การเข้ารหัสอุปกรณ์บน Samsung หมายความว่าอย่างไร Android และการเข้ารหัสข้อมูล เกี่ยวกับว่าทุกอย่างแย่แค่ไหนและเหตุใดจึงไม่น่าจะดีขึ้น การเข้ารหัสข้อมูลบนอุปกรณ์ Android การเข้ารหัสอุปกรณ์บน Android คืออะไร

อุปกรณ์สมัยใหม่ได้กลายเป็นอาหารอันโอชะสำหรับผู้หลอกลวงและผู้โจมตีทุกประเภทมานานแล้ว แต่มีผู้ใช้ทั่วไปเพียงไม่กี่คนที่คิดที่จะปกป้องอุปกรณ์และข้อมูลในอุปกรณ์เหล่านั้น บางคนรู้สึกว่าการปกป้องนั้นไม่จำเป็นเพราะพวกเขารู้สึกว่าไม่มีคุณค่าและไม่มีอะไรต้องปิดบัง แต่ด้านล่างฉันจะอธิบายว่าทำไมตำแหน่งนี้ถึงผิด และทำไมคุณควรคิดถึงการปกป้องข้อมูลส่วนบุคคลของคุณด้วยการเปิดใช้งานการเข้ารหัสอุปกรณ์ทันที

ผู้โจมตีสามารถทำร้ายคุณได้

ข้อมูลของคุณไม่ใช่แค่ภาพถ่ายและวิดีโอของคุณเท่านั้น แต่ยังรวมถึงบันทึกของคุณในของเล่นด้วย สิ่งเหล่านี้คือรายชื่อติดต่อของเพื่อนและเพื่อนร่วมงานของคุณ ที่ให้ไว้ในข้อความที่คุณ เพื่อน หรือเพื่อนร่วมงานส่งถึงกัน ข้อมูลใดๆ อาจเป็นประโยชน์สำหรับผู้โจมตี และด้วยความช่วยเหลือของพวกเขา อาจเป็นอันตรายต่อคุณได้

ตัวอย่างเช่น พวกเขาอาจขโมยรูปถ่ายส่วนตัวบางส่วนจากอุปกรณ์ของคุณและเรียกร้องค่าไถ่ โดยขู่ว่าจะส่งรูปนั้นไปให้เพื่อนร่วมงานหรือญาติของคุณ แน่นอนว่าถ้าคุณไม่ใช่คนดัง ก็ไม่น่าจะออนไลน์และกลายเป็นความรู้สาธารณะได้ เพราะไม่มีใครสนใจคุณที่นั่น แต่ใครบอกว่าคุณไม่สามารถทำเงินจากสิ่งนี้ได้? ในกรณีหนึ่งสามารถทำลายอาชีพการงานได้ อีกกรณีหนึ่งสามารถทำลายครอบครัวได้

แน่นอนว่าคุณไม่ควรเก็บภาพดังกล่าวไว้ในอุปกรณ์ของคุณไม่ว่าในกรณีใด แต่นี่เป็นเพียงตัวอย่างเท่านั้น แต่คุณสามารถทำสิ่งที่คล้ายกับข้อมูลอื่นๆ ที่ดูไม่เป็นอันตรายมากกว่าได้ เช่น ด้วยข้อความ

คุณไม่ควรละเลยการรักษาความปลอดภัยของข้อมูลของคุณ ซึ่งเมื่อมองแวบแรกอาจดูเหมือนไม่มีประโยชน์สำหรับใครบางคน เนื่องจากยังสามารถก่อให้เกิดอันตรายร้ายแรงได้

ผู้โจมตีสามารถทำร้ายคนที่คุณรักได้

เมื่อพิจารณาประเด็นที่อธิบายไว้ข้างต้นแล้ว อย่าประมาทผู้โจมตี พวกเขาอาจใช้ข้อมูลติดต่อของเพื่อน เพื่อนร่วมงาน และญาติของคุณเพื่อรับข้อมูลบางอย่างจากพวกเขาในนามของคุณ หรือใช้ข้อมูลส่วนบุคคลที่ได้รับจากข้อความส่วนตัวถึงคุณอย่างผิดกฎหมาย เมื่อทำเช่นนั้น พวกเขายังสามารถตั้งค่าคุณได้ ทั้งหมดนี้สามารถนำไปสู่ผลกระทบที่ร้ายแรงมากสำหรับพวกเขา และเหตุผลของสิ่งนี้อาจเป็นทัศนคติที่ไม่ระมัดระวังต่อความปลอดภัยของข้อมูลส่วนบุคคลของพวกเขา

หลังจากรีเซ็ตแล้ว จะสามารถกู้คืนข้อมูลได้

คุณอาจคิดว่าการรีเซ็ตที่จะลบข้อมูลทั้งหมดออกจากโทรศัพท์จะเพียงพอเมื่อขาย แต่จริงๆ แล้วไม่เป็นเช่นนั้น ข้อมูลสามารถกู้คืนได้หากไม่ได้เข้ารหัส ดังนั้น หากผู้โจมตีซื้อโทรศัพท์ที่ไม่ได้เข้ารหัสก่อนหน้านี้จากคุณที่ถูกรีเซ็ต เขาจะสามารถเข้าถึงข้อมูลของคุณได้ และในขณะเดียวกันก็สามารถเป็นอันตรายต่อคุณหรือคนที่คุณรักได้ดังที่อธิบายไว้ในสองย่อหน้าข้างต้น ควรเปิดใช้งานการเข้ารหัสเพื่อป้องกันสิ่งนี้จะดีกว่า

การเปิดใช้งานการเข้ารหัสเป็นเรื่องง่าย

หลายๆ คนคิดว่าการเข้ารหัสจะทำให้อุปกรณ์ช้าลงและการเปิดใช้งานนั้นไม่ใช่เรื่องง่าย โชคดีที่ไม่เป็นเช่นนั้น การเข้ารหัสถูกเปิดใช้งานในการตั้งค่าในส่วนความปลอดภัย และอุปกรณ์ทำงานเหมือนเดิมทุกประการ ไม่มีปัญหาเกิดขึ้นระหว่างการใช้งาน ดังนั้นคุณไม่ควรละทิ้งความปลอดภัยเพื่อประโยชน์ของตำนานบางอย่าง

เพื่อปรับปรุงความเป็นส่วนตัวและการปกป้องข้อมูล ผู้ที่เกี่ยวข้องสามารถใช้การเข้ารหัสข้อมูลที่จัดเก็บไว้ในอุปกรณ์เคลื่อนที่ของตนโดยใช้คุณลักษณะที่มีอยู่ในระบบปฏิบัติการ Android
ต้องมีข้อควรระวังหลายประการเมื่อใช้วิธีนี้ กระบวนการนี้เป็นแบบทางเดียวนั่นคือเมื่อเปิดอยู่จะไม่มีวิธีปิดโดยไม่มีผลกระทบใด ๆ เนื่องจากกลไกการเข้ารหัสถูกปิดใช้งานโดยการรีเซ็ตอุปกรณ์มือถือเป็นการตั้งค่าจากโรงงาน แนะนำให้ทำก่อนเริ่มการเข้ารหัส การสำรองข้อมูลข้อมูลและไม่ว่าในกรณีใดกระบวนการเข้ารหัสจะถูกขัดจังหวะ มิฉะนั้นเจ้าของสมาร์ทโฟนหรือแท็บเล็ตจะต้องเผชิญกับผลที่ตามมาซึ่งไม่สามารถย้อนกลับได้ซึ่งเกี่ยวข้องกับการสูญเสียข้อมูล และยังมีความเสี่ยงที่จะ "ฆ่า" อุปกรณ์โดยสมบูรณ์อีกด้วย

ก่อนกระบวนการเข้ารหัส คุณควรตรวจสอบให้แน่ใจว่าคุณได้ตั้งรหัสผ่านตัวอักษรและตัวเลขหรือ PIN ที่ใช้ในการปลดล็อคหน้าจอ เนื่องจากระบบปฏิบัติการจะใช้รหัสผ่านนี้เป็นคีย์ถอดรหัส

ในการเริ่มกระบวนการเข้ารหัส คุณต้องไปที่การตั้งค่าระบบ - ความปลอดภัย - อุปกรณ์เข้ารหัส เมื่อข้อมูลของคุณได้รับการเข้ารหัสแล้ว คุณจะต้องป้อนรหัสผ่านตัวอักษรและตัวเลขหรือ PIN ทุกครั้งที่คุณบูตโทรศัพท์ หากจำเป็น คุณสามารถเข้ารหัสไม่ใช่ทั้งอุปกรณ์ แต่เลือกเฉพาะไฟล์และไดเร็กทอรีเท่านั้น ในกรณีเช่นนี้ แอปพลิเคชัน SSE Universal Encription นั้นยอดเยี่ยมมาก ซึ่งรวมถึงอัลกอริธึมการเข้ารหัสยอดนิยมทั้งหมด รวมถึง Blowfish-256, AES-256 และ Sarpent-256 แอปพลิเคชันนี้ยังประกอบด้วยสามโมดูล:รหัสผ่านห้องนิรภัยสำหรับ การจัดเก็บที่ปลอดภัยรหัสผ่านในโฟลเดอร์ต่างๆ Message Encryptor ซึ่งช่วยให้คุณเข้ารหัสทั้งข้อความและส่วนของมันและในฐานะโมดูลที่น่าสนใจและมีประโยชน์มากกว่าคือ File/Dir Encryptor ซึ่งผ่านหน้าต่างเบราว์เซอร์ในตัวช่วยให้คุณเลือกทั้งสองอย่างได้ ไฟล์และไดเร็กทอรี ซึ่งต่อมาได้รับการเข้ารหัสอย่างปลอดภัยโดยใช้อัลกอริธึมที่ผู้ใช้เลือก คุณสามารถดาวน์โหลดแอปพลิเคชันได้จาก Google Play หรือผ่านทางคอมพิวเตอร์ของคุณ

แคตตาล็อกผลิตภัณฑ์ออนไลน์ MagaZilla ให้ความสามารถในการเปรียบเทียบผลิตภัณฑ์และร้านค้า หากคุณต้องการเมาส์คอมพิวเตอร์ราคาอยู่ที่เว็บไซต์ http://m.ua/ มีให้สำหรับผู้เยี่ยมชมทุกคน เข้ามาดูแคตตาล็อกของบริษัทที่คุณสามารถซื้อสินค้าได้

นอกจากนี้เพื่อการปกป้องข้อมูลที่ดียิ่งขึ้น อุปกรณ์เคลื่อนที่คุณสามารถใช้ Cyanogen Mod ซึ่งสามารถติดตั้งได้โดยใช้คอมพิวเตอร์ด้วยเท่านั้น ระบบปฏิบัติการหน้าต่าง แทนที่จะเป็น Cyanogen Mod คุณยังสามารถติดตั้งการแจกจ่าย Replicant ซึ่งใช้ Cyanogen Mod แต่ฟรีและเปิดและแทนที่ไดรเวอร์อุปกรณ์ Android ที่เป็นกรรมสิทธิ์ทั้งหมดด้วย ไดรเวอร์ทางเลือกด้วยรหัสโอเพ่นซอร์ส

การเข้ารหัสข้อมูลในระบบปฏิบัติการ Android มีความเกี่ยวข้องอย่างใกล้ชิดกับปัญหาสองประการ: การควบคุมการเข้าถึงการ์ดหน่วยความจำและการถ่ายโอนแอปพลิเคชันไปยังการ์ดเหล่านั้น หลายโปรแกรมประกอบด้วยข้อมูลการเปิดใช้งาน ข้อมูลการชำระเงิน และข้อมูลลับ การป้องกันจำเป็นต้องมีการจัดการสิทธิ์การเข้าถึงซึ่งระบบไฟล์ FAT 32 ไม่รองรับโดยทั่วไปสำหรับการ์ด ดังนั้นใน Android แต่ละเวอร์ชันวิธีการเข้ารหัสจึงเปลี่ยนไปอย่างมาก - จากการขาดหายไปโดยสิ้นเชิง การป้องกันการเข้ารหัสสื่อแบบถอดได้ก่อนที่จะรวมเข้ากับพาร์ติชันเดียวด้วยการเข้ารหัสแบบทันทีทันใด

