Mit jelent az eszköz titkosítása Samsungon? Android és adattitkosítás. Arról, hogy mennyire rossz minden, és miért nem valószínű, hogy jobb lesz. Adattitkosítás Android-eszközökön Mi az eszköztitkosítás Android rendszeren

A modern kütyük már régóta ízletes falattá váltak mindenféle csalók és más behatolók számára, de kevés hétköznapi felhasználó gondol arra, hogy megvédje eszközeit és adatait. Valaki feleslegesnek tartja a védelmet, mert szerinte semmi értékes és nincs rejtegetnivalója. Az alábbiakban azonban leírom, hogy miért rossz ez az álláspont, és miért érdemes gondolnia személyes adatainak védelmére az eszköztitkosítás aktiválásával.

A támadók árthatnak Önnek

Az Ön adatai nem csak a fényképei és videói, hanem a játékokban rögzített felvételek is. Ez egyben a barátok és kollégák elérhetőségei is, amelyeket Ön, barátai vagy kollégái küldenek egymásnak. Bármilyen információ hasznos lehet a támadók számára, és segítségükkel súlyosan károsíthatják Önt.

Például ellophatnak egy nagyon személyes képet az eszközéről, és váltságdíjat követelhetnek, azzal fenyegetve, hogy elküldik azt munkahelyi kollégáinak vagy rokonainak. Természetesen, ha nem vagy híresség, akkor nem valószínű, hogy bekerül a hálózatba és nyilvánosságra kerül, ott senkit nem érdekel. De ki mondta, hogy nem lehet vele pénzt keresni? Egyik esetben karriert tönkretehet, másik esetben családot tönkretehet.

Természetesen az ilyen pillanatképeket amúgy sem szabad a készülékén tárolni, de ez csak egy példa. De hasonlót tehet bármilyen más, első pillantásra ártalmatlanabb információval. Például szöveges üzenetekkel.

Ne hanyagolja el adatainak biztonságát, amelyek első pillantásra hiábavalónak tűnhetnek valakinek, mert így is komoly károkat okozhatnak.

A támadók árthatnak szeretteinek

A fent leírt pontok ismeretében ne becsülje alá a támadókat. Felhasználhatják barátai, kollégái és rokonai elérhetőségeit, hogy az Ön nevében információt szerezzenek tőlük, vagy valamilyen módon jogellenesen felhasználják az Ön számára küldött privát üzenetekből kapott személyes adataikat. Így Önt is beállíthatják. Mindez nagyon súlyos következményekkel járhat számukra, ennek oka pedig a személyes adataik biztonságához való hanyag hozzáállás lehet.

Az adatok visszaállítás után visszaállíthatók

Azt gondolhatnánk, hogy eladáskor elég lesz egy reset, ami eltávolít minden adatot a telefonról, de valójában nem az. Az adatok visszaállíthatók, ha nem lettek titkosítva. Így, ha egy támadó megszerzi Öntől egy korábban titkosítatlan telefont, amelyen visszaállítás történt, hozzáférhet az Ön adataihoz. Ugyanakkor a fenti két bekezdésben leírtak szerint árthat Önnek vagy szeretteinek. Jobb, ha engedélyezi a titkosítást, hogy ez ne forduljon elő.

A titkosítás engedélyezése egyszerű

Sokan azt gondolják, hogy a titkosítás lelassítja az eszközt, és nem is olyan egyszerű aktiválni. Szerencsére ez nem így van. A titkosítás a biztonsági rész beállításainál aktiválva van, és a készülék pontosan ugyanúgy működik, mint korábban, használat közben nincs probléma. Ezért nem szabad elhalasztani a biztonságot néhány mítosz kedvéért.

A jobb magánélet és adatvédelem érdekében a probléma miatt aggódók használhatják a mobileszközükön tárolt információk titkosítását az Android operációs rendszer beépített funkciójával.
Ennek a módszernek az alkalmazásakor számos fenntartással kell élni. Ez a folyamat egyirányú, vagyis ha engedélyezve van, nem lehet következmények nélkül kikapcsolni, mivel a titkosítási mechanizmus letiltásra kerül a mobileszköz gyári beállításainak visszaállításával. A titkosítás megkezdése előtt ajánlatos megtenni biztonsági mentések adatokat, és semmi esetre sem szabad megszakítani a titkosítási folyamatot, különben az okostelefon vagy táblagép tulajdonosának visszafordíthatatlan következményekkel kell szembenéznie az információvesztéssel kapcsolatban, és fennáll az eszköz teljes „megölésének” veszélye is. A titkosítási folyamat előtt győződjön meg arról is, hogy beállította-e a képernyő feloldásához használt alfanumerikus jelszót vagy PIN-kódot, mivel az operációs rendszer ezt visszafejtő kulcsként fogja használni.

Mi a titkosítási folyamat az Androidon

A titkosítási folyamat elindításához lépjen a Rendszerbeállítások - Biztonság - Eszköz titkosítása menüpontra. Az adatok titkosítása után a telefon minden indításakor meg kell adnia a beállított alfanumerikus jelszót vagy PIN-kódot. Szükség esetén lehetőség van nem a teljes eszköz titkosítására, hanem csak a kiválasztott fájlok és könyvtárak titkosítására. Ilyen esetekben nagyszerű az SSE Universal Encription alkalmazás, amely tartalmazza az összes népszerű titkosítási algoritmust, beleértve a Blowfish-256-ot, az AES-256-ot és a Sarpent-256-ot. Az alkalmazás három modult is tartalmaz: A Password Vault a jelszavak biztonságos tárolására különböző mappákban, a Message Encryptor, amely lehetővé teszi a teljes szöveg és annak töredékeinek titkosítását, és érdekesebb és hasznosabb modulként ez a File / Dir Encryptor, amely a beépített -a böngészőablakban lehetővé teszi, hogy kiválassza, hogy az egyes fájlok és könyvtárak hogyan legyenek biztonságosan titkosítva a felhasználó által választott algoritmus szerint. Az alkalmazás letölthető a Google Playről vagy számítógépről.

A MagaZilla online termékkatalógus lehetővé teszi a termékek és az üzletek összehasonlítását. Ha számítógépes egérre van szüksége, az árak a http://m.ua/ oldalon minden látogató számára elérhető. Jöjjön el és tekintse meg azon cégek katalógusát, ahol árut vásárolhat.

Továbbá a jobb adatvédelem érdekében mobil eszközök használhatja a Cyanogen Mod-ot, amely csak olyan számítógépről telepíthető operációs rendszer Ablakok. A Cyanogen Mod helyett telepítheti a Replicant disztribúciót is, amely a Cyanogen Mod-on alapul, de ingyenes és nyílt forráskódú, és az összes szabadalmaztatott Android-eszköz-illesztőprogramot lecseréli. alternatív meghajtók nyílt forráskóddal.

Az adatok titkosítása az Android operációs rendszerben két problémával is szorosan összefügg: a memóriakártyákhoz való hozzáférés szabályozásával és az alkalmazások átvitelével. Számos program tartalmaz aktiválási adatokat, számlázási és bizalmas információkat. Védelme megköveteli a hozzáférési jogok kezelését, amelyeket a kártyákra jellemző FAT 32 fájlrendszer nem támogat, ezért az Android minden verziójában a titkosítás megközelítése drámaian megváltozott - a teljes hiánytól kezdve kriptográfiai védelem cserélhető adathordozókat, hogy azok mélyen integrálódjanak egyetlen partícióba, menet közbeni titkosítással.

A memóriakártya különleges szerepe

Kezdetben az Android fejlesztői a memóriakártyát csak a felhasználói fájlok külön tárolójaként kívánták használni. Ez csak egy multimédiás raktár volt, a védelemre és a megbízhatóságra vonatkozó követelmények nélkül. A FAT32-vel rendelkező MicroSD(HC) kártyák jól megbirkóztak a legegyszerűbb tároló szerepével, felszabadítva a belső memóriát a fényképektől, videóktól és zenéktől.

