час запуску. Вибір залежить від вас, але ми рекомендуємо все ж таки вибрати будь-який захист, оскільки це підвищує безпеку вашого пристрою.

Зверніть увагу, що навіть з пристроєм для читання відбитків пальців, ви не можете використовувати відбитки пальців, щоб розблокувати пристрій при першому завантаженні ви повинні будете ввести в пароль, PIN-код або графічний ключ. Після того, як пристрій розшифровано правильним методом, вже може бути використаний сканер відбитків пальців для розблокування екрана.

З цього моменту ваш пристрій буде зашифровано, але якщо ви захочете вимкнути шифрування, ви можете зробити це, виконавши скидання до заводських установок. Якщо у вас є новий пристрій, у якому функція шифрування автоматично увімкнена, немає жодного способу відключити його, навіть за допомогою повернення до заводських налаштувань.

Шифрування даних в ОС Android тісно пов'язане з двома проблемами: контролем доступу до карт пам'яті та перенесенням на них програм. Багато програм містять дані активації, платіжну та конфіденційну інформацію. Її захист вимагає управління правами доступу, які не підтримуються типовою для карток файловою системою FAT32. Тому в кожній версії Android підходи до шифрування кардинально змінювалися - від повної відсутності криптографічного захисту змінних носіїв до їх глибокої інтеграції в єдиний розділ із шифруванням на льоту.

Особлива роль картки пам'яті

Спочатку розробники Android припускали використання карти пам'яті тільки як окремого сховища файлів користувача. Це був просто склад мультимедіа без будь-яких вимог щодо його захисту та надійності. Картки microSD(HC) з FAT32 цілком справлялися з роллю найпростішої сховища, звільняючи внутрішню пам'ять фоток, відеороликів і музики.

Можливість переносити на карту пам'яті не тільки мультимедійні файли, а й програми вперше з'явилася в Android 2.2 Froyo. Реалізована вона була за допомогою концепції зашифрованих контейнерів на кожну програму, але захищало це виключно від влучення не в ті руки карти – але не смартфона.

До того ж це була напівмера: багато програм переносилися частково, залишаючи частину даних у внутрішній пам'яті, а деякі (наприклад, системні або віджети, що містять) не переносилися на картку зовсім. Сама можливість перенесення додатків залежала від їх типу (попередньо або стороннє) і внутрішньої структури. В одних каталог з даними користувача відразу розташовувався окремо, а в інших - в підкаталозі самої програми.

Якщо програми інтенсивно використовували операції читання/запису, то надійність і швидкість роботи карток не могла задовольнити розробників. Вони навмисно робили так, що перенесення програм штатними засобами ставало неможливим. За рахунок такого хитрощі їх витвір гарантовано отримувало прописку у внутрішній пам'яті з великим ресурсом перезапису та високою швидкодією.

З четвертої версії Android з'явилася можливість вибрати, де розмістити додаток. Можна було призначити картку пам'яті як диск для встановлення програм за промовчанням, але не всі прошивки коректно підтримували цю функцію. Як вона працює у конкретному пристрої - вдавалося з'ясувати лише досвідченим шляхом.

У п'ятому Андроїді Google знову вирішила повернути початкову концепцію і зробила все, щоб максимально утруднити перенесення програм на картку пам'яті. Великі виробники вловили сигнал і додали у прошивки власні функції моніторингу, що визначають спроби користувача примусово перемістити програми на картку з використанням рута. Більш-менш працював лише варіант із створенням жорстких чи символьних посилань. При цьому додаток визначався за стандартною адресою у вбудованій пам'яті, а фактично знаходився на картці. Однак плутанину вносили файлові менеджери, багато з яких некоректно обробляли посилання. Вони показували неправильний обсяг вільного місця, оскільки вважали, що додаток нібито посідає місце і у вбудованій пам'яті, і на картці одночасно.

Адаптуй це!

В Android Marshmallow з'явився компроміс під назвою "Адаптоване сховище" - Adoptable Storage. Це спроба Google зробити так, щоб і вівці залишилися цілими, і солдати задоволені.

