Cum să decriptați datele de pe telefonul dvs. Android și criptarea datelor. Despre cât de rău este totul și de ce este puțin probabil să se îmbunătățească. Lucruri de luat în considerare înainte de a activa criptarea

Dacă te uiți la asta din punct de vedere al securității, smartphone-ul tău Android este o cutie compactă plină de informații personale importante și cu greu ai vrea să cadă în mâinile greșite ale altora. Pentru a obține o imagine mai realistă a situației, gândiți-vă la dvs e-mail, mesaje SMS, numere de card de credit salvate, fotografii personale și alte date sensibile.

Cred că nimeni nu și-ar dori să se afle într-o situație în care un străin a intrat în posesia acestor date, pentru că este înfricoșător să te gândești chiar la consecințele acestui lucru. Și acesta este motivul principal pentru care ajungem la metode diferite organizarea protecției telefonului sau tabletei dvs., iar criptarea datelor este principalul mijloc de protecție a datelor.

Ce este criptarea?

Criptarea este un proces reversibil de conversie a datelor în non- vedere lizibilă pentru toate persoanele cu excepția celor care știu să-l descifreze. Singura modalitate de a aduce datele înapoi într-o formă care poate fi citită este să le decriptați înapoi folosind cheia corectă.

Este mai ușor să înțelegi astfel de lucruri folosind exemple simple, să presupunem că ți-ai pierdut jurnalul, iar cineva care îl găsește și cunoaște limba rusă poate citi și afla cu ușurință secretele tale cele mai adânci, dar dacă ai ținut un jurnal într-un fel cod secret, sau o limbă pe care doar tu o înțelegi, atunci nimeni altcineva nu l-ar putea citi.

O abordare similară poate fi aplicată datelor stocate pe dispozitivul dvs. Android. Un hoț îți poate prelua smartphone-ul sau tableta și obține acces la datele personale, dar dacă datele sunt criptate, atunci va fi doar o grămadă de înghițitori inutile pe care nu le poate citi.

Criptăm Android-ul tău

Criptarea Android este foarte procedura simpla. Vă rugăm să rețineți că meniurile pentru criptarea datelor pot fi localizate în locuri diferite pe dispozitive diferite. În plus, firmware-ul personalizat și UI, de exemplu Samsung TouchWiz UX, pot avea cerințe diferite.

Mai întâi de toate, setați o parolă sau un cod PIN pentru a bloca ecranul. Această parolă sau PIN va face parte din cheia de decriptare a datelor, așa că este important să le setați înainte de a începe criptarea.

Unii producători de dispozitive impun cerințe suplimentare de securitate, cum ar fi Galaxy S3 și Galaxy S4.

După ce setați un PIN sau o parolă, mergeți la subsecțiunea „Securitate” din meniul principal și selectați „Criptați telefonul sau Criptați tableta”. Pe diferite dispozitive, meniul pentru criptarea datelor poate fi localizat în locuri diferite, de exemplu, în HTC One se află în secțiunea „Memorie” din meniul principal.

Meniul de criptare va arăta cam așa:

Procesul de criptare durează mult timp, așa că este important ca bateria să fie complet încărcată. Dacă bateria nu este suficientă, veți primi o notificare înainte de a începe criptarea.

Dacă totul este gata, faceți clic pe butonul din partea de jos a ecranului „Criptați telefonul” sau „Criptați tableta”. Aici telefonul vă va cere o parolă sau un cod PIN, introduceți-l pentru a confirma. Va apărea din nou un mesaj de avertizare, faceți clic pe butonul „Criptați telefonul”.

Dispozitivul se va reporni și numai după aceea va începe criptarea. Veți vedea un indicator de progres al criptării pe ecran. În timpul procesului de criptare, nu vă jucați cu telefonul și nu încercați să efectuați nicio acțiune dacă întrerupeți procesul de criptare, este posibil să pierdeți toate sau o parte din datele;

Odată ce criptarea este completă, telefonul (tableta) se va reporni și va trebui să introduceți parola sau codul PIN pentru a decripta toate datele. După introducerea parolei, toate datele vor fi decriptate și Android normal va porni.

Criptarea unui card SD extern

Unele dispozitive, precum Galaxy S3 și Galaxy S4, vă permit să criptați datele chiar și pe dispozitive de stocare externe - carduri de memorie SD.

De obicei, aveți opțiunea de a alege ce fișiere de pe cardul de memorie să criptați. Aveți următoarele opțiuni de criptare: întregul card SD, includeți/excludeți fișiere multimedia sau criptați numai fișiere noi.

Datele pe care le-ați criptat pe cardul SD vor fi imposibil de citit pe un alt dispozitiv Android. Unele dispozitive vor raporta că cardul de memorie este gol sau are un sistem de fișiere necunoscut.

Spre deosebire de criptarea memoriei încorporate, criptarea datelor de pe cardul SD poate fi anulată. Pe Galaxy S3 și Galaxy S4, puteți decoda datele de pe un card microSD extern utilizând meniul Criptare card SD extern. Aveți grijă la criptarea cardurilor SD, deoarece unele dispozitive Android pot distruge toate datele în timpul criptării sau decodării.

Ca

Scurt: Dacă utilizați o cheie grafică pentru a vă accesa telefonul, atunci 99% din timp este suficient pentru a vă asigura că nimeni nu poate accesa informațiile de pe telefon fără știrea dvs. Dacă datele de pe telefonul dvs. sunt foarte sensibile, atunci ar trebui să utilizați funcția de criptare completă încorporată a telefonului.

Astăzi, aproape toate smartphone-urile au devenit purtătoare de date personale sau corporative importante. De asemenea, prin telefonul proprietarului, puteți accesa cu ușurință conturile acestuia, precum Gmail, DropBox, FaceBook și chiar servicii corporatiste. Prin urmare, într-o măsură sau alta, merită să vă faceți griji cu privire la confidențialitatea și utilizarea acestor date mijloace speciale pentru a vă proteja telefonul împotriva accesului neautorizat în caz de furt sau pierdere.

  1. De cine ar trebui să vă protejați datele telefonului?
  2. Protecție a datelor încorporată în Android.
  3. Criptare completă a memoriei telefonului
  4. Rezultate

Ce informații sunt stocate pe telefon și de ce să le protejați?

Un smartphone sau o tabletă servește adesea ca o secretară mobilă, eliberând capul proprietarului de a stoca un număr mare de Informații importante. Agenda telefonică conține un număr de prieteni, colegi de muncă și membri ai familiei. Numerele cardurilor de credit, codurile de acces, parolele la rețelele sociale, e-mailul și sistemele de plată sunt adesea scrise în caiet.
Lista apelurilor recente este, de asemenea, foarte importantă.
Pierderea telefonului poate fi un adevărat dezastru. Uneori sunt furate special pentru a pătrunde în viața personală sau pentru a împărți profitul cu proprietarul.
Uneori nu sunt furate deloc, ci sunt folosite pentru o perioadă scurtă de timp, neobservate, dar câteva minute sunt destul de suficiente pentru ca un utilizator rău intenționat cu experiență să afle toate detaliile.

Pierderea informațiilor confidențiale poate duce la ruina financiară, colapsul vieții tale personale și destrămarea familiei tale.
Mi-as fi dorit sa nu am! – va spune fostul proprietar. - E atât de bine că l-ai avut! – va spune atacatorul.

Și deci ce trebuie protejat la telefon:

  1. Conturi. Aceasta include, de exemplu, accesul la căsuța dvs. de e-mail Gmail. Dacă ați configurat sincronizarea cu facebook, dropbox, twitter. Login-urile și parolele pentru aceste sisteme sunt stocate în text clar în folderul de profil al telefonului /data/system/accounts.db.
  2. Istoricul corespondenței prin SMS și agenda telefonică conțin de asemenea informații confidențiale.
  3. Program browser web.Întregul profil al browserului trebuie protejat. Se știe că browserul web (încorporat sau terță parte) își amintește toate parolele și login-urile pentru tine. Toate acestea sunt stocate în formă deschisă în folderul de profil al programului din memoria telefonului. Mai mult decât atât, de obicei site-urile în sine (cu folosind cookie-uri) vă amintiți-vă și lăsați accesul la contul dvs. deschis, chiar dacă nu ați specificat să vă amintiți parola.
    Dacă utilizați sincronizarea browser mobil(Chrome, FireFox, Maxthon etc.) cu o versiune desktop a browserului pentru a transfera marcaje și parole între dispozitive, atunci putem presupune că poți accesa toate parolele de pe alte site-uri de pe telefon.
  4. Card de memorie. Dacă stocați fișiere confidențiale pe cardul de memorie sau descărcați documente de pe Internet. De obicei, fotografiile și videoclipurile realizate sunt stocate pe un card de memorie.
  5. Album foto.

De cine ar trebui să vă protejați datele telefonului:

  1. De la o persoană aleatorie care îți găsește telefonul pierdutl deoarece de la furtul „accidental” al telefonului.
    Este puțin probabil ca datele de pe telefon să fie de valoare pentru noul proprietar în acest caz. Prin urmare, chiar și protecția simplă a cheii grafice va asigura siguranța datelor. Cel mai probabil, telefonul va fi pur și simplu reformatat pentru reutilizare.
  2. Din privirile indiscrete(colegi/copii/soții), care vă poate accesa telefonul fără știrea dvs. profitând de absența dumneavoastră. Protecția simplă va asigura siguranța datelor dumneavoastră.
  3. Asigurarea accesului forțat
    Se întâmplă să fiți obligat în mod voluntar să furnizați un număr de telefon și să deschideți accesul la sistem (informații). De exemplu, atunci când soția, un oficial guvernamental sau un angajat vă solicită să vă uitați la telefon centru de service Unde ți-ai luat telefonul la reparat? În acest caz, orice apărare este inutilă. Deși este posibil, folosind programe suplimentare, să ascundeți faptul prezenței unor informații: ascundeți o parte din corespondența SMS, o parte din contacte, unele fișiere.
  4. De la furtul direcționat al telefonului dvs.
    De exemplu, cineva a vrut cu adevărat să știe ce este pe telefonul tău și a făcut un efort pentru a-l obține.
    În acest caz, doar criptarea completă a telefonului și a cardului SD ajută.

Protecție a datelor încorporată pe dispozitivele Android .

1. Blocați ecranul cu cheia de model.
Această metodă este foarte eficientă în primul și al doilea caz (protecție împotriva pierderii accidentale a telefonului și protecție împotriva privirilor indiscrete). Dacă vă pierdeți accidental telefonul sau îl uitați la serviciu, nimeni nu îl va putea folosi. Dar dacă telefonul tău a căzut intenționat în mâini greșite, atunci este puțin probabil ca acest lucru să te salveze. Hackingul poate apărea chiar și la nivel hardware.

Ecranul poate fi blocat cu o parolă, cod PIN și cheie de model. Puteți selecta metoda de blocare lansând setările și selectând secțiunea Securitate -> Blocare ecran.

Cheie grafică(Model) - c Cel mai convenabil și în același timp fiabil mod de a vă proteja telefonul.

Nici unul- lipsa protectiei,
Slide- Pentru a debloca, trebuie să treceți cu degetul pe ecran într-o anumită direcție.

Model- aceasta este o cheie grafică, arată cam așa:

Puteți îmbunătăți securitatea în două moduri.
1. Măriți câmpul de introducere a tastei grafice. Poate varia de la 3x3 puncte de pe ecran la 6x6 (Android 4.2 se găsește la unele modele, în funcție de versiunea Android și modelul de telefon).
2. Ascundeți afișarea punctelor și „calea” cheii grafice pe ecranul smartphone-ului, astfel încât să fie imposibil să aruncați o privire la cheie.

3. Instalați blocare automată ecran după 1 minut de inactivitate a telefonului.

Atenţie!!! Ce se întâmplă dacă ați uitat cheia de model:

  1. Numărul de încercări incorecte de a desena o cheie grafică este limitat la 5 ori (per diverse modele numărul de încercări poate fi de până la 10 ori).
  2. După ce ați încercat toate încercările, dar încă nu ați desenat corect cheia de model, telefonul este blocat timp de 30 de secunde. După aceasta, cel mai probabil vei avea din nou câteva încercări, în funcție de modelul telefonului tău și de versiunea Android.
  3. Apoi, telefonul vă solicită datele de conectare și parola contului dvs. Gmail, care este înregistrată în setările Conturi ale telefonului.
    Această metodă va funcționa numai dacă telefonul sau tableta dvs. sunt conectate la Internet. În caz contrar, blocați sau reporniți setările producătorului.

Se întâmplă ca telefonul să cadă în mâinile unui copil - acesta începe să se joace, trage cheia de multe ori și asta duce la blocarea cheii.

PIN- aceasta este o parolă formată din mai multe numere.

Și, în sfârșit, Parola- cea mai fiabilă protecție, cu capacitatea de a folosi litere și cifre. Dacă decideți să utilizați o parolă, atunci puteți activa opțiunea Criptare telefon.

Criptarea memoriei telefonului.

Funcția este inclusă în versiunea Android 4.0* și o versiune ulterioară. pentru tablete. Dar această caracteristică poate lipsi în multe telefoane cu buget redus.
Vă permite să criptați memoria internă a telefonului, astfel încât să poată fi accesată numai cu o parolă sau un cod PIN. Criptarea ajută la protejarea informațiilor de pe telefonul dvs. în acest eveniment ts furt vizat. Nu există nicio modalitate ca atacatorii să vă poată accesa datele de pe telefon.

O condiție prealabilă pentru utilizarea criptării este să setați o blocare a ecranului folosind o parolă.
Această metodă realizează salvarea datelor utilizatorului aflate în memoria telefonului, cum ar fi agenda telefonică, setările browserului, parolele folosite pe Internet, fotografiile și videoclipurile pe care utilizatorul le-a primit folosind camera și nu le-a copiat pe cardul SD.

Criptarea cardului SD este activată ca opțiune separată.
- Criptarea memoriei poate dura până la o oră, în funcție de capacitatea de memorie a dispozitivului. Telefonul nu poate fi utilizat în timpul criptării.

Ce se întâmplă dacă ți-ai uitat parola?

Recuperarea parolei nu este furnizată în acest caz. Se poate face pe telefon sau tabletă RESET complet, adică reinstalați Android, dar datele utilizatorului de pe telefon sau tabletă vor fi șterse. Astfel, dacă un atacator nu știe parola pentru deblocarea telefonului, nu o va putea folosi. De asemenea, va fi imposibil să vezi datele din memoria telefonului folosind alte programe prin conectarea telefonului la un computer, deoarece toată memoria internă este criptată. Singura modalitate de a vă face telefonul să funcționeze din nou este să-l reformatați.