Nemcsak multimédiás fájlok memóriakártyára, hanem alkalmazások átvitele is először az Android 2.2 Froyo-ban jelent meg. Az egyes alkalmazásokhoz titkosított konténerek koncepciójával valósították meg, de csak a kártya - de az okostelefon - rossz kezeibe kerüléstől védett.

Ráadásul fél intézkedésről volt szó: sok program részben átkerült, az adatok egy része a belső memóriában maradt, néhány (például rendszer vagy widgeteket tartalmazó) pedig egyáltalán nem került át a kártyára. Az alkalmazások átvitelének lehetősége a típusuktól (előre telepített vagy harmadik féltől) és a belső felépítésüktől függött. Egyesek számára a felhasználói adatokat tartalmazó könyvtár azonnal külön volt, míg mások - magának a programnak egy alkönyvtárában.

Ha az alkalmazások intenzíven használták az olvasási/írási műveleteket, akkor a kártyák megbízhatósága és sebessége már nem tudta kielégíteni a fejlesztőket. Szándékosan tették azt, hogy a műsorok rendszeres átadása lehetetlenné vált. Egy ilyen trükknek köszönhetően alkotásuk garantáltan megkapta a tartózkodási engedélyt belső memória nagy újraírási erőforrással és nagy teljesítménnyel.

Az Android negyedik verziója óta lehetővé vált az alkalmazás elhelyezésének kiválasztása. Alapértelmezés szerint memóriakártyát lehetett lemezként hozzárendelni a programok telepítéséhez, de nem minden firmware támogatja megfelelően ezt a funkciót. Hogyan működik egy adott eszközben - csak empirikusan lehetett kideríteni.

Ahol x:y a memóriakártya száma.

  • Ha egy részt szeretne meghagyni egy FAT32 kötetnek, módosítsa a parancsot a 7. lépésről erre:

    $ sm partíciós lemez: x: y vegyes nn


    ahol nn a FAT32 kötet fennmaradó százaléka.
  • Például az sm partition disk:179:32 mix 20 parancs a kártya kapacitásának 80%-át hozzáadja a belső memóriához, és a kapacitásának 1/5-én FAT32 kötetet hagy rajta.

    Egyes okostelefonokon ez a módszer az „ahogy van” verzióban már nem működik, és további trükköket igényel. A gyártók mindent megtesznek azért, hogy termékeiket mesterségesen piaci résekre osztsák fel. A csúcsmodelleket különböző mennyiségű beépített memóriával gyártják, és kevesebben akarnak túlfizetni érte.

    Egyes okostelefonok nem rendelkeznek memóriakártya-nyílással (például a Nexus sorozat), de támogatják az USB-Flash adathordozók csatlakoztatását OTG módban. Ebben az esetben a pendrive a beépített memória bővítésére is használható. Ez a következő paranccsal történik:

    $ adb shell sm set - force - adoptable true

    Alapértelmezés szerint az USB-OTG használata egyéni tárhely létrehozására le van tiltva, mivel a váratlan eltávolítás adatvesztést okozhat. Sokkal kisebb a valószínűsége annak, hogy a memóriakártya hirtelen lecsatlakozik, mivel fizikailag az eszközben van elhelyezve.

    Válasszon mintát, PIN-kódot vagy jelszót a biztonság beállításához.

    Választhat: PIN kóddal, jelszóval vagy mintával való védelem indításkor. A választás Önön múlik, de mégis javasoljuk, hogy válasszon valamilyen védelmet, mivel ez növeli készüléke biztonságát.

    Kérjük, vegye figyelembe, hogy még ujjlenyomat-olvasóval sem tudja ujjlenyomatával feloldani az eszközt az első indításkor – meg kell adnia egy jelszót, PIN-kódot vagy mintát. Az eszköz megfelelő módszerrel történő visszafejtése után az ujjlenyomat-szkennerrel máris feloldható a képernyő.

    Ezentúl készüléke titkosítva lesz, de ha szeretné letiltani a titkosítást, ezt megteheti a gyári beállítások visszaállításával. Ha olyan új eszköze van, amelyen automatikusan engedélyezve van a titkosítás, akkor nincs mód a kikapcsolására, még a gyári beállítások visszaállításával sem.

    Hello barátok! A mai cikkben megvizsgáljuk a fájlok titkosítására szolgáló programokat, pontosabban az Android kriptotárolókkal való együttműködését. Azok számára, akik nem tudják, mi az a kriptocontainer, ebben a cikkben beszéltünk róla.

    Nem vesszük figyelembe a rendkívül speciális, fényképeket stb. Minderről a korábbi publikációkban már volt szó (használd az oldalkereső űrlapot). Ebben a cikkben nem fogunk minden alkalmazást külön tanulmányozni. Ez egy felületes áttekintés az összes népszerű adattitkosító szoftverről Androidra. A jövőben, ezt a cikket követően, minden alkalmazáshoz külön utasítás lesz.

    Érdekelheti a "" cikk is, amelyben arról beszéltünk, hogyan lehet biztonságosan titkosítani a levelezést az alkalmazás és a K-9 Mail használatával.

    Jelenleg a következő titkosító programok érhetők el a Google Playen:

    • LUKS menedzser;
    • EDS Lite;
    • kriptonit;
    • Cyber ​​​​Safe Mobile.

    Ezenkívül az alkalmazás lehetővé teszi a titkosított fájlok megosztását más felhasználókkal, és lehetővé teszi tetszőleges mappák titkosítását a Google Drive-on. Azonban minden hordó mézhez talál egy légy a kenőcsben. A pályázat kifizetett. Az ingyenes verzió pedig csak 2 karakterre korlátozza a jelszó maximális hosszát, ami, tudod, nagyon kicsi. Másrészt az alkalmazás meglehetősen olcsó (kevesebb, mint 3 dollár), és nem a konténer kinyitásakor korlátozza a jelszót, hanem csak a létrehozáskor. Vagyis ha egy alkalmazást ugyanazzal az adatkészlettel kell használnia különböző eszközökön, akkor létrehozhat egy tárolót az egyik eszközön, és átmásolhatja egy másikra, és csak egy eszközön vásárolhatja meg a programot (amelyen létrehozza a tárolót ).

    Adattitkosító alkalmazás Androidra

    Melyik alkalmazást válasszam?

    A válasz egyszerű. Ha a TrueCrypt-et személyi számítógépen használja, akkor a választás nyilvánvaló - EDS Lite. Ha felhőtitkosítást szeretne biztosítani, akkor nyilvánvalóan át kell váltania a CyberSafe-re a számítógépén.

    Röviden: Ha grafikus kulcsot használ a telefon eléréséhez, akkor ez 99%-ban elég ahhoz, hogy az Ön tudta nélkül senki ne férhessen hozzá a telefonon lévő információkhoz. Ha a telefonban lévő adatok nagyon érzékenyek, akkor a telefon beépített teljes titkosítását kell használni.

    Mára szinte minden okostelefon fontos személyes vagy vállalati adatok hordozójává vált. Ezenkívül a tulajdonos telefonján keresztül könnyedén hozzáférhet fiókjaihoz, például a Gmailhez, a DropBoxhoz, a FaceBookhoz, sőt a vállalati szolgáltatásokhoz is. Ezért ilyen vagy olyan mértékben érdemes aggódni ezen adatok titkosságáért, és speciális eszközökkel megvédeni a telefont az illetéktelen hozzáféréstől, ha ellopják vagy elveszik.

    1. Kitől kell védeni a telefon adatait?
    2. Beépített adatvédelem az Androidban.
    3. A telefon memóriájának teljes titkosítása
    4. Eredmények

    Milyen információkat tárol a telefon, és miért védjük?