Функція Adoptable Storage дозволяє об'єднати користувальницький розділ у вбудованій пам'яті з розділом на картці в один логічний том. Фактично вона створює на картці розділ ext4 або F2FS і додає його до розділу внутрішньої пам'яті. Це суто логічна операція об'єднання, що віддалено нагадує створення складового тому з кількох фізичних дисків у Windows.

У процесі об'єднання із внутрішньою пам'яттю картка переформатується. За замовчуванням її обсяг буде використано в об'єднаному томі. У такому разі файли на картці вже не можна буде прочитати на іншому пристрої - вони будуть зашифровані унікальним ключем пристрою, який зберігається всередині довіреного середовища виконання.

В якості альтернативи можна зарезервувати на картці місце під другий розділ FAT32. Файли, що зберігаються на ньому, будуть видно на всіх пристроях, як раніше.

Спосіб поділу картки задається через меню Adoptable Storage, або через налагоджувальний міст для Android (Android Debug Bridge - ADB). Останній варіант використовується в тих випадках, коли виробник приховав Adoptable Storage з меню, але не видалив цю функцію з прошивки. Наприклад, вона прихована в Samsung Galaxy S7 та топових смартфонах LG. Останнім часом взагалі з'явилася тенденція прибирати Adoptable Storage із флагманських пристроїв. Вона вважається милицями для бюджетних смартфонів та планшетів, які не комплектуються достатнім обсягом вбудованої Flash-пам'яті.

Втім, не маркетологам вирішувати, як використовувати свої пристрої. Через ADB на комп'ютері з Windows функція Adoptable Storage включається так.

  1. Робимо бекап всіх даних на картці - її буде переформатовано.
  2. Java SE Development kit із сайту Oracle.
  3. Встановлюємо останню версію Android SDK Manager.
  4. Включаємо на смартфоні налагодження USB.
  5. Запускаємо SDK Manager і в командному рядку пишемо:

    Де x: y – номер картки пам'яті.

  6. Якщо хочеш залишити частину для тома FAT32, то зміни команду з п. 7 на таку:

    $ sm partition disk: x: y mixed nn


    де nn – залишок обсягу у відсотках для тома FAT32.

Наприклад, команда sm partition disk: 179:32 mixed 20 додасть до вбудованої пам'яті 80% обсягу картки і залишить на ній том FAT32 в 1/5 її обсягу.

На деяких смартфонах цей метод у варіанті «як є» вже не працює і потребує додаткових хитрощів. Виробники роблять все, щоб штучно розділити свою продукцію за ринковими нішами. Топові моделі випускаються з різним обсягом вбудованої пам'яті, і бажаючих переплачувати за нього все менше.

Деякі смартфони не мають слота для картки пам'яті (наприклад, серія Nexus), але підтримують підключення USB-Flash-носіїв у режимі OTG. У такому випадку флешку можна використовувати для розширення обсягу вбудованої пам'яті. Робиться це наступною командою:

$ adb shell sm set - force - adoptable true

За замовчуванням можливість використання USB-OTG для створення адаптованого сховища вимкнена, оскільки його несподіване вилучення може призвести до втрати даних. Можливість раптового вимкнення картки пам'яті набагато нижча через її фізичне розміщення всередині пристрою.

Якщо з додаванням об'єму змінного носія або його розбиттям на розділи виникають проблеми, спочатку видали з нього всю інформацію про колишню логічну розмітку. Надійно це можна зробити за допомогою лінуксової утиліти gparted, яка на комп'ютері з Windows запускається із завантажувального диска або у віртуальній машині.

Згідно з офіційною політикою Google програми можуть відразу бути встановлені в сховище, що адаптується, або перенесені в нього, якщо розробник вказав це в атрибуті android:installLocation . Іронія в тому, що далеко не всі власні програми Google поки що дозволяють це робити. Якихось практичних лімітів у «адаптованого сховища» в Android немає. Теоретична межа Adoptable Storage становить дев'ять зеттабайт. Стільки немає навіть у дата-центрах, а карти пам'яті більшого обсягу тим більше не з'являться в найближчі роки.