Atenție, funcția de criptare completă este prezentă doar începând cu Android OS 4.0 - 4.1 și pur și simplu poate să nu fie disponibilă pe unele modele de telefoane. Cel mai des se găsește în telefoanele de la Samsung, HTC, LG, Sony. niste Modele chinezești au și o funcție de criptare. Pe unele telefoane, această funcție se află în secțiunea „Memorie”.

Defecte:

  1. Va trebui să intri în mod constant destul parolă complexă(6-10 caractere) chiar dacă vrei doar să suni. Deși este posibil să setați un interval de timp lung (30 de minute) în care parola nu va fi solicitată atunci când porniți ecranul telefonului. La unele modele de telefoane, lungimea minimă a parolei poate fi de la 3 caractere.
  2. La unele modele de telefoane, nu este posibil să dezactivați criptarea dacă doriți să evitați să introduceți în mod constant o parolă. Criptarea poate fi dezactivată doar prin revenirea telefonului la setările din fabrică și ștergerea tuturor datelor.

Criptarea unui card de memorie SD extern

Funcția este inclusă în pachet standard Android 4.1.1 pentru tablete. Lipsește din multe versiuni de buget.
Funcția oferă protecţie fiabilă date despre card SD extern. Poate fi stocat aici Fotografii personale, fișiere text cu informații comerciale și personale.
Vă permite să criptați fișierele de pe un card SD fără a le schimba numele sau structura fișierelor, păstrând în același timp previzualizare fișiere grafice (pictograme). Funcția necesită setarea unei parole de blocare a afișajului de cel puțin 6 caractere.

Este posibil să anulați criptarea. La schimbarea parolei, are loc recriptarea automată.
Dacă utilizatorul a pierdut cardul de memorie, fișierele criptate nu pot fi citite prin cititorul de carduri. Dacă îl puneți pe o altă tabletă cu o altă parolă, atunci și datele criptate nu pot fi citite.
Alte proprietăți de criptare:

  • Criptare transparentă. Dacă cardul este introdus în tabletă și utilizatorul a deblocat ecranul cu o parolă, orice aplicație vede fișierele în formă decriptată.
  • Dacă conectați tableta printr-un cablu USB la un computer, fișierele criptate pot fi citite și pe computer deblocând mai întâi cardul de pe ecranul dispozitivului mobil.
  • Dacă scrieți alte fișiere necriptate pe card prin intermediul cititorului de carduri, acestea vor fi, de asemenea, criptate după introducerea cardului în tabletă.
  • Dacă aveți un card criptat, nu puteți anula parola de blocare.
  • Datele sunt criptate la nivel de fișier (numele fișierelor sunt vizibile, dar conținutul fișierului este criptat).

Dezavantajul programului:O lipsește din majoritatea versiunilor Android.

Trebuie subliniat faptul că cea mai bună siguranță a datelor este o copie completă a acestora pe computer Un smartphone este un dispozitiv mic destul de fragil, ceea ce înseamnă că există întotdeauna posibilitatea ca acesta să se rupă sau să se piardă.

Îmbunătățirea gradului de utilizare a unui smartphone securizat

Criptarea completă a telefonului oferă cel mai puternic nivel de protecție, dar introducerea constantă a unei parole de 6 cifre face dificilă utilizarea. Dar există o soluție.

Selectați un model, PIN sau parolă pentru a vă configura securitatea.

Vi se va oferi o alegere: protecție folosind un cod PIN, o parolă sau un model la pornire. Alegerea depinde de dvs., dar vă recomandăm să alegeți un fel de protecție, deoarece crește securitatea dispozitivului dvs.

Rețineți că, chiar și cu un cititor de amprentă, nu vă puteți folosi amprenta pentru a debloca dispozitivul la prima pornire - va trebui să introduceți o parolă, un PIN sau un model. Odată ce dispozitivul a fost decriptat folosind metoda corectă, scanerul de amprente poate fi deja folosit pentru a debloca ecranul.

De acum înainte, dispozitivul dvs. va fi criptat, dar dacă doriți să dezactivați criptarea, puteți face acest lucru efectuând o resetare din fabrică. Dacă aveți un dispozitiv nou care are automat activată criptarea, nu există nicio modalitate de a-l dezactiva, nici măcar printr-o resetare din fabrică.

Criptarea datelor în sistemul de operare Android este strâns legată de două probleme: controlul accesului la cardurile de memorie și transferul aplicațiilor către acestea. Multe programe conțin date de activare, informații de plată și informații confidențiale. Protecția sa necesită gestionarea drepturilor de acces, care nu sunt acceptate de un sistem de fișiere tipic pentru carduri. Sistemul FAT 32. Prin urmare, în fiecare versiune de Android, abordările privind criptarea s-au schimbat radical - de la absența completă protecţie criptografică suporturi amovibile înainte de integrarea lor profundă într-o singură partiție cu criptare din mers.

Rolul special al cardului de memorie

Inițial Dezvoltatori Android destinat să utilizeze cardul de memorie doar ca stocare separată pentru fișierele utilizatorului. Era doar un depozit multimedia fără nicio cerință pentru protecția și fiabilitatea lui. Cardurile microSD(HC) cu FAT32 au făcut față bine rolului de stocare simplă, eliberând memoria internă de fotografii, videoclipuri și muzică.

Capacitatea de a transfera pe un card de memorie nu numai fisiere multimedia, dar și aplicația a apărut pentru prima dată în Android 2.2 Froyo. A fost implementat folosind conceptul de containere criptate pentru fiecare aplicație, dar aceasta a fost protejată exclusiv împotriva căderii cardului în mâini greșite - dar nu și a smartphone-ului.

În plus, aceasta a fost o jumătate de măsură: multe programe au fost transferate parțial, lăsând unele dintre date în memoria internă, iar unele (de exemplu, cele de sistem sau care conțineau widget-uri) nu au fost transferate deloc pe card. Însăși posibilitatea de a transfera aplicații depindea de tipul acestora (preinstalat sau terță parte) și de structura internă. Pentru unii, directorul cu datele utilizatorului a fost imediat localizat separat, în timp ce pentru alții era localizat într-un subdirector al programului în sine.

Dacă aplicațiile foloseau intens operațiuni de citire/scriere, atunci fiabilitatea și viteza cardurilor nu i-ar mai putea satisface pe dezvoltatori. Au făcut în mod deliberat imposibil transferul de programe folosind mijloace standard. Datorită acestui truc, crearea lor a fost garantată a fi înregistrată în memoria internă cu o resursă mare de rescriere și performanță ridicată.

Odată cu cea de-a patra versiune de Android, a devenit posibil să alegeți unde să plasați aplicația. A fost posibil să desemnați un card de memorie ca disc pentru instalarea programelor în mod implicit, dar nu toate firmware-urile au acceptat corect această funcție. Modul în care funcționează într-un anumit dispozitiv ar putea fi determinat doar experimental.

În al cincilea Android, Google a decis din nou să revină la conceptul inițial și a făcut totul pentru ca transferul aplicațiilor pe un card de memorie să fie cât mai dificil. Marii producatori au prins semnalul și au adăugat propriile funcții de monitorizare la firmware, detectând încercările utilizatorilor de a muta forțat aplicațiile pe card folosind root. Doar varianta cu creând dur sau legături simbolice. În acest caz, cererea a fost stabilită de adresa standardîn memoria încorporată, dar era de fapt pe card. Cu toate acestea, confuzia a fost cauzată de managerii de fișiere, dintre care mulți nu au procesat corect linkurile. Au arătat volumul greșit spatiu liber, pentru că credeau că aplicația se presupune că ocupă spațiu atât în ​​memoria încorporată, cât și pe card în același timp.

Adaptează-l!

ÎN Android Marshmallow a apărut un compromis numit „Adaptable Storage”. Aceasta este încercarea Google de a menține oile în siguranță și soldații fericiți.

Funcția de stocare adoptabilă vă permite să combinați o partiție de utilizator din memoria încorporată cu o partiție de pe card într-un singur volum logic. De fapt, creează o partiție ext4 sau F2FS pe card și o adaugă la partiția utilizator a memoriei interne. Aceasta este o operațiune de îmbinare pur logică, care amintește vag de crearea unui volum extins de pe mai multe discuri fizice în Windows.

În timpul procesului de combinare cu memoria internă, cardul este reformatat. În mod implicit, întreaga sa capacitate va fi utilizată în volumul îmbinat. În acest caz, fișierele de pe card nu mai pot fi citite pe alt dispozitiv - vor fi criptate cu o cheie unică de dispozitiv, care este stocată în mediul de execuție de încredere.

Ca alternativă, puteți rezerva spațiu pe card pentru o a doua partiție cu FAT32. Fișierele stocate pe acesta vor fi vizibile pe toate dispozitivele, ca și înainte.

Metoda de împărțire a cardului este setată fie prin meniul Adoptable Storage, fie prin puntea de depanare pentru Android (Android Podul de depanare-ADB). Ultima opțiune este folosită în cazurile în care producătorul a ascuns Adoptable Storage din meniu, dar nu a eliminat această funcție din firmware. De exemplu, este ascuns în Samsung Galaxy S7 și smartphone-uri de top LG. ÎN În ultima vremeÎn general, a existat o tendință de a elimina Adoptable Storage de pe dispozitivele emblematice. Este considerată o cârjă pt smartphone-uri bugetareși tablete care nu au suficientă memorie Flash încorporată.

Cu toate acestea, nu depinde de marketeri să decidă cum ne folosim dispozitivele. Prin ADB pe un computer cu Funcția Windows Stocarea adoptabilă este activată după cum urmează.

  1. Facem o copie de rezervă a tuturor datelor de pe card - aceasta va fi reformatată.
  2. Java SE Kit de dezvoltare de pe site-ul Oracle.
  3. Instalare ultima versiune Manager SDK Android.
  4. Activați depanarea USB pe smartphone-ul dvs.
  5. Lansați SDK Manager și scrieți pe linia de comandă:

    Unde x:y este numărul cardului de memorie.

  6. Dacă doriți să lăsați o parte pentru volumul FAT32, atunci schimbați comanda de la pasul 7 în acesta:

    $ sm partiție disc: x: y mixt nn


    unde nn este volumul rămas ca procent pentru un volum FAT32.

De exemplu, comanda sm partition disk:179:32 mixed 20 va adăuga 80% din capacitatea cardului la memoria încorporată și va lăsa pe ea un volum FAT32 cu 1/5 din capacitatea sa.

Pe unele smartphone-uri, această metodă „ca atare” nu mai funcționează și necesită trucuri suplimentare. Producătorii fac totul pentru a-și împărți artificial produsele în nișe de piață. Modelele de top sunt disponibile cu diferite cantități de memorie încorporată și sunt din ce în ce mai puține persoane dispuse să plătească în plus pentru asta.

Unele smartphone-uri nu au un slot pentru card de memorie (de exemplu, seria Nexus), dar acceptă conectarea unităților USB-Flash în Modul OTG. În acest caz, unitatea flash poate fi folosită și pentru a extinde memoria internă. Acest lucru se face cu următoarea comandă:

$ adb shell sm set - force - adoptabil true

În mod implicit, capacitatea de a utiliza USB-OTG pentru a crea stocare personalizată este dezactivată, deoarece eliminarea neașteptată poate duce la pierderea datelor. Probabilitate oprire bruscă Cardurile de memorie sunt mult mai reduse datorită plasării lor fizice în interiorul dispozitivului.

Dacă apar probleme cu adăugarea volumului de medii amovibile sau împărțirea acestuia în partiții, apoi eliminați mai întâi toate informațiile despre aspectul logic anterior din acesta. Acest lucru se poate face în mod fiabil folosind utilitarul Linux gparted, care rulează pe un computer Windows disc de pornire sau într-o mașină virtuală.

Conform politicii oficiale Google, aplicațiile pot fi instalate direct sau mutate într-un magazin personalizat dacă dezvoltatorul a specificat acest lucru în atributul android:installLocation. Ironia este că nu toate aplicațiile Google permit încă acest lucru. Nu există limite practice pentru „stocarea adaptată” în Android. Limita teoretică pentru stocarea adoptabilă este de nouă zettabytes. Nu sunt atât de multe nici măcar în centrele de date și cu atât mai mult carduri de memorie de capacitate mai mare nu vor apărea în următorii ani.

Procedura de criptare în sine atunci când se creează un spațiu de stocare adaptat este efectuată folosind dm-crypt - același modul de kernel Linux care realizează criptarea completă a discului a memoriei încorporate a unui smartphone (a se vedea articolul anterior „”). Algoritmul AES este utilizat în modul de înlănțuire a blocurilor de text cifrat (CBC). Un vector de inițializare separat cu sare (ESSIV) este generat pentru fiecare sector. Lungimea funcției hash SHA este de 256 de biți, iar cheia în sine este de 128 de biți.

Această implementare, deși inferioară ca fiabilitate față de AES-XTS-256, este mult mai rapidă și este considerată suficient de fiabilă pentru dispozitivele de consum. Este puțin probabil ca un vecin curioasă să deschidă un spațiu de stocare adaptat criptat într-un timp rezonabil, dar agențiile de informații au învățat de mult să exploateze deficiențele schemei CBC. În plus, în realitate, nu toți cei 128 de biți ai cheii sunt complet aleatoriu. Slăbirea neintenționată sau intenționată a generatorului de numere pseudo-aleatorie încorporat este cea mai comună problemă în criptografie. Afectează nu numai gadgeturile Android, ci și toate dispozitivele de consum în general. Prin urmare, cel mai mult mod de încredere asigurați confidențialitatea - nu stocați deloc date confidențiale pe smartphone.

Dacă după combinarea memoriei cu folosind Adoptable Stocarea a revenit la setările din fabrică, apoi datele de pe card se vor pierde și ele. Prin urmare, ar trebui mai întâi să faceți o copie de rezervă a acestora sau, mai bine, să atribuiți imediat sincronizarea în cloud.

Criptare alternativă a datelor de pe un card de memorie

Acum că ne-am ocupat de particularitățile stocării fișierelor pe un card de memorie în diferite versiuni de Android, să trecem direct la criptarea acestora. Dacă aveți un dispozitiv cu Android 6 sau mai nou, atunci cu o mare probabilitate puteți activa funcția Adoptable Storage într-un fel sau altul. Apoi toate datele de pe card vor fi criptate, la fel ca în memoria încorporată. Numai fișierele activate secțiune suplimentară FAT32, dacă doriți să-l creați la reformatarea cardului.