    Az okostelefon vagy táblagép gyakran mobiltitkárként működik, megszabadítva a tulajdonos fejét a nagy mennyiségű fontos információ tárolásától. A telefonkönyv a barátok, alkalmazottak, családtagok számát tartalmazza. Egy jegyzetfüzetbe gyakran írnak hitelkártyaszámokat, hozzáférési kódokat, jelszavakat a közösségi hálózatokhoz, e-mailekhez és fizetési rendszerekhez.
    A legutóbbi hívások listája is nagyon fontos.
    A telefon elvesztése igazi katasztrófa lehet. Néha szándékosan lopják el, hogy behatoljanak a magánéletbe, vagy megosszák a nyereséget a tulajdonossal.
    Előfordul, hogy egyáltalán nem lopják el, hanem rövid ideig, észrevétlenül használják őket, de néhány perc is elég ahhoz, hogy egy tapasztalt rosszindulatú felhasználó minden részletet megtudjon.

    A bizalmas információk elvesztése anyagi tönkremenetelhez, a magánélet összeomlásához, a család összeomlásához vezethet.
    Bárcsak ne lenne nálam! - mondja az egykori tulajdonos. - Még jó, hogy megvolt! mondja a támadó.

    És mit kell védeni a telefonon:

    1. Fiókok. Ide tartozik például a Gmail postafiókjához való hozzáférés. Ha beállítod a szinkronizálást facebookkal, dropboxszal, twitterrel. Ezeknek a rendszereknek a bejelentkezési adatait és jelszavait a rendszer szöveges formában tárolja a /data/system/accounts.db telefon profilmappájában.
    2. Az SMS-levelezés és a telefonkönyv története bizalmas információkat is tartalmaznak.
    3. Web böngésző program. A teljes böngészőprofilt védeni kell. Ismeretes, hogy a webböngésző (beépített vagy harmadik féltől származó) megjegyzi az összes jelszót és bejelentkezést. Mindez nyílt formában a program profilmappájában tárolódik a telefon memóriájában. Ezenkívül általában maguk a webhelyek (a cookie-k segítségével) emlékeznek Önre, és nyitva hagyják a hozzáférést a fiókhoz, még akkor is, ha nem adta meg a jelszó megjegyezését.
      Ha mobilböngészőt (Chrome, FireFox, Maxthon stb.) használ az asztali böngészővel való szinkronizáláshoz a könyvjelzők és jelszavak eszközök közötti átviteléhez, akkor feltételezheti, hogy más webhelyekről származó összes jelszó elérhető telefonjáról.
    4. Memóriakártya. Ha bizalmas fájlokat tárol a memóriakártyán, vagy dokumentumokat tölt le az internetről. Általában a fényképek és a rögzített videók a memóriakártyán tárolódnak.
    5. Fotóalbum.

    Kitől kell védeni a telefon adatait:

    1. Egy véletlenszerű személytől, aki megtalálta elveszett telefonjátl mert a telefon "véletlen" ellopásából.
      Nem valószínű, hogy a telefonban lévő adatok ebben az esetben értékesek lesznek az új tulajdonos számára. Ezért még az egyszerű, grafikus kulccsal történő védelem is biztosítja az adatok biztonságát. Valószínűleg a telefont egyszerűen újraformázzák az újrafelhasználáshoz.
    2. A kíváncsi szemek elől(kollégák/gyermekek/feleségek), amely az Ön tudta nélkül hozzáférhet telefonjához, kihasználva távollétét. Az egyszerű védelem garantálja az adatok biztonságát.
    3. Hozzáférés kényszerítése
      Előfordul, hogy önként kénytelen telefont adni és nyílt hozzáférést biztosítani a rendszerhez (információkhoz). Például, amikor a felesége megkér, hogy nézze meg a telefont, a hatóságok képviselője vagy annak a szervizközpontnak az alkalmazottja, ahová a telefont javításra vitte. Ebben az esetben minden védelem hiábavaló. Bár további programok segítségével elrejthető bizonyos információk jelenlétének ténye: elrejtheti az SMS-levelezés egy részét, a névjegyek egy részét, néhány fájlt.
    4. A telefon szándékos ellopásától.
      Például valaki valóban tudni akarta, hogy mi van a telefonján, és igyekezett megszerezni.
      Ebben az esetben csak a telefon és az SD-kártya teljes titkosítása segít.

    Beépített adatvédelem Android-eszközökön .

    1. Minta zár képernyőn.
    Ez a módszer nagyon hatékony az első és a második esetben (védelem a telefon véletlen elvesztése ellen és védelem a kíváncsiskodó szemektől). Ha véletlenül elveszíti a telefonját, vagy elfelejti a munkahelyén, senki sem fogja tudni használni. De ha a telefon szándékosan rossz kezekbe került, akkor ez valószínűleg nem fog megmenteni. Hackelés akár hardver szinten is előfordulhat.

    A képernyő jelszóval, PIN-kóddal és mintával zárható. A zárolási módot a beállítások futtatásával és a Biztonság -> Képernyőzár szakasz kiválasztásával választhatja ki.

    Grafikus kulcs (minta) - c A telefon védelmének legkényelmesebb és egyben megbízható módja.


    Egyik sem- a védelem hiánya
    Csúszik- A feloldáshoz ujját végig kell húznia a képernyőn egy bizonyos irányba.

    minta- ez a grafikus kulcs, valahogy így néz ki:


    A biztonsági szintet kétféleképpen növelheti.
    1. Növelje a Minta beviteli mezőjét. A képernyőn látható 3x3-tól a 6x6-ig terjedhet (az Android 4.2-es verziója bizonyos modellekben megtalálható, az Android verziójától és a telefon típusától függően).
    2. Takarja el a pontok megjelenítését és a grafikus gomb „útvonalát” az okostelefon képernyőjén, hogy ne lehessen lehallgatni a gombot.

    3. Állítsa be az automatikus képernyőzárat a telefon 1 perces inaktivitása után.

    Figyelem!!! Mi történik, ha elfelejti a feloldási mintát:

    1. A grafikus kulcs hibás kirajzolására irányuló kísérletek száma legfeljebb 5-ször korlátozott (különböző telefonmodelleknél a próbálkozások száma akár 10-szer is lehet).
    2. Miután minden próbálkozást felhasznált, de nem rajzolta meg megfelelően a grafikus kulcsot, a telefon 30 másodpercre blokkolva lesz. Ezt követően valószínűleg újra meg kell próbálkoznia, a telefon modelljétől és az Android verziójától függően.
    3. Ezután a telefon kéri a Gmail-fiók bejelentkezési nevét és jelszavát, amely a telefon Fiókbeállításaiban van regisztrálva.
      Ez a módszer csak akkor működik, ha telefonja vagy táblagépe csatlakozik az internethez. Ellenkező esetben patthelyzet vagy újraindítás a gyártó beállításai szerint.

    Előfordul, hogy a telefon egy gyerek kezébe kerül - játszani kezd, sokszor kihúzza a kulcsot, és ez a kulcs blokkolásához vezet.

    PIN kódot egy több számjegyből álló jelszó.

    És végül Jelszó- a legmegbízhatóbb védelem, betűk és számok használatának lehetőségével. Ha úgy dönt, hogy jelszót használ, akkor engedélyezheti a Telefontitkosítás opciót.

    Telefontárhely titkosítása.

    Ezt a funkciót az Android 4.0* és újabb verziója tartalmazza. tablettákhoz. Ez a funkció azonban sok olcsó telefonból hiányozhat.
    Lehetővé teszi a telefon belső memóriájának titkosítását, hogy az csak jelszóval vagy PIN-kóddal legyen elérhető. A titkosítás segít megvédeni a telefonon lévő információkat, ha c célzott lopás. A támadók nem férhetnek hozzá az Ön adataihoz a telefonjáról.