Сама процедура шифрування під час створення адаптованого сховища виконується за допомогою dm-crypt - того ж модуля ядра Linux, яким здійснюється повнодискове шифрування вбудованої пам'яті смартфона (див. попередню статтю « »). Використовується алгоритм AES як зчеплення блоків шифртексту (CBC). Для кожного сектора генерується окремий вектор ініціалізації із сіллю (ESSIV). Довжина згортки хеш-функції SHA становить 256 біт, а самого ключа - 128 біт.

Така реалізація, хоча і поступається в надійності AES-XTS-256, працює набагато швидше і вважається досить надійною для пристроїв користувача. Цікавий сусід навряд чи розкриє зашифроване адаптоване сховище за розумний час, а спецслужби давно навчилися використовувати недоліки схеми CBC. До того ж реально не всі 128 біт ключа виявляються випадковими. Мимовільне або навмисне ослаблення вбудованого генератора псевдовипадкових чисел - проблема криптографії, що найчастіше зустрічається. Вона зачіпає не так гаджети з Android, скільки всі споживчі пристрої в цілому. Тому найнадійніший спосіб забезпечення привабливості - взагалі не зберігати конфіденційні дані на смартфоні.

Якщо після об'єднання пам'яті за допомогою Adoptable Storage виконати скидання до заводських налаштувань, дані на картці також пропадуть. Тому попередньо варто зробити їхній бекап, а краще - відразу призначити хмарну синхронізацію.

Альтернативне шифрування даних на картці пам'яті

Тепер, коли ми розібралися з особливостями зберігання файлів на карті пам'яті в різних версіях Android, перейдемо безпосередньо до їх шифрування. Якщо у тебе девайс з шостим Андроїдом і новішим, то з великою ймовірністю в ньому так чи інакше можна активувати функцію Adoptable Storage. Тоді всі дані на картці будуть зашифровані, як і у вбудованій пам'яті. Відкритими залишаться лише файли на додатковому розділі FAT32, якщо ти захотів створити його при переформатуванні картки.

У ранніх випусках Android все набагато складніше, оскільки до версії 5.0 криптографічний захист не зачіпав карти пам'яті взагалі (за винятком даних перенесених додатків, зрозуміло). «Звичайні» файли на картці залишалися відкритими. Щоб закрити їх від сторонніх очей, знадобляться сторонні утиліти (які часто є лише графічною оболонкою для вбудованих засобів). При всій різноманітності існуючих способів принципово різних виходить чотири:

  • використання універсального криптоконтейнера - файла з образом зашифрованого тома у популярному форматі, з яким уміють працювати програми для різних ОС;
  • прозоре шифрування файлів у вказаному каталозі через драйвер FUSE та сторонню утиліту для створення/монтування зашифрованого розділу у вигляді файлу;
  • шифрування всієї карти пам'яті через dm-crypt;
  • використання «чорної скриньки» - окремої програми, яка зберігає зашифровані дані у власному форматі і не надає доступу до них для сторонніх програм.

Перший варіант добре знайомий всім, хто користується TrueCrypt або одним з його форків на комп'ютері. Для Android є програми з підтримкою контейнерів TrueCrypt, але обмеження у них різні.

Другий варіант дозволяє організувати прозоре шифрування, тобто зберігати всі дані зашифрованими і розшифровувати їх при зверненні з будь-якої програми. Для цього всі дані з вибраного каталогу видаються як вміст віртуальної файлової системи з підтримкою шифрування на льоту. Зазвичай використовується EncFS, докладніше про яку ми поговоримо нижче.

Третій варіант – вбудований dm-crypt. Використовувати його можна, наприклад, через LUKS Manager. Додаток потрібен рут і встановлений BusyBox. Інтерфейс у нього – на любителя.