În versiunile anterioare ale Android, lucrurile sunt mult mai complicate, deoarece înainte de versiunea 5.0, protecția criptografică nu afecta deloc cardurile de memorie (cu excepția datelor din aplicațiile portate, desigur). Fișierele „obișnuite” de pe card au rămas deschise. Pentru a le închide de privirile indiscrete, veți avea nevoie de utilități terță parte (care de multe ori se dovedesc a fi doar înveliș grafic pentru unelte încorporate). Cu toată varietatea de metode existente, patru sunt fundamental diferite:

  • folosind un criptocontainer universal - un fișier cu o imagine a unui volum criptat în format popular, cu care pot funcționa aplicații pentru diferite sisteme de operare;
  • criptarea transparentă a fișierelor dintr-un director specificat prin driverul FUSE și un utilitar terță parte pentru crearea/montarea unei partiții criptate ca fișier;
  • criptarea întregului card de memorie prin dm-crypt;
  • folosind o „cutie neagră” - o aplicație separată care stochează date criptate format propriuși nu oferă acces la acestea pentru programe terțe.

Prima opțiune este familiară oricui folosește TrueCrypt sau una dintre furcile sale pe un computer. Există aplicații pentru Android care acceptă containerele TrueCrypt, dar limitările acestora sunt diferite.

A doua opțiune vă permite să organizați „criptarea transparentă”, adică să stocați toate datele criptate și să le decriptați atunci când sunt accesate din orice aplicație. Pentru a face acest lucru, toate datele din directorul selectat sunt reprezentate ca conținutul unui sistem de fișiere virtual cu suport pentru criptare on-the-fly. De obicei se folosește EncFS, despre care vom vorbi mai detaliat mai jos.

A treia opțiune este dm-crypt încorporat. Îl puteți folosi, de exemplu, prin LUKS Manager. Aplicația necesită root și BusyBox instalat. Interfața sa nu este pentru toată lumea.

LUKS Manager creează un container cripto pe card ca fișier. Acest container poate fi conectat la un director arbitrar și poate lucra cu el ca și cu unul obișnuit. Avantajul este că această soluție are suport multiplatform. Puteți lucra cu containerul nu numai pe un gadget Android, ci și pe un desktop: pe Linux - prin cryptsetup și pe Windows - prin programul sau furca sa LibreCrypt. Dezavantajul este inconvenientul folosirii acestuia împreună cu serviciile cloud. De fiecare dată când vă aflați în cloud, trebuie să salvați din nou întregul container, chiar dacă un octet s-a schimbat.

A patra opțiune este, în general, de puțin interes, deoarece limitează foarte mult scenariile de utilizare a fișierelor criptate. Ele pot fi deschise doar de o aplicație specializată și aveți încredere că dezvoltatorul acesteia a reușit să studieze criptografia. Din păcate, majoritatea acestor aplicații nu rezistă criticilor. Multe dintre ele nu au nimic de-a face cu criptografia, deoarece pur și simplu maschează fișierele în loc să le cripteze. În acest caz, descrierea poate menționa algoritmi puternici (AES, 3DES...) și citate din „Criptografia aplicată” a lui Schneier. ÎN cel mai bun scenariu Astfel de programe vor avea o implementare de criptare foarte slabă și, în cel mai rău caz, nicio criptare deloc.

Nu există un client oficial pentru Android pentru VeraCrypt și nu este planificat, dar autorii acestuia recomandă utilizarea aplicației EDS (Encrypted Data Store). Aceasta este o dezvoltare rusească, existentă într-o versiune complet funcțională și ușoară. Versiunea completa EDS costă 329 de ruble. Acceptă containere cripto în format TrueCrypt, VeraCrypt, CyberSafe, precum și LUKS și EncFS. Poate lucra cu stocare locală, în rețea și în cloud, oferind altor aplicații o criptare transparentă. Criptarea din mers necesită suport pentru nucleul sistemului de operare pentru cadrul FUSE și drepturile root. Munca regulata cu containere cripto este posibil pe orice firmware.

Versiunea EDS Lite este distribuită gratuit și are limitări funcționale. De exemplu, poate funcționa exclusiv cu containere care conțin un volum cu sistemul de fișiere FAT, criptat folosind algoritmul AES cu o lungime a cheii de 256 de biți și folosind funcția hash SHA-512. Nu acceptă alte opțiuni. Prin urmare, merită să vă concentrați pe versiunea plătită.

Containerul cripto este cel mai fiabil și metoda universala. Poate fi stocat în orice sistem de fișiere (chiar și FAT32) și utilizat pe orice dispozitiv. Toate datele pe care le-ați criptat pe desktop vor deveni disponibile pe smartphone-ul dvs. și invers.

EncFS

În 2003, Valient Gough (un inginer de software din Seattle care a scris software pentru NASA și mai târziu a lucrat pentru Google și Amazon) a lansat prima versiune a unui sistem de fișiere gratuit cu un mecanism de criptare transparent încorporat - EncFS. Interacționează cu nucleul sistemului de operare printr-un strat de apel invers, primind cereri prin interfața libfuse a cadrului FUSE. La alegerea utilizatorului, EncFS folosește unul dintre algoritmii simetrici implementați în biblioteca OpenSSL - AES și Blowfish.

Deoarece EncFS folosește principiul creării unui sistem de fișiere virtual, nu necesită o partiție separată. Pe sistemul de operare Android, trebuie doar să instalați o aplicație care acceptă EncFS și să o direcționați către câteva directoare. Una dintre ele va stoca conținutul criptat (să fie numit seif), iar al doilea - fișiere decriptate temporar (să-i spunem deschis).

După introducerea parolei, fișierele sunt citite din director seifși sunt stocate decriptat în deschis(cum in punct nou mount), unde sunt disponibile pentru toate aplicațiile. După terminarea lucrărilor, faceți clic pe butonul Uitați decriptarea (sau echivalentul acestuia) din aplicație. Catalog deschis vor fi demontate și toate fișierele decriptate din acesta vor dispărea.

Dezavantaje: EncFS nu acceptă legături hard, deoarece datele sunt legate nu de inode, ci de numele fișierului. Din același motiv, sunt acceptate nume de fișiere de până la 190 de octeți. În catalog seif numele și conținutul fișierelor vor fi ascunse, dar metadatele vor rămâne disponibile. Puteți afla numărul de fișiere criptate, permisiunile acestora și ultima dată când au fost accesate sau modificate. De asemenea este si un semn clar EncFS este un fișier de setări cu prefixul encfs și numărul versiunii în numele său. Fișierul conține parametri de criptare, inclusiv algoritmul, lungimea cheii și dimensiunea blocului.

Un audit plătit al EncFS a fost efectuat în februarie 2014. Se concluzionează că „EncFS este probabil să fie sigur atâta timp cât atacatorul are un singur set de fișiere criptate și nimic mai mult”. Dacă atacatorul are mai multe date disponibile (de exemplu, două instantanee ale sistemului de fișiere preluate timp diferit), atunci EncFS nu poate fi considerat de încredere.

Odată instalat, EncFS va fi vizibil ca un sistem de fișiere separat pentru spațiul utilizator prin driverul FUSE. Accesul la acesta se va realiza printr-o aplicație terță parte - de exemplu, managerul de fișiere Encdroid sau Cryptonite. Acesta din urmă se bazează pe codul sursă EncFS, așa că ne vom concentra asupra lui.

Criptonit

Cea mai recentă versiune a aplicației Cryptonite este 0.7.17 beta din 15 martie 2015. Poate fi instalat pe orice dispozitiv cu Android 4.1 și versiuni ulterioare, dar unele funcții funcționează mai stabil în Android 4.3 și versiuni ulterioare.

Majoritatea operațiunilor din Cryptonite nu necesită root sau componente specifice. Crearea volumelor EncFS și sincronizarea cu Dropbox pot fi efectuate atât pe firmware-ul oficial, cât și pe cel personalizat.

Sincronizarea în cloud a fișierelor criptate

Cu toate acestea, o serie de operațiuni vor necesita montarea volumelor EncFS, care necesită drepturi root și suport pentru cadrul FUSE de către nucleul OS. Utilizarea FUSE este necesară pentru a organiza „criptarea transparentă”, adică pentru ca alte aplicații să poată accesa date criptate și să le primească deja decriptate. Majoritatea firmware-urilor mai vechi nu acceptă FUSE, dar CyanogenMod, MIUI, AOKP și altele personalizate o au. Începând cu Android 4.4, FUSE este utilizat în mod standard pentru a emula un card SD în memoria încorporată.

Dezavantaje: Când faceți clic pe „Decriptare” și introduceți cu succes parola, Cryptonite creează o copie temporară a fișierului decriptat în /data/data/csh.cryptonite/app_open/. O copie a fișierului este marcată ca fiind citibilă în întreaga lume (cizibilă și executabilă pentru toată lumea). Puteți șterge fișierele decriptate făcând clic pe butonul Uitați decriptarea.

concluzii

Metoda de criptare a datelor de pe un card de memorie ar trebui aleasă pe baza a două criterii principale: scenariul de utilizare și versiunea Android. Pe gadgeturile moderne cu Android 6.0 și o versiune ulterioară, cea mai ușoară opțiune este să utilizați Adoptable Storage, să atașați cardul la memoria internă și să criptați în mod transparent întregul volum logic. Dacă trebuie să faceți fișiere disponibile pe alte dispozitive sau să adăugați criptarea datelor pe un card în dispozitive mai vechi, containerele cripto de formate dovedite sunt potrivite. Utilități terțe Este mai bine să evitați cu totul tipul „lucru în sine”, deoarece în loc de protecția reală a datelor, adesea o imită doar.

Ultima actualizare până la 18 februarie 2017.

Orice gadget mobil poate fi pierdut, abandonat, uitat și pur și simplu furat. Orice informații stocate pe acesta într-o formă neprotejată pot fi citite și utilizate împotriva dvs. Și cel mai mult metoda eficienta protecția informațiilor - . În acest articol vom vorbi despre caracteristicile implementării unui sistem de criptare a datelor în noile versiuni de Android și, de asemenea, vom discuta despre instrumente care vă permit să implementați criptarea selectivă a directoarelor individuale.

Introducere

Android se bazează pe nucleul Linux, care, la rândul său, include întreaga linie mecanisme care implementează criptarea unei game largi de entități. Pentru criptoprotecția discurilor și a partițiilor, este furnizat un sistem numit dm-crypt - un fel de criptofiltru prin care puteți trece toate cererile către un disc sau partiție și puteți obține criptarea datelor din mers.

Programatorii Google au învățat Android să folosească dm-crypt, începând cu versiunea 3.0 a Honeycomb, unde a apărut o opțiune care vă permite să activați rapid criptarea și să setați un cod PIN pentru accesarea datelor. Din perspectiva utilizatorului, totul pare foarte simplu și fără probleme: conectați telefonul la încărcător, așteptați până când este complet încărcat și apăsați butonul prețios. Sistemul a început să cripteze datele existente. Totul pare mult mai interesant din interior.

Abordarea specială a Android

În orice distribuție Linux, utilitarul cryptsetup este responsabil pentru gestionarea dm-crypt, creând un volum criptat conform standardului LUKS, care poate fi accesat și folosind instrumente terțe din Windows sau OS X. De obicei, cryptsetup este lansat în stadiu de inițializare a sistemului de operare din imaginea initramfs de boot și conectează dm-crypt la unitatea de disc, care este apoi montată.

Lucrurile se întâmplă diferit în Android. Datorită cerinței de a licenția toate componentele de deasupra nucleului folosind o licență compatibilă Apache, cryptsetup, distribuit sub GPL2, nu este inclus cu Android. În schimb, se folosește modulul cryptfs dezvoltat de la zero pentru managerul de volum local vold (a nu se confunda cu instrumentele native Linux: vold și cryptfs, acestea sunt dezvoltări complet diferite).

În mod implicit, Android folosește cryptfs pentru a cripta datele utilizatorului, setările și aplicațiile (directorul/data). Trebuie pornit devreme în pornirea sistemului de operare chiar înainte de a începe mediul grafic și aplicații de bază, astfel încât componentele de nivel superior ale sistemului să poată aduce sistemul în starea dorită, citind setările și extragând datele necesare din cache.

ÎN mod automat acest lucru este imposibil de făcut, deoarece sistemul trebuie să solicite utilizatorului o parolă pentru decriptare, care necesită lansarea mediului grafic și, la rândul său, nu poate fi lansat fără conectarea directorului /data, care nu poate fi conectat fără o parolă. Pentru a ieși din această situație, Android a folosit un truc neobișnuit, forțând sistemul de operare să pornească „de două ori”. Prima pornire a sistemului minim are loc înainte ca cryptfs să înceapă să solicite o parolă de decriptare cu un sistem de fișiere temporar conectat la /data, după care sistemul se oprește în esență, partiția criptată /data este montată și versiunea finală a sistemului de operare este lansat.

Activați criptarea

Criptarea datelor în Android este activată folosind meniul „Setări -> Securitate -> Criptare date”. În acest caz, smartphone-ul trebuie să fie complet încărcat și conectat la încărcător, iar metoda de deblocare trebuie să fie un cod PIN sau o parolă (Setări -> Securitate -> Blocare ecran -> Cod PIN), care trebuie introdus înainte de a începe criptarea Operațiune. Smartphone-ul vă va avertiza că operațiunea va dura aproximativ o oră, timp în care dispozitivul va fi repornit de mai multe ori.

Ceea ce se întâmplă în continuare este exact ceea ce este descris în secțiunea anterioară. Smartphone-ul va porni versiunea minimă a sistemului cu un sistem de fișiere temporar conectat la punctul /data și va începe să cripteze datele, afișând progresul operațiunii pe ecran. Criptarea în sine are loc după cum urmează:

  1. vold/cryptfs generează mai întâi o cheie principală de 128 de biți bazată pe date aleatorii din /dev/urandom și, folosind această cheie, mapează partiția care conține directorul /data într-un nou dispozitiv criptografic virtual, scrierea în care va provoca criptare automată date folosind cheia principală și citirea pentru decriptare.
  2. Cheia principală este criptată cu PIN-ul utilizatorului și plasată la capătul partiției. De acum înainte, la pornire, sistemul va cere utilizatorului un cod PIN, va citi cheia principală criptată din partiție, o va decripta folosind codul PIN și va conecta partiția criptată/de date.
  3. Pentru a cripta datele aflate deja pe partiție, sistemul citește secvențial blocuri de date din partiție și le scrie pe dispozitivul cripto, astfel încât, în esență, are loc o operație secvențială „citește blocul -> criptează -> scrie înapoi” până când întreaga secțiune, cu excepția ultimilor 16 KB, care stochează cheia principală.
  4. La sfârșitul operațiunii, smartphone-ul repornește, iar data viitoare când pornește, sistemul cere un cod PIN pentru a decripta datele.