    A titkosítás használatának előfeltétele a képernyőzár jelszóval történő beállítása.
    Ezzel a módszerrel a telefon memóriájában található felhasználói adatok, így a telefonkönyv, a böngésző beállításai, az interneten használt jelszavak, fényképek és videók megőrzését éri el, amelyeket a felhasználó a fényképezőgép segítségével kapott, és nem vitt át az SD-kártyára.


    Az SD-kártya titkosítását egy külön opció engedélyezi.
    - A memóriatitkosítás akár egy órát is igénybe vehet az eszköz memóriájának méretétől függően. A telefon titkosítás közben nem használható.

    Mi van, ha elfelejtette a jelszavát?

    A jelszó-visszaállítás ebben az esetben nem biztosított. Teljes RESET-et végezhet telefonján vagy táblagépén, pl. telepítse újra az Androidot, de a telefon vagy a táblagép memóriájában tárolt felhasználói adatok törlődnek. Így, ha a támadó nem tudja a telefon feloldásához szükséges jelszót, nem fogja tudni használni. A telefon memóriájában lévő adatok megjelenítése sem lehetséges más programokkal, ha a telefont számítógéphez csatlakoztatja, mert az összes belső memória titkosított. Az egyetlen módja annak, hogy a telefon újra működjön, az újraformázás.

    Figyelem, a teljes titkosítási funkció csak az Android OS 4.0-4.1-es verziókban érhető el, és előfordulhat, hogy egyes telefontípusokon egyszerűen nem érhető el. Leggyakrabban Samsung, HTC, LG, Sony telefonokban található. Egyes kínai modellek titkosítási funkcióval is rendelkeznek. Egyes telefonok esetében ez a funkció a „Memória” részben található.

    Hibák:

    1. Folyamatosan bonyolult jelszót (6-10 karakter) kell megadnia, még akkor is, ha csak telefonálni szeretne. Bár beállítható egy hosszú időintervallum (30 perc), amely alatt a telefon képernyőjének bekapcsolásakor nem kell jelszót kérni. Egyes telefonmodelleknél a jelszó minimális hossza legfeljebb 3 karakter lehet.
    2. Egyes telefonmodelleken nem lehet kikapcsolni a titkosítást, ha le akarja tiltani a jelszó mindenkori megadását. A titkosítás csak a gyári beállítások visszaállításával és az összes adat törlésével tiltható le.

    Külső SD memóriakártya titkosítása

    A funkció a táblagépekhez készült szabványos Android 4.1.1 csomagban található. Sok költségvetési összeállításból hiányzik.
    A funkció megbízható védelmet biztosít a külső SD-kártyán lévő adatok számára. Itt személyes fényképek, kereskedelmi és személyes adatokat tartalmazó szöveges fájlok tárolhatók.
    Lehetővé teszi az SD-kártyán lévő fájlok titkosítását a nevük és a fájlszerkezet megváltoztatása nélkül, miközben megőrzi a grafikus fájlok (ikonok) előnézetét. A funkcióhoz legalább 6 karakteres kijelzőzár jelszót kell beállítani.

    Lehetőség van a titkosítás megszakítására. Amikor megváltoztatja jelszavát, az automatikusan újratitkosodik.
    Ha a felhasználó elveszíti a memóriakártyát, a titkosított fájlok nem olvashatók a kártyaolvasón keresztül. Ha másik táblagépre teszed, ahol más a jelszó, akkor a titkosított adatok sem olvashatók.
    Egyéb titkosítási tulajdonságok:

    • Átlátszó titkosítás. Ha a kártya be van helyezve a táblagépbe, és a felhasználó jelszóval oldotta fel a képernyő zárolását, bármelyik alkalmazás dekódolt formában látja a fájlokat.
    • Ha a táblagépet USB-kábellel csatlakoztatja a számítógéphez, a titkosított fájlok is olvashatók a számítógépen, miután feloldotta a kártya zárolását a mobileszköz képernyőjéről.
    • Ha a kártyaolvasón keresztül más titkosítatlan fájlokat írnak a kártyára, akkor azok is titkosításra kerülnek, miután a kártyát behelyezték a táblagépbe.
    • Ha titkosított kártyája van, nem tudja törölni a zárolási jelszót.
    • Az adatok fájlszinten titkosítva vannak (a fájlnevek láthatóak, de a fájl tartalma titkosított).

    A program hátránya:O hiányzik a legtöbb Android buildből.

    Hangsúlyozni kell, hogy a legjobb adatbiztonság a számítógépen található teljes másolat Az okostelefon egy meglehetősen törékeny kis méretű eszköz, ami azt jelenti, hogy mindig fennáll annak a meghibásodásának vagy elvesztésének esélye.

    A biztonságos okostelefon használhatóságának javítása

    A teljes telefontitkosítás biztosítja a legerősebb védelmi szintet, de a 6 számjegyű jelszó folyamatos beírása megnehezíti a használatát. De van megoldás.

    Az Android rendszerben a 4.2* verziótól kezdve lehetőség van néhány alkalmazás\kütyü elhelyezésére a lezárási képernyőn, így egyszerű műveleteket hajthat végre a telefon végleges feloldása nélkül (6 számjegyű jelszó megadása nélkül).

    Eredmények:

    • A telefon védelmét szolgáló beépített és ingyenes funkciók nagyon megbízhatóak. Ellen tudnak védekezni kíváncsi szemek a felhasználó névjegyei, levelezése és hívásai, fiókjai különböző programokban és hálózatokban, valamint a telefon memóriájában és a cserélhető SD-kártyán található fájlok és mappák.
    • Telefonvásárlás előtt győződjön meg arról, hogy az adott telefonmodellben hogyan működik a szükséges védelem: túl bonyolult PIN-kód vagy jelszó használatának követelménye a lezárási képernyőn (a mintakulcs nem megfelelő), a telefon titkosításának visszafordíthatatlansága. belső memória, pl. A titkosításról való leiratkozás egyetlen módja a telefon kemény alaphelyzetbe állítása.
    • Fontos! Győződjön meg arról, hogy ha elfelejti jelszavát vagy grafikus kulcsát, vissza tudja állítani a hozzáférést a telefonhoz, vagy egyszerűen vissza tudja állítani a telefon beállításait és adatait arra az esetre, ha hard resetre lenne szüksége (a telefon gyári beállításainak visszaállítása minden elvesztésével adat).
    • http://www..png lyuda 2013-06-19 19:13:07 2015-06-24 17:54:26 Adatvédelem Android telefonokon és táblagépeken.

    Az FBI megpróbálta kicsavarni a bíróságon az Apple kezét, amely nem akart kódot alkotni saját biztonsági rendszerének megkerülésére. Kritikus sérülékenységet fedeztek fel az Android kernelben, amely lehetővé teszi a szuperfelhasználók számára, hogy megkerüljék az összes biztonsági mechanizmust. Ez a két esemény, bár nem kapcsolódik egymáshoz, időben egybeesett, jól mutatja a két népszerű mobil operációs rendszer biztonsági rendszerének különbségeit. Tegyük félre egy pillanatra az Android kernel kritikus sérülékenységének problémáját, amelyet a legtöbb gyártó valószínűleg nem fog kijavítani a már kiadott modellekben, és vegyük figyelembe az Android és az Apple iOS adattitkosítási mechanizmusait. De először beszéljünk arról, hogy egyáltalán miért van szükség a titkosításra a mobileszközökön.

    Miért kell titkosítani a telefont?