LUKS Manager створює на картці криптоконтейнер у вигляді файлу. Цей контейнер можна підключити до довільного каталогу та працювати з ним, як із звичайним. Плюс у тому, що це рішення має крос-платформну підтримку. Працювати з контейнером можна не тільки на гаджеті з Android, але і на десктопі: в Linux - через cryptsetup, а в Windows - через програму або її форк LibreCrypt. Мінус - незручність використання спільно з хмарними сервісами . Щоразу в хмарі доводиться повторно зберігати весь контейнер навіть якщо змінився один байт.

Четвертий варіант загалом малоцікавий, оскільки дуже обмежує сценарії використання зашифрованих файлів. Їх можна буде відкрити тільки якимось спеціалізованим додатком і сподіватися на те, що його розробник досяг успіху у вивченні криптографії. На жаль, більшість таких програм не витримує жодної критики. Багато хто з них взагалі не має жодного відношення до криптографії, оскільки просто маскує файли замість того, щоб шифрувати їх. При цьому в описі можуть згадуватись стійкі алгоритми (AES, 3DES…) і наводитися цитати з «Прикладної криптографії» Шнайєра. У кращому разі такі програми будуть дуже погано реалізувати шифрування, а в гіршому його не буде зовсім.

Офіційного клієнта під Android для VeraCrypt немає і не планується, однак його автори рекомендують використовувати програму EDS (Encrypted Data Store). Це російська технологія, що існує в повнофункціональному і полегшеному варіанті. Повна версія EDS коштує 329 рублів. Вона підтримує криптоконтейнери формату TrueCrypt, VeraCrypt, CyberSafe, а також LUKS та EncFS. Вміє працювати з локальними, мережевими та хмарними сховищами, забезпечуючи іншим програмам прозоре шифрування. Шифрування на льоту вимагає підтримки ядром ОС фреймворку FUSE та прав рут. Звичайна робота з криптоконтейнерами можлива на будь-яких прошивках.

Версія EDS Lite розповсюджується безкоштовно та має функціональні обмеження. Наприклад, вона може працювати виключно з контейнерами, що містять усередині том з файловою системою FAT, зашифрованою за алгоритмом AES з довжиною ключа 256 біт і з використанням хеш-функції SHA-512. Інші варіанти нею не підтримуються. Тому варто орієнтуватись на платну версію.

Криптоконтейнер - найнадійніший та універсальний спосіб. Його можна зберігати в будь-якій файловій системі (хоч FAT32) та використовувати на будь-якому пристрої. Всі дані, які ти зашифрував на робочому столі, стануть доступними на смартфоні, і навпаки.

EncFS

У 2003 році Валент Гоф (Valient Gough - інженер-програміст з Сіетла, який писав софт для NASA, а пізніше працював на Google і Amazon) випустив перший реліз вільної файлової системи з вбудованим механізмом прозорого шифрування - EncFS. Вона взаємодіє з ядром ОС завдяки шару зворотного виклику, отримуючи запити через інтерфейс libfuse фреймворку FUSE. На вибір користувача EncFS використовує один із симетричних алгоритмів, реалізованих у бібліотеці OpenSSL, - AES і Blowfish.

Оскільки в EncFS використовується принцип створення віртуальної файлової системи, вона не потребує окремого розділу. В ОС Android достатньо встановити програму з підтримкою EncFS і просто вказати пару каталогів. Один з них зберігатиме зашифрований вміст (нехай він називається vault), а другий - тимчасово розшифровані файли (назвемо його open).

Після введення пароля файли зчитуються з каталогу vaultі зберігаються розшифрованими open(як у новій точці монтування), де доступні для всіх додатків. Після закінчення роботи тиснемо у додатку кнопку Forget Decryption (або її аналог). Каталог openрозмонтується, а всі розшифровані файли з нього зникнуть.

Недоліки: EncFS не підтримує жорсткі посилання, оскільки дані мають прив'язку не до inode, а до імені файлу. З цієї причини підтримуються імена файлів довжиною до 190 байт. В каталозі vaultбудуть приховані імена файлів та їх вміст, але залишаться доступними метадані. Можна дізнатися кількість зашифрованих файлів, їх роздільну здатність, останній час доступу або модифікації. Також існує явна ознака використання EncFS – це файл налаштувань із префіксом encfs та вказівкою номера версії у його назві. Усередині файлу записані параметри шифрування, включаючи алгоритм, довжину ключа та розмір блоків.