บทบาทพิเศษของการ์ดหน่วยความจำ

เริ่มแรก นักพัฒนาระบบ Androidมีวัตถุประสงค์เพื่อใช้การ์ดหน่วยความจำเป็นที่จัดเก็บแยกต่างหากสำหรับไฟล์ผู้ใช้เท่านั้น มันเป็นเพียงคลังมัลติมีเดียที่ไม่มีข้อกำหนดใด ๆ สำหรับการป้องกันและความน่าเชื่อถือ การ์ด microSD(HC) ที่มี FAT32 ทำงานได้ดีกับบทบาทของการจัดเก็บข้อมูลที่เรียบง่าย ทำให้หน่วยความจำภายในว่างจากภาพถ่าย วิดีโอ และเพลง

ความสามารถในการถ่ายโอนไม่เพียง แต่ไฟล์มัลติมีเดียเท่านั้น แต่ยังรวมถึงแอปพลิเคชันไปยังการ์ดหน่วยความจำปรากฏตัวครั้งแรกใน Android 2.2 Froyo มันถูกนำมาใช้โดยใช้แนวคิดของคอนเทนเนอร์ที่เข้ารหัสสำหรับแต่ละแอปพลิเคชัน แต่การป้องกันนี้โดยเฉพาะจากการ์ดที่ตกไปอยู่ในมือของผู้ไม่หวังดี - แต่ไม่ใช่สมาร์ทโฟน

นอกจากนี้ยังเป็นเพียงการวัดผลเพียงครึ่งเดียว: หลายโปรแกรมถูกถ่ายโอนบางส่วนโดยเหลือข้อมูลบางส่วนไว้ในหน่วยความจำภายในและบางโปรแกรม (เช่นระบบหรือวิดเจ็ตที่มี) ไม่ได้ถูกถ่ายโอนไปยังการ์ดเลย ความเป็นไปได้ในการถ่ายโอนแอปพลิเคชันนั้นขึ้นอยู่กับประเภท (ที่ติดตั้งไว้ล่วงหน้าหรือบุคคลที่สาม) และโครงสร้างภายใน สำหรับบางคน ไดเร็กทอรีที่มีข้อมูลผู้ใช้จะถูกแยกออกจากกันทันที ในขณะที่ไดเร็กทอรีอื่นๆ จะอยู่ในไดเร็กทอรีย่อยของโปรแกรมเอง

หากแอปพลิเคชันใช้การดำเนินการอ่าน/เขียนอย่างเข้มข้น ความน่าเชื่อถือและความเร็วของการ์ดก็ไม่สามารถตอบสนองนักพัฒนาได้อีกต่อไป พวกเขาจงใจทำให้ไม่สามารถถ่ายโอนโปรแกรมโดยใช้วิธีการมาตรฐานได้ ด้วยเคล็ดลับนี้ ผลงานของพวกเขาจึงรับประกันได้ว่าจะได้รับการลงทะเบียน หน่วยความจำภายในด้วยทรัพยากรการเขียนซ้ำจำนวนมากและประสิทธิภาพสูง

ด้วย Android เวอร์ชันที่สี่ ทำให้สามารถเลือกตำแหน่งที่จะวางแอปพลิเคชันได้ เป็นไปได้ที่จะกำหนดให้การ์ดหน่วยความจำเป็นดิสก์สำหรับติดตั้งโปรแกรมตามค่าเริ่มต้น แต่เฟิร์มแวร์บางตัวไม่รองรับฟังก์ชันนี้อย่างถูกต้อง วิธีการทำงานในอุปกรณ์เฉพาะสามารถกำหนดได้จากการทดลองเท่านั้น

โดยที่ x:y คือหมายเลขการ์ดหน่วยความจำ

  • หากคุณต้องการทิ้งส่วนหนึ่งไว้สำหรับโวลุ่ม FAT32 ให้เปลี่ยนคำสั่งจากขั้นตอนที่ 7 เป็น:

    ดิสก์พาร์ติชัน $ sm: x: y ผสม nn


    โดยที่ nn คือปริมาตรคงเหลือเป็นเปอร์เซ็นต์สำหรับปริมาตร FAT32
  • ตัวอย่างเช่น คำสั่ง sm partition disk:179:32 mix 20 จะเพิ่ม 80% ของความจุของการ์ดให้กับหน่วยความจำในตัว และปล่อยให้โวลุ่ม FAT32 เหลือ 1/5 ของความจุ

    ในสมาร์ทโฟนบางรุ่น วิธีการนี้ "ตามสภาพ" ใช้ไม่ได้อีกต่อไปและต้องใช้เทคนิคเพิ่มเติม ผู้ผลิตกำลังทำทุกอย่างเพื่อแบ่งผลิตภัณฑ์ของตนออกสู่ตลาดเฉพาะกลุ่มโดยไม่ตั้งใจ รุ่นยอดนิยมมีจำหน่ายโดยมีหน่วยความจำในตัวต่างกัน และมีคนจำนวนน้อยลงที่ยินดีจ่ายเงินมากเกินไปสำหรับหน่วยความจำนี้

    สมาร์ทโฟนบางรุ่นไม่มีช่องเสียบการ์ดหน่วยความจำ (เช่น ซีรีส์ Nexus) แต่รองรับการเชื่อมต่อแฟลชไดรฟ์ USB ในโหมด OTG ในกรณีนี้สามารถใช้แฟลชไดรฟ์เพื่อขยายหน่วยความจำภายในได้ ทำได้โดยใช้คำสั่งต่อไปนี้:

    $ adb shell sm set - บังคับ - ปรับใช้ได้จริง

    ตามค่าเริ่มต้น ความสามารถในการใช้ USB-OTG เพื่อสร้างที่เก็บข้อมูลแบบกำหนดเองจะถูกปิดใช้งานเนื่องจากการลบโดยไม่คาดคิดอาจทำให้ข้อมูลสูญหาย โอกาสที่การ์ดหน่วยความจำจะตัดการเชื่อมต่อกะทันหันนั้นต่ำกว่ามากเนื่องจากตำแหน่งทางกายภาพภายในอุปกรณ์

    เลือกรูปแบบ PIN หรือรหัสผ่านเพื่อตั้งค่าความปลอดภัยของคุณ

    คุณจะได้รับทางเลือก: การป้องกันโดยใช้รหัส PIN รหัสผ่าน หรือรูปแบบเมื่อเริ่มต้นระบบ ตัวเลือกนั้นขึ้นอยู่กับคุณ แต่เราขอแนะนำให้เลือกการป้องกันบางประเภทเนื่องจากจะเพิ่มความปลอดภัยให้กับอุปกรณ์ของคุณ

    โปรดทราบว่าถึงแม้จะมีเครื่องอ่านลายนิ้วมือ คุณจะไม่สามารถใช้ลายนิ้วมือเพื่อปลดล็อคอุปกรณ์ในครั้งแรกที่คุณบูตได้ คุณจะต้องป้อนรหัสผ่าน, PIN หรือรูปแบบ เมื่อถอดรหัสอุปกรณ์ด้วยวิธีที่ถูกต้องแล้ว เครื่องสแกนลายนิ้วมือก็สามารถใช้เพื่อปลดล็อคหน้าจอได้แล้ว

    จากนี้ไป อุปกรณ์ของคุณจะถูกเข้ารหัส แต่หากคุณต้องการปิดใช้งานการเข้ารหัส คุณสามารถทำได้โดยทำการรีเซ็ตเป็นค่าจากโรงงาน หากคุณมีอุปกรณ์ใหม่ที่เปิดใช้งานการเข้ารหัสโดยอัตโนมัติ คุณจะไม่มีทางปิดใช้งานอุปกรณ์ดังกล่าวได้ แม้จะรีเซ็ตเป็นค่าเริ่มต้นจากโรงงานก็ตาม

    สวัสดีเพื่อนๆ! บทความวันนี้จะกล่าวถึงโปรแกรมสำหรับเข้ารหัสไฟล์ซึ่งแม่นยำยิ่งขึ้นสำหรับการทำงานกับ cryptocontainers ใน Android สำหรับผู้ที่ไม่ทราบว่าคอนเทนเนอร์ crypto คืออะไร เราได้พูดถึงเรื่องนี้ในบทความนี้

    เราจะไม่พิจารณาสิ่งของ ภาพถ่าย ฯลฯ ที่มีความเชี่ยวชาญสูง เราได้พูดคุยเกี่ยวกับทั้งหมดนี้แล้วในสิ่งพิมพ์ก่อนหน้านี้ (ใช้แบบฟอร์มการค้นหาไซต์) ในบทความนี้ เราจะไม่ศึกษาแต่ละแอปพลิเคชันแยกกัน นี่คือภาพรวมคร่าวๆ ของโปรแกรมเข้ารหัสข้อมูลยอดนิยมทั้งหมดสำหรับ Android ในอนาคต หลังจากบทความนี้ จะมีคำแนะนำแยกกันสำหรับแต่ละแอปพลิเคชัน

    คุณอาจสนใจบทความ "" ซึ่งเราได้พูดถึงวิธีเข้ารหัสการติดต่ออย่างปลอดภัยโดยใช้แอปพลิเคชันและจดหมาย K-9

    ขณะนี้โปรแกรมเข้ารหัสต่อไปนี้มีให้บริการบน Google Play:

    • ผู้จัดการลุคส์;
    • อีดีเอสไลต์;
    • คริปโตไนต์;
    • ไซเบอร์เซฟ โมบายล์

    นอกจากนี้ แอปพลิเคชันยังช่วยให้คุณแชร์ไฟล์ที่เข้ารหัสกับผู้ใช้รายอื่นและอนุญาตให้คุณเข้ารหัสโฟลเดอร์ที่ต้องการใน Google Drive อย่างไรก็ตาม น้ำผึ้งทุกถังจะมีแมลงวันอยู่ในครีม การสมัครได้รับการชำระเงินแล้ว และเวอร์ชันฟรีจำกัดความยาวรหัสผ่านสูงสุดเพียง 2 ตัวอักษร ซึ่งตามที่คุณเข้าใจนั้นน้อยมาก ในทางกลับกัน แอปพลิเคชันมีราคาไม่แพงมาก (น้อยกว่า 3 ดอลลาร์) และไม่จำกัดรหัสผ่านเมื่อเปิดคอนเทนเนอร์ แต่เฉพาะเมื่อสร้างเท่านั้น นั่นคือ หากคุณต้องการใช้แอปพลิเคชันที่มีชุดข้อมูลเดียวกันบนอุปกรณ์ที่แตกต่างกัน คุณสามารถสร้างคอนเทนเนอร์บนอุปกรณ์เครื่องหนึ่งและคัดลอกไปยังอีกเครื่องหนึ่ง และซื้อโปรแกรมบนอุปกรณ์เครื่องเดียวเท่านั้น (ซึ่งคุณจะสร้าง คอนเทนเนอร์).