În cazul unității Galaxy Nexus de 16 GB, toate aceste operațiuni durează aproximativ 30 de minute și, cel mai important, sunt complet automatizate, astfel încât chiar și un copil se poate ocupa de criptare.

O singură parolă pentru deblocare și decriptare?

Pentru a ușura viața utilizatorilor, Google a decis să folosească aceeași parolă pentru deblocarea și decriptarea datelor, ceea ce are ca rezultat o imagine destul de contradictorie. Pe de o parte, parola pentru decriptare trebuie să fie lungă și complexă, deoarece un atacator o poate ghici în afara smartphone-ului prin simpla eliminare a unei imagini a partiției. Parola de deblocare, pe de altă parte, poate fi lăsată foarte simplă, deoarece după mai multe încercări nereușite Android va bloca permanent ecranul, forțându-vă să introduceți parola Google.

Ca urmare, trebuie să alegeți între comoditatea deblocării și securitatea datelor criptate (nu considerăm controlul feței ca un mijloc de protecție). Din fericire, dacă telefonul este rootat, parola de decriptare poate fi specificată manual folosind clientul consolei vold. O poți face astfel:

De acum înainte, parolele de deblocare și de decriptare vor fi diferite, dar vor redeveni aceleași dacă modificați parola de deblocare (codul PIN). Pentru a nu te urca în consolă, poți folosi unul dintre interfețe grafice, de exemplu EncPassChanger.

Rollback și compatibilitate cu firmware-ul

Din păcate, din anumite motive Motive pentru Android nu vă permite să reveniți la o partiție necriptată. Prin urmare, dacă datele au fost deja criptate, acestea vor rămâne așa până când se efectuează o resetare din fabrică (ștergere completă) - o operație care reformatează partiția care conține directorul /data și o va transforma automat într-una necriptată.

Dar aici poate apărea întrebarea: „Ce se întâmplă dacă actualizez Android sau instalez firmware personalizat?” În acest caz, totul depinde de metoda de instalare. În majoritatea cazurilor, la actualizarea firmware-ului sau la instalarea unui firmware alternativ de aproximativ aceeași versiune (de exemplu, înlocuirea CyanogenMod 10.1 cu Android paranoic 3 sau MIUI 5) nu este necesară ștergerea. Înseamnă că firmware-ul instalat atunci când încercați să montați partiția /data, va „realiza” că are de-a face cu o partiție criptată, vă va cere o parolă și va decripta cu calm datele.

Dacă instalarea necesită o ștergere completă, care este de obicei necesară atunci când faceți upgrade la versiuni noi de Android, atunci situația de aici este și mai simplă. În timpul ștergerii, partiția /data va fi reformatată și va deveni automat necriptată. Principalul lucru este să faceți o copie de rezervă înainte de a actualiza folosind Titanium Backup sau Carbon.

card SD

Google și-a exprimat de multă vreme poziția cu privire la un card de memorie ca un gunk dump, care prin definiție nu poate conține date confidențiale și, chiar dacă are, nu are sens să îl cripteze, deoarece utilizatorul poate decide să introducă cardul într-un alt telefon. Prin urmare, nu există modalități standard de a cripta un card de memorie în Android și pentru a obține o astfel de funcționalitate, va trebui să utilizați software terță parte.

Printre criptare software terță parte avem de ales dintre trei diferite clase aplicatii:

  1. Un lucru în sine. O aplicație care poate crea și deschide containere cripto, dar nu permite conectarea acestora la sistemul de fișiere. Un fel de manager de fișiere cu suport pentru volume criptate. Lucrul este de puțin folos, deoarece este potrivit doar pentru ținerea unui jurnal și a notelor.
  2. PseudoFS. În nuclee Linux de multe stocuri și firmware alternativ există suport pentru driverul sistemului de fișiere pentru spațiul utilizatorului FUSE, pe baza căruia au fost dezvoltate simultan mai multe sisteme de fișiere de criptare. Unul dintre ele este EncFS. Pe Android este disponibil sub forma aplicațiilor Cryptonite, Encdroid și altele. Un astfel de software vă permite să criptați orice director, astfel încât absolut toate aplicațiile să aibă acces la el.
  3. Bazat pe dm-crypt. Ele sunt similare ca funcționalitate și implementare cu cele anterioare, dar folosesc dm-crypt nativ pentru criptare. LUKS Manager este cel mai bun reprezentant al acestei clase de software. Vă permite să creați un fișier imagine pe un card de memorie, care poate fi conectat la orice director în orice moment pentru a accesa date. Același lucru se poate face din Linux folosind cryptsetup sau din Windows folosind FreeOTFE.

Criptonit

Cryptonite este un înveliș în jurul sistemului de fișiere de criptare EncFS și vă permite să creați și să vizualizați volume criptate pe un card de memorie și în interiorul Dropbox, precum și să montați volume în directoarele cardurilor de memorie, astfel încât acestea să fie vizibile pentru toate aplicațiile. Suntem interesați în primul rând de acest din urmă caz ​​de utilizare ca fiind singurul acceptabil pentru utilizarea de zi cu zi, dar necesită drepturi de root, precum și suport FUSE în nucleu.

Utilizarea Cryptonite în această calitate este destul de simplă, totuși, pentru a evita confuzia, să înțelegem principiile funcționării sale. Aplicația se bazează pe un instrument bine cunoscut utilizatorilor Linux numit EncFS. În esență, acesta este un utilitar care vă permite să mapați un director la altul, astfel încât ceea ce este scris în al doilea director să ajungă automat în primul sub formă criptată, iar atunci când este citit, este decriptat în consecință. În timp ce afișajul este pornit, există acces la date, dar de îndată ce îl opriți, conținutul celui de-al doilea director va dispărea și va rămâne doar primul, al cărui conținut este complet criptat.

Din acest motiv, Cryptonite necesită două directoare: primul - pentru stocarea datelor criptate și al doilea - un director gol în care conținutul primului va fi afișat sub formă decriptată. Pentru simplitate, să le numim criptă și decriptare. Creăm aceste două directoare pe cardul de memorie folosind orice manager de fișiere. Lansați Cryptonite, accesați „Setări -> Punct de montare” și selectați directorul de decriptare. Acum va fi întotdeauna folosit ca punct de acces la datele criptate. Ne întoarcem, mergem la fila LOCAL și facem clic pe butonul „Creează volum local” pentru a inițializa directorul criptat. Selectați directorul criptat și introduceți parola. Acum, tot ce rămâne este să reveniți la ecranul principal și să apăsați butonul „Mount EncFS” (și să introduceți din nou parola). De acum înainte, tot ce copiați în directorul de decriptare va ajunge automat în directorul de criptare în formă criptată, iar după dezactivarea decriptării, nimeni nu va putea citi conținutul acestuia (puteți verifica prin copierea mai multor fișiere pentru a decripta, apoi vizualizarea conținutului criptei).

Apropo, puteți organiza criptarea datelor în Dropbox în același mod. Cryptonite vă permite să faceți acest lucru din cutie, dar în acest caz, accesul la date poate fi obținut doar prin intermediul aplicației în sine, adică pentru orice operațiuni pe date criptate, va trebui să lansați Cryptonite și să efectuați toate acțiunile prin managerul său de fișiere încorporat. Dropbox pentru Android în sine se comportă la fel, desigur, dar cel puțin are un API deschis pe care îl pot folosi și alte aplicații, care aici necesită doar acces manual.

Pentru a rezolva această problemă, puteți instala serviciul Dropsync, care se blochează în fundal și sincronizează periodic conținutul directoarelor selectate cu Dropbox. Este suficient să îl configurați pentru a sincroniza directorul de criptare (dar nu și decriptarea), iar datele criptate vor merge automat în Dropbox. Pentru a accesa datele de la fratele mai mare, puteți utiliza versiunea Linux sau Windows a EncFS. Doar leneșii nu au scris despre cum să le folosească.


Manager LUKS

A doua aplicație de pe lista noastră este LUKS Manager, o aplicație în esență similară în funcționalitate, care utilizează dm-crypt în loc de EncFS și imagini binare criptate în loc de directoare. Din punct de vedere practic, această opțiune este mai bună decât cea anterioară, deoarece imaginile criptate cu ea pot fi vizualizate sau modificate în aproape orice sistem de operare, inclusiv Linux, Windows și OS X. Dezavantajul este că este incomod de utilizat pentru criptare fișiere în Dropbox, deoarece clientul Dropbox va trebui să sincronizeze întreaga imagine de fiecare dată, care poate fi foarte mare, spre deosebire de fişiere separate, așa cum este cazul cu EncFS.


Pentru funcţionare corectă LUKS Manager necesită un nucleu cu suport pentru dm-crypt și loopback, dar în timp ce primul este disponibil chiar și în nucleele Android 2.3, al doilea nu este disponibil în toate nucleele stoc. Prin urmare, cel mai probabil, veți avea nevoie de firmware cu nucleu alternativ, cum ar fi CyanogenMod, AOKP sau MIUI.

Restul este simplu. Interfața programului constă din doar șase butoane: Stare, Unmount All, Mount, Demount, Create and Remove. Pentru a crea o nouă imagine și a o accesa, faceți clic pe „Creare”, selectați directorul de montat, măriți și specificați parola și sistemul de fișiere (FAT32 pentru compatibilitate Windows sau ext2 pentru Linux). Mai multe imagini pot exista și pot fi conectate pe cardul de memorie în același timp, care pot fi dezactivate folosind butoanele „Unmount” sau șterse folosind „Remove”.

Nu este nimic complicat în gestionarea aplicației, voi spune doar că pachetul cu LUKS Manager include și o versiune a utilitarului cryptsetup compilată pentru Android, care poate fi folosită pentru controlul manual și conectarea imaginilor.


Alte utilizări

Dm-crypt și cryptfs sunt folosite în Android nu numai pentru a proteja directorul /data de privirile indiscrete. Cu ajutorul lor, destul de ciudat, aici este implementat un sistem de instalare a aplicațiilor pe un card de memorie. Se bazează pe ideea de imagini criptate, câte una pentru fiecare aplicație instalată. Acest lucru se face pentru a proteja datele confidențiale eventual stocate de aplicație de alte aplicații care au acces complet la cardul SD pentru citire, precum și de la cei care intră în posesia cardului SD.

Lansând un terminal și rulând comanda df, puteți vedea singur cum este implementat acest lucru. Captura de ecran „Galaxy Nexus și df” arată rezultatul acestei comenzi pe smartphone-ul meu. Este clar că, pe lângă dispozitivul pseudo-cripto /dev/block/dm–0, care este conectat la directorul /data și este responsabil pentru criptarea datelor de pe smartphone, există încă 15 dispozitive similare, conectat la diferite directoare din /mnt/asec. Acestea sunt aplicațiile instalate pe cardul de memorie. Aplicațiile în sine sunt stocate în imagini criptate în directorul .asec de pe cardul de memorie, iar cheile de criptare sunt stocate în memoria principală a smartphone-ului.


De asemenea, puteți observa că există și un pseudo-dispozitiv /dev/fuse, conectat la /storage/emulated/legacy, precum și alte directoare. Acesta nu este altceva decât un „emulator” al unui card de memorie, implementat folosind driverul FUSE descris mai devreme (Galaxy Nexus în sine nu acceptă carduri de memorie). În esență, aceasta este pur și simplu oglindirea directorului /storage/emulat/legacy în /data/media/0. În acest caz, directorul /sdcard este o legătură către /storage/emulated/legacy. Prin rularea comenzii ps, veți observa că oglindirea este implementată folosind aplicația /system/bin/sdcard, care folosește FUSE ca bază. De fapt, aceasta este o implementare alternativă a unionfs, familiară tuturor utilizatorilor Linux.

AVERTIZARE

Modulul dm-crypt nu poate fi utilizat pentru a cripta partițiile cu sistemul de fișiere YAFFS, deoarece acesta din urmă utilizează operațiuni de nivel scăzut atunci când accesează memoria NAND.

concluzii

După cum puteți vedea, obținerea de criptare a datelor de înaltă calitate în Android este foarte simplă și, în cele mai multe cazuri, nici nu trebuie să instalați software suplimentar. Singura limitare este necesitatea de a avea un smartphone bazat pe Android 4.0 sau o versiune superioară, dar din moment ce tot ce era înainte de 4.0 este destul de greu de numit ca sistem de operare, nu există nicio problemă specială aici :).

INFO

Detalii standard de implementare a sistemului Criptare Android pentru paranoici: AES pe 128 de biți în modul CBC și ESSIV: SHA–256. Cheia principală este criptată cu o altă cheie AES de 128 de biți obținută de la Parolă de utilizator folosind 2000 de iterații folosind standardul PBKDF2 cu 128 de biți de sare aleatorie.

Ultima actualizare până la 18 noiembrie 2016.

Criptarea datelor în sistemul de operare Android este strâns legată de două probleme: controlul accesului la cardurile de memorie și transferul aplicațiilor către acestea. Multe programe conțin date de activare, informații de plată și informații confidențiale. Protecția sa necesită gestionarea drepturilor de acces, care nu sunt acceptate de sistemul de fișiere tipic FAT32 pentru carduri. Prin urmare, în fiecare versiune de Android, abordările privind criptarea s-au schimbat dramatic - de la absența completă a protecției criptografice a suporturilor amovibile până la integrarea profundă a acestora într-o singură secțiune cu criptare din mers.

Rolul special al cardului de memorie

Inițial, dezvoltatorii Android intenționau să folosească cardul de memorie doar ca stocare separată pentru fișierele utilizatorului. Era doar un depozit multimedia fără nicio cerință pentru protecția și fiabilitatea lui. Cardurile microSD(HC) cu FAT32 au făcut față bine rolului de stocare simplă, eliberând memoria internă de fotografii, videoclipuri și muzică.

Capacitatea de a transfera nu numai fișiere multimedia, ci și aplicații pe un card de memorie a apărut pentru prima dată în Android 2.2 Froyo. A fost implementat folosind conceptul de containere criptate pentru fiecare aplicație, dar aceasta a fost protejată exclusiv împotriva căderii cardului în mâini greșite - dar nu și a smartphone-ului.

În plus, aceasta a fost o jumătate de măsură: multe programe au fost transferate parțial, lăsând unele dintre date în memoria internă, iar unele (de exemplu, cele de sistem sau care conțineau widget-uri) nu au fost transferate deloc pe card. Însăși posibilitatea de a transfera aplicații depindea de tipul acestora (preinstalat sau terță parte) și de structura internă. Pentru unii, directorul cu datele utilizatorului a fost imediat localizat separat, în timp ce pentru alții era localizat într-un subdirector al programului în sine.