Платний аудит EncFS було виконано у лютому 2014 року. У його висновку йдеться, що «EncFS, ймовірно, надійна доти, доки атакуюча сторона має лише один набір зашифрованих файлів і нічого більше». Якщо ж атакуючому доступно більше даних (наприклад, два снапшоти файлової системи, зняті в різний час), EncFS не може вважатися надійною.

Після встановлення EncFS буде видно як окрему файлову систему простору користувача через драйвер FUSE. Доступ до неї буде реалізований через якийсь сторонній додаток - наприклад, файловий менеджер Encdroid або Cryptonite. Останній базується на вихідному коді EncFS, тому зупинимося на ньому.

Cryptonite

Остання версія програми Cryptonite - 0.7.17 бета від 15 березня 2015 року. Її можна встановити на будь-який пристрій з Android 4.1 і вище, проте частина функцій працює стабільніше в Android 4.3 та свіжіших версіях.

Більшість операцій у Cryptonite не вимагають root і якихось специфічних компонентів. Створення томів EncFS та синхронізація з Dropbox може виконуватися як на офіційних, так і кастомних прошивках.

Хмарна синхронізація зашифрованих файлів

Однак для низки операцій знадобиться монтування томів EncFS, для чого потрібні права root та підтримка фреймворку FUSE ядром ОС. Використання FUSE необхідне організації «прозорого шифрування», тобто для того, щоб інші додатки мали можливість звертатися до зашифрованих даних і отримувати їх вже розшифрованими. У більшості старих прошивок підтримка FUSE відсутня, але вона є у CyanogenMod, MIUI, AOKP та інших кастомних. Починаючи з Android 4.4 FUSE штатно використовується для емуляції SD-карти у вбудованій пам'яті.

Недоліки: при натисканні «Розшифрувати» та успішному введенні пароля Cryptonite створює тимчасову копію дешифрованого файлу в /data/data/csh.cryptonite/app_open/. Копія файлу позначається як world readable (читана та виконувана всім). Видалити розшифровані файли можна натисканням кнопки Forget Decryption.


Висновки

Спосіб шифрування даних на карті пам'яті варто вибирати, виходячи з двох основних критеріїв: сценарію використання та версії Android. На сучасних гаджетах з Android 6.0 і вище найпростіший варіант – скористатися Adoptable Storage, приєднати картку до внутрішньої пам'яті та виконати прозоре шифрування всього логічного тому. Якщо потрібно зробити файли доступними на інших пристроях або додати шифрування даних на картці в старих девайcах - підійдуть криптоконтейнери перевірених форматів. Сторонніх утиліт на кшталт «річ у собі» краще уникати зовсім, оскільки замість реального захисту даних часто лише імітують її.

Last updated by at Лютий 18, 2017 .

Захист даних на телефонах та планшетах

на базі Android.

ЖангісінаГ. Д., д.п.нпрофесор( gul_ zhd@ mail. ru ),

Рахметуллаєва Е.А. студент3 – курс, спеціальність – «5В011900-Радіотехніка, електроніка і телекомунікації»,

Урумханова А.М., магістрант 1-го курсу спеціальність «Юриспруденція»,

Центрально - Азіатський Університет, Алмати

Якщо ви використовуєте графічний ключ доступу до телефону, то в 99% цього достатньо для того, щоб ніхто без вашого відома не зміг отримати доступ до інформації в телефоні. Якщо дані в телефоні дуже конфіденційні, слід використовувати вбудовану функцію повного шифрування телефону. На сьогоднішній день практично всі смартфони стали носіями важливих персональних чи корпоративних даних. Також за допомогою телефону власника можна легко отримати доступ до облікових записів, таких як Gmail, DropBox, FaceBook і навіть корпоративних сервісів. Тому в тій чи іншій мірі варто подбати про конфіденційність цих даних та використовувати спеціальні засоби для захисту телефону від несанкціонованого доступу у разі його крадіжки чи втрати.