    Egy őszinte embernek nincs titkolnivalója – ez a legnépszerűbb vezérmotívum, amely minden adatvédelmi témájú publikáció után felcsendül. „Nincs titkolni valóm” – mondja sok felhasználó. Sajnos ez sokkal gyakrabban csak azt a bizonyosságot jelenti, hogy senki sem fog belemenni egy adott Vasya Pupkin adataiba, mert egyáltalán kit érdekelnek ezek? A gyakorlat azt mutatja, hogy ez nem így van. Nem megyünk messzire: éppen a múlt héten ért véget egy iskolai tanárnő pályafutása, aki egy percre az asztalon hagyta a telefonját. A diákok azonnal kinyitották a készüléket, és eltávolították róla a tanár fényképeit olyan formában, amelyet az amerikai társadalom puritán erkölcsisége elítél. Az eset elegendő alapot adott a tanár elbocsátásához. Az ehhez hasonló történetek szinte naponta előfordulnak.

    Hogyan törik fel a titkosítatlan telefonokat

    Nem megyünk bele a részletekbe, csak ne feledjük: a titkosítatlan telefonról az esetek csaknem száz százalékában kinyerhetők az adatok. A „majdnem” itt inkább azokra az esetekre vonatkozik, amikor a telefon közvetlenül az adatok eltávolítása előtt fizikailag megsérült vagy megsemmisült. Sok Android és Windows Phone készülék rendelkezik szervizmóddal, amely lehetővé teszi az eszköz memóriájában lévő összes adat egyesítését egy hagyományos USB-kábellel. Ez vonatkozik a legtöbb Qualcomm platformon alapuló eszközre (HS-USB mód, amely akkor is működik, ha a rendszerbetöltő le van zárva), a MediaTek (MTK), Spreadtrum és Allwinner processzorokkal rendelkező kínai okostelefonokra (ha a rendszerbetöltő nincs zárolva), valamint az összes LG okostelefon (általában vannak olyan kényelmes szervizmódok, amelyek lehetővé teszik az adatok egyesítését még egy „beépített” eszközről is).

    De ha a telefonnak nincs is szerviz "hátsó ajtaja", akkor is hozzá lehet jutni a készülék adataihoz, ha szétszedjük a készüléket és csatlakozunk a JTAG tesztporthoz. A legelhanyagoltabb esetekben az eMMC chipet eltávolítják a készülékből, amelyet a legegyszerűbb és nagyon olcsó adapterbe helyeznek, és ugyanazon protokoll szerint működik, mint a leghétköznapibb SD-kártya. Ha az adatok nincsenek titkosítva, minden könnyen lekérhető a telefonról, egészen a hitelesítési tokenekig, amelyek hozzáférést biztosítanak a felhőtárolókhoz.

    Mi van, ha a titkosítás engedélyezve van? Az Android régebbi verzióiban (4.4-ig) ez is megkerülhető (az eszközök kivételével Samsung gyártotta). De az Android 5.0-ban végre megjelent egy erős titkosítási mód. De vajon annyira hasznos, mint ahogy a Google gondolja? Próbáljuk meg kitalálni.

    Android 5.0–6.0

    Az első készülék alatt Android vezérlés Az 5.0 a Google Nexus 6 volt, amelyet 2014-ben adott ki a Motorola. Ekkor már aktívan népszerűsítették az ARMv8 architektúrájú 64 bites mobil processzorokat, de a Qualcommnak nem volt kész megoldása ezen a platformon. Ennek eredményeként a Nexus 6 a Snapdragon 805 lapkakészletet használta, amely a Qualcomm saját 32 bites magjain alapul.

    Miért fontos? Az a tény, hogy az ARMv8 processzorok beépített parancskészlettel rendelkeznek a streaming adatok titkosításának felgyorsítására, míg a 32 bites ARMv7 processzorok nem rendelkeznek ilyen parancsokkal.

    Tehát vigyázzon a kezére. A processzorban nincs utasítás a titkosítás felgyorsítására, ezért a Qualcomm egy dedikált hardvermodult épített be a rendszer logikai készletébe, amely ugyanazokat a funkciókat látja el. De valami nem jött össze a Google-nak. Vagy az illesztőprogramok nem fejeződtek be a kiadáskor, vagy a Qualcomm nem biztosította a forráskódokat (vagy nem engedte közzétenni az AOSP-ben). Részletek a nyilvánosság előtt ismeretlenek, de az eredmény ismert: a Nexus 6 rendkívül lassú adatolvasási sebességgel sokkolta az értékelőket. Milyen lassú? Körülbelül így:

    A „fiatalabb testvér”, a Motorola Moto X 2014 okostelefon mögötti nyolcszoros lemaradás oka egyszerű: a cég által szoftverszinten megvalósított, erőszakosan beépített titkosítás. A való életben az eredeti firmware-verziót használó Nexus 6-felhasználók számos késéssel és frízeléssel, az eszköz észrevehető felmelegedésével és viszonylag gyenge autonómiával panaszkodtak. Egy olyan kernel telepítése, amely letiltja a kényszeraktivált titkosítást, egyszerre megoldotta ezeket a problémákat.

    A firmware azonban ilyen, be tudod fejezni, nem? Főleg, ha Ön a Google, korlátlan pénzügyekkel rendelkezik, és a legképzettebb fejlesztőkkel rendelkezik. Nos, lássuk, mi történt ezután.

    Aztán ott volt az Android 5.1 (hat hónappal később), amelyben a hardveres gyorsítóval való munkához szükséges illesztőprogramokat először a firmware előzetes verziójában adták hozzá, majd a végleges verzióban ismét eltávolították az alvó üzemmóddal kapcsolatos súlyos problémák miatt. Aztán ott volt az Android 6.0, amelynek megjelenése idején a felhasználók már elvesztették érdeklődésüket a játék iránt, és elkezdték bármilyen módon letiltani a titkosítást harmadik féltől származó magok használatával. Vagy ne tiltsa le, ha elegendő 25–30 MB / s olvasási sebesség.

    Android 7.0

    Oké, de az Android 7-ben sikerült megoldani egy komoly problémát egy majdnem két éves csúcskészülékkel? Igen, és kijavították! Az Elcomsoft Labs két egyforma Nexus 6s teljesítményét hasonlította össze, az egyik Android 6.0.1-et futtatott az ElementalX kernellel (titkosítás letiltásával), míg a másik az Android 7 első kiadás előtti verzióját futtatta alapértelmezett beállításokkal (titkosítás engedélyezve). Az eredmény megvan:

    Az adatok titkosítása az Android operációs rendszerben két problémával is szorosan összefügg: a memóriakártyákhoz való hozzáférés szabályozásával és az alkalmazások átvitelével. Számos program tartalmaz aktiválási adatokat, fizetési és...

    Biztonsági szempontból Android okostelefonja egy kompakt doboz, tele fontos személyes adatokkal, és aligha szeretné, hogy rossz kezekbe kerüljön. Ha reálisabban szeretné elképzelni a helyzetet, akkor gondoljon a sajátjára email, SMS-ek, mentett hitelkártyaszámok, személyes fényképek és egyéb érzékeny adatok.

    Szerintem senki sem szeretne olyan helyzetbe kerülni, hogy egy idegen birtokba venné ezeket az adatokat, mert még belegondolni is ijesztő, hogy ennek milyen következményei lehetnek. És ez a fő oka annak, hogy telefonunk vagy táblagépünk védelmének különböző megszervezéséhez jutunk el, az adatok védelmének fő eszköze pedig az adattitkosítás.

    Mi az a titkosítás?

    A titkosítás az a visszafordítható folyamat, amelynek során az adatokat olvashatatlanná teszik mindenki számára, kivéve azokat, akik tudják, hogyan kell visszafejteni azokat. Az adatok olvasható formában való visszaszerzésének egyetlen módja, ha visszafejtjük a megfelelő kulccsal.

    Az ilyen dolgokat könnyebb megérteni egyszerű példák, tegyük fel, hogy elvesztetted a naplódat, és aki megtalálja és tud oroszul, az könnyen elolvashatja és megtudhatja legbensőbb titkait, de ha valamilyen titkos kódban vezettél naplót, vagy olyan nyelven, amit csak te értesz, akkor nem más is olvashatta.