Dacă aplicațiile foloseau intens operațiuni de citire/scriere, atunci fiabilitatea și viteza cardurilor nu i-ar mai putea satisface pe dezvoltatori. Au făcut în mod deliberat imposibil transferul de programe folosind mijloace standard. Datorită acestui truc, crearea lor a fost garantată a fi înregistrată în memoria internă cu o resursă mare de rescriere și performanță ridicată.

Odată cu cea de-a patra versiune de Android, a devenit posibil să alegeți unde să plasați aplicația. A fost posibil să desemnați un card de memorie ca disc pentru instalarea programelor în mod implicit, dar nu toate firmware-urile au acceptat corect această funcție. Cum funcționează în dispozitiv specific- s-a putut afla doar experimental.

În al cincilea Android, Google a decis din nou să revină la conceptul inițial și a făcut totul pentru ca transferul aplicațiilor pe un card de memorie să fie cât mai dificil. Principalii producători au prins semnalul și și-au adăugat propriile funcții de monitorizare la firmware, detectând încercările utilizatorilor de a forța aplicațiile pe card folosind root. Doar opțiunea de a crea link-uri dure sau simbolice a funcționat mai mult sau mai puțin. În acest caz, aplicația a fost determinată de adresa standard din memoria încorporată, dar a fost de fapt localizată pe card. Cu toate acestea, confuzia a fost cauzată de managerii de fișiere, dintre care mulți nu au procesat corect linkurile. Ei au arătat o cantitate greșită de spațiu liber, deoarece credeau că aplicația se presupune că ocupă spațiu atât în ​​memoria încorporată, cât și în card, în același timp.

Adaptează-l!

Android Marshmallow a introdus un compromis numit Adoptable Storage. Aceasta este încercarea Google de a menține oile în siguranță și soldații fericiți.

Funcția de stocare adoptabilă vă permite să combinați o partiție de utilizator din memoria încorporată cu o partiție de pe card într-un singur volum logic. De fapt, creează o partiție ext4 sau F2FS pe card și o adaugă la partiția utilizator a memoriei interne. Aceasta este o operațiune de îmbinare pur logică, care amintește vag de crearea unui volum extins de pe mai multe discuri fizice în Windows.

În timpul procesului de combinare cu memoria internă, cardul este reformatat. În mod implicit, întreaga sa capacitate va fi utilizată în volumul îmbinat. În acest caz, fișierele de pe card nu mai pot fi citite pe alt dispozitiv - vor fi criptate cu o cheie unică de dispozitiv, care este stocată în mediul de execuție de încredere.

Ca alternativă, puteți rezerva spațiu pe card pentru o a doua partiție cu FAT32. Fișierele stocate pe acesta vor fi vizibile pe toate dispozitivele, ca și înainte.

Metoda de împărțire a cardului este setată fie prin meniul Adoptable Storage, fie prin Android Debug Bridge (ADB). Ultima opțiune este folosită în cazurile în care producătorul a ascuns Adoptable Storage din meniu, dar nu a eliminat această funcție din firmware. De exemplu, este ascuns în Samsung Galaxy S7 și smartphone-urile de top LG. Recent, a existat o tendință generală de a elimina Adoptable Storage de pe dispozitivele emblematice. Este considerată o cârjă pentru smartphone-urile și tabletele bugetare care nu vin cu o cantitate suficientă de memorie flash încorporată.

Cu toate acestea, nu depinde de marketeri să decidă cum ne folosim dispozitivele. Prin ADB pe un computer Windows, funcția Adoptable Storage este activată după cum urmează.

  1. Facem o copie de rezervă a tuturor datelor de pe card - aceasta va fi reformatată.
  2. Kit de dezvoltare Java SE de pe site-ul Oracle.
  3. Instalați cea mai recentă versiune a Android SDK Manager.
  4. Activați depanarea USB pe smartphone-ul dvs.
  5. Lansați SDK Manager și Linie de comanda noi scriem:

    Unde x:y este numărul cardului de memorie.

  6. Dacă doriți să lăsați o parte pentru volumul FAT32, atunci schimbați comanda de la pasul 7 în acesta:

    $ sm partiție disc: x: y mixt nn


    unde nn este volumul rămas ca procent pentru un volum FAT32.

De exemplu, comanda sm partition disk:179:32 mixed 20 va adăuga 80% din capacitatea cardului la memoria încorporată și va lăsa pe ea un volum FAT32 cu 1/5 din capacitatea sa.

Pe unele smartphone-uri, această metodă „ca atare” nu mai funcționează și necesită trucuri suplimentare. Producătorii fac totul pentru a-și împărți artificial produsele în nișe de piață. Modelele de top sunt disponibile cu diferite cantități de memorie încorporată și sunt din ce în ce mai puține persoane dispuse să plătească în plus pentru asta.

Unele smartphone-uri nu au un slot pentru card de memorie (de exemplu, seria Nexus), dar acceptă conectarea unităților USB-Flash în modul OTG. În acest caz, unitatea flash poate fi folosită și pentru a extinde memoria internă. Acest lucru se face cu următoarea comandă:

$ adb shell sm set - force - adoptabil true

În mod implicit, capacitatea de a utiliza USB-OTG pentru a crea stocare personalizată este dezactivată, deoarece eliminarea neașteptată poate duce la pierderea datelor. Probabilitatea ca un card de memorie să se deconecteze brusc este mult mai mică datorită plasării sale fizice în interiorul dispozitivului.

Dacă apar probleme cu adăugarea volumului de medii amovibile sau împărțirea acestuia în partiții, apoi eliminați mai întâi toate informațiile despre aspectul logic anterior din acesta. Acest lucru se poate face în mod fiabil folosind utilitarul Linux gparted, care pe un computer Windows este lansat de pe un disc de pornire sau într-o mașină virtuală.

Conform politicii oficiale Google, aplicațiile pot fi instalate direct sau mutate într-un magazin personalizat dacă dezvoltatorul a specificat acest lucru în atributul android:installLocation. Ironia este că nu toate sunt ale lor Aplicatii Google atâta timp cât îți permit să faci asta. Nu există limite practice pentru „stocarea adaptată” în Android. Limita teoretică pentru stocarea adoptabilă este de nouă zettabytes. Nu sunt atât de multe nici măcar în centrele de date și cu atât mai mult carduri de memorie de capacitate mai mare nu vor apărea în următorii ani.

Procedura de criptare în sine atunci când se creează un spațiu de stocare adaptat este efectuată folosind dm-crypt - același modul de kernel Linux care realizează criptarea completă a discului a memoriei încorporate a unui smartphone (a se vedea articolul anterior „”). Algoritmul AES este utilizat în modul de înlănțuire a blocurilor de text cifrat (CBC). Un vector de inițializare separat cu sare (ESSIV) este generat pentru fiecare sector. Lungimea funcției hash SHA este de 256 de biți, iar cheia în sine este de 128 de biți.

Această implementare, deși inferioară ca fiabilitate față de AES-XTS-256, este mult mai rapidă și este considerată suficient de fiabilă pentru dispozitivele de consum. Este puțin probabil ca un vecin curioasă să deschidă un spațiu de stocare adaptat criptat într-un timp rezonabil, dar agențiile de informații au învățat de mult să exploateze deficiențele schemei CBC. În plus, în realitate, nu toți cei 128 de biți ai cheii sunt complet aleatoriu. Slăbirea neintenționată sau intenționată a generatorului de numere pseudo-aleatorie încorporat este cea mai comună problemă în criptografie. Afectează nu numai gadgeturile Android, ci și toate dispozitivele de consum în general. Prin urmare, cel mai fiabil mod de a vă asigura confidențialitatea este să nu stocați deloc date confidențiale pe smartphone.

Dacă efectuați o resetare din fabrică după unirea memoriei utilizând Adoptable Storage, datele de pe card se vor pierde și ele. Prin urmare, ar trebui mai întâi să faceți o copie de rezervă a acestora sau, mai bine, să atribuiți imediat sincronizarea în cloud.

Criptare alternativă a datelor de pe un card de memorie

Acum că ne-am ocupat de particularitățile stocării fișierelor pe un card de memorie în diferite versiuni de Android, să trecem direct la criptarea acestora. Dacă aveți un dispozitiv cu Android 6 sau mai nou, atunci cu o mare probabilitate puteți activa funcția Adoptable Storage într-un fel sau altul. Apoi toate datele de pe card vor fi criptate, la fel ca în memoria încorporată. Doar fișierele de pe partiția suplimentară FAT32 vor rămâne deschise dacă doriți să le creați la reformatarea cardului.

În versiunile anterioare ale Android, lucrurile sunt mult mai complicate, deoarece înainte de versiunea 5.0, protecția criptografică nu afecta deloc cardurile de memorie (cu excepția datelor din aplicațiile portate, desigur). Fișierele „obișnuite” de pe card au rămas deschise. Pentru a le închide de privirile indiscrete, veți avea nevoie de utilități terță parte (care de multe ori se dovedesc a fi doar o carcasă grafică pentru instrumente încorporate). Cu toată varietatea de metode existente, patru sunt fundamental diferite:

  • utilizarea unui criptocontainer universal - un fișier cu o imagine a unui volum criptat într-un format popular cu care pot funcționa aplicațiile pentru diferite sisteme de operare;
  • criptarea transparentă a fișierelor dintr-un director specificat prin driverul FUSE și un utilitar terță parte pentru crearea/montarea unei partiții criptate ca fișier;
  • criptarea întregului card de memorie prin dm-crypt;
  • folosind o „cutie neagră” - o aplicație separată care stochează date criptate în propriul format și nu oferă acces la acestea pentru programe terțe.

Prima opțiune este familiară oricui folosește TrueCrypt sau una dintre furcile sale pe un computer. Există aplicații pentru Android care acceptă containerele TrueCrypt, dar limitările acestora sunt diferite.

A doua opțiune vă permite să organizați „criptarea transparentă”, adică să stocați toate datele criptate și să le decriptați atunci când sunt accesate din orice aplicație. Pentru a face acest lucru, toate datele din directorul selectat sunt reprezentate ca conținutul unui sistem de fișiere virtual cu suport pentru criptare on-the-fly. De obicei se folosește EncFS, despre care vom vorbi mai detaliat mai jos.

A treia opțiune este dm-crypt încorporat. Îl puteți folosi, de exemplu, prin LUKS Manager. Aplicația necesită root și BusyBox instalat. Interfața sa nu este pentru toată lumea.

LUKS Manager creează un container cripto pe card ca fișier. Acest container poate fi conectat la un director arbitrar și poate lucra cu el ca și cu unul obișnuit. Avantajul este că această soluție are suport multiplatform. Puteți lucra cu containerul nu numai pe un gadget Android, ci și pe un desktop: pe Linux - prin cryptsetup și pe Windows - prin programul sau furca sa LibreCrypt. Dezavantajul este inconvenientul folosirii acestuia împreună cu serviciile cloud. De fiecare dată când vă aflați în cloud, trebuie să salvați din nou întregul container, chiar dacă un octet s-a schimbat.

A patra opțiune este, în general, de puțin interes, deoarece limitează foarte mult scenariile de utilizare a fișierelor criptate. Ele pot fi deschise doar de o aplicație specializată și aveți încredere că dezvoltatorul acesteia a reușit să studieze criptografia. Din păcate, majoritatea acestor aplicații nu rezistă criticilor. Multe dintre ele nu au nimic de-a face cu criptografia, deoarece pur și simplu maschează fișierele în loc să le cripteze. În acest caz, descrierea poate menționa algoritmi puternici (AES, 3DES...) și citate din „Criptografia aplicată” a lui Schneier. În cel mai bun caz, astfel de programe vor avea o implementare de criptare foarte slabă și, în cel mai rău caz, nu va exista deloc criptare.

Nu există un client oficial pentru Android pentru VeraCrypt și nu este planificat, dar autorii acestuia recomandă utilizarea aplicației EDS (Encrypted Data Store). Aceasta este o dezvoltare rusească, existentă într-o versiune complet funcțională și ușoară. Versiunea completă a EDS costă 329 de ruble. Acceptă containere cripto în format TrueCrypt, VeraCrypt, CyberSafe, precum și LUKS și EncFS. Poate lucra cu stocare locală, în rețea și în cloud, oferind altor aplicații o criptare transparentă. Criptarea din mers necesită suport pentru nucleul sistemului de operare pentru cadrul FUSE și drepturile root. Lucrul normal cu containerele cripto este posibil pe orice firmware.

Versiunea EDS Lite este distribuită gratuit și are limitări funcționale. De exemplu, poate funcționa exclusiv cu containere care conțin un volum cu sistemul de fișiere FAT, criptat folosind algoritmul AES cu o lungime a cheii de 256 de biți și folosind funcția hash SHA-512. Nu acceptă alte opțiuni. Prin urmare, merită să vă concentrați pe versiunea plătită.

Containerul cripto este cel mai fiabil și universal mod. Poate fi stocat în orice sistem de fișiere (chiar și FAT32) și utilizat pe orice dispozitiv. Toate datele pe care le-ați criptat pe desktop vor deveni disponibile pe smartphone-ul dvs. și invers.

EncFS

În 2003, Valient Gough (un inginer de software din Seattle care a scris software pentru NASA și mai târziu a lucrat pentru Google și Amazon) a lansat prima versiune a unui sistem de fișiere gratuit cu un mecanism de criptare transparent încorporat - EncFS. Interacționează cu nucleul sistemului de operare printr-un strat de apel invers, primind cereri prin interfața libfuse a cadrului FUSE. La alegerea utilizatorului, EncFS folosește unul dintre algoritmii simetrici implementați în biblioteca OpenSSL - AES și Blowfish.

Deoarece EncFS folosește principiul creării unui sistem de fișiere virtual, nu necesită o partiție separată. Pe sistemul de operare Android, trebuie doar să instalați o aplicație care acceptă EncFS și să o direcționați către câteva directoare. Una dintre ele va stoca conținutul criptat (să fie numit seif), iar al doilea - fișiere decriptate temporar (să-i spunem deschis).

După introducerea parolei, fișierele sunt citite din director seifși sunt stocate decriptat în deschis(ca într-un nou punct de montare) unde toate aplicațiile le pot accesa. După terminarea lucrărilor, faceți clic pe butonul Uitați decriptarea (sau echivalentul acestuia) din aplicație. Catalog deschis vor fi demontate și toate fișierele decriptate din acesta vor dispărea.