Яка інформація зберігається у телефоні та навіщо її захищати?

Смартфон або планшет часто виконують функції мобільного секретаря, звільняючи власника голову від зберігання великої кількості важливої ​​інформації. У телефонній книзі є номери друзів, співробітників, сім'ї. У записнику часто пишуть номери кредитних карток, коди доступу до них, паролі до соцмереж, електронної пошти та платіжних систем. Список останніх дзвінків також дуже важливий. Втрата телефону може обернутися справжнім лихом. Іноді їх зовсім не крадуть, а користуються ними недовго, непомітно, але кількох хвилин буває цілком достатньо для досвідченого користувача-зловмисника, щоб дізнатися всі подробиці. Втрата конфіденційної інформації може обернутися фінансовим крахом, крахом особистого життя, розпадом сім'ї. Краще б у мене його не було! – скаже колишній господар. - Як добре, що він у тебе був! – скаже зловмисник. Облікові записи. Сюди входить, наприклад, доступ до вашого поштовій скриньці gmail. Якщо ви налаштували синхронізацію з facebook, dropbox, twitter. Логін та паролі для цих систем зберігаються у відкритому вигляді у папці профілю телефону /data/system/accounts.db. Історія SMS-листування та телефонна книжка також містять конфіденційну інформацію. Програма Web-браузер. Весь профайл браузера має бути захищений. Відомо, що Web Браузер (вбудований або сторонній) запам'ятовує вам усі паролі та логіни. Це все зберігається у відкритому вигляді у папці профілю програми в пам'яті телефону. Мало того, зазвичай самі сайти (за допомогою cookies) пам'ятають вас і залишають доступ до акуанту відкритим, навіть якщо ви не вказували запам'ятовувати пароль. закладок та паролів між пристроями, тоді можна вважати що з вашого телефону можна отримати доступ до всіх паролів від інших сайтів.Карта Пам'яті. Якщо ви зберігаєте конфіденційні файли на картці пам'яті або завантажуєте документи з Інтернету. Зазвичай на картці пам'яті зберігаються фотографії та відео.

Від кого слід захищати дані телефону

Від випадкової людини, яка знайде втрачений вами телефон або "випадкової" крадіжки телефону. Малоймовірно, що дані у телефоні матимуть цінність для нового власника у цьому випадку. Тому навіть простий захист графічним ключем забезпечить збереження даних. Швидше за все, телефон буде просто переформатований для повторного використання. Від цікавих очей (колеги/діти/дружини), які можуть отримати доступ до телефону без вашого відома, скориставшись вашою відсутністю. Простий захист забезпечить збереження даних.

Надання примусового доступу

Буває, що ви добровільно змушені надати телефон та відкрити доступ до системи (інформації). Наприклад, коли у вас просить подивитися телефон дружина, представник влади або співробітник сервісного центру, куди ви віднесли телефон на ремонт. У цьому випадку будь-який захист не є корисним. Хоча є можливість за допомогою додаткових програм, приховати факт наявності деякої інформації: приховати частину SMS листування, частину контактів, деякі файли.

Від цілеспрямованого крадіжки вашого телефону

Наприклад, хтось дуже хотів дізнатися, що у вас у телефоні і доклав зусиль, щоб отримати його. У цьому випадку допомагає лише повне шифрування телефону та SD-картки.

Вбудовані засоби захисту даних на пристрої Android.

1. Екран блокування з графічним ключем.

Даний спосіб дуже ефективний у першому та другому випадках (захист від випадкової втрати телефону та захист від цікавих очей). Якщо Ви випадково втратите телефон або забудете його на роботі, то ніхто не зможе ним скористатися. Але якщо за Ваш телефон потрапив у чужі руки цілеспрямовано, то це навряд чи врятує. Зламування може відбуватися навіть на апаратному рівні. Екран можна заблокувати паролем, PIN-кодом та Графічним Ключем. Вибрати спосіб блокування можна, запустивши налаштування і вибравши розділ Security -> Screenlock. Графічний Ключ (Pattern) - найзручніший і одночасно надійний спосіб захисту телефону.