    แอปพลิเคชั่นเข้ารหัสข้อมูลสำหรับ Android

    คุณควรเลือกแอปใด

    คำตอบนั้นง่าย หากคุณใช้ TrueCrypt บนคอมพิวเตอร์ส่วนบุคคล ตัวเลือกนั้นชัดเจน - EDS Lite หากคุณต้องการการเข้ารหัสบนคลาวด์ ดูเหมือนว่าคุณจะต้องอัปเกรดเป็น CyberSafe บนคอมพิวเตอร์ของคุณ

    สั้น ๆ :หากคุณใช้ปุ่มกราฟิกเพื่อเข้าถึงโทรศัพท์ของคุณ 99% ของเวลานี้ก็เพียงพอแล้วเพื่อให้แน่ใจว่าจะไม่มีใครสามารถเข้าถึงข้อมูลในโทรศัพท์ของคุณโดยที่คุณไม่รู้ หากข้อมูลในโทรศัพท์ของคุณมีความละเอียดอ่อนมาก คุณควรใช้คุณสมบัติการเข้ารหัสเต็มรูปแบบในตัวของโทรศัพท์

    ปัจจุบันสมาร์ทโฟนเกือบทั้งหมดกลายเป็นผู้ให้บริการข้อมูลส่วนบุคคลหรือองค์กรที่สำคัญ นอกจากนี้ คุณสามารถเข้าถึงบัญชีของเขา เช่น Gmail, DropBox, FaceBook และแม้แต่บริการขององค์กรผ่านโทรศัพท์ของเจ้าของได้อย่างง่ายดาย ดังนั้นจึงควรกังวลเกี่ยวกับการรักษาความลับของข้อมูลนี้ในระดับหนึ่งหรืออย่างอื่นและการใช้วิธีการพิเศษเพื่อปกป้องโทรศัพท์จากการเข้าถึงโดยไม่ได้รับอนุญาตในกรณีที่มีการโจรกรรมหรือสูญหาย

    1. คุณควรปกป้องข้อมูลโทรศัพท์ของคุณจากใคร?
    2. การปกป้องข้อมูลในตัวใน Android
    3. การเข้ารหัสหน่วยความจำโทรศัพท์เต็มรูปแบบ
    4. ผลลัพธ์

    ข้อมูลใดบ้างที่ถูกเก็บไว้ในโทรศัพท์ และเหตุใดจึงต้องปกป้องข้อมูลนั้น

    สมาร์ทโฟนหรือแท็บเล็ตมักทำหน้าที่เป็นเลขานุการเคลื่อนที่ ทำให้เจ้าของไม่ต้องจัดเก็บข้อมูลสำคัญจำนวนมาก สมุดโทรศัพท์ประกอบด้วยหมายเลขเพื่อน เพื่อนร่วมงาน และสมาชิกในครอบครัว หมายเลขบัตรเครดิต รหัสการเข้าถึง รหัสผ่านโซเชียลเน็ตเวิร์ก อีเมล และระบบการชำระเงิน มักถูกเขียนลงในสมุดบันทึก
    รายการการโทรล่าสุดก็มีความสำคัญเช่นกัน
    การสูญเสียโทรศัพท์ของคุณอาจเป็นหายนะอย่างแท้จริง บางครั้งพวกเขาถูกขโมยโดยเฉพาะเพื่อเจาะชีวิตส่วนตัวหรือแบ่งปันผลกำไรกับเจ้าของ
    บางครั้งพวกเขาไม่ได้ถูกขโมยเลย แต่ถูกใช้ในช่วงเวลาสั้น ๆ โดยไม่มีใครสังเกตเห็น แต่เพียงไม่กี่นาทีก็เพียงพอแล้วสำหรับผู้ใช้ที่เป็นอันตรายที่มีประสบการณ์ในการค้นหารายละเอียดทั้งหมด

    การสูญเสียข้อมูลที่เป็นความลับอาจส่งผลให้เกิดความเสียหายทางการเงิน ชีวิตส่วนตัวของคุณล่มสลาย และครอบครัวของคุณแตกแยก
    ฉันหวังว่าจะไม่มีมัน! - เจ้าของเดิมจะบอกว่า - มันดีมากที่คุณมีเขา! - ผู้โจมตีจะพูด

    ดังนั้นสิ่งที่ต้องได้รับการปกป้องบนโทรศัพท์:

    1. บัญชี.ซึ่งรวมถึงการเข้าถึงกล่องจดหมาย Gmail ของคุณ เป็นต้น หากคุณตั้งค่าการซิงโครไนซ์กับ facebook, dropbox, twitter การเข้าสู่ระบบและรหัสผ่านสำหรับระบบเหล่านี้จะถูกจัดเก็บไว้ในข้อความที่ชัดเจนในโฟลเดอร์โปรไฟล์โทรศัพท์ /data/system/accounts.db
    2. ประวัติการติดต่อทาง SMS และสมุดโทรศัพท์มีข้อมูลที่เป็นความลับด้วย
    3. โปรแกรมเว็บเบราว์เซอร์โปรไฟล์เบราว์เซอร์ทั้งหมดจะต้องได้รับการปกป้อง เป็นที่ทราบกันว่าเว็บเบราว์เซอร์ (ในตัวหรือบุคคลที่สาม) จะจดจำรหัสผ่านและการเข้าสู่ระบบทั้งหมดให้กับคุณ ทั้งหมดนี้ถูกจัดเก็บไว้ในรูปแบบเปิดในโฟลเดอร์โปรไฟล์โปรแกรมในหน่วยความจำของโทรศัพท์ ยิ่งไปกว่านั้น โดยปกติแล้วไซต์ต่างๆ (ที่ใช้คุกกี้) จะจดจำคุณและปล่อยให้การเข้าถึงบัญชีของคุณเปิดอยู่ แม้ว่าคุณจะไม่ได้ระบุให้จำรหัสผ่านก็ตาม
      หากคุณใช้การซิงโครไนซ์เบราว์เซอร์มือถือ (Chrome, FireFox, Maxthon ฯลฯ ) กับเบราว์เซอร์เวอร์ชันเดสก์ท็อปเพื่อถ่ายโอนบุ๊กมาร์กและรหัสผ่านระหว่างอุปกรณ์ คุณสามารถสันนิษฐานได้ว่าคุณสามารถเข้าถึงรหัสผ่านทั้งหมดจากไซต์อื่นจากโทรศัพท์ของคุณ
    4. การ์ดหน่วยความจำหากคุณจัดเก็บไฟล์ที่เป็นความลับไว้ในการ์ดหน่วยความจำหรือดาวน์โหลดเอกสารจากอินเทอร์เน็ต โดยปกติแล้ว ภาพถ่ายและวิดีโอที่ถ่ายจะถูกจัดเก็บไว้ในการ์ดหน่วยความจำ
    5. อัลบั้มรูป.

    คุณควรปกป้องข้อมูลโทรศัพท์ของคุณจากใคร:

    1. จากผู้สุ่มเจอโทรศัพท์ที่หายไปเพราะจากการ "บังเอิญ" ขโมยโทรศัพท์
      ไม่น่าเป็นไปได้ที่ข้อมูลในโทรศัพท์จะมีคุณค่าต่อเจ้าของใหม่ในกรณีนี้ ดังนั้นแม้แต่การปกป้องคีย์กราฟิกธรรมดา ๆ ก็ช่วยให้มั่นใจในความปลอดภัยของข้อมูลได้ เป็นไปได้มากว่าโทรศัพท์จะถูกฟอร์แมตใหม่เพื่อนำกลับมาใช้ใหม่
    2. จากการสอดส่อง(เพื่อนร่วมงาน/ลูก/ภรรยา) ซึ่งสามารถเข้าถึงโทรศัพท์ของคุณโดยที่คุณไม่รู้ โดยใช้ประโยชน์จากการที่คุณไม่อยู่ การป้องกันที่เรียบง่ายจะช่วยให้มั่นใจในความปลอดภัยของข้อมูลของคุณ
    3. การจัดให้มีการเข้าถึงแบบบังคับ
      มันเกิดขึ้นว่าคุณถูกบังคับให้ระบุหมายเลขโทรศัพท์และเปิดการเข้าถึงระบบ (ข้อมูล) โดยสมัครใจ ตัวอย่างเช่น เมื่อภรรยาของคุณ เจ้าหน้าที่ของรัฐ หรือพนักงานของศูนย์บริการที่คุณนำโทรศัพท์ไปซ่อมขอให้คุณดูโทรศัพท์ของคุณ ในกรณีนี้ การป้องกันใดๆ ก็ไม่มีประโยชน์ แม้ว่าจะเป็นไปได้ที่จะซ่อนข้อเท็จจริงของการมีอยู่ของข้อมูลบางอย่างด้วยความช่วยเหลือของโปรแกรมเพิ่มเติม: ซ่อนส่วนหนึ่งของการติดต่อทาง SMS, ส่วนหนึ่งของผู้ติดต่อ, ไฟล์บางไฟล์
    4. จากการโจรกรรมโทรศัพท์ของคุณ
      ตัวอย่างเช่น มีคนอยากรู้ว่ามีอะไรอยู่ในโทรศัพท์ของคุณและพยายามเพื่อให้ได้มา
      ในกรณีนี้เฉพาะการเข้ารหัสแบบเต็มของโทรศัพท์และการ์ด SD เท่านั้นที่ช่วยได้

    การปกป้องข้อมูลในตัวบนอุปกรณ์ Android .

    1. ล็อคหน้าจอด้วย Pattern Key
    วิธีการนี้มีประสิทธิภาพมากในกรณีแรกและกรณีที่สอง (การป้องกันโทรศัพท์สูญหายโดยไม่ตั้งใจและการป้องกันจากการสอดรู้สอดเห็น) หากคุณทำโทรศัพท์หายหรือลืมไว้ที่ทำงาน จะไม่มีใครสามารถใช้งานได้ แต่หากโทรศัพท์ของคุณตกไปอยู่ในมือคนผิดโดยเจตนาก็ไม่น่าจะช่วยคุณได้ การแฮ็กอาจเกิดขึ้นได้ในระดับฮาร์ดแวร์

    สามารถล็อคหน้าจอด้วยรหัสผ่าน รหัส PIN และปุ่มรูปแบบ คุณสามารถเลือกวิธีการล็อคได้โดยเปิดการตั้งค่าและเลือกส่วนความปลอดภัย -> ล็อคหน้าจอ

    คีย์กราฟิก (รูปแบบ) - คสะดวกที่สุดและในเวลาเดียวกัน วิธีที่เชื่อถือได้การป้องกันโทรศัพท์


    ไม่มี- ขาดการป้องกัน
    สไลด์- หากต้องการปลดล็อค คุณจะต้องปัดนิ้วของคุณผ่านหน้าจอไปในทิศทางที่กำหนด

    ลวดลาย- นี้ คีย์กราฟิกมีลักษณะดังนี้:


    คุณสามารถปรับปรุงความปลอดภัยได้สองวิธี
    1. ขยายช่องป้อนข้อมูลคีย์กราฟิก อาจแตกต่างกันได้ตั้งแต่ 3x3 จุดบนหน้าจอไปจนถึง 6x6 (พบ Android 4.2 ในบางรุ่น ขึ้นอยู่กับเวอร์ชัน Android และรุ่นโทรศัพท์)
    2. ซ่อนการแสดงจุดและ “เส้นทาง” ของคีย์กราฟิกบนหน้าจอสมาร์ทโฟน เพื่อไม่ให้มองเห็นคีย์ได้

    3. ตั้งค่าหน้าจอให้ล็อคโดยอัตโนมัติหลังจากไม่มีการใช้งานโทรศัพท์เป็นเวลา 1 นาที

    ความสนใจ!!! จะเกิดอะไรขึ้นหากคุณลืมคีย์รูปแบบ:

    1. จำนวนความพยายามที่ไม่ถูกต้องในการวาดคีย์กราฟิกถูกจำกัดไว้ที่ 5 ครั้ง (ในโทรศัพท์รุ่นต่างๆ จำนวนครั้งสามารถมีได้สูงสุด 10 ครั้ง)
    2. หลังจากที่คุณลองพยายามทั้งหมดแล้วแต่ไม่ได้วาดรูปแบบอย่างถูกต้อง โทรศัพท์จะถูกล็อคเป็นเวลา 30 วินาที หลังจากนี้ คุณน่าจะลองอีกครั้ง 2-3 ครั้ง ขึ้นอยู่กับรุ่นโทรศัพท์และเวอร์ชัน Android ของคุณ
    3. ถัดไป โทรศัพท์จะขอข้อมูลเข้าสู่ระบบและรหัสผ่านของบัญชี Gmail ของคุณ ซึ่งลงทะเบียนไว้ในการตั้งค่าบัญชีของโทรศัพท์
      วิธีนี้จะใช้ได้เฉพาะเมื่อโทรศัพท์หรือแท็บเล็ตของคุณเชื่อมต่อกับอินเทอร์เน็ตเท่านั้น มิฉะนั้นการหยุดชะงักหรือรีบูตเป็นการตั้งค่าของผู้ผลิต

    มันเกิดขึ้นที่โทรศัพท์ตกอยู่ในมือเด็ก - เขาเริ่มเล่นดึงกุญแจหลายครั้งและทำให้กุญแจถูกบล็อก

    เข็มหมุด- นี่คือรหัสผ่านที่ประกอบด้วยตัวเลขหลายตัว

    และสุดท้าย รหัสผ่าน- การป้องกันที่เชื่อถือได้สูงสุดโดยสามารถใช้ตัวอักษรและตัวเลขได้ หากคุณตัดสินใจที่จะใช้รหัสผ่าน คุณสามารถเปิดใช้งานตัวเลือกการเข้ารหัสโทรศัพท์ได้