    Hasonló megközelítés alkalmazható az Önön tárolt adatokra is Android készülék. A tolvaj megszerezheti okostelefonját vagy táblagépét, és hozzáférhet személyes adataihoz, de ha az adatok titkosítva vannak, akkor az csak egy haszontalan halandzsa lesz, amelyet nem tud elolvasni.

    Az Android titkosítása

    Az Android titkosítása nagyon egyszerű eljárás. Felhívjuk figyelmét, hogy az adattitkosítás menüi különböző eszközökön különböző helyeken találhatók. Ezenkívül az egyedi firmware és felhasználói felület, például a Samsung TouchWiz UX eltérő követelményeket támaszthat.

    Először is állítson be jelszót vagy PIN-kódot a képernyő zárolásához. Ez a jelszó vagy PIN-kód az adatok visszafejtéséhez szükséges kulcs részét képezi, ezért fontos beállítani a titkosítás megkezdése előtt.

    Egyes készülékgyártók további biztonsági követelményeket támasztanak, mint például a Galaxy S3 és a Galaxy S4.

    A PIN-kód vagy jelszó beállítása után lépjen a főmenü „Biztonság” alszakaszába, és válassza a „Telefon titkosítása” vagy a „Tábla titkosítása” (Telefon titkosítása vagy Táblagép titkosítása) lehetőséget. Különböző eszközökön az adattitkosítás menüje különböző helyeken található, például benn HTC One a főmenü "Memória" részében található.

    A titkosítási menü valahogy így fog kinézni:

    A titkosítási folyamat sokáig tart, ezért fontos, hogy az akkumulátor teljesen fel legyen töltve. Ha az akkumulátor nem elég, a titkosítás megkezdése előtt értesítést kap.

    Ha minden készen áll, kattintson a képernyő alján található „Telefon titkosítása” vagy „Táblagép titkosítása” (Telefon titkosítása vagy Táblagép titkosítása) gombra. Itt a telefon kérni fogja a jelszót vagy a PIN-kódot, a megerősítéshez adja meg. A figyelmeztető üzenet ismét megjelenik, kattintson a „Telefon titkosítása” gombra.

    A készülék újraindul, és csak ezután indul el a titkosítás. A képernyőn megjelenik egy titkosítási folyamatjelző. Amíg a titkosítási folyamat fut, ne játsszon a telefonjával, és ne próbáljon meg semmilyen műveletet végrehajtani, ha megszakítja a titkosítási folyamatot, az adatok egészét vagy egy részét elveszítheti.

    A titkosítás befejeztével a telefon (táblagép) újraindul, és meg kell adnia egy jelszót vagy PIN-kódot az összes adat visszafejtéséhez. A jelszó megadása után az összes adat visszafejtésre kerül, és a szokásos Android elindul.

    Külső SD-kártya titkosítása

    Egyes eszközök, például a Galaxy S3 és a Galaxy S4 lehetővé teszik az adatok titkosítását még a külső meghajtókon – SD memóriakártyákon is.

    Bármely mobil eszköz elveszhet, elhagyható, elfelejthető és egyszerűen ellopható. Minden olyan információ, amelyet nem védett formában tárolnak rajta, elolvasható és felhasználható Ön ellen. És a legtöbbet hatékony módszer információ biztonság - . Ebben a cikkben az adattitkosítási rendszer megvalósításának jellemzőiről fogunk beszélni az Android új verzióiban, valamint megvitatjuk azokat az eszközöket, amelyek lehetővé teszik az egyes könyvtárak szelektív titkosítását.

    Bevezetés

    Az Android a Linux kernelen alapul, amely viszont számos olyan mechanizmust tartalmaz, amelyek különféle entitások titkosítását valósítják meg. A lemezek és partíciók kriptográfiai védelméhez egy dm-crypt nevű rendszer áll rendelkezésre - egyfajta kriptoszűrő, amelyen keresztül minden kérést továbbíthat egy lemezre vagy partícióra, és menet közben adattitkosítást kaphat.

    A Google programozói megtanították az Androidot a dm-crypt használatára a Honeycomb 3.0-s verziója óta, amely lehetővé tette a titkosítás gyors engedélyezését és az adathozzáféréshez szükséges PIN-kód beállítását. Felhasználói oldalról nézve minden nagyon egyszerűnek és problémamentesnek tűnik: a töltőre csatlakoztattam a telefont, megvártam, míg teljesen feltöltődik, és megnyomtam a kincses gombot. A rendszer megkezdte a meglévő adatok titkosítását. Az egész belülről sokkal érdekesebbnek tűnik.

    Android-specifikus megközelítés

    Bármely Linux disztribúcióban a cryptsetup segédprogram felelős a dm-crypt kezeléséért, amely a LUKS szabvány szerint titkosított kötetet hoz létre, amely harmadik féltől származó eszközökkel is elérhető Windows vagy OS X rendszerről. dm-crypt a lemezmeghajtóra , amely ezután fel van szerelve.

    Az Androidban a dolgok másként működnek. Az Apache-kompatibilis licenccel rendelkező kernel feletti összetevőkre vonatkozó licenckövetelmények miatt a GPL2 alatt terjesztett cryptsetup nem része az Androidnak. Ehelyett a nulláról kifejlesztett cryptfs modult használja a helyi kötetkezelő vold számára (nem tévesztendő össze a natív Linux-eszközökkel: vold és cryptfs, ezek teljesen különböző fejlesztések).

    Által Android alapértelmezett cryptfs-t használ a felhasználói adatok, beállítások és alkalmazások titkosításához (/data könyvtár). Az operációs rendszer indításakor érdemes korán elindítani, még a grafikus környezet és az alapvető alkalmazások indítása előtt, hogy a rendszer magasabb szintű komponensei a beállítások kiolvasásával a kívánt állapotba tudják hozni a rendszert, és a gyorsítótárból kihúzzák a szükséges adatokat. .

    Automatikus módban ezt nem lehet megtenni, mivel a rendszernek jelszót kell kérnie a felhasználótól a visszafejtéshez, amihez grafikus környezet elindítása szükséges, és az viszont nem indítható el a nem csatlakoztatható /data könyvtár csatlakoztatása nélkül. jelszó nélkül. A helyzetből való kilábalás érdekében az Android egy szokatlan trükköt használt azzal, hogy „kétszer” kényszerítette az operációs rendszert. A minimális rendszer első futtatása a cryptfs futtatása előtt történik, hogy visszafejtési jelszót kérjen az ideiglenes fájlrendszer /data fájljához való csatolással, majd a rendszer lényegében leáll, felcsatolja a titkosított /data partíciót, és elindítja a végső operációs rendszert.

    Engedélyezze a titkosítást

    Az adatok titkosítása Android rendszerben a "Beállítások -> Biztonság -> Adatok titkosítása" menüben engedélyezhető. Ebben az esetben az okostelefont teljesen fel kell tölteni és csatlakoztatni kell a töltőhöz, feloldásként pedig a PIN-kódot vagy jelszót (Beállítások -> Biztonság -> Képernyőzár -> PIN kód) kell használni, amelyet az indítás előtt kell megadni. a titkosítási műveletet. Az okostelefon figyelmezteti, hogy a művelet körülbelül egy órát vesz igénybe, és ezalatt az eszköz többször újraindul.