None - відсутність захисту,

Slide – для розблокування необхідно провести пальцем по екрану у певному напрямку.

Pattern – це Графічний Ключ, виглядає це приблизно так:

Можна підвищити рівень безпеки двома способами.

1.Збільшити поле введення Графічного ключа. Воно може варіювати від 3х3 крапки на екрані до 6х6 (Android 4.2 зустрічається в деяких моделях, залежить від версії Android та моделі телефону).

2.Приховати відображення точок та «шляху» графічного ключа на екрані смартфона, щоб неможливо було підглянути ключ.

3. Встановіть автоматичне блокування екрана після 1 хвилини бездіяльності телефону.

Увага!!! Що трапиться, якщо ви забули графічний ключ.

Кількість неправильних спроб малювання Графічного Ключа обмежена до 5 разів (у різних моделях телефону кількість спроб може сягати 10 разів). Після того, як ви використовували всі спроби, але так і не намалювали правильно Графічний Ключ, телефон блокується на 30 секунд. Після цього швидше за все у вас буде знову кілька спроб залежно від моделі телефону та версії Android. Далі телефон запитує логін і пароль вашого Gmail-акаунта, який прописаний в налаштуваннях Облікових записів телефону. Цей метод працюватиме лише в тому випадку, якщо телефон або планшет підключено до Інтернету. В іншому випадку глухий кут або перезавантаження до налаштувань виробника. Буває так що телефон потрапляє до рук дитини - він починає грати, багато разів малює ключ і це призводить до блокування ключа. PIN - це пароль, який складається з декількох цифр. І нарешті, Password - найнадійніший захист, з можливістю використання букв та цифр. Якщо ви вирішили використовувати пароль, тоді можна включити опцію Шифрування телефону.

Шифрування пам'яті телефону.

Функція входить до пакету Android версії 4.0* і вище. для планшетів. Але ця функція може бути відсутня в багатьох бюджетних телефонах. Дозволяє зашифрувати внутрішню пам'ять телефону так, щоб доступ до неї здійснювався лише за паролем або PIN-кодом. Шифрування допомагає захистити інформацію у вашому телефоні у разі цілеспрямованої крадіжки. Зловмисники ніяк не зможуть отримати доступ до ваших даних з телефону. Обов'язкова умова для використання шифрування - встановлення блокування екрана за допомогою пароля. фотографій та відео, які користувач отримав за допомогою камери та не переписав на SD-карту.

Шифрування картки SD включається окремою опцією.

Шифрування пам'яті може тривати до часу, залежно від обсягу пам'яті пристрою. Під час шифрування телефоном не можна користуватися.

Що, якщо ви забули пароль?

Відновлення пароля у разі не передбачено. Можна зробити телефону чи планшету повний RESET, тобто. перевстановити Android, але дані користувача з пам'яті телефону або планшета будуть стерті. Таким чином, якщо зловмисник не знає пароля для розблокування телефону, він не зможе скористатися ним. Неможливо також побачити дані з пам'яті телефону за допомогою інших програм, підключивши телефон до комп'ютера, адже вся внутрішня пам'ять зашифрована. Єдиний спосіб знову змусити телефон працювати - переформатувати його. Найчастіше зустрічається в телефонах від Samsung, HTC, LG, Sony. Деякі китайські моделі також мають функцію шифрування.

Недоліки.Вам необхідно буде постійно вводити досить складний пароль (6-10 символів), навіть якщо ви хочете просто зателефонувати. Хоча можна встановити великий інтервал часу (30 хвилин), протягом якого пароль не буде запитуватися при включенні екрана телефону. На деяких моделях телефонів мінімальна довжина пароля може бути від 3х символів. На деяких моделях телефонів неможливо відключити шифрування, якщо ви хочете відмовитися від постійного введення пароля. Шифрування вимикається лише після повернення заводських установок телефону з видаленням усіх даних.