    การเข้ารหัสหน่วยความจำโทรศัพท์

    ฟังก์ชันนี้รวมอยู่ใน Android เวอร์ชัน 4.0* และสูงกว่า สำหรับแท็บเล็ต แต่คุณสมบัตินี้อาจหายไปในโทรศัพท์ราคาประหยัดหลายรุ่น
    ช่วยให้คุณเข้ารหัสหน่วยความจำภายในของโทรศัพท์เพื่อให้สามารถเข้าถึงได้ด้วยรหัสผ่านหรือรหัส PIN เท่านั้น การเข้ารหัสจะช่วยปกป้องข้อมูลในโทรศัพท์ของคุณในเหตุการณ์ ทีเอส การโจรกรรมเป้าหมายไม่มีทางที่ผู้โจมตีจะสามารถเข้าถึงข้อมูลของคุณจากโทรศัพท์ของคุณได้

    ข้อกำหนดเบื้องต้นสำหรับการใช้การเข้ารหัสคือการตั้งค่าการล็อกหน้าจอโดยใช้รหัสผ่าน
    วิธีนี้ทำให้สามารถบันทึกข้อมูลผู้ใช้ที่อยู่ในหน่วยความจำของโทรศัพท์ เช่น สมุดโทรศัพท์ การตั้งค่าเบราว์เซอร์ รหัสผ่านที่ใช้บนอินเทอร์เน็ต ภาพถ่ายและวิดีโอที่ผู้ใช้ได้รับจากกล้องและไม่ได้คัดลอกไปยังการ์ด SD


    การเข้ารหัสการ์ด SD ถูกเปิดใช้งานเป็นตัวเลือกแยกต่างหาก
    - การเข้ารหัสหน่วยความจำอาจใช้เวลานานถึงหนึ่งชั่วโมง ขึ้นอยู่กับจำนวนหน่วยความจำบนอุปกรณ์ ไม่สามารถใช้โทรศัพท์ได้ในระหว่างการเข้ารหัส

    จะทำอย่างไรถ้าคุณลืมรหัสผ่าน?

    ในกรณีนี้ไม่มีการกู้คืนรหัสผ่าน คุณสามารถทำการรีเซ็ตแบบเต็มบนโทรศัพท์หรือแท็บเล็ตของคุณได้ เช่น ติดตั้ง Android ใหม่ แต่ข้อมูลผู้ใช้จากโทรศัพท์หรือแท็บเล็ตจะถูกลบ ดังนั้นหากผู้โจมตีไม่ทราบรหัสผ่านเพื่อปลดล็อคโทรศัพท์ เขาก็จะไม่สามารถใช้งานได้ นอกจากนี้ยังเป็นไปไม่ได้ที่จะดูข้อมูลจากหน่วยความจำของโทรศัพท์โดยใช้โปรแกรมอื่นโดยการเชื่อมต่อโทรศัพท์เข้ากับคอมพิวเตอร์ เนื่องจากหน่วยความจำภายในทั้งหมดได้รับการเข้ารหัส วิธีเดียวที่จะทำให้โทรศัพท์ของคุณใช้งานได้อีกครั้งคือการฟอร์แมตใหม่

    โปรดทราบว่าฟังก์ชันการเข้ารหัสแบบเต็มจะมีให้บริการตั้งแต่ Android OS 4.0 - 4.1 เท่านั้น และอาจไม่สามารถใช้ได้ในโทรศัพท์บางรุ่น มักพบในโทรศัพท์จาก Samsung, HTC, LG, Sony โมเดลจีนบางรุ่นยังมีคุณสมบัติการเข้ารหัสอีกด้วย ในโทรศัพท์บางรุ่น ฟังก์ชันนี้จะอยู่ในส่วน "หน่วยความจำ"

    ข้อบกพร่อง:

    1. คุณจะต้องป้อนรหัสผ่านที่ค่อนข้างซับซ้อน (6-10 ตัวอักษร) อย่างต่อเนื่องแม้ว่าคุณจะต้องการโทรออกก็ตาม แม้ว่าจะเป็นไปได้ที่จะกำหนดช่วงเวลานาน (30 นาที) ในระหว่างนี้จะไม่ขอรหัสผ่านเมื่อคุณเปิดหน้าจอโทรศัพท์ ในโทรศัพท์บางรุ่น ความยาวรหัสผ่านขั้นต่ำสามารถเป็น 3 ตัวอักษรได้
    2. ในโทรศัพท์บางรุ่น ไม่สามารถปิดใช้งานการเข้ารหัสได้ หากคุณต้องการหลีกเลี่ยงการป้อนรหัสผ่านอย่างต่อเนื่อง การเข้ารหัสสามารถปิดใช้งานได้โดยการคืนโทรศัพท์กลับเป็นการตั้งค่าจากโรงงานและลบข้อมูลทั้งหมด

    การเข้ารหัสการ์ดหน่วยความจำ SD ภายนอก

    ฟังก์ชันนี้รวมอยู่ในแพ็คเกจ Android 4.1.1 มาตรฐานสำหรับแท็บเล็ต หายไปจากการสร้างงบประมาณจำนวนมาก
    ฟังก์ชันนี้ให้การปกป้องข้อมูลที่เชื่อถือได้บนการ์ด SD ภายนอก ภาพถ่ายส่วนตัว ไฟล์ข้อความที่มีข้อมูลเชิงพาณิชย์และส่วนบุคคลสามารถจัดเก็บได้ที่นี่
    ช่วยให้คุณเข้ารหัสไฟล์ในการ์ด SD โดยไม่ต้องเปลี่ยนชื่อหรือโครงสร้างไฟล์ ในขณะที่ยังคงแสดงตัวอย่างไฟล์กราฟิก (ไอคอน) ฟังก์ชันนี้จำเป็นต้องตั้งรหัสผ่านล็อคการแสดงผลอย่างน้อย 6 ตัวอักษร

    สามารถยกเลิกการเข้ารหัสได้ เมื่อเปลี่ยนรหัสผ่าน จะมีการเข้ารหัสใหม่โดยอัตโนมัติ
    หากผู้ใช้ทำการ์ดหน่วยความจำหาย ไฟล์ที่เข้ารหัสจะไม่สามารถอ่านผ่านเครื่องอ่านการ์ดได้ หากคุณวางไว้บนแท็บเล็ตเครื่องอื่นด้วยรหัสผ่านอื่น ข้อมูลที่เข้ารหัสก็จะไม่สามารถอ่านได้
    คุณสมบัติการเข้ารหัสอื่นๆ:

    • การเข้ารหัสที่โปร่งใส หากใส่การ์ดลงในแท็บเล็ตและผู้ใช้ปลดล็อกหน้าจอด้วยรหัสผ่าน แอปพลิเคชันใดๆ จะเห็นไฟล์ในรูปแบบที่ถอดรหัส
    • หากคุณเชื่อมต่อแท็บเล็ตผ่านสาย USB เข้ากับคอมพิวเตอร์ ไฟล์ที่เข้ารหัสก็สามารถอ่านบนคอมพิวเตอร์ได้ด้วยการปลดล็อคการ์ดจากหน้าจอของอุปกรณ์มือถือก่อน
    • หากคุณเขียนไฟล์อื่นๆ ที่ไม่ได้เข้ารหัสลงในการ์ดผ่านเครื่องอ่านการ์ด ไฟล์เหล่านั้นจะถูกเข้ารหัสหลังจากใส่การ์ดลงในแท็บเล็ตด้วย
    • หากคุณมีการ์ดที่เข้ารหัส คุณจะไม่สามารถยกเลิกรหัสผ่านล็อคได้
    • ข้อมูลถูกเข้ารหัสในระดับไฟล์ (ชื่อไฟล์สามารถมองเห็นได้ แต่เนื้อหาของไฟล์จะถูกเข้ารหัส)

    ข้อเสียของโปรแกรม:โอหายไปจากบิลด์ Android ส่วนใหญ่

    ควรเน้นย้ำว่าความปลอดภัยของข้อมูลที่ดีที่สุดคือสำเนาข้อมูลทั้งหมดบนคอมพิวเตอร์ของคุณสมาร์ทโฟนเป็นอุปกรณ์ขนาดเล็กที่ค่อนข้างเปราะบาง ซึ่งหมายความว่ามีความเป็นไปได้ที่จะแตกหักหรือสูญหายอยู่เสมอ

    ปรับปรุงการใช้งานสมาร์ทโฟนที่ปลอดภัย

    การเข้ารหัสโทรศัพท์แบบเต็มให้ระดับการป้องกันที่แข็งแกร่งที่สุด แต่การป้อนรหัสผ่าน 6 หลักอย่างต่อเนื่องทำให้ใช้งานได้ยาก แต่มีวิธีแก้ปัญหา

    ในระบบ Android ตั้งแต่เวอร์ชัน 4.2* เป็นไปได้ที่จะแสดงแอปพลิเคชัน\วิดเจ็ตบางตัวบนหน้าจอล็อค ดังนั้นคุณจึงสามารถดำเนินการง่ายๆ ได้โดยไม่ต้องปลดล็อคโทรศัพท์ตลอดเวลา (โดยไม่ต้องป้อนรหัสผ่าน 6 หลัก)

    ผลลัพธ์:

    • คุณสมบัติในตัวและฟรีเพื่อปกป้องโทรศัพท์ของคุณมีความน่าเชื่อถือมาก ก็สามารถป้องกันได้ แอบมองรายชื่อติดต่อของผู้ใช้ การติดต่อสื่อสารและการโทร บัญชีในโปรแกรมและเครือข่ายต่างๆ รวมถึงไฟล์และโฟลเดอร์ที่อยู่ในหน่วยความจำของโทรศัพท์และในการ์ด SD แบบถอดได้
    • ก่อนที่จะซื้อโทรศัพท์ คุณควรตรวจสอบให้แน่ใจว่าการป้องกันที่จำเป็นทำงานอย่างไรในโทรศัพท์รุ่นนี้: ข้อกำหนดในการใช้รหัส PIN หรือรหัสผ่านที่ซับซ้อนเกินไปบนหน้าจอล็อค (รหัสรูปแบบไม่เหมาะ) การเข้ารหัสหน่วยความจำภายในของโทรศัพท์กลับไม่ได้ , เช่น. วิธีเดียวที่จะปฏิเสธการเข้ารหัสคือการรีเซ็ตโทรศัพท์ของคุณโดยสมบูรณ์
    • สำคัญ!ตรวจสอบให้แน่ใจว่าหากคุณลืมรหัสผ่านหรือปุ่มรูปแบบ คุณสามารถคืนค่าการเข้าถึงโทรศัพท์ หรือคุณสามารถคืนค่าการตั้งค่าและข้อมูลของโทรศัพท์ได้อย่างง่ายดาย ในกรณีที่คุณต้องทำการฮาร์ดรีเซ็ต (การรีเซ็ตโทรศัพท์เป็นการตั้งค่าจากโรงงานโดยที่สูญเสียการตั้งค่าทั้งหมดไป) ข้อมูล).
    • http://www..png ลิ่วดา 2013-06-19 19:13:07 2015-06-24 17:54:26 ปกป้องข้อมูลบนโทรศัพท์และแท็บเล็ต ใช้ระบบปฏิบัติการ Android.

    FBI พยายามผ่านศาลเพื่อบิดแขนของ Apple ซึ่งไม่ต้องการสร้างรหัสเพื่อหลีกเลี่ยงระบบรักษาความปลอดภัยของตนเอง พบช่องโหว่ร้ายแรงในเคอร์เนล Android ที่อนุญาตให้ผู้ใช้ขั้นสูงเข้าถึงเพื่อหลีกเลี่ยงกลไกความปลอดภัยทั้งหมด เหตุการณ์ทั้งสองนี้แม้จะไม่เกี่ยวข้องกัน แต่ก็เกิดขึ้นพร้อมๆ กันตามเวลา แสดงให้เห็นอย่างชัดเจนถึงความแตกต่างในระบบความปลอดภัยของระบบปฏิบัติการมือถือยอดนิยมทั้งสองระบบ พักสักครู่เกี่ยวกับปัญหาช่องโหว่ที่สำคัญในเคอร์เนล Android ซึ่งผู้ผลิตส่วนใหญ่ไม่น่าจะได้รับการแก้ไขในรุ่นที่วางจำหน่ายแล้วและพิจารณากลไกการเข้ารหัสข้อมูลใน Android และ Apple iOS แต่ก่อนอื่น เรามาพูดถึงสาเหตุที่ต้องมีการเข้ารหัสในอุปกรณ์มือถือกันก่อน

    ทำไมต้องเข้ารหัสโทรศัพท์ของคุณ?

