Šifrirana SD kartica. Što znači šifrirati uređaj na Samsungu? Android i enkripcija podataka. O tome kako je sve loše i zašto je malo vjerojatno da će biti bolje. Što je enkripcija

18.05.2020 Vijesti

Ako na to gledate iz sigurnosne perspektive, vaš Android pametni telefon je kompaktna kutija prepuna važnih osobnih informacija i teško da biste željeli da padne u pogrešne ruke drugih. Da biste dobili realniju sliku situacije, razmislite o svom e-pošta, SMS poruke, spremljene brojeve kreditnih kartica, osobne fotografije i druge osjetljive podatke.

Drugi se telefoni čak mogu prokrijumčariti iz zemlje, gdje mogu postići vrhunsku cijenu na tržištima u razvoju. Međutim, ako koristite potonje, zapamtite da lopov može vidjeti vaš uzorak za otključavanje prateći otiske prstiju na zaslonu. Ovo je još jedan razlog zašto se preporučuje često čišćenje uređaja. Ova značajka možda nije tako dobra, ali je definitivno najsigurnija opcija.

Pratite i izbrišite svoj telefon na daljinu

Osim koda za zaključavanje, neki uređaji imaju čak i čitač otiska prsta. Značajke zaključavanja zaslona. Samo propušteni pozivi i pregled nepročitanog teksta obično su dostupni ako odete na stranicu s opcijama sigurnosne stranice. Zatim potvrdite okvire za Remote Search, Lock and Reboot your phone. Stoga pazite što spremate na memorijsku karticu.

Mislim da nitko ne bi želio doći u situaciju da stranac dođe u posjed ovih podataka, jer je strašno i pomisliti na posljedice toga. I to je glavni razlog zašto dolazimo do različitih metoda organiziranja zaštite svog telefona ili tableta, a enkripcija podataka je glavni način zaštite podataka.

Prije nego što omogućite enkripciju, imajte na umu da postoje neki nedostaci. Sporije: Enkripcija uvijek dodatno povećava troškove, što vaš uređaj čini malo sporijim. Radi samo na jedan način: nakon šifriranja memorije vašeg uređaja, možete onemogućiti enkripciju vraćanjem telefona na tvorničke postavke. Ovo će također izbrisati sve podatke pohranjene na vašem telefonu, tako da ćete ga morati instalirati ispočetka. Stvarno smanjenje brzine ovisi o hardveru telefona. . Ne bi svi trebali omogućiti enkripciju jer će mnogima učiniti više štete nego koristi.

Što je enkripcija?

Enkripcija je reverzibilni proces pretvaranja podataka u nečitljiv oblik za sve osobe osim za one koji ih znaju dešifrirati. Jedini način da se podaci vrate u čitljiv oblik je da se dešifriraju pomoću ispravnog ključa.

Lakše je shvatiti takve stvari na jednostavnim primjerima, recimo da ste izgubili svoj dnevnik, a netko tko ga nađe i zna ruski može lako pročitati i saznati vaše najskrovitije tajne, ali ako ste vodili dnevnik pod nekakvom tajnom šifrom ili jezik koji samo vi razumijete, tada ga nitko drugi ne bi mogao čitati.

Uglavnom profesionalci koji se bave poslovnim informacijama trebali bi ozbiljno razmotriti ovu opciju enkripcije, jasno dajući do znanja da je također važna prije bilo kakvih promjena na uređaju. Osim što svoj uređaj treba fizički zaštititi, pripazite na aplikacije koje instalirate, a koje također mogu ukrasti vaše osobne podatke.

Enkripcija može trajati sat vremena ili više, ovisno o tome koliko podataka imate na svom uređaju. Ako trebate zaustaviti proces enkripcije, izgubit ćete neke podatke na svom telefonu. Otvorite zaslon postavki, dodirnite Sigurnost i dodirnite Kriteriji.

Sličan pristup može se primijeniti na podatke pohranjene na vašem Android uređaj. Lopov može preuzeti vaš pametni telefon ili tablet i dobiti pristup osobnim podacima, ali ako su podaci šifrirani, onda će to biti samo hrpa beskorisnih gluposti koje on ne može pročitati.

Mi šifriramo vaš Android

Ako gledate sa sigurnosne strane, onda vaša Android pametni telefon je kompaktna kutija ispunjena važnim osobnim podacima, a ne biste htjeli da padne u krive ruke...

Format ne ubija kartice. Smrt se događa nasumično i tijekom nasumičnih operacija s podacima. Samo što ljudi posvuda pokušavaju pronaći veze, stvoriti lanac događaja.

Nisam stručnjak, ne mogu sa sigurnošću reći, možda je u to vrijeme bio problem sa samom karticom.