    Ami ezután történik, az pontosan az előző részben leírtak szerint történik. Az okostelefon betölti a rendszer minimális verzióját az ideiglenes fájlrendszer / adatponthoz való csatlakoztatásával, és megkezdi az adatok titkosítását, megjelenítve a képernyőn a művelet előrehaladását. Maga a titkosítás így megy:

    1. Először a vold/cryptfs generál egy 128 bites mesterkulcsot a /dev/urandom véletlenszerű adatai alapján, és ezzel a kulccsal leképezi a /data könyvtárat tartalmazó partíciót egy új virtuális kriptoeszközre, amelyre írva automatikusan titkosítja az adatokat. a főkulcsot, és az olvasást - a visszafejtéshez.
    2. A főkulcsot a felhasználó PIN kódjával titkosítják, és a szakasz végén helyezik el. Ezentúl a rendszer indításkor PIN kódot kér a felhasználótól, kiolvassa a partícióról a titkosított mesterkulcsot, a PIN kód segítségével visszafejti, és felcsatolja a titkosított /data partíciót.
    3. A partíción már lévő adatok titkosításához a rendszer egymás után beolvassa az adatblokkokat a partícióról, és kiírja azokat a kriptoeszközre, így valójában egy szekvenciális „olvasás blokk -> titkosítás -> visszaírás” művelet megy végbe. a teljes blokk titkosítva van, kivéve az utolsó 16 KB-ot, ahol a főkulcs tárolódik.
    4. A művelet végén az okostelefon újraindul, a következő indításkor a rendszer PIN kódot kér az adatok visszafejtéséhez.

    Egy 16 GB-os Galaxy Nexus meghajtó esetében mindezek a műveletek körülbelül 30 percet vesznek igénybe, és ami a legfontosabb, teljesen automatizáltak, így akár egy gyerek is megbirkózik a titkosítással.

    Egy jelszó a zárolás feloldásához és visszafejtéséhez?

    A felhasználók életének megkönnyítése érdekében a Google úgy döntött, hogy ugyanazt a jelszót használja az adatok feloldásához és visszafejtéséhez, ami meglehetősen ellentmondásos képet eredményez. Egyrészt a visszafejtéshez szükséges jelszónak hosszúnak és összetettnek kell lennie, mert a támadó az okostelefonon kívül is kiválaszthatja, egyszerűen a partíció képének eltávolításával. A feloldó jelszót viszont nagyon egyszerűen meg lehet hagyni, hiszen több sikertelen próbálkozás után az Android végleg lezárja a képernyőt, így kénytelen beírni a Google jelszavát.

    Ennek eredményeként választania kell a feloldás kényelme és a titkosított adatok biztonsága között (az arcvezérlést nem tekintjük védelmi eszköznek). Szerencsére, ha a telefon rootolt, akkor a visszafejtési jelszó manuálisan is megadható a vold konzolkliens segítségével. Ezt így teheti meg:

    $ su -c vdc cryptfs megváltoztatja a pw jelszót

    Ezentúl a feloldó és a visszafejtési jelszavak eltérőek lesznek, de a feloldó jelszó (PIN kód) megváltoztatása esetén ismét ugyanazok lesznek. Annak érdekében, hogy ne másszon be a konzolba, használhatja valamelyik grafikus felületet, például az EncPassChanger-t.

    Visszaállítás és firmware kompatibilitás

    Sajnos egyeseknek okok android nem teszi lehetővé a visszaállítást egy titkosítatlan partícióra. Ezért, ha az adatok már titkosítva vannak, akkor pontosan az marad a gyári beállítások visszaállításáig (teljes törlés) - a /data könyvtárat tartalmazó partíciót újraformázó művelet automatikusan titkosítatlanná változtatja.

    De itt felmerülhet a kérdés: "Mi történik, ha frissítem az Androidot vagy telepítem az egyéni firmware-t?" Ebben az esetben minden a telepítési módtól függ. A legtöbb esetben a firmware frissítése vagy körülbelül azonos verziójú alternatív firmware telepítésekor (például a CyanogenMod 10.1 Paranoid Android 3-ra vagy MIUI 5-re történő cseréjekor) nincs szükség törlésre. Ez azt jelenti telepített firmware amikor megpróbálja felcsatolni a / data partíciót, „rájön”, hogy titkosított partícióval van dolga, jelszót kér, és gond nélkül visszafejti az adatokat.

    Ha a telepítés teljes törlést igényel, ami általában az Android új verzióira való váltáskor szükséges, akkor itt még egyszerűbb a helyzet. A törlés során a /data partíció újraformázásra kerül, és automatikusan titkosítatlanná válik. A legfontosabb dolog az, hogy a Titanium Backup vagy Carbon használatával történő frissítés előtt készítsen biztonsági másolatot.

    SD kártya

    A Google már régóta hangoztatja álláspontját a memóriakártyával kapcsolatban, mint egy szemétlerakóról, ahol értelemszerűen nem lehetnek bizalmas adatok, és ha vannak is, akkor sincs értelme titkosítani, mivel a felhasználó dönthet úgy, hogy behelyezi a kártyát egy másik telefonba. Ezért nincsenek szabványos módszerek a memóriakártya titkosítására az Androidban, és az ilyen funkciók eléréséhez harmadik féltől származó szoftvert kell használnia.

    A rejtjel között harmadik féltől származó szoftver három különböző alkalmazási osztály közül választhatunk:

    1. A dolog önmagában. Olyan alkalmazás, amely képes titkosítási tárolók létrehozására és megnyitására, de nem teszi lehetővé azok fájlrendszerhez való csatlakoztatását. Egyfajta fájlkezelő, amely támogatja a titkosított köteteket. Kevés haszna van a dolognak, hiszen csak naplóvezetésre, jegyzetelésre alkalmas.
    2. PseudoFS. Számos törzsszoftver és alternatív firmware Linux kernelében van támogatás a FUSE user-space fájlrendszer-illesztőprogramhoz, amely alapján egyszerre több titkosító fájlrendszert fejlesztettek ki. Az egyik az EncFS. Androidon elérhető alkalmazásként a Cryptonite, az Encdroid és mások számára. Az ilyen softinok lehetővé teszik bármely könyvtár titkosítását, hogy abszolút minden alkalmazás hozzáférhessen.
    3. dm-crypt alapján. Funkciójukban és megvalósításában hasonlóak az előzőekhez, de natív dm-cryptet használnak a titkosításhoz. A LUKS Manager az ilyen softinok osztályának legjobb képviselője. Lehetővé teszi egy képfájl létrehozását a memóriakártyán, amely bármikor csatlakoztatható bármely könyvtárhoz az adatok eléréséhez. Ugyanez megtehető Linuxról a cryptsetup segítségével vagy Windowsról a FreeOTFE segítségével.

    Kriptonit

    A Cryptonite az EncFS titkosítási fájlrendszer köré épül, és lehetővé teszi titkosított kötetek létrehozását és megtekintését a memóriakártyán és a Dropboxon belül, valamint a kötetek rögzítését a tárolókártya-könyvtárakba, hogy azok minden alkalmazás számára láthatóak legyenek. Elsősorban a legutolsó használati eset érdekel minket, mint az egyetlen elfogadható mindennapi használatra, de ehhez root jogok szükségesek, valamint a FUSE támogatás megléte a kernelben.

    A Cryptonite használata ebben a minőségben meglehetősen egyszerű, azonban, hogy ne legyen félreértés, megértjük a működési elveket. Az alkalmazás egy jól ismert EncFS nevű Linux-eszközön alapul. Valójában ez egy olyan segédprogram, amely lehetővé teszi, hogy egy könyvtárat leképezzünk a másikra, hogy a második könyvtárba írottak automatikusan az elsőbe kerüljenek titkosított formában, és olvasáskor visszafejtsék. Amíg a kijelző be van kapcsolva, van hozzáférés az adatokhoz, de kikapcsolása után a második könyvtár tartalma eltűnik és csak az első marad meg, aminek a tartalma teljesen titkosítva van.