    คนซื่อสัตย์ไม่มีอะไรจะซ่อน - เพลงที่ได้รับความนิยมมากที่สุดซึ่งฟังหลังจากการตีพิมพ์ทุกครั้งในหัวข้อการปกป้องข้อมูล “ฉันไม่มีอะไรต้องซ่อน” ผู้ใช้หลายคนกล่าว อนิจจาบ่อยครั้งกว่านั้นหมายถึงเพียงความมั่นใจว่าจะไม่มีใครสนใจที่จะเข้าถึงข้อมูลของ Vasya Pupkin โดยเฉพาะเพราะใครสนใจพวกเขาเลย? การปฏิบัติแสดงให้เห็นว่าไม่เป็นเช่นนั้น เราจะไม่ไปไกล แค่สัปดาห์ที่แล้ว อาชีพครูในโรงเรียนที่วางโทรศัพท์ไว้บนโต๊ะครู่หนึ่งจบลงด้วยการถูกไล่ออก นักเรียนปลดล็อกอุปกรณ์ทันทีและนำรูปถ่ายของครูออกมาในรูปแบบที่ถูกประณามจากศีลธรรมอันเคร่งครัดของสังคมอเมริกัน เหตุการณ์ดังกล่าวเป็นเหตุเพียงพอสำหรับการไล่ออกของครู เรื่องราวแบบนี้เกิดขึ้นเกือบทุกวัน

    โทรศัพท์ที่ไม่ได้เข้ารหัสถูกแฮ็กอย่างไร

    เราจะไม่ลงรายละเอียด เพียงจำไว้ว่า ข้อมูลจากโทรศัพท์ที่ไม่ได้เข้ารหัสสามารถกู้คืนได้เกือบร้อยเปอร์เซ็นต์ของกรณี “เกือบ” ในที่นี้หมายถึงกรณีที่โทรศัพท์พยายามทำให้เสียหายหรือถูกทำลายทันทีก่อนที่ข้อมูลจะถูกลบออก อุปกรณ์ Android และ Windows Phone จำนวนมากมีโหมดบริการที่ให้คุณระบายข้อมูลทั้งหมดจากหน่วยความจำของอุปกรณ์ผ่านสาย USB ทั่วไป สิ่งนี้ใช้ได้กับอุปกรณ์ส่วนใหญ่บนแพลตฟอร์ม Qualcomm (โหมด HS-USB ซึ่งทำงานได้แม้ในขณะที่บูตโหลดเดอร์ถูกล็อค) บนสมาร์ทโฟนจีนที่มี MediaTek (MTK), โปรเซสเซอร์ Spreadtrum และ Allwinner (หากปลดล็อคบูตโหลดเดอร์) รวมถึงทั้งหมด สมาร์ทโฟนที่ผลิตโดย LG (โดยทั่วไปแล้วจะมีโหมดบริการที่สะดวกซึ่งช่วยให้คุณสามารถรวมข้อมูลได้แม้จะมาจากอุปกรณ์ "อิฐ")

    แม้ว่าโทรศัพท์จะไม่มีบริการ "ประตูหลัง" แต่ก็ยังสามารถรับข้อมูลจากอุปกรณ์ได้โดยการถอดแยกชิ้นส่วนอุปกรณ์และเชื่อมต่อกับพอร์ตทดสอบ JTAG ในกรณีขั้นสูงสุด ชิป eMMC จะถูกลบออกจากอุปกรณ์ ซึ่งเสียบอยู่ในอะแดปเตอร์ที่เรียบง่ายและราคาถูกมาก และทำงานโดยใช้โปรโตคอลเดียวกันกับการ์ด SD ทั่วไป หากข้อมูลไม่ได้รับการเข้ารหัส ทุกอย่างสามารถดึงออกมาจากโทรศัพท์ได้อย่างง่ายดาย แม้แต่โทเค็นการตรวจสอบสิทธิ์ที่ให้การเข้าถึงที่เก็บข้อมูลบนคลาวด์ของคุณ

    จะเกิดอะไรขึ้นหากเปิดใช้งานการเข้ารหัส? ใน Android เวอร์ชันเก่า (รวมสูงสุด 4.4) สิ่งนี้สามารถข้ามได้ (ยกเว้นอุปกรณ์ต่างๆ ทำโดยซัมซุง- แต่ใน Android 5.0 ในที่สุดโหมดการเข้ารหัสที่แข็งแกร่งก็ปรากฏขึ้น แต่มันมีประโยชน์อย่างที่ Google คิดหรือเปล่า? ลองคิดดูสิ

    แอนดรอยด์ 5.0–6.0

    อุปกรณ์เครื่องแรกภายใต้ การควบคุมหุ่นยนต์ 5.0 กลายเป็น Google Nexus 6 ซึ่งเปิดตัวในปี 2014 โดย Motorola ในเวลานั้นโปรเซสเซอร์มือถือ 64 บิตที่มีสถาปัตยกรรม ARMv8 ได้รับการส่งเสริมอย่างแข็งขันแล้ว แต่ Qualcomm ไม่มีโซลูชันสำเร็จรูปบนแพลตฟอร์มนี้ ด้วยเหตุนี้ Nexus 6 จึงใช้ชิปเซ็ต Snapdragon 805 ซึ่งใช้คอร์ 32 บิตของ Qualcomm

    ทำไมสิ่งนี้ถึงสำคัญ? ความจริงก็คือโปรเซสเซอร์ที่ใช้สถาปัตยกรรม ARMv8 มีชุดคำสั่งในตัวเพื่อเพิ่มความเร็วในการเข้ารหัสข้อมูลสตรีม แต่โปรเซสเซอร์ ARMv7 แบบ 32 บิตไม่มีคำสั่งดังกล่าว

    ดังนั้นระวังมือของคุณ ไม่มีคำแนะนำในการเร่งความเร็วการเข้ารหัสในโปรเซสเซอร์ ดังนั้น Qualcomm จึงได้รวมโมดูลฮาร์ดแวร์เฉพาะที่ออกแบบมาเพื่อทำหน้าที่เดียวกันไว้ในลอจิกระบบ แต่มีบางอย่างไม่ได้ผลสำหรับ Google ไดรเวอร์อาจไม่สมบูรณ์ ณ เวลาที่วางจำหน่าย หรือ Qualcomm ไม่ได้ให้ซอร์สโค้ด (หรือไม่อนุญาตให้เผยแพร่ใน AOSP) สาธารณะไม่ทราบรายละเอียด แต่ทราบผลลัพธ์แล้ว: Nexus 6 ทำให้ผู้ตรวจสอบตกใจด้วยความเร็วในการอ่านข้อมูลที่ช้ามาก ช้าแค่ไหน? บางสิ่งเช่นนี้:

    สาเหตุของความล่าช้าแปดเท่าตามหลัง "น้องชาย" สมาร์ทโฟน Motorola Moto X 2014 นั้นง่ายมาก: การเข้ารหัสที่บังคับใช้ซึ่งดำเนินการโดย บริษัท ในระดับซอฟต์แวร์ ในชีวิตจริง ผู้ใช้ Nexus 6 ที่ใช้เฟิร์มแวร์เวอร์ชันดั้งเดิมบ่นว่าล่าช้าและค้างหลายครั้ง อุปกรณ์ร้อนอย่างเห็นได้ชัด และอายุการใช้งานแบตเตอรี่ค่อนข้างต่ำ การติดตั้งเคอร์เนลที่ปิดใช้งานการเข้ารหัสแบบบังคับจะช่วยแก้ไขปัญหาเหล่านี้ได้ทันที

    อย่างไรก็ตาม เฟิร์มแวร์ก็เป็นเช่นนั้น คุณสามารถทำให้เสร็จได้ใช่ไหม โดยเฉพาะอย่างยิ่งหากคุณเป็น Google มีการเงินไม่จำกัด และมีนักพัฒนาที่มีคุณสมบัติเหมาะสมที่สุดในทีมของคุณ มาดูกันว่าเกิดอะไรขึ้นต่อไป

    จากนั้นก็มี Android 5.1 (หกเดือนต่อมา) ซึ่งมีการเพิ่มไดรเวอร์ที่จำเป็นสำหรับการทำงานกับตัวเร่งฮาร์ดแวร์ในเฟิร์มแวร์เวอร์ชันเบื้องต้นก่อนจากนั้นจึงลบออกอีกครั้งในเวอร์ชันสุดท้ายเนื่องจากปัญหาร้ายแรงกับโหมดสลีป จากนั้นก็มี Android 6.0 ในขณะที่วางจำหน่ายผู้ใช้ได้หมดความสนใจในเกมนี้แล้วและเริ่มปิดการใช้งานการเข้ารหัสไม่ว่าด้วยวิธีใดก็ตามโดยใช้เคอร์เนลของบุคคลที่สาม หรืออย่าปิดใช้งานหากความเร็วในการอ่าน 25–30 MB/s เพียงพอ

    ระบบปฏิบัติการ Android 7.0

    โอเค แต่ Android 7 สามารถแก้ไขปัญหาร้ายแรงกับอุปกรณ์เรือธงที่มีอายุเกือบสองปีได้หรือไม่? เป็นไปได้ และได้รับการแก้ไขแล้ว! ห้องปฏิบัติการ ElcomSoft เปรียบเทียบประสิทธิภาพของ Nexus 6 ที่เหมือนกันสองเครื่อง โดยเครื่องหนึ่งใช้ Android 6.0.1 พร้อมเคอร์เนล ElementalX (และปิดใช้งานการเข้ารหัส) ในขณะที่อีกเครื่องใช้ Android 7 เวอร์ชันตัวอย่างรุ่นแรกพร้อมการตั้งค่าเริ่มต้น ( เปิดใช้งานการเข้ารหัส) ผลลัพธ์ชัดเจน:

    การเข้ารหัสข้อมูลในระบบปฏิบัติการ Android มีความเกี่ยวข้องอย่างใกล้ชิดกับปัญหาสองประการ: การควบคุมการเข้าถึงการ์ดหน่วยความจำและการถ่ายโอนแอปพลิเคชันไปยังการ์ดเหล่านั้น หลายโปรแกรมประกอบด้วยข้อมูลการเปิดใช้งาน การชำระเงิน และ...

    หากคุณมองจากมุมมองด้านความปลอดภัย สมาร์ทโฟน Android ของคุณจะเป็นกล่องขนาดกะทัดรัดที่เต็มไปด้วยข้อมูลส่วนบุคคลที่สำคัญ และคุณแทบจะไม่อยากให้มันตกไปอยู่ในมือของผู้อื่นเลย เพื่อให้ได้ภาพสถานการณ์ที่สมจริงยิ่งขึ้น ให้คิดถึงสถานการณ์ของคุณ อีเมล, ข้อความ SMS, หมายเลขบัตรเครดิตที่บันทึกไว้, ภาพถ่ายส่วนตัว และข้อมูลที่ละเอียดอ่อนอื่น ๆ

    ฉันคิดว่าคงไม่มีใครอยากอยู่ในสถานการณ์ที่คนแปลกหน้าเข้าครอบครองข้อมูลนี้ เพราะมันน่ากลัวที่จะคิดถึงผลที่ตามมาของสิ่งนี้ และนี่คือเหตุผลหลักว่าทำไมเราถึงใช้วิธีต่างๆ ในการจัดระเบียบการปกป้องโทรศัพท์หรือแท็บเล็ตของเรา และการเข้ารหัสข้อมูลเป็นวิธีหลักในการปกป้องข้อมูล

    การเข้ารหัสคืออะไร?