Шифрування зовнішньої картки пам'яті SD

Функція входить до стандартного пакету Android 4.1.1 для планшетів. Відсутня у багатьох бюджетних складаннях. Функція забезпечує надійний захист даних на зовнішній SD-карті. Тут можуть зберігатися особисті фотографії, текстові файлиз інформацією комерційного та особистого характеру. Дозволяє зашифрувати файли на SD-карті, не змінюючи їх назв, файлової структури, зі збереженням попереднього перегляду графічних файлів (іконки). Функція вимагає встановлення блокувального пароля на дисплей довжиною не менше 6 символів. Є можливість скасування шифрування. При зміні пароля відбувається автоматичне перешифрування. Якщо користувач втратив картку пам'яті, зашифровані файли не можуть бути прочитані через сard-reader. Якщо її поставити на інший планшет, де є інший пароль, то зашифровані дані також не можуть бути прочитані.

Інші властивості Шифрування.

Прозоре шифрування. Якщо картка вставлена ​​в планшет і користувач розблокував екран за допомогою пароля, будь-яка програма бачить файли у розшифрованому вигляді. Якщо підключити планшет через USB-кабель до комп'ютера, зашифровані файли можна прочитати на комп'ютері, попередньо розблокувавши картку з екрана мобільного пристрою. Якщо через сard-reader на карту записати якісь інші незашифровані файли, вони також будуть зашифровані після вставки картки в планшет. За наявності зашифрованої карти скасувати пароль блокування не можна. Дані шифруються лише на рівні файлів (при цьому видно назви файлів, але вміст файлу зашифровано).

Недолік програми: відсутність у більшості збірок Android

Слід підкреслити, що найкраща безпека даних - це повна їх копія на вашому комп'ютері в зашифрованому вигляді. Смартфон досить крихкий пристрій невеликих розмірів, а значить завжди є ймовірність його поломки або втрати. Підвищення зручності використання захищеного смартфона Повне шифрування телефону забезпечує найнадійніший рівень захисту, але постійне введення 6-значного пароля ускладнює його використання. Але є рішення. У системі Android з версії 4.2 * можливо деякі програми \ widgets винести на екран блокування, і таким чином ви зможете виконувати прості дії без того, щоб постійно розблокувати телефон (без введення 6-значного пароля). Програма SimpleDialerWidget дозволяє телефонувати прямо з вікна блокування (без того, щоб розблокувати телефон). А також показує

Flashlightwidget - включення ліхтарика

GoogleKeep – безкоштовна записна книжкаяка надає віджет на екран блокування і він у свою чергу дозволяє створювати текстові та фото нотатки без розблокування телефону.

Facebook/WhatsUp/GooglePlus та інші клієнти соціальних мереж також надають свої віджети.

Висновок

Вбудовані та безкоштовні функції захисту телефону є дуже надійними. Вони здатні захистити від сторонніх очей контакти користувача, його листування та дзвінки, акуанти в різних програмах та мережах, а також файли та папки, розташовані як у пам'яті телефону, так і на знімній SD-карті. Перед покупкою телефону слід переконатися, як працює необхідний захист саме в даній моделі телефону: вимога використовувати надто складний PIN-код або пароль на екрані блокування (Графічний Ключ не підходить), незворотність шифрування внутрішньої пам'яті телефону. єдиний спосібвідмовитись від шифрування - це повне скидання налаштувань телефону. Важливо! Переконайтеся, що у випадку, якщо Ви забули пароль або Графічний Ключ, Ви зможете відновити доступ до телефону або легко відновити налаштування телефону інформацію, якщо доведеться зробити hardreset (скидання телефону в заводські налаштування з втратою всіх даних). Зберігати резервну копію конфіденційних даних необхідно лише у зашифрованому вигляді на Вашому Комп'ютері, на DVD дискуабо у хмарі.

Література

1. http://www.rohos.ru/2013/06/android-security/