Dezavantaje: EncFS nu acceptă legături hard, deoarece datele sunt legate nu de inode, ci de numele fișierului. Din același motiv, sunt acceptate nume de fișiere de până la 190 de octeți. În catalog seif numele și conținutul fișierelor vor fi ascunse, dar metadatele vor rămâne disponibile. Puteți afla numărul de fișiere criptate, permisiunile acestora și ultima dată când au fost accesate sau modificate. Există, de asemenea, un semn clar de utilizare a EncFS - acesta este un fișier de setări cu prefixul encfs și numărul versiunii în numele său. Fișierul conține parametri de criptare, inclusiv algoritmul, lungimea cheii și dimensiunea blocului.

Un audit plătit al EncFS a fost efectuat în februarie 2014. Se concluzionează că „EncFS este probabil să fie sigur atâta timp cât atacatorul are un singur set de fișiere criptate și nimic mai mult”. Dacă atacatorul are la dispoziție mai multe date (de exemplu, două instantanee ale sistemului de fișiere făcute la momente diferite), atunci EncFS nu poate fi considerat de încredere.

Odată instalat, EncFS va fi vizibil ca un sistem de fișiere separat pentru spațiul utilizator prin driverul FUSE. Accesul la acesta se va realiza prin intermediul unora aplicație terță parte- de exemplu, managerul de fișiere Encdroid sau Cryptonite. Acesta din urmă se bazează pe codul sursă EncFS, așa că ne vom concentra asupra lui.

Criptonit

Cea mai recentă versiune a aplicației Cryptonite este 0.7.17 beta din 15 martie 2015. Poate fi instalat pe orice dispozitiv cu Android 4.1 și versiuni ulterioare, dar unele funcții funcționează mai stabil în Android 4.3 și versiuni ulterioare.

Majoritatea operațiunilor din Cryptonite nu necesită root sau componente specifice. Crearea volumelor EncFS și sincronizarea cu Dropbox pot fi efectuate atât pe firmware-ul oficial, cât și pe cel personalizat.

Sincronizarea în cloud a fișierelor criptate

Cu toate acestea, o serie de operațiuni vor necesita montarea volumelor EncFS, care necesită drepturi root și suport pentru cadrul FUSE de către nucleul OS. Utilizarea FUSE este necesară pentru a organiza „criptarea transparentă”, adică pentru ca alte aplicații să poată accesa date criptate și să le primească deja decriptate. Majoritatea firmware-urilor mai vechi nu acceptă FUSE, dar CyanogenMod, MIUI, AOKP și altele personalizate o au. Începând cu Android 4.4, FUSE este utilizat în mod standard pentru a emula un card SD în memoria încorporată.

Dezavantaje: Când faceți clic pe „Decriptare” și introduceți cu succes parola, Cryptonite creează o copie temporară a fișierului decriptat în /data/data/csh.cryptonite/app_open/. O copie a fișierului este marcată ca fiind citibilă în întreaga lume (cizibilă și executabilă pentru toată lumea). Puteți șterge fișierele decriptate făcând clic pe butonul Uitați decriptarea.


concluzii

Metoda de criptare a datelor de pe un card de memorie ar trebui aleasă pe baza a două criterii principale: scenariul de utilizare și versiunea Android. Pe gadgeturile moderne cu Android 6.0 și o versiune ulterioară, cea mai ușoară opțiune este să utilizați Adoptable Storage, să atașați cardul la memoria internă și să criptați în mod transparent întregul volum logic. Dacă trebuie să faceți fișiere disponibile pe alte dispozitive sau să adăugați criptarea datelor pe un card în dispozitive mai vechi, containerele cripto de formate dovedite sunt potrivite. Este mai bine să evitați cu totul utilitățile terțe „lucru în sine”, deoarece în loc de protecția reală a datelor, adesea o imită doar.

Ultima actualizare până la 18 februarie 2017.

Google a introdus criptarea completă a datelor pe telefonul de sub Control Android Turtă dulce (2.3.x), dar a suferit unele schimbări drastice de atunci. La fel ca pe unele telefoane mai scumpe care rulează Lollipop (5.x) și mai sus, este activat imediat, în timp ce pe unele dispozitive mai vechi sau mai vechi, trebuie să îl activați singur. Puteți citi cum să criptați unitățile flash.

De ce este posibil să aveți nevoie de criptarea telefonului

Criptarea stochează datele telefonului într-o formă ilizibilă, aproape criptată. (Pentru a îndeplini efectiv funcțiile de criptare nivel scăzut Android folosește DM-crypt, care este sistemul standard de criptare a discului din nucleul Linux. Aceasta este aceeași tehnologie folosită de diverși distribuții Linux.) Când introduceți un PIN, o parolă sau un model pe ecranul de blocare, telefonul decriptează datele, făcându-le lizibile. Dacă cineva nu știe PIN-ul sau parola, nu va putea accesa datele. (Pe Android 5.1 și versiuni ulterioare, criptarea nu necesită setarea unui PIN sau a unei parole, dar este foarte recomandată deoarece fără un PIN sau o parolă, eficiența criptării este redusă.)

Criptarea datelor protejează datele sensibile de pe telefon. De exemplu, corporațiile cu date de afaceri sensibile pe telefoanele lor vor trebui să utilizeze criptarea (cu blocarea ecranului) pentru a proteja acele date de spionajul corporativ. Un atacator nu va putea accesa datele fără cheia de criptare, deși există metode de hacking mai avansate care fac acest lucru posibil.

Dacă sunteți un utilizator obișnuit, ați putea crede că nu aveți date sensibile pe telefon, dar probabil vă înșelați. Dacă telefonul dvs. este furat, hoțul are acum acces la căsuța dvs. de e-mail, vă cunoaște adresa de acasa, și un număr mare de altele Informații personale. Majoritatea hoților nu vor accesa datele folosind un cod de deblocare standard, indiferent dacă dispozitivul este criptat sau nu. Majoritatea hoților sunt mai interesați să vă vândă telefonul (resetarea datelor) decât să vă acceseze datele personale. Dar asta nu înseamnă că nu trebuie să vă protejați datele.

Lucruri de luat în considerare înainte de a activa criptarea

Selectați un model, PIN sau parolă pentru a vă configura securitatea.

Vi se va oferi o alegere: protecție folosind un cod PIN, o parolă sau un model la pornire. Alegerea depinde de dvs., dar vă recomandăm să alegeți un fel de protecție, deoarece crește securitatea dispozitivului dvs.

Rețineți că, chiar și cu un cititor de amprentă, nu vă puteți folosi amprenta pentru a debloca dispozitivul la prima pornire - va trebui să introduceți o parolă, un PIN sau un model. Odată ce dispozitivul a fost decriptat folosind metoda corectă, scanerul de amprente poate fi deja folosit pentru a debloca ecranul.

De acum înainte, dispozitivul dvs. va fi criptat, dar dacă doriți să dezactivați criptarea, puteți face acest lucru efectuând o resetare din fabrică. Dacă aveți un dispozitiv nou care are automat activată criptarea, nu există nicio modalitate de a-l dezactiva, nici măcar printr-o resetare din fabrică.

Bună prieteni! Articolul de astăzi va analiza programele pentru criptarea fișierelor, mai precis pentru lucrul cu criptocontainere în Android. Pentru cei care nu știu ce este un container cripto, am vorbit despre el în acest articol.

Nu vom lua în considerare articole foarte specializate, fotografii etc. Am vorbit deja despre toate acestea în publicații anterioare(utilizați formularul de căutare a site-ului). În acest articol, nu vom studia fiecare aplicație separat. Acest revizuire superficială toate programele populare de criptare a datelor pentru Android. În viitor, în urma acestui articol, vor exista instrucțiuni separate pentru fiecare aplicație.

Ați putea fi, de asemenea, interesat de articolul „”, în care am vorbit despre cum să criptați în siguranță corespondența folosind aplicația și K-9 Mail.

Următoarele programe de criptare sunt disponibile în prezent:

  • Manager LUKS;
  • EDS Lite;
  • Criptonit;
  • CyberSafe Mobile.

În plus, aplicația vă permite să partajați fișiere criptate cu alți utilizatori și vă permite să criptați foldere arbitrare Google Drive. Cu toate acestea, pentru fiecare butoi de miere există o muscă în unguent. Aplicația este plătită. Si a lui versiune gratuită limitează lungimea maximă a parolei la doar 2 caractere, ceea ce, după cum înțelegeți, este foarte mic. Pe de altă parte, aplicația este foarte ieftină (mai puțin de 3 USD) și nu restricționează parola la deschiderea containerului, ci doar la crearea acestuia. Adică, dacă trebuie să utilizați o aplicație cu același set de date pe dispozitive diferite, atunci puteți crea un container pe un dispozitiv și îl puteți copia pe altul și cumpărați programul numai pe un singur dispozitiv (pe care veți crea container).

Aplicație de criptare a datelor pentru Android

Ce aplicație ar trebui să alegi?

Răspunsul este simplu. Dacă utilizați TrueCrypt pe un computer personal, atunci alegerea este evidentă - EDS Lite. Dacă doriți criptare în cloud, se pare că va trebui să faceți upgrade la CyberSafe pe computer.

Scurt: Dacă utilizați o cheie grafică pentru a vă accesa telefonul, atunci 99% din timp este suficient pentru a vă asigura că nimeni nu poate accesa informațiile de pe telefon fără știrea dvs. Dacă datele de pe telefonul dvs. sunt foarte sensibile, atunci ar trebui să utilizați funcția de criptare completă încorporată a telefonului.

Astăzi, aproape toate smartphone-urile au devenit purtătoare de date personale sau corporative importante. De asemenea, prin telefonul proprietarului, poți accesa cu ușurință conturile acestuia, precum Gmail, DropBox, FaceBook și chiar și servicii corporative. Prin urmare, într-o măsură sau alta, merită să vă faceți griji cu privire la confidențialitatea acestor date și să folosiți mijloace speciale pentru a proteja telefonul de accesul neautorizat în cazul furtului sau pierderii acestuia.

  1. De cine ar trebui să vă protejați datele telefonului?
  2. Protecție a datelor încorporată în Android.
  3. Criptare completă a memoriei telefonului
  4. Rezultate

Ce informații sunt stocate pe telefon și de ce să le protejați?

Un smartphone sau o tabletă servește adesea ca o secretară mobilă, eliberând capul proprietarului de a stoca o cantitate mare de informații importante. Agenda telefonică conține un număr de prieteni, colegi de muncă și membri ai familiei. Numerele cardurilor de credit, codurile de acces, parolele la rețelele sociale, e-mailul și sistemele de plată sunt adesea scrise în caiet.
Lista apelurilor recente este, de asemenea, foarte importantă.
Pierderea telefonului poate fi un adevărat dezastru. Uneori sunt furate special pentru a pătrunde în viața personală sau pentru a împărți profitul cu proprietarul.
Uneori nu sunt furate deloc, ci sunt folosite pentru o perioadă scurtă de timp, neobservate, dar câteva minute sunt destul de suficiente pentru ca un utilizator rău intenționat cu experiență să afle toate detaliile.

Pierderea informațiilor confidențiale poate duce la ruina financiară, colapsul vieții tale personale și destrămarea familiei tale.
Mi-as fi dorit sa nu am! – va spune fostul proprietar. - E atât de bine că l-ai avut! – va spune atacatorul.

Și deci ce trebuie protejat la telefon:

  1. Conturi. Aceasta include, de exemplu, accesul la dvs cutie poștală gmail. Dacă ați configurat sincronizarea cu facebook, dropbox, twitter. Login-urile și parolele pentru aceste sisteme sunt stocate în text clar în folderul de profil al telefonului /data/system/accounts.db.
  2. Istoricul corespondenței prin SMS și agenda telefonică conțin și informații confidențiale.
  3. Program browser web.Întregul profil al browserului trebuie protejat. Se știe că browserul web (încorporat sau terță parte) își amintește toate parolele și login-urile pentru tine. Toate acestea sunt stocate în formă deschisă în folderul de profil al programului din memoria telefonului. Mai mult decât atât, de obicei site-urile în sine (folosind cookie-uri) vă țin minte și vă lasă accesul la contul deschis, chiar dacă nu ați specificat să vă amintiți parola.
    Dacă utilizați sincronizarea unui browser mobil (Chrome, FireFox, Maxthon etc.) cu o versiune desktop a browserului pentru a transfera marcaje și parole între dispozitive, atunci puteți presupune că puteți accesa toate parolele de pe alte site-uri de pe telefon.
  4. Card de memorie. Dacă stocați fișiere confidențiale pe cardul de memorie sau descărcați documente de pe Internet. De obicei, fotografiile și videoclipurile realizate sunt stocate pe un card de memorie.
  5. Album foto.

De cine ar trebui să vă protejați datele telefonului:

  1. De la o persoană aleatorie care îți găsește telefonul pierdutl deoarece de la furtul „accidental” al telefonului.
    Este puțin probabil ca datele de pe telefon să fie de valoare pentru noul proprietar în acest caz. Prin urmare, chiar și protecția simplă a cheii grafice va asigura siguranța datelor. Cel mai probabil, telefonul va fi pur și simplu reformatat pentru reutilizare.
  2. Din privirile indiscrete(colegi/copii/soții), care vă poate accesa telefonul fără știrea dvs. profitând de absența dumneavoastră. Protecția simplă va asigura siguranța datelor dumneavoastră.
  3. Asigurarea accesului forțat
    Se întâmplă să fiți obligat în mod voluntar să furnizați un număr de telefon și să deschideți accesul la sistem (informații). De exemplu, când soția dvs., un oficial guvernamental sau un angajat al centrului de service unde ați luat telefonul pentru reparații vă solicită să vă uitați la telefon. În acest caz, orice apărare este inutilă. Deși este posibil, cu ajutorul unor programe suplimentare, să se ascundă faptul prezenței unor informații: ascunde o parte din corespondența SMS, o parte din contacte, unele fișiere.
  4. De la furtul direcționat al telefonului dvs.
    De exemplu, cineva a vrut cu adevărat să știe ce este pe telefonul tău și a făcut un efort pentru a-l obține.
    În acest caz, doar criptarea completă a telefonului și a cardului SD ajută.

Protecție a datelor încorporată pe dispozitivele Android .

1. Blocați ecranul cu cheia de model.
Această metodă este foarte eficientă în primul și al doilea caz (protecție împotriva pierderii accidentale a telefonului și protecție împotriva privirilor indiscrete). Dacă vă pierdeți accidental telefonul sau îl uitați la serviciu, nimeni nu îl va putea folosi. Dar dacă telefonul tău a căzut intenționat în mâini greșite, atunci este puțin probabil ca acest lucru să te salveze. Hackingul poate apărea chiar și la nivel hardware.