    การเข้ารหัสเป็นกระบวนการที่สามารถย้อนกลับได้ในการแปลงข้อมูลให้อยู่ในรูปแบบที่อ่านไม่ได้สำหรับทุกคน ยกเว้นผู้ที่รู้วิธีถอดรหัส วิธีเดียวที่จะทำให้ข้อมูลกลับอยู่ในรูปแบบที่อ่านได้คือการถอดรหัสกลับโดยใช้คีย์ที่ถูกต้อง

    สิ่งเหล่านี้ง่ายต่อการเข้าใจ ตัวอย่างง่ายๆสมมติว่าคุณทำไดอารี่หายและคนที่พบและรู้ภาษารัสเซียสามารถอ่านและค้นหาความลับที่ซ่อนอยู่ในสุดของคุณได้อย่างง่ายดาย แต่ถ้าคุณเก็บไดอารี่ด้วยรหัสลับบางประเภทหรือภาษาที่คุณเข้าใจเท่านั้นก็ไม่มีใครเข้าใจ มิฉะนั้นจะสามารถอ่านได้

    วิธีการที่คล้ายกันนี้สามารถนำไปใช้กับข้อมูลที่จัดเก็บไว้ในของคุณได้ อุปกรณ์แอนดรอยด์- ขโมยสามารถยึดครองสมาร์ทโฟนหรือแท็บเล็ตของคุณและเข้าถึงข้อมูลส่วนบุคคลได้ แต่หากข้อมูลถูกเข้ารหัส ก็จะเป็นเพียงกลุ่ม gobbledygook ไร้ประโยชน์ที่เขาไม่สามารถอ่านได้

    เราเข้ารหัส Android ของคุณ

    การเข้ารหัส Android เป็นขั้นตอนที่ง่ายมาก โปรดทราบว่าเมนูสำหรับการเข้ารหัสข้อมูลอาจอยู่ในตำแหน่งที่แตกต่างกันบนอุปกรณ์ที่แตกต่างกัน นอกจากนี้ เฟิร์มแวร์และ UI แบบกำหนดเอง เช่น Samsung TouchWiz UX อาจมีข้อกำหนดที่แตกต่างกัน

    ก่อนอื่น ให้ตั้งรหัสผ่านหรือรหัส PIN เพื่อล็อคหน้าจอ รหัสผ่านหรือ PIN นี้จะเป็นส่วนหนึ่งของกุญแจในการถอดรหัสข้อมูล ดังนั้นจึงเป็นสิ่งสำคัญที่จะต้องตั้งค่าก่อนที่จะเริ่มการเข้ารหัส

    ผู้ผลิตอุปกรณ์บางรายกำหนดข้อกำหนดด้านความปลอดภัยเพิ่มเติม เช่น Galaxy S3 และ Galaxy S4

    หลังจากตั้งค่า PIN หรือรหัสผ่านแล้ว ให้ไปที่ส่วนย่อย "ความปลอดภัย" ของเมนูหลัก และเลือก "เข้ารหัสโทรศัพท์หรือเข้ารหัสแท็บเล็ต" บนอุปกรณ์ที่แตกต่างกัน เมนูสำหรับการเข้ารหัสข้อมูลอาจอยู่ในตำแหน่งที่แตกต่างกัน เช่น ใน เอชทีซี วันมันอยู่ในส่วน "หน่วยความจำ" ในเมนูหลัก

    เมนูการเข้ารหัสจะมีลักษณะดังนี้:

    กระบวนการเข้ารหัสใช้เวลานาน ดังนั้นการชาร์จแบตเตอรี่ให้เต็มจึงเป็นสิ่งสำคัญ หากมีพลังงานแบตเตอรี่ไม่เพียงพอ คุณจะได้รับการแจ้งเตือนก่อนเริ่มการเข้ารหัส

    หากทุกอย่างพร้อมแล้ว ให้คลิกปุ่มที่ด้านล่างของหน้าจอ "เข้ารหัสโทรศัพท์" หรือ "เข้ารหัสแท็บเล็ต" ที่นี่โทรศัพท์ของคุณจะถามรหัสผ่านหรือรหัส PIN ให้ป้อนเพื่อยืนยัน ข้อความเตือนจะปรากฏขึ้นอีกครั้ง คลิกปุ่ม "เข้ารหัสโทรศัพท์"

    อุปกรณ์ของคุณจะรีบูตและหลังจากนั้นการเข้ารหัสจะเริ่มขึ้นเท่านั้น คุณจะเห็นตัวบ่งชี้ความคืบหน้าของการเข้ารหัสบนหน้าจอ ในขณะที่กระบวนการเข้ารหัสกำลังทำงานอยู่ อย่าเล่นกับโทรศัพท์ของคุณหรือพยายามดำเนินการใดๆ หากคุณขัดจังหวะกระบวนการเข้ารหัส คุณอาจสูญเสียข้อมูลทั้งหมดหรือบางส่วน

    เมื่อการเข้ารหัสเสร็จสมบูรณ์ โทรศัพท์ (แท็บเล็ต) จะรีบูต และคุณจะต้องป้อนรหัสผ่านหรือ PIN เพื่อถอดรหัสข้อมูลทั้งหมด หลังจากป้อนรหัสผ่าน ข้อมูลทั้งหมดจะถูกถอดรหัส และ Android ปกติจะบูต

    การเข้ารหัสการ์ด SD ภายนอก

    อุปกรณ์บางอย่าง เช่น Galaxy S3 และ Galaxy S4 อนุญาตให้คุณเข้ารหัสข้อมูลได้แม้กระทั่งบนอุปกรณ์จัดเก็บข้อมูลภายนอก - การ์ดหน่วยความจำ SD

    อุปกรณ์พกพาใดๆ อาจสูญหาย ถูกละทิ้ง ถูกลืม หรือถูกขโมยไปก็ได้ ข้อมูลใด ๆ ที่เก็บไว้ในนั้นในรูปแบบที่ไม่มีการป้องกันสามารถอ่านและนำมาใช้กับคุณได้ และมากที่สุด วิธีที่มีประสิทธิภาพการปกป้องข้อมูล - . ในบทความนี้เราจะพูดถึงคุณสมบัติของการใช้ระบบเข้ารหัสข้อมูลใน Android เวอร์ชันใหม่และหารือเกี่ยวกับเครื่องมือที่อนุญาตให้คุณใช้การเข้ารหัสแบบเลือกสรรของแต่ละไดเร็กทอรี

    การแนะนำ

    Android ใช้เคอร์เนล Linux ซึ่งรวมถึงกลไกจำนวนหนึ่งที่ใช้การเข้ารหัสสำหรับเอนทิตีที่หลากหลาย สำหรับการเข้ารหัสลับดิสก์และพาร์ติชันจะมีการจัดเตรียมระบบที่เรียกว่า dm-crypt ซึ่งเป็นตัวกรองการเข้ารหัสชนิดหนึ่งซึ่งคุณสามารถส่งคำขอทั้งหมดไปยังดิสก์หรือพาร์ติชันและรับการเข้ารหัสข้อมูลได้ทันที

    โปรแกรมเมอร์ของ Google สอน Android ให้ใช้ dm-crypt โดยเริ่มจาก Honeycomb เวอร์ชัน 3.0 ซึ่งมีตัวเลือกปรากฏขึ้นซึ่งช่วยให้คุณเปิดใช้งานการเข้ารหัสได้อย่างรวดเร็วและตั้งค่ารหัส PIN สำหรับการเข้าถึงข้อมูล จากมุมมองของผู้ใช้ ทุกอย่างดูเรียบง่ายและไม่ยุ่งยาก: เชื่อมต่อโทรศัพท์เข้ากับเครื่องชาร์จ รอจนกว่าจะชาร์จเต็ม แล้วกดปุ่มอันมีค่า ระบบได้เริ่มเข้ารหัสข้อมูลที่มีอยู่แล้ว ทุกอย่างดูน่าสนใจยิ่งขึ้นจากภายใน

    วิธีการพิเศษของ Android

    ในการแจกจ่าย Linux ยูทิลิตี้ cryptsetup มีหน้าที่รับผิดชอบในการจัดการ dm-crypt โดยสร้างโวลุ่มที่เข้ารหัสตามมาตรฐาน LUKS ซึ่งสามารถเข้าถึงได้โดยใช้เครื่องมือของบุคคลที่สามจาก Windows หรือ OS X โดยทั่วไปแล้ว cryptsetup จะเปิดตัวในขั้นตอนนี้ ของการเริ่มต้นระบบปฏิบัติการจากอิมเมจการบูต initramfs และเชื่อมต่อ dm-crypt กับดิสก์ไดรฟ์ซึ่งติดตั้งแล้ว

    สิ่งต่างๆ เกิดขึ้นแตกต่างออกไปใน Android เนื่องจากข้อกำหนดในการอนุญาตส่วนประกอบทั้งหมดเหนือเคอร์เนลโดยใช้ใบอนุญาตที่เข้ากันได้กับ Apache การเข้ารหัสลับที่เผยแพร่ภายใต้ GPL2 จึงไม่รวมอยู่ใน Android แต่จะใช้โมดูล cryptfs ที่พัฒนาตั้งแต่ต้นสำหรับ vold ตัวจัดการวอลุ่มในเครื่องแทน (เพื่อไม่ให้สับสนกับเครื่องมือ Linux ดั้งเดิม: vold และ cryptfs สิ่งเหล่านี้เป็นการพัฒนาที่แตกต่างกันโดยสิ้นเชิง)

    โดย ค่าเริ่มต้นของ Androidใช้ cryptfs เพื่อเข้ารหัสข้อมูลผู้ใช้ การตั้งค่า และแอปพลิเคชัน (/ไดเร็กทอรีข้อมูล) ควรเริ่มต้นตั้งแต่เนิ่นๆ ในกระบวนการบูตระบบปฏิบัติการ ก่อนที่จะเปิดตัวสภาพแวดล้อมแบบกราฟิกและแอปพลิเคชันพื้นฐาน เพื่อให้ส่วนประกอบระดับสูงกว่าของระบบสามารถนำระบบไปสู่สถานะที่ต้องการโดยการอ่านการตั้งค่าและดึงข้อมูลที่จำเป็นจากแคช .

    เป็นไปไม่ได้ที่จะทำสิ่งนี้ในโหมดอัตโนมัติ เนื่องจากระบบจะต้องแจ้งให้ผู้ใช้ใส่รหัสผ่านสำหรับการถอดรหัส ซึ่งจำเป็นต้องเปิดใช้งานสภาพแวดล้อมแบบกราฟิก และในทางกลับกัน ไม่สามารถเริ่มต้นได้หากไม่ได้เชื่อมต่อไดเร็กทอรี /data ซึ่งไม่สามารถเชื่อมต่อได้ โดยไม่ต้องใช้รหัสผ่าน เพื่อออกจากสถานการณ์นี้ Android ใช้กลอุบายที่ผิดปกติโดยบังคับให้ระบบปฏิบัติการเริ่มทำงาน "สองครั้ง" การเริ่มต้นระบบขั้นต่ำครั้งแรกเกิดขึ้นก่อนที่ cryptfs จะเริ่มขอรหัสผ่านถอดรหัสด้วยระบบไฟล์ชั่วคราวที่เชื่อมต่อกับ /data หลังจากนั้นระบบจะปิดตัวลง พาร์ติชันที่เข้ารหัส /data จะถูกเมาท์ และระบบปฏิบัติการเวอร์ชันสุดท้ายคือ เปิดตัว

    เปิดใช้งานการเข้ารหัส

    เปิดใช้งานการเข้ารหัสข้อมูลใน Android โดยใช้เมนู "การตั้งค่า -> ความปลอดภัย -> เข้ารหัสข้อมูล" ในกรณีนี้สมาร์ทโฟนจะต้องชาร์จเต็มและเชื่อมต่อกับเครื่องชาร์จ และวิธีการปลดล็อคต้องเป็นรหัส PIN หรือรหัสผ่าน (การตั้งค่า -> ความปลอดภัย -> ล็อคหน้าจอ -> รหัส PIN) ซึ่งจะต้องป้อนก่อนเริ่มการเข้ารหัส การดำเนินการ. สมาร์ทโฟนจะเตือนคุณว่าการดำเนินการจะใช้เวลาประมาณหนึ่งชั่วโมง ในระหว่างนี้อุปกรณ์จะรีบูตหลายครั้ง