Ali sigurno znam da mi je kartica umrla nakon što ju je formatirao pametni telefon i nakon:

Spojler

Kartice su podijeljene u tri kategorije: Micro SD, Micro SDHC i Micro SDXC. Kartice Micro SD može biti do maksimalnog volumena od 2 GB, MicroSDHC od 4 GB do 32 GB (sada široko korišten) i Micro SDXC sa 64 GB na 2 TB (teoretski, praktično na ovaj trenutak postoje kartice od 64 GB i 128 GB). Kartice se razlikuju ne samo po kapacitetu memorije, već i po različitim sustavima datoteka. Na primjer, Micro SD je FAT sustav, Micro SDHC je FAT32, Micro SDXC je teoretski samo exFAT (u stvarnosti to nije slučaj). Osim toga, korisnikov uređaj za čitanje kartica mora podržavati određenu vrstu kartice. Situacija je jednostavna: ako uređaj podržava SDXC kartice, onda podržava i starije generacije - SD i SDHC.

Nedavno se pojavilo dosta Micro SD kartica s kapacitetom od 64 GB, ali nažalost, većina Android pametnih telefona službeno ne podržava Mikro kartice SD s kapacitetom većim od 32 GB. Zapravo, pametni telefon može čitati karticu od 64 GB i ispravno raditi s njom ako izvršite jednostavne korake s karticom prije instalacije. Svi poznati proizvođači Micro SDXC kartica ih inicijalno formatiraju u exFAT sustav, jer je to sustav namijenjen karticama velikog kapaciteta. Budući da je ovaj sustav kreirao Microsoft, proizvođači Android pametnih telefona moraju kupiti prava za korištenje kako bi pametni telefon mogao raditi s ovim sustavom. Tvrtke još uvijek nisu sklone dodatnim troškovima, pa stoga vrlo malo uređaja podržava exFAT sustav na memorijskim karticama, a rade s FAT32 sustavom. Da bi vaš pametni telefon radio s karticom od 64 GB, potrebno ga je samo formatirati u FAT32. No, pokazalo se da to nije posve lako učiniti. Činjenica je da sam FAT32 sustav teoretski podržava samo medije (kartice, particije i sl.) do 32 GB, ali u praksi može vrlo dobro raditi s medijima do 64 GB. Jedini problem s kojim se možete susresti je blagi gubitak brzine pri čitanju/pisanju s kartice, ali to će biti gotovo neprimjetno. Zatim ćemo pogledati kako ISPRAVNO formatirati Micro SDXC karticu u FAT32 sustav, tako da pametni telefon koji ne podržava ovaj tip kartice, vidio sam i kartica se NIJE ISKLJUČILA NAKON NEKOG VREMENA.

1. SDXC KARTICA SE MOŽE FORMATIRATI SAMO NA UREĐAJU KOJI PODRŽAVA OVAKVU VRSU KARTICA. Oni. Vaš čitač kartica mora podržavati Micro SDXC kartice (ili SDXC ako karticu umetnete kroz adapter). Ni pod kojim uvjetima ne formatirajte kartice od 64 GB u pametnom telefonu koji podržava samo karticu od 32 GB! U suprotnom će vaša kartica propasti u roku od 1 dana do nekoliko mjeseci. Ako nemate čitač kartica koji podržava SDXC, možete ga kupiti zasebno.

Dakle, formatirajte SDXC karticu SAMO u uređaju koji podržava SDXC.

2. Budući da ga većina korisnika ima instaliran na svom računalu operacijski sustav Windows, a zatim razmislite o mogućnosti formatiranja iz njega. Ako imate operacijsku salu Windows sustav XP, svakako instalirajte ažuriranje na njega koje podržava datoteku exFAT sustavi. Windows 7 i Windows 8 već imaju ovu podršku.

3. Možda kada umetnete nova karta u čitač kartica, Windows će prikazati poruku da kartica nije formatirana. U tom slučaju, prvo ga formatirajte pomoću uslužnog programa SDFormatter u exFAT.

4. Standard Windows metoda Karticu od 64 GB neće biti moguće formatirati u datotečni sustav FAT32, pa ćemo koristiti uslužni program Guiformat.
MicroSDXC 64Gb kartica s adapterom i čitačem kartica

Program je posebno dizajniran za formatiranje medija većih od 32 GB u FAT32 datotečni sustav. Ako uslužni program javi pogrešku prije formatiranja, slijedite korak 3 (prvo formatiranje s SDFormatterom), što je ipak bolje učiniti. PAŽNJA! Kako bi pametni telefon ispravno vidio Micro SDXC, odaberite veličinu klastera od 32 KB! Bolje koristiti brzo formatiranje(Brzo), nema potrebe za dovršavanjem.