Ecranul poate fi blocat cu o parolă, cod PIN și cheie de model. Puteți selecta metoda de blocare lansând setările și selectând secțiunea Securitate -> Blocare ecran.

Cheie grafică (model) - c Cel mai convenabil și în același timp fiabil mod de a vă proteja telefonul.


Nici unul- lipsa protectiei,
Slide- Pentru a debloca, trebuie să treceți cu degetul pe ecran într-o anumită direcție.

Model- aceasta este o cheie grafică, arată cam așa:


Puteți îmbunătăți securitatea în două moduri.
1. Măriți câmpul de introducere a tastei grafice. Poate varia de la 3x3 puncte de pe ecran la 6x6 (Android 4.2 se găsește la unele modele, în funcție de versiunea Android și modelul de telefon).
2. Ascundeți afișarea punctelor și „calea” cheii grafice pe ecranul smartphone-ului, astfel încât să fie imposibil să aruncați o privire la cheie.

3. Setați ecranul să se blocheze automat după 1 minut de inactivitate pe telefon.

Atenţie!!! Ce se întâmplă dacă ați uitat cheia de model:

  1. Numărul de încercări incorecte de a desena o cheie grafică este limitat la 5 ori (în diferite modele de telefon numărul de încercări poate fi de până la 10 ori).
  2. După ce ați încercat toate încercările, dar încă nu ați desenat corect cheia de model, telefonul este blocat timp de 30 de secunde. După aceasta, cel mai probabil vei avea din nou câteva încercări, în funcție de modelul telefonului tău și de versiunea Android.
  3. Apoi, telefonul vă solicită datele de conectare și parola contului dvs. Gmail, care este înregistrată în setările Conturi ale telefonului.
    Această metodă va funcționa numai dacă telefonul sau tableta dvs. sunt conectate la Internet. În caz contrar, blocați sau reporniți setările producătorului.

Se întâmplă ca telefonul să cadă în mâinile unui copil - acesta începe să se joace, trage cheia de multe ori și asta duce la blocarea cheii.

PIN- aceasta este o parolă formată din mai multe numere.

Și, în sfârșit, Parola- cea mai fiabilă protecție, cu capacitatea de a folosi litere și cifre. Dacă decideți să utilizați o parolă, atunci puteți activa opțiunea Criptare telefon.

Criptarea memoriei telefonului.

Funcția este inclusă în versiunea Android 4.0* și o versiune ulterioară. pentru tablete. Dar această caracteristică poate lipsi în multe telefoane cu buget redus.
Vă permite să criptați memoria internă a telefonului, astfel încât să poată fi accesată numai cu o parolă sau un cod PIN. Criptarea ajută la protejarea informațiilor de pe telefonul dvs. în acest eveniment ts furt vizat. Nu există nicio modalitate ca atacatorii să vă poată accesa datele de pe telefon.

O condiție prealabilă pentru utilizarea criptării este să setați o blocare a ecranului folosind o parolă.
Această metodă realizează salvarea datelor utilizatorului aflate în memoria telefonului, cum ar fi agenda telefonică, setările browserului, parolele folosite pe Internet, fotografiile și videoclipurile pe care utilizatorul le-a primit folosind camera și nu le-a copiat pe cardul SD.


Criptarea cardului SD este activată ca opțiune separată.
- Criptarea memoriei poate dura până la o oră, în funcție de capacitatea de memorie a dispozitivului. Telefonul nu poate fi utilizat în timpul criptării.

Ce se întâmplă dacă ți-ai uitat parola?

Recuperarea parolei nu este furnizată în acest caz. Puteți face o RESETARE completă pe telefon sau tabletă, de ex. reinstalați Android, dar datele utilizatorului de pe telefon sau tabletă vor fi șterse. Astfel, dacă un atacator nu știe parola pentru deblocarea telefonului, nu o va putea folosi. De asemenea, va fi imposibil să vezi datele din memoria telefonului folosind alte programe prin conectarea telefonului la un computer, deoarece toată memoria internă este criptată. Singura modalitate de a vă face telefonul să funcționeze din nou este să-l reformatați.

Atenție, funcția de criptare completă este prezentă doar începând cu Android OS 4.0 - 4.1 și pur și simplu poate să nu fie disponibilă pe unele modele de telefoane. Cel mai des se găsește în telefoanele de la Samsung, HTC, LG, Sony. Unele modele chinezești au și o funcție de criptare. Pe unele telefoane, această funcție se află în secțiunea „Memorie”.

Defecte:

  1. Va trebui să introduceți în mod constant o parolă destul de complexă (6-10 caractere) chiar dacă doriți doar să efectuați un apel. Deși este posibil să setați un interval de timp lung (30 de minute) în care parola nu va fi solicitată atunci când porniți ecranul telefonului. La unele modele de telefoane, lungimea minimă a parolei poate fi de la 3 caractere.
  2. La unele modele de telefoane, nu este posibil să dezactivați criptarea dacă doriți să evitați să introduceți în mod constant o parolă. Criptarea poate fi dezactivată doar prin revenirea telefonului la setările din fabrică și ștergerea tuturor datelor.

Criptarea unui card de memorie SD extern

Funcția este inclusă în pachetul standard Android 4.1.1 pentru tablete. Lipsește din multe versiuni de buget.
Funcția oferă protecție fiabilă a datelor pe un card SD extern. Fotografiile personale pot fi stocate aici, fișiere text cu informații comerciale și personale.
Vă permite să criptați fișierele de pe un card SD fără a le schimba numele sau structura fișierelor, menținând în același timp o previzualizare a fișierelor grafice (pictograme). Funcția necesită setarea unei parole de blocare a afișajului de cel puțin 6 caractere.

Este posibil să anulați criptarea. La schimbarea parolei, are loc recriptarea automată.
Dacă utilizatorul a pierdut cardul de memorie, fișierele criptate nu pot fi citite prin cititorul de carduri. Dacă îl puneți pe o altă tabletă cu o altă parolă, atunci și datele criptate nu pot fi citite.
Alte proprietăți de criptare:

  • Criptare transparentă. Dacă cardul este introdus în tabletă și utilizatorul a deblocat ecranul cu o parolă, orice aplicație vede fișierele în formă decriptată.
  • Dacă conectați tableta printr-un cablu USB la un computer, fișierele criptate pot fi citite și pe computer deblocând mai întâi cardul de pe ecranul dispozitivului mobil.
  • Dacă scrieți alte fișiere necriptate pe card prin intermediul cititorului de carduri, acestea vor fi, de asemenea, criptate după introducerea cardului în tabletă.
  • Dacă aveți un card criptat, nu puteți anula parola de blocare.
  • Datele sunt criptate la nivel de fișier (numele fișierelor sunt vizibile, dar conținutul fișierului este criptat).

Dezavantajul programului:O lipsește din majoritatea versiunilor Android.

Trebuie subliniat faptul că cea mai bună siguranță a datelor este o copie completă a acestora pe computer Un smartphone este un dispozitiv mic destul de fragil, ceea ce înseamnă că există întotdeauna posibilitatea ca acesta să se rupă sau să se piardă.

Îmbunătățirea gradului de utilizare a unui smartphone securizat

Criptarea completă a telefonului oferă cel mai puternic nivel de protecție, dar introducerea constantă a unei parole de 6 cifre face dificilă utilizarea. Dar există o soluție.

În sistemul Android de la versiunea 4.2*, este posibil să mutați unele aplicații\widgeturi pe ecranul de blocare și astfel puteți efectua pași simpli fără a debloca în mod constant telefonul (fără a introduce o parolă de 6 cifre).

Rezultate:

  • Încorporat și caracteristici gratuite pentru a proteja telefonul sunt foarte fiabile. Acestea sunt capabile să protejeze contactele utilizatorului, corespondența și apelurile, conturile din diverse programe și rețele, precum și fișierele și folderele aflate atât în ​​memoria telefonului, cât și pe un card SD detașabil de privirile indiscrete.
  • Înainte de a cumpăra un telefon, ar trebui să vă asigurați cum funcționează protecția necesară în acest model de telefon special: cerința de a utiliza un cod PIN sau o parolă prea complexă pe ecranul de blocare (Cheia de model nu este potrivită), criptarea ireversibilă a memoriei interne a telefonului , adică Singura modalitate de a refuza criptarea este să vă resetați complet telefonul.
  • Important! Asigurați-vă că, dacă uitați parola sau cheia de model, puteți restabili accesul la telefon sau puteți restabili cu ușurință setările și informațiile telefonului, dacă trebuie hard reset(resetarea telefonului la setările din fabrică cu pierderea tuturor datelor).
  • http://www..png lyuda 2013-06-19 19:13:07 2015-06-24 17:54:26 Protejați datele de pe telefoanele și tabletele Android.

FBI-ul a încercat să le răsucească mâinile prin curte Măr, nedorind să creeze cod pentru a ocoli propriul sistem de securitate. O vulnerabilitate critică a fost descoperită în nucleul Android care permite accesul superutilizatorului să ocolească toate mecanismele de securitate. Aceste două evenimente, deși nu au legătură, au coincis în timp, demonstrând clar diferențele în sistemul de securitate dintre cele două sisteme de operare mobile populare. Să lăsăm o clipă deoparte întrebarea vulnerabilitate critică Nucleul Android, care este puțin probabil să fie reparat vreodată de majoritatea producătorilor în modelele deja lansate, și luați în considerare mecanismele de criptare a datelor din Android și Apple iOS. Dar mai întâi, să vorbim despre de ce este necesară criptarea în dispozitivele mobile.

De ce să vă criptați telefonul?

O persoană sinceră nu are nimic de ascuns - cel mai popular laitmotiv care sună după fiecare publicație pe tema protecției datelor. „Nu am nimic de ascuns”, spun mulți utilizatori. Din păcate, mult mai des, aceasta înseamnă doar încrederea că nimeni nu se va deranja să intre în datele unui anume Pupkin Vasya, pentru că cine este interesat de ele? Practica arată că nu este așa. Nu vom merge departe: chiar săptămâna trecută, cariera unei profesoare de școală care și-a lăsat o clipă telefonul pe masă s-a încheiat cu concedierea ei. Elevii au deblocat instant dispozitivul și au scos fotografii ale profesorului într-o formă care este condamnată de morala puritană a societății americane. Incidentul a servit drept motiv suficient pentru concedierea profesorului. Povești ca aceasta se întâmplă aproape în fiecare zi.

Cum sunt piratate telefoanele necriptate

Nu vom intra în detalii, doar rețineți: date de la telefon necriptat poate fi extras în aproape sută la sută din cazuri. „Aproape” aici se referă mai degrabă la cazurile în care s-a încercat deteriorarea fizică sau distrugerea telefonului imediat înainte ca datele să fie eliminate. Multe dispozitive Android și Windows Phone au un mod de serviciu care vă permite să scurgeți toate datele din memoria dispozitivului printr-un cablu USB obișnuit. Acest lucru se aplică majorității dispozitivelor de pe platforma Qualcomm (mod HS-USB, care funcționează chiar și atunci când bootloader-ul este blocat), pe smartphone-uri chinezești cu procesoare MediaTek (MTK), Spreadtrum și Allwinner (dacă bootloader-ul este deblocat), precum și toate smartphone-urile fabricate de LG (există, în general, un mod de service convenabil care vă permite să îmbinați datele chiar și de pe un dispozitiv „bricked”).

Dar chiar dacă telefonul nu are o „ușă din spate” de serviciu, datele de la dispozitiv pot fi obținute prin dezasamblarea dispozitivului și conectarea la portul de testare JTAG. În cele mai avansate cazuri, din dispozitiv este scos cipul eMMC, care este introdus într-un adaptor simplu și foarte ieftin și funcționează folosind același protocol ca și cel mai comun card SD. Dacă datele nu au fost criptate, totul poate fi extras cu ușurință de pe telefon, până la jetoanele de autentificare care oferă acces la stocarea în cloud.

Ce se întâmplă dacă criptarea a fost activată? În versiunile mai vechi de Android (până la 4.4 inclusiv), acest lucru ar putea fi ocolit (cu excepția, însă, a dispozitivelor fabricate de Samsung). Dar în Android 5.0, a apărut în sfârșit un mod de criptare puternic. Dar este la fel de util pe cât crede Google? Să încercăm să ne dăm seama.

Android 5.0–6.0

Primul dispozitiv care rulează Android 5.0 a fost Google Nexus 6, lansat în 2014. de Motorola. La acel moment, software-ul pe 64 de biți era deja promovat activ. procesoare mobile cu arhitectura ARMv8, dar Qualcomm nu avea o soluție gata făcută pe această platformă. Drept urmare, Nexus 6 a folosit un set logica sistemului Snapdragon 805 bazat pe nuclee pe 32 de biți propria dezvoltare Qualcomm.

De ce este important? Faptul este că procesoarele bazate pe arhitectura ARMv8 au un set încorporat de comenzi pentru a accelera criptarea datelor în flux, dar procesoarele ARMv7 pe 32 de biți nu au astfel de comenzi.

Așa că ai grijă la mâini. Nu există instrucțiuni pentru accelerarea cripto-ului în procesor, așa că Qualcomm a construit un dispozitiv dedicat modul hardware, concepute pentru a îndeplini aceleași funcții. Dar ceva nu a funcționat pentru Google. Fie driverele nu au fost finalizate la momentul lansării, fie Qualcomm nu a furnizat codurile sursă (sau nu a permis ca acestea să fie publicate în AOSP). Detaliile sunt necunoscute publicului, dar rezultatul este cunoscut: Nexus 6 a șocat recenzenții cu viteza de citire a datelor extrem de lentă. Cât de lent? Ceva de genul:

Motivul pentru decalajul de opt ori în spatele „fratelui său mai mic”, smartphone-ul Motorola Moto X 2014, este simplu: criptarea pe care compania a implementat-o ​​pe nivelul programului. ÎN viata reala Utilizatorii Nexus 6 pe versiunea originală de firmware s-au plâns de numeroase întârzieri și înghețuri, încălzirea vizibilă a dispozitivului și durata de viață relativ slabă a bateriei. Instalarea unui nucleu care dezactivează criptarea forțată a rezolvat imediat aceste probleme.

Cu toate acestea, firmware-ul este așa ceva, îl poți termina, nu? Mai ales dacă sunteți Google, aveți finanțe nelimitate și aveți cei mai calificați dezvoltatori în personalul dvs. Ei bine, să vedem ce s-a întâmplat mai departe.