    สิ่งที่เกิดขึ้นต่อไปคือสิ่งที่อธิบายไว้ในส่วนก่อนหน้าอย่างแน่นอน สมาร์ทโฟนจะบูตระบบเวอร์ชันขั้นต่ำด้วยระบบไฟล์ชั่วคราวที่เชื่อมต่อกับจุด /data และเริ่มเข้ารหัสข้อมูลโดยแสดงความคืบหน้าของการดำเนินการบนหน้าจอ การเข้ารหัสนั้นเกิดขึ้นดังนี้:

    1. ขั้นแรก vold/cryptfs จะสร้างมาสเตอร์คีย์ 128 บิตโดยอิงตามข้อมูลสุ่มจาก /dev/urandom และเมื่อใช้คีย์นี้จะแมปพาร์ติชั่นที่มีไดเร็กทอรี /data ลงในอุปกรณ์เข้ารหัสลับเสมือนใหม่ โดยเขียนลงไปซึ่งจะเข้ารหัสข้อมูลโดยอัตโนมัติโดยใช้ คีย์หลักและการอ่านนำไปสู่การถอดรหัส
    2. คีย์หลักถูกเข้ารหัสด้วย PIN ของผู้ใช้และวางไว้ที่ส่วนท้ายของพาร์ติชัน จากนี้ไป เมื่อทำการบูท ระบบจะขอรหัส PIN จากผู้ใช้ อ่านมาสเตอร์คีย์ที่เข้ารหัสจากพาร์ติชั่น ถอดรหัสโดยใช้รหัส PIN และเชื่อมต่อพาร์ติชั่น /data ที่เข้ารหัส
    3. ในการเข้ารหัสข้อมูลที่อยู่ในพาร์ติชั่นอยู่แล้ว ระบบจะอ่านบล็อคข้อมูลจากพาร์ติชั่นตามลำดับและเขียนลงในอุปกรณ์เข้ารหัสลับ ดังนั้นโดยพื้นฐานแล้ว การดำเนินการตามลำดับ “อ่านบล็อค -> เข้ารหัส -> เขียนกลับ” จะเกิดขึ้นจนกว่า ส่วนทั้งหมด ยกเว้น 16 KB สุดท้ายซึ่งเก็บคีย์หลัก
    4. เมื่อสิ้นสุดการดำเนินการ สมาร์ทโฟนจะรีบูต และครั้งต่อไปที่บู๊ต ระบบจะขอรหัส PIN เพื่อถอดรหัสข้อมูล

    ในกรณีของไดรฟ์ Galaxy Nexus ขนาด 16 GB การดำเนินการทั้งหมดนี้ใช้เวลาประมาณ 30 นาที และที่สำคัญที่สุดคือการดำเนินการทั้งหมดเป็นแบบอัตโนมัติ ดังนั้นแม้แต่เด็กก็สามารถจัดการการเข้ารหัสได้

    รหัสผ่านเดียวเพื่อปลดล็อคและถอดรหัส?

    เพื่อให้ชีวิตของผู้ใช้ง่ายขึ้น Google ตัดสินใจใช้รหัสผ่านเดียวกันในการปลดล็อคและถอดรหัสข้อมูล ซึ่งส่งผลให้ภาพค่อนข้างขัดแย้งกัน ในแง่หนึ่ง รหัสผ่านสำหรับการถอดรหัสจะต้องยาวและซับซ้อน เนื่องจากผู้โจมตีสามารถเดารหัสผ่านภายนอกสมาร์ทโฟนได้เพียงแค่ลบรูปภาพของพาร์ติชันออก ในทางกลับกัน รหัสผ่านสำหรับการปลดล็อคนั้นสามารถทำได้ง่ายมาก เนื่องจากหลังจากพยายามไม่สำเร็จหลายครั้ง Android จะล็อคหน้าจออย่างถาวร โดยบังคับให้คุณป้อนรหัสผ่าน Google

    เป็นผลให้คุณต้องเลือกระหว่างความสะดวกในการปลดล็อคและความปลอดภัยของข้อมูลที่เข้ารหัส (เราไม่ถือว่าการควบคุมใบหน้าเป็นวิธีการป้องกัน) โชคดี หากโทรศัพท์ถูกรูท รหัสผ่านการถอดรหัสสามารถระบุได้ด้วยตนเองโดยใช้ไคลเอ็นต์คอนโซล vold คุณสามารถทำได้เช่นนี้:

    $ su -c vdc cryptfs เปลี่ยนรหัสผ่าน pw

    จากนี้ไปรหัสผ่านปลดล็อคและถอดรหัสจะแตกต่างกัน แต่จะกลับมาเหมือนเดิมอีกครั้งหากคุณเปลี่ยนรหัสผ่านปลดล็อค (รหัส PIN) เพื่อไม่ให้ปีนเข้าไปในคอนโซล คุณสามารถใช้อินเทอร์เฟซแบบกราฟิกตัวใดตัวหนึ่งได้ เช่น EncPassChanger

    ความเข้ากันได้ของการย้อนกลับและเฟิร์มแวร์

    น่าเสียดายที่ด้วยเหตุผลบางอย่าง เหตุผลของแอนดรอยด์ไม่อนุญาตให้คุณย้อนกลับไปยังพาร์ติชันที่ไม่ได้เข้ารหัส ดังนั้น หากข้อมูลได้รับการเข้ารหัสแล้ว ข้อมูลจะยังคงเป็นเช่นนั้นจนกว่าจะทำการรีเซ็ตเป็นค่าจากโรงงาน (ล้างข้อมูลทั้งหมด) ซึ่งเป็นการดำเนินการที่ฟอร์แมตพาร์ติชันที่มีไดเร็กทอรี /data และจะเปลี่ยนให้เป็นพาร์ติชันที่ไม่ได้เข้ารหัสโดยอัตโนมัติ

    แต่คำถามอาจเกิดขึ้น: “จะเกิดอะไรขึ้นถ้าฉันอัปเดต Android หรือติดตั้งเฟิร์มแวร์ที่กำหนดเอง” ในกรณีนี้ทั้งหมดขึ้นอยู่กับวิธีการติดตั้ง ในกรณีส่วนใหญ่ เมื่ออัปเดตเฟิร์มแวร์หรือติดตั้งเฟิร์มแวร์สำรองที่เป็นเวอร์ชันเดียวกันโดยประมาณ (เช่น การแทนที่ CyanogenMod 10.1 ด้วย Paranoid Android 3 หรือ MIUI 5) ไม่จำเป็นต้องทำการล้างข้อมูล นี่หมายความว่า เฟิร์มแวร์ที่ติดตั้งเมื่อคุณพยายามติดตั้งพาร์ติชัน /data มันจะ "ตระหนัก" ว่ากำลังจัดการกับพาร์ติชันที่เข้ารหัส ขอรหัสผ่านจากคุณ และถอดรหัสข้อมูลอย่างใจเย็น

    หากการติดตั้งจำเป็นต้องมีการล้างข้อมูลทั้งหมด ซึ่งโดยปกติจำเป็นเมื่ออัปเกรดเป็น Android เวอร์ชันใหม่ สถานการณ์ที่นี่ก็จะยิ่งง่ายขึ้นไปอีก ในระหว่างการล้างข้อมูล พาร์ติชัน /data จะถูกฟอร์แมตใหม่และไม่เข้ารหัสโดยอัตโนมัติ สิ่งสำคัญคือต้องสำรองข้อมูลก่อนอัพเดตโดยใช้ Titanium Backup หรือ Carbon

    การ์ด SD

    Google ได้แสดงจุดยืนของตนมานานแล้วเกี่ยวกับการ์ดหน่วยความจำว่าเป็นไฟล์ขยะ ซึ่งตามคำจำกัดความแล้วไม่สามารถมีข้อมูลที่เป็นความลับได้ และถึงแม้ว่าจะมีการเข้ารหัสก็ตาม ก็ไม่มีเหตุผลที่จะเข้ารหัส เนื่องจากผู้ใช้อาจตัดสินใจใส่การ์ดลงในโทรศัพท์เครื่องอื่น ดังนั้นจึงไม่มีวิธีมาตรฐานในการเข้ารหัสการ์ดหน่วยความจำใน Android และคุณจะต้องใช้ซอฟต์แวร์บุคคลที่สามเพื่อให้ได้ฟังก์ชันดังกล่าว

    ในบรรดาการเข้ารหัส ซอฟต์แวร์ของบุคคลที่สามเรามีคลาสการใช้งานที่แตกต่างกันสามแบบให้เลือก:

    1. สิ่งหนึ่งในตัวเอง แอปพลิเคชันที่สามารถสร้างและเปิดคอนเทนเนอร์เข้ารหัสลับได้ แต่ไม่อนุญาตให้เชื่อมต่อกับระบบไฟล์ ตัวจัดการไฟล์ชนิดหนึ่งที่รองรับโวลุ่มที่เข้ารหัส สิ่งนี้มีประโยชน์เพียงเล็กน้อยเนื่องจากเหมาะสำหรับเก็บไดอารี่และบันทึกเท่านั้น
    2. PseudoFS. ในเคอร์เนล Linux ของหุ้นจำนวนมากและ เฟิร์มแวร์ทางเลือกมีการรองรับไดรเวอร์ระบบไฟล์พื้นที่ผู้ใช้ FUSE โดยระบบไฟล์เข้ารหัสหลายระบบได้รับการพัฒนาในคราวเดียว หนึ่งในนั้นคือ EncFS บน Android มีให้บริการในรูปแบบของ Cryptonite, Encdroid และแอปพลิเคชันอื่น ๆ ซอฟต์แวร์ดังกล่าวช่วยให้คุณสามารถเข้ารหัสไดเร็กทอรีใด ๆ เพื่อให้แอปพลิเคชันทั้งหมดสามารถเข้าถึงได้
    3. ขึ้นอยู่กับ dm-crypt มีความคล้ายคลึงในด้านฟังก์ชันและการนำไปใช้งานกับรุ่นก่อนหน้า แต่ใช้ dm-crypt ดั้งเดิมสำหรับการเข้ารหัส LUKS Manager เป็นตัวแทนที่ดีที่สุดของซอฟต์แวร์ประเภทนี้ ช่วยให้คุณสร้างไฟล์ภาพบนการ์ดหน่วยความจำ ซึ่งสามารถเชื่อมต่อกับไดเร็กทอรีใดก็ได้เพื่อเข้าถึงข้อมูลได้ตลอดเวลา เช่นเดียวกันนี้สามารถทำได้จาก Linux โดยใช้ cryptsetup หรือจาก Windows โดยใช้ FreeOTFE

    คริปโตไนท์

    Cryptonite เป็นส่วนล้อมรอบระบบไฟล์เข้ารหัส EncFS และช่วยให้คุณสร้างและดูไดรฟ์ข้อมูลที่เข้ารหัสบนการ์ดจัดเก็บข้อมูลและภายใน Dropbox ได้ เช่นเดียวกับการต่อเชื่อมไดรฟ์ข้อมูลไปยังไดเร็กทอรีการ์ดจัดเก็บข้อมูล เพื่อให้แอปพลิเคชันทั้งหมดมองเห็นได้ เราสนใจกรณีการใช้งานหลังเป็นหลักเนื่องจากเป็นกรณีเดียวที่ยอมรับได้สำหรับการใช้งานในชีวิตประจำวัน แต่จำเป็นต้องมี สิทธิ์รูทรวมถึงการรองรับ FUSE ในเคอร์เนล

    การใช้ Cryptonite ในตำแหน่งนี้ค่อนข้างง่าย แต่เพื่อหลีกเลี่ยงความสับสน เรามาทำความเข้าใจหลักการทำงานของมันกันดีกว่า แอปพลิเคชันนี้ใช้เครื่องมือที่รู้จักกันดีสำหรับผู้ใช้ Linux ที่เรียกว่า EncFS โดยพื้นฐานแล้ว นี่คือยูทิลิตี้ที่ช่วยให้คุณสามารถแมปไดเร็กทอรีหนึ่งไปยังอีกไดเร็กทอรีอื่น เพื่อให้สิ่งที่เขียนไปยังไดเร็กทอรีที่สองไปจบลงที่ไดเร็กทอรีแรกโดยอัตโนมัติในรูปแบบที่เข้ารหัส และเมื่ออ่านแล้ว มันจะถูกถอดรหัสตามนั้น ในขณะที่จอแสดงผลเปิดอยู่ คุณจะสามารถเข้าถึงข้อมูลได้ แต่ทันทีที่คุณปิดมัน เนื้อหาของไดเร็กทอรีที่สองจะหายไปและมีเพียงไดเร็กทอรีแรกเท่านั้นที่จะยังคงอยู่ ซึ่งเนื้อหานั้นจะถูกเข้ารหัสอย่างสมบูรณ์