5. Ako ste sve učinili strogo u skladu s gornjim preporukama, vaša je kartica spremna. Vaš Android pametni telefon će ga vidjeti i prikazati ispravan volumen od 59,XX GB. Možete raditi s karticom, pisati/čitati datoteke, ali NIKADA je FORMATIRATI u svom pametnom telefonu. Kartica će vam poslužiti dugo vremena vjerno.

Ona tamo živi već nekoliko godina i nema nikakvih problema.

Prije 4 sata Reanimax je rekao:

Postoji samo jedna stvar koju možete učiniti. Ako su vam podaci vrijedni, učinite dupliciranje podataka, dupliciranje medija, prikladnom opcijom za vas.

Nažalost, tada se nije očekivalo da bi se takva situacija mogla dogoditi.

Uređeno 25. prosinca 2017. JEI-DI

Kratko: Ako koristite grafički ključ za pristup svom telefonu, to je u 99% slučajeva dovoljno da nitko ne može pristupiti informacijama na vašem telefonu bez vašeg znanja. Ako su podaci na vašem telefonu vrlo osjetljivi, trebali biste koristiti ugrađenu značajku pune enkripcije telefona.

Danas su gotovo svi pametni telefoni postali nositelji važnih osobnih ili korporativnih podataka. Također, preko telefona vlasnika možete lako pristupiti njegovim računima, kao što su Gmail, DropBox, FaceBook pa čak i korporativnim uslugama. Stoga, u jednoj ili drugoj mjeri, vrijedi se brinuti o povjerljivosti ovih podataka i koristiti posebna sredstva za zaštitu telefona od neovlaštenog pristupa u slučaju njegove krađe ili gubitka.

  1. Od koga biste trebali zaštititi svoje telefonske podatke?
  2. Ugrađena zaštita podataka u Androidu.
  3. Potpuna enkripcija memorije telefona
  4. Rezultati

Koje su informacije pohranjene na telefonu i zašto ih zaštititi?

Pametni telefon ili tablet često služe kao mobilna tajnica, oslobađajući glavu vlasnika od pohranjivanja velike količine važnih informacija. Telefonski imenik sadrži brojeve prijatelja, suradnika i članova obitelji. U bilježnicaČesto pišu brojeve kreditnih kartica, pristupne kodove, lozinke za društvene mreže, e-poštu i sustave plaćanja.
Popis nedavnih poziva također je vrlo važan.
Gubitak telefona može biti prava katastrofa. Ponekad su ukradeni posebno kako bi prodrli u osobni život ili podijelili profit s vlasnikom.
Ponekad se uopće ne ukradu, već se koriste kratko vrijeme, neprimjetno, ali nekoliko minuta je sasvim dovoljno da iskusni zlonamjerni korisnik sazna sve detalje.

Gubitak povjerljivih informacija može dovesti do financijske propasti, kolapsa vašeg osobnog života i raspada vaše obitelji.
Volio bih da ga nemam! - reći će bivši vlasnik. - Tako je dobro da si ga imala! - reći će napadač.

Dakle, što treba zaštititi na telefonu:

  1. Računi. To uključuje, na primjer, pristup vašem poštanski sandučić gmail. Ako ste postavili sinkronizaciju s facebookom, dropboxom, twitterom. Prijave i lozinke za ove sustave pohranjene su u otvorena forma u mapi profila telefona /data/system/accounts.db.
  2. Povijest SMS korespondencije i telefonskog imenika također sadrže povjerljive informacije.
  3. Program za web preglednik. Cijeli profil preglednika mora biti zaštićen. Poznato je da web-preglednik (ugrađen ili treći) pamti sve lozinke i prijave umjesto vas. Sve je to u otvorenom obliku pohranjeno u mapi profila programa u memoriji telefona. Štoviše, obično vas same stranice (pomoću kolačića) pamte i ostavljaju pristup vašem računu otvorenim, čak i ako niste naveli da zapamtite lozinku.
    Ako koristite sync mobilni preglednik(Chrome, FireFox, Maxthon, itd.) s desktop verzijom preglednika za prijenos oznaka i lozinki između uređaja, tada možete pretpostaviti da možete pristupiti svim lozinkama s drugih stranica sa svog telefona.
  4. Memorijska kartica. Ako pohranjujete povjerljive datoteke na svoju memorijsku karticu ili preuzimate dokumente s Interneta. Obično se snimljene fotografije i videozapisi pohranjuju na memorijsku karticu.
  5. Foto album.

Od koga zaštititi svoje telefonske podatke:

  1. Od nasumične osobe koja pronađe vaš izgubljeni telefonl jer od “slučajne” krađe telefona.
    Malo je vjerojatno da će podaci na telefonu u ovom slučaju biti od vrijednosti za novog vlasnika. Stoga će čak i jednostavna zaštita grafičkog ključa osigurati sigurnost podataka. Najvjerojatnije će se telefon jednostavno