Și apoi a existat Android 5.1 (șase luni mai târziu), în care driverele necesare pentru a lucra cu acceleratorul hardware au fost adăugate mai întâi la versiunea de previzualizare firmware și apoi eliminat din nou în firmware-ul final din cauza unor probleme grave cu modul de repaus. Apoi a existat Android 6.0, la momentul lansării sale utilizatorii își pierduseră deja interesul pentru acest joc și au început să dezactiveze criptarea prin orice mijloace, folosind nuclee terțe. Sau nu-l dezactivați dacă o viteză de citire de 25–30 MB/s este suficientă.

Android 7.0

Bine, dar ar putea Android 7 să remedieze o problemă serioasă cu un dispozitiv emblematic care are aproape doi ani? Este posibil și s-a rezolvat! Laboratorul ElcomSoft a comparat performanța a două Nexus 6 identice, unul rulând Android 6.0.1 cu nucleul ElementalX (și criptarea dezactivată), în timp ce celălalt rula prima versiune de previzualizare a Android 7 cu setări implicite (criptare activată). Rezultatul este clar:

Criptarea datelor în sistemul de operare Android este strâns legată de două probleme: controlul accesului la cardurile de memorie și transferul aplicațiilor către acestea. Multe programe conțin date de activare, plată și...

Bună prieteni! Articolul de astăzi va analiza programele pentru criptarea fișierelor, mai precis pentru lucrul cu criptocontainere în Android. Pentru cei care nu știu ce este un container cripto, am vorbit despre el în acest articol.

Nu vom lua în considerare articole foarte specializate, fotografii etc. Despre toate acestea am vorbit deja în publicațiile anterioare (folosește formularul de căutare pe site). În acest articol, nu vom studia fiecare aplicație separat. Aceasta este o prezentare superficială a tuturor programelor populare de criptare a datelor pentru Android. În viitor, în urma acestui articol, vor exista instrucțiuni separate pentru fiecare aplicație.

Ați putea fi, de asemenea, interesat de articolul „”, în care am vorbit despre cum să criptați în siguranță corespondența folosind aplicația și K-9 Mail.

Următoarele programe de criptare sunt disponibile în prezent pe Google Play:

  • Manager LUKS;
  • EDS Lite;
  • Criptonit;
  • CyberSafe Mobile.

În plus, aplicația vă permite să partajați fișiere criptate cu alți utilizatori și vă permite să criptați foldere arbitrare pe Google Drive. Cu toate acestea, pentru fiecare butoi de miere există o muscă în unguent. Aplicația este plătită. Iar versiunea sa gratuită limitează lungimea maximă a parolei la doar 2 caractere, ceea ce, după cum înțelegeți, este foarte puțin. Pe de altă parte, aplicația este foarte ieftină (mai puțin de 3 USD) și nu restricționează parola la deschiderea containerului, ci doar la crearea acestuia. Adică, dacă trebuie să utilizați o aplicație cu același set de date pe dispozitive diferite, atunci puteți crea un container pe un dispozitiv și îl puteți copia pe altul și cumpărați programul numai pe un singur dispozitiv (pe care veți crea container).

Aplicație de criptare a datelor pentru Android

Ce aplicație ar trebui să alegi?

Răspunsul este simplu. Dacă utilizați TrueCrypt pe un computer personal, atunci alegerea este evidentă - EDS Lite. Dacă doriți criptare în cloud, se pare că va trebui să faceți upgrade la CyberSafe pe computer.

Criptarea datelor în sistemul de operare Android este strâns legată de două probleme: controlul accesului la cardurile de memorie și transferul aplicațiilor către acestea. Multe programe conțin date de activare, informații de plată și informații confidențiale. Protecția sa necesită gestionarea drepturilor de acces, care nu sunt acceptate de sistemul de fișiere tipic FAT32 pentru carduri. Prin urmare, în fiecare versiune de Android, abordările privind criptarea s-au schimbat dramatic - de la absența completă a protecției criptografice a suporturilor amovibile până la integrarea profundă a acestora într-o singură partiție cu criptare din mers.

AVERTIZARE

Fiecare gadget cu sistemul de operare Android are propriile diferențe semnificative - atât la nivel de firmware, cât și la nivel de hardware. Chiar și versiuni diferite ale aceluiași model pot fi foarte diferite. Cardurile de memorie au, de asemenea, propriile caracteristici. De aceea ghiduri detaliate a folosi criptarea pe un dispozitiv adesea nu funcționează fără modificare pe altul. Nu există metode universale aici. Există doar abordări generale, care sunt descrise în acest articol.

Rolul special al cardului de memorie

Inițial, dezvoltatorii Android intenționau să folosească cardul de memorie doar ca stocare separată pentru fișierele utilizatorului. Era doar un depozit multimedia fără nicio cerință pentru protecția și fiabilitatea lui. Cardurile microSD(HC) cu FAT32 au făcut față bine rolului de stocare simplă, eliberând memoria internă de fotografii, videoclipuri și muzică.

Capacitatea de a transfera nu numai fișiere multimedia, ci și aplicații pe un card de memorie a apărut pentru prima dată în Android 2.2 Froyo. A fost implementat folosind conceptul de containere criptate pentru fiecare aplicație, dar aceasta a fost protejată exclusiv împotriva căderii cardului în mâini greșite - dar nu și a smartphone-ului.

În plus, aceasta a fost o jumătate de măsură: multe programe au fost transferate parțial, lăsând unele dintre date în memoria internă, iar unele (de exemplu, cele de sistem sau care conțineau widget-uri) nu au fost transferate deloc pe card. Însăși posibilitatea de a transfera aplicații depindea de tipul acestora (preinstalat sau terță parte) și de structura internă. Pentru unii, directorul cu datele utilizatorului a fost imediat localizat separat, în timp ce pentru alții era localizat într-un subdirector al programului în sine.


Dacă aplicațiile foloseau intens operațiuni de citire/scriere, atunci fiabilitatea și viteza cardurilor nu i-ar mai putea satisface pe dezvoltatori. Au făcut în mod deliberat imposibil transferul de programe folosind mijloace standard. Datorită acestui truc, crearea lor a fost garantată a fi înregistrată în memoria internă cu o resursă mare de rescriere și performanță ridicată.

Odată cu cea de-a patra versiune de Android, a devenit posibil să alegeți unde să plasați aplicația. A fost posibil să desemnați un card de memorie ca disc pentru instalarea programelor în mod implicit, dar nu toate firmware-urile au acceptat corect această funcție. Modul în care funcționează într-un anumit dispozitiv ar putea fi determinat doar experimental.

În al cincilea Android, Google a decis din nou să revină la conceptul inițial și a făcut totul pentru ca transferul aplicațiilor pe un card de memorie să fie cât mai dificil. Principalii producători au prins semnalul și și-au adăugat propriile funcții de monitorizare la firmware, detectând încercările utilizatorilor de a forța aplicațiile pe card folosind root. Doar opțiunea de a crea link-uri dure sau simbolice a funcționat mai mult sau mai puțin. În acest caz, aplicația a fost determinată de adresa standard din memoria încorporată, dar a fost de fapt localizată pe card. Cu toate acestea, a fost provocată confuzie manageri de fișiere, dintre care multe nu au procesat corect linkurile. Ei au arătat o cantitate greșită de spațiu liber, deoarece credeau că aplicația ar fi ocupat spațiu atât în ​​memoria încorporată, cât și pe card în același timp.

Adaptează-l!

Android Marshmallow a introdus un compromis numit Adoptable Storage. Aceasta este încercarea Google de a menține oile în siguranță și soldații fericiți.

Funcția de stocare adoptabilă vă permite să combinați o partiție de utilizator din memoria încorporată cu o partiție de pe card într-un singur volum logic. De fapt, creează o partiție ext4 sau F2FS pe card și o adaugă la partiția utilizator a memoriei interne. Aceasta este o operațiune de îmbinare pur logică, care amintește vag de crearea unui volum extins de pe mai multe discuri fizice în Windows.


În timpul procesului de combinare cu memoria internă, cardul este reformatat. În mod implicit, întreaga sa capacitate va fi utilizată în volumul îmbinat. În acest caz, fișierele de pe card nu mai pot fi citite pe alt dispozitiv - vor fi criptate cu o cheie unică de dispozitiv, care este stocată în mediul de execuție de încredere.

Ca alternativă, puteți rezerva spațiu pe card pentru o a doua partiție cu FAT32. Fișierele stocate pe acesta vor fi vizibile pe toate dispozitivele, ca și înainte.

Metoda de împărțire a cardului este setată fie prin meniul Adoptable Storage, fie prin Android Debug Bridge (ADB). Ultima opțiune este folosită în cazurile în care producătorul a ascuns Adoptable Storage din meniu, dar nu a eliminat această funcție din firmware. De exemplu, este ascuns în Samsung Galaxy S7 și smartphone-urile de top LG. Recent, a existat o tendință generală de a elimina Adoptable Storage de pe dispozitivele emblematice. Este considerată o cârjă pentru smartphone-urile și tabletele bugetare care nu vin cu o cantitate suficientă de memorie flash încorporată.

Cu toate acestea, nu depinde de marketeri să decidă cum ne folosim dispozitivele. Prin ADB pe un computer Windows, funcția Adoptable Storage este activată după cum urmează.

  1. Facem o copie de rezervă a tuturor datelor de pe card - aceasta va fi reformatată.
  2. Kit de dezvoltare Java SE de pe site-ul Oracle.
  3. Instalați cea mai recentă versiune a Android SDK Manager.
  4. Activați depanarea USB pe smartphone-ul dvs.
  5. Lansați SDK Manager și scrieți pe linia de comandă: $ adb shell $ sm list-disks
  6. Notăm numărul discului sub care este identificat cardul de memorie (de obicei arată ca 179:160, 179:32 sau similar).
  7. Dacă doriți să adăugați întreaga capacitate a cardului în memoria internă, atunci scrieți pe linia de comandă: $ sm partition disk: x:y private

    unde x:y este numărul cardului de memorie.

  8. Dacă doriți să lăsați o parte pentru volumul FAT32, atunci schimbați comanda de la pasul 7 la acesta: $ sm partition disk:x:y mixed nn

    unde nn este volumul rămas ca procent pentru un volum FAT32.

De exemplu, comanda sm partition disk:179:32 mixed 20 va adăuga 80% din capacitatea cardului la memoria încorporată și va lăsa pe ea un volum FAT32 cu 1/5 din capacitatea sa.

Pe unele smartphone-uri, această metodă „ca atare” nu mai funcționează și necesită trucuri suplimentare. Producătorii fac totul pentru a-și împărți artificial produsele în nișe de piață. Modelele de top sunt disponibile cu diferite cantități de memorie încorporată și sunt din ce în ce mai puține persoane dispuse să plătească în plus pentru asta.

Unele smartphone-uri nu au un slot pentru card de memorie (de exemplu, seria Nexus), dar acceptă conectarea unităților USB-Flash în modul OTG. În acest caz, unitatea flash poate fi folosită și pentru a extinde memoria internă. Acest lucru se face cu următoarea comandă:

$ adb shell sm set-force-adoptable true

În mod implicit, capacitatea de a utiliza USB-OTG pentru a crea stocare personalizată este dezactivată, deoarece eliminarea neașteptată poate duce la pierderea datelor. Probabilitatea ca un card de memorie să se deconecteze brusc este mult mai mică datorită plasării sale fizice în interiorul dispozitivului.

Dacă apar probleme cu adăugarea volumului de medii amovibile sau împărțirea acestuia în partiții, atunci mai întâi eliminați din acesta toate informațiile despre aspectul logic anterior. Acest lucru se poate face în mod fiabil folosind utilitarul Linux gparted, care pe un computer Windows este lansat de pe un disc de pornire sau într-o mașină virtuală.

Politica oficială a Google este că aplicațiile pot fi instalate direct sau migrate către un magazin personalizat dacă dezvoltatorul a specificat acest lucru în atributul android:installLocation. Ironia este că nu toate aplicațiile Google permit încă acest lucru. Nu există limite practice pentru „stocarea adaptată” în Android. Limita teoretică pentru stocarea adoptabilă este de nouă zettabytes. Nu sunt atât de multe nici măcar în centrele de date și chiar mai multe carduri de memorie de capacitate mai mare nu vor apărea în următorii ani.

Procedura de criptare în sine atunci când se creează un spațiu de stocare adaptat este efectuată folosind dm-crypt - același modul de kernel Linux care realizează criptarea completă a discului a memoriei încorporate a unui smartphone (a se vedea articolul anterior „”). Algoritmul AES este utilizat în modul de înlănțuire a blocurilor de text cifrat (CBC). Un vector de inițializare separat cu sare (ESSIV) este generat pentru fiecare sector. Lungimea de convoluție a funcției hash SHA este de 256 de biți, iar cheia în sine este de 128 de biți.

Această implementare, deși inferioară ca fiabilitate față de AES-XTS-256, este mult mai rapidă și este considerată suficient de fiabilă pentru dispozitivele de consum. Este puțin probabil ca un vecin curioasă să deschidă un spațiu de stocare adaptat criptat într-un timp rezonabil, dar agențiile de informații au învățat de mult să exploateze deficiențele schemei CBC. În plus, în realitate, nu toți cei 128 de biți ai cheii sunt complet aleatoriu. Slăbirea neintenționată sau intenționată a generatorului de numere pseudo-aleatorie încorporat este cea mai comună problemă în criptografie. Afectează nu numai gadgeturile Android, ci și toate dispozitivele de consum în general. Prin urmare, cel mai sigur mod de a vă asigura confidențialitatea este să nu stocați deloc date sensibile pe smartphone.

INFO

Dacă efectuați o resetare din fabrică după unirea memoriei utilizând Adoptable Storage, datele de pe card se vor pierde și ele. Prin urmare, ar trebui mai întâi să faceți o copie de rezervă a acestora sau, mai bine, să atribuiți imediat sincronizarea în cloud.

Criptare alternativă a datelor de pe un card de memorie

Acum că ne-am ocupat de particularitățile stocării fișierelor pe un card de memorie în diferite versiuni de Android, să trecem direct la criptarea acestora. Dacă aveți un dispozitiv cu Android 6 sau mai nou, atunci cu o mare probabilitate puteți activa funcția Adoptable Storage într-un fel sau altul. Apoi toate datele de pe card vor fi criptate, la fel ca în memoria încorporată. Doar fișierele de pe partiția suplimentară FAT32 vor rămâne deschise dacă doriți să le creați la reformatarea cardului.

Continuarea este disponibilă numai pentru abonați

Opțiunea 1. Abonați-vă la Hacker pentru a citi toate materialele de pe site

Abonamentul vă va permite să citiți TOT în perioada specificată materiale plătite site-ul. Acceptăm plata carduri bancare, bani electronici și transferuri din conturile operatorului de telefonie mobilă.