    ด้วยเหตุนี้ Cryptonite จึงต้องการสองไดเร็กทอรี: ไดเร็กทอรีแรก - เพื่อจัดเก็บข้อมูลที่เข้ารหัส และไดเร็กทอรีที่สอง - ไดเร็กทอรีว่างซึ่งเนื้อหาของไดเร็กทอรีแรกจะแสดงในรูปแบบที่ถอดรหัส เพื่อความง่าย เราจะเรียกมันว่า crypt และ decrypt เราสร้างทั้งสองไดเร็กทอรีนี้บนการ์ดหน่วยความจำโดยใช้ตัวจัดการไฟล์ใดก็ได้ เปิด Cryptonite ไปที่ "การตั้งค่า -> จุดเมานต์" และเลือกไดเร็กทอรีถอดรหัส ตอนนี้จะใช้เป็นจุดเข้าใช้งานข้อมูลที่เข้ารหัสเสมอ ย้อนกลับไปที่แท็บ LOCAL แล้วคลิกปุ่ม "สร้างวอลุ่มในเครื่อง" เพื่อเริ่มต้นไดเร็กทอรีที่เข้ารหัส เลือกไดเรกทอรีฝังศพใต้ถุนโบสถ์และป้อนรหัสผ่าน ตอนนี้สิ่งที่เหลืออยู่คือการกลับไป หน้าจอหลักและคลิกปุ่ม “Mount EncFS” (และป้อนรหัสผ่านอีกครั้ง) จากนี้ไป ทุกสิ่งที่คุณคัดลอกไปยังไดเร็กทอรีถอดรหัสจะจบลงในไดเร็กทอรี crypt ในรูปแบบที่เข้ารหัสโดยอัตโนมัติ และหลังจากปิดใช้งานการถอดรหัส จะไม่มีใครสามารถอ่านเนื้อหาในนั้นได้ (คุณสามารถตรวจสอบได้โดยการคัดลอกไฟล์หลายไฟล์เพื่อถอดรหัส จากนั้น การดูเนื้อหาของห้องใต้ดิน)

    อย่างไรก็ตาม คุณสามารถจัดระเบียบการเข้ารหัสข้อมูลใน Dropbox ได้ในลักษณะเดียวกัน Cryptonite ช่วยให้คุณทำสิ่งนี้ได้ทันที แต่ในกรณีนี้ การเข้าถึงข้อมูลสามารถทำได้ผ่านแอปพลิเคชันเท่านั้น นั่นคือสำหรับการดำเนินการใด ๆ กับข้อมูลที่เข้ารหัสคุณจะต้องเปิดใช้ Cryptonite และดำเนินการทั้งหมดผ่านทาง ตัวจัดการไฟล์ในตัว แน่นอนว่า Dropbox สำหรับ Android เองก็มีพฤติกรรมในลักษณะเดียวกัน แต่อย่างน้อยก็มี API แบบเปิดที่แอปอื่นๆ สามารถใช้ได้ ซึ่งที่นี่ต้องการเพียงการเข้าถึงด้วยตนเองเท่านั้น

    เพื่อแก้ไขปัญหานี้ คุณสามารถติดตั้งบริการ Dropsync ซึ่งค้างอยู่ในพื้นหลังและซิงโครไนซ์เนื้อหาของไดเรกทอรีที่เลือกกับ Dropbox เป็นระยะ ก็เพียงพอที่จะกำหนดค่าให้ซิงโครไนซ์ไดเร็กทอรีฝังศพใต้ถุนโบสถ์ (แต่ไม่ถอดรหัส) และข้อมูลที่เข้ารหัสจะไปที่ Dropbox โดยอัตโนมัติ หากต้องการเข้าถึงข้อมูลจากพี่ใหญ่ คุณสามารถใช้ EncFS เวอร์ชัน Linux หรือ Windows มีเพียงคนขี้เกียจเท่านั้นที่ไม่ได้เขียนเกี่ยวกับวิธีการใช้งาน


    ผู้จัดการลุคส์

    แอปพลิเคชันที่สองในรายการของเราคือ LUKS Manager ซึ่งเป็นแอปพลิเคชันที่คล้ายกันในด้านการทำงาน โดยใช้ dm-crypt แทน EncFS และอิมเมจไบนารีที่เข้ารหัสแทนไดเร็กทอรี จากมุมมองเชิงปฏิบัติตัวเลือกนี้ดีกว่า หัวข้อก่อนหน้าโดยภาพที่เข้ารหัสนั้นสามารถดูหรือแก้ไขได้ในเกือบทุก OS รวมถึง Linux, Windows และ OS X ข้อเสียคือการใช้เข้ารหัสไฟล์ใน Dropbox ไม่สะดวก เนื่องจากไคลเอ็นต์ Dropbox จะต้องซิงโครไนซ์ข้อมูลทั้งหมด ภาพที่สามารถมีขนาดใหญ่มากได้เมื่อเทียบกับ แยกไฟล์เช่นเดียวกับกรณีของ EncFS


    เพื่อให้ LUKS Manager ทำงานได้อย่างถูกต้อง คุณต้องมีเคอร์เนลที่รองรับ dm-crypt และ loopback แต่ถึงแม้ว่าเคอร์เนลตัวแรกจะใช้งานได้แม้ในเคอร์เนล Android 2.3 แต่เคอร์เนลตัวที่สองจะไม่มีในเคอร์เนลสต็อกทั้งหมด ดังนั้นคุณจึงมักต้องใช้เฟิร์มแวร์ที่มีเคอร์เนลสำรอง เช่น CyanogenMod, AOKP หรือ MIUI

    ส่วนที่เหลือเป็นเรื่องง่าย อินเทอร์เฟซโปรแกรมประกอบด้วยปุ่มเพียงหกปุ่ม: สถานะ, ถอนติดตั้งทั้งหมด, เมานต์, ถอนเมานท์, สร้างและลบ เพื่อสร้าง ภาพใหม่และเข้าถึงได้โดยคลิก “สร้าง” เลือกไดเร็กทอรีที่จะเชื่อมต่อ ปรับขนาด และระบุรหัสผ่านและระบบไฟล์ (FAT32 เพื่อความเข้ากันได้กับ Windows หรือ ext2 สำหรับ Linux) สามารถมีภาพได้หลายภาพและเชื่อมต่อบนการ์ดหน่วยความจำพร้อมกัน ซึ่งสามารถปิดใช้งานได้โดยใช้ปุ่ม "ถอนการเชื่อมต่อ" หรือลบออกโดยใช้ "ลบ"

    ไม่มีอะไรซับซ้อนในการจัดการแอปพลิเคชัน ฉันจะบอกเพียงว่าแพ็คเกจที่มี LUKS Manager รวมอยู่ด้วย เวอร์ชัน Androidยูทิลิตี้ cryptsetup ซึ่งสามารถใช้เพื่อจัดการและติดตั้งรูปภาพด้วยตนเอง


    การใช้งานอื่นๆ

    Dm-crypt และ cryptfs ใช้ใน Android ไม่เพียงแต่เพื่อปกป้องไดเร็กทอรี /data จากการสอดรู้สอดเห็น ด้วยความช่วยเหลือของพวกเขา ที่น่าแปลกคือมีการใช้ระบบสำหรับการติดตั้งแอปพลิเคชันบนการ์ดหน่วยความจำที่นี่ มันขึ้นอยู่กับแนวคิดของภาพที่เข้ารหัสหนึ่งภาพต่อหนึ่งภาพ แอปพลิเคชันที่ติดตั้ง- การดำเนินการนี้ทำเพื่อปกป้องข้อมูลที่เป็นความลับที่อาจจัดเก็บโดยแอปพลิเคชันจากแอปพลิเคชันอื่นๆ ที่ใน Android มีสิทธิ์ในการอ่านการ์ด SD โดยสมบูรณ์ รวมถึงจากผู้ที่ครอบครองการ์ด SD

    ด้วยการเปิดเทอร์มินัลและรันคำสั่ง df คุณจะเห็นได้ด้วยตัวเองว่าสิ่งนี้ถูกนำไปใช้อย่างไร ภาพหน้าจอ "Galaxy Nexus และ df" แสดงผลลัพธ์ของคำสั่งนี้บนสมาร์ทโฟนของฉัน เห็นได้ชัดว่านอกเหนือจากอุปกรณ์ pseudo-crypto /dev/block/dm–0 ซึ่งเชื่อมต่อกับไดเร็กทอรี /data และรับผิดชอบในการเข้ารหัสข้อมูลบนสมาร์ทโฟนแล้ว ยังมีอีก 15 รายการ อุปกรณ์ที่คล้ายกันเชื่อมต่อกับไดเร็กทอรีต่างๆ ภายใน /mnt/asec นี่คือแอพพลิเคชั่นที่ติดตั้งในการ์ดหน่วยความจำ แอปพลิเคชันต่างๆ จะถูกจัดเก็บไว้ในภาพที่เข้ารหัสในไดเร็กทอรี .asec บนการ์ดหน่วยความจำ และคีย์การเข้ารหัสจะถูกจัดเก็บไว้ในหน่วยความจำหลักของสมาร์ทโฟน


    คุณอาจสังเกตเห็นว่ามีอุปกรณ์หลอก /dev/fuse ซึ่งเชื่อมต่อกับ /storage/emulated/legacy รวมถึงไดเร็กทอรีอื่น ๆ ด้วย นี่ไม่ใช่อะไรมากไปกว่า "โปรแกรมจำลอง" ของการ์ดหน่วยความจำที่ใช้งานโดยใช้ไดรเวอร์ FUSE ที่อธิบายไว้ก่อนหน้านี้ (Galaxy Nexus เองไม่รองรับการ์ดหน่วยความจำ) โดยพื้นฐานแล้ว นี่เป็นเพียงการมิเรอร์ไดเร็กทอรี /storage/emulated/legacy ไปยัง /data/media/0 ในกรณีนี้ ไดเร็กทอรี /sdcard คือลิงก์ไปยัง /storage/emulated/legacy เมื่อรันคำสั่ง ps คุณจะสังเกตเห็นว่ามีการใช้การมิเรอร์โดยใช้แอปพลิเคชัน /system/bin/sdcard ซึ่งใช้ FUSE เป็นฐาน อันที่จริง นี่เป็นอีกทางเลือกหนึ่งของการใช้งาน unionfs ซึ่งผู้ใช้ Linux ทุกคนคุ้นเคย

    คำเตือน

    โมดูล dm-crypt ไม่สามารถใช้เพื่อเข้ารหัสพาร์ติชันด้วยระบบไฟล์ YAFFS เนื่องจากโมดูลหลังใช้การดำเนินการระดับต่ำเมื่อเข้าถึงหน่วยความจำ NAND

    ข้อสรุป

    อย่างที่คุณเห็น การเข้ารหัสข้อมูลคุณภาพสูงใน Android นั้นง่ายมาก และในกรณีส่วนใหญ่ คุณไม่จำเป็นต้องติดตั้งซอฟต์แวร์เพิ่มเติมด้วยซ้ำ ข้อจำกัดเพียงอย่างเดียวคือจำเป็นต้องมีสมาร์ทโฟนที่ใช้ Android 4.0 ขึ้นไป แต่เนื่องจากทุกสิ่งที่เคยเป็นก่อน 4.0 นั้นค่อนข้างยากที่จะตั้งชื่อเป็นระบบปฏิบัติการ จึงไม่มีปัญหาเฉพาะที่นี่ :)

    ข้อมูล

    รายละเอียดการใช้งานระบบเข้ารหัส Android มาตรฐานสำหรับหวาดระแวง: AES 128 บิตในโหมด CBC และ ESSIV: SHA–256 คีย์หลักถูกเข้ารหัสด้วยคีย์ AES 128 บิตอีกอันที่ได้มาจากรหัสผ่านของผู้ใช้โดยใช้มาตรฐาน PBKDF2 ซ้ำ 2,000 ครั้งพร้อมเกลือสุ่ม 128 บิต