    Emiatt a Cryptonite két könyvtárat igényel: az első a titkosított adatok tárolására szolgál, a második pedig egy üres könyvtár, ahol az első tartalma dekódolt formában jelenik meg. Nevezzük őket kriptának és dekódoljuk az egyszerűség kedvéért. Ezt a két könyvtárat bármilyen fájlkezelővel létrehozzuk a memóriakártyán. Indítsa el a Cryptonite programot, lépjen a "Beállítások -> Csatlakozási pont" menüpontba, és válassza ki a visszafejtési könyvtárat. Mostantól mindig hozzáférési pontként lesz használva a titkosított adatokhoz. Visszamegyünk a HELYI lapra, és kattintson a "Helyi kötet létrehozása" gombra a titkosított könyvtár inicializálásához. Válassza ki a crypt könyvtárat, és adja meg a jelszót. Most hátra kell visszatérni fő képernyőés nyomja meg a "Mount EncFS" gombot (és adja meg újra a jelszót). Mostantól minden, amit a decrypt könyvtárba másol, automatikusan titkosított formában kerül a crypt könyvtárba, és ha a visszafejtés le van tiltva, senki sem fogja tudni elolvasni a tartalmát (ezt ellenőrizheti, ha átmásol néhány fájlt a visszafejtésbe, majd kripta tartalmának megtekintése).

    Ugyanígy egyébként a Dropboxban is meg lehet szervezni az adattitkosítást. A Cryptonite lehetővé teszi ezt a dobozból, de ebben az esetben az adatok csak magán az alkalmazáson keresztül érhetők el, vagyis a titkosított adatokkal végzett műveletekhez el kell indítania a Cryptonite-ot, és minden műveletet a beépítettén keresztül kell végrehajtania. fájlkezelőben. Maga a Dropbox for Android természetesen ugyanígy viselkedik, de legalább van egy nyitott API, amit más alkalmazások is használhatnak, és itt csak manuális hozzáférésről van szó.

    A probléma megkerüléséhez telepítheti a Dropsync szolgáltatást, amely a háttérben lefagy, és időszakonként szinkronizálja a kiválasztott könyvtárak tartalmát a Dropboxszal. Elég beállítani, hogy szinkronizálja a crypt (de nem decrypt) könyvtárat, és a titkosított adatok automatikusan a Dropboxba kerülnek. A nagy testvértől származó adatok eléréséhez használhatja az EncFS Linux vagy Windows verzióját. Csak a lusták nem írtak a használatukról.


    LUKS menedzser

    A listánkon szereplő második alkalmazás a LUKS Manager, amely lényegében egy hasonló funkcionalitású alkalmazás, amely az EncFS helyett a dm-cryptet használja, a könyvtárak helyett pedig titkosított bináris képeket. Gyakorlati szempontból ez a lehetőség jobb korábbi témák, hogy a vele titkosított képek szinte bármilyen operációs rendszeren megtekinthetők vagy módosíthatók, beleértve a Linuxot, a Windowst és az OS X-et is. Hátránya, hogy kényelmetlen vele a Dropboxban lévő fájlok titkosítása, mivel a Dropbox kliensnek szinkronizálnia kell a teljes kép, amely nagyon nagy lehet, ellentétben az egyes fájlokkal, mint az EncFS esetében.


    A LUKS Manager megfelelő működéséhez szükség van egy kernelre, amely támogatja a dm-crypt és a loopback funkciót, de ha az első még az Android 2.3 rendszermagban is elérhető, akkor a második nem érhető el minden törzsmagban. Ezért valószínűleg szüksége lesz egy firmware-re egy alternatív kernellel, például CyanogenMod, AOKP vagy MIUI.

    Minden más egyszerű. A program felülete mindössze hat gombból áll: Állapot, Összes leválasztása, Csatolás, Leválasztás, Létrehozás és eltávolítás. Készíteni új kinézetés hozzáférhet hozzá, csak kattintson a "Létrehozás" gombra, válassza ki a beilleszteni kívánt könyvtárat, méretét, és adja meg a jelszót és a fájlrendszert (FAT32 a Windows rendszerrel való kompatibilitásért vagy ext2 Linux esetén). Egyszerre több kép is létezhet a memóriakártyán és egyszerre csatlakoztatható, melyeket a „Unmount” gombokkal letilthatunk, vagy az „Eltávolítás” gombbal eltávolíthatunk.

    Az alkalmazás kezelésében nincs semmi bonyolult, csak annyit mondhatok, hogy a LUKS Manager-es csomag tartalmaz egy beépített android verzió cryptsetup segédprogram, amely a képek manuális kezelésére és csatlakoztatására használható.


    Egyéb alkalmazás

    A Dm-crypt és a cryptfs az Androidban nem csak a /data könyvtár védelmére szolgál a kíváncsi szemek ellen. Segítségükkel, bármennyire is furcsának tűnik, itt megvalósul az alkalmazások memóriakártyára történő telepítésének rendszere. Ez a titkosított képek ötletén alapul, mindegyikhez egy telepített alkalmazás. Ennek célja, hogy megvédje az alkalmazás által esetlegesen tárolt érzékeny adatokat más olyan alkalmazásoktól, amelyek Androidban teljes olvasási hozzáféréssel rendelkeznek az SD-kártyához, valamint azoktól, akik birtokba veszik az SD-kártyát.

    A terminál elindításával és a df parancs futtatásával saját szemével láthatja, hogyan valósul meg ez. A „Galaxy Nexus és df” képernyőképe ennek a parancsnak a kimenetét mutatja az okostelefonomon. Jól látható, hogy a /dev/block/dm–0 pszeudo-kriptoeszközön kívül, amely a /data könyvtárhoz csatlakozik és az okostelefonon az adatok titkosításáért felelős, további 15 hasonló eszközök, a /mnt/asec különböző könyvtáraiba illesztve. Ezek a memóriakártyára telepített alkalmazások. Maguk az alkalmazások titkosított képekben, a memóriakártya .asec könyvtárában, a titkosítási kulcsok pedig az okostelefon fő memóriájában tárolódnak.


    Azt is észreveheti, hogy van egy /dev/fuse pszeudoeszköz is a /storage/emulated/legacy könyvtárhoz, valamint néhány más könyvtárhoz. Ez nem más, mint a korábban ismertetett FUSE illesztőprogram segítségével megvalósított memóriakártya "emulátor" (maga a Galaxy Nexus nem támogatja a memóriakártyákat). Lényegében ez a /storage/emulated/legacy könyvtár egyszerű tükrözése a /data/media/0 könyvtárba. Ebben az esetben a /sdcard könyvtár egy hivatkozás a /storage/emulated/legacy címre. A ps parancs futtatásával láthatja, hogy a tükrözés a /system/bin/sdcard alkalmazás segítségével valósul meg, amely a FUSE-t használja alapként. Valójában ez az unionf alternatív megvalósítása, amelyet minden Linux-felhasználó ismer.

    FIGYELEM

    A dm-crypt modul nem használható partíciók titkosítására YAFFS fájlrendszerrel, mivel az utóbbi alacsony szintű műveleteket használ a NAND memória elérésekor.

    következtetéseket

    Mint látható, a jó minőségű adattitkosítás beszerzése Androidon nagyon egyszerű, és a legtöbb esetben ehhez nem is kell további szoftvereket telepítenie. Az egyetlen korlát az, hogy Android 4.0 és újabb alapú okostelefonra van szükség, de mivel mindent, ami 4.0 előtt volt, meglehetősen nehéz megnevezni az operációs rendszert, akkor nincs itt különösebb probléma :).

    INFO

    Az Android paranoidok alapértelmezett titkosítási rendszerének megvalósítási részletei: 128 bites AES CBC módban és ESSIV: SHA–256. A mesterkulcsot egy másik 128 bites AES kulccsal titkosítják, amely a felhasználó jelszavából származik, 2000 PBKDF2 iterációval, 128 bites random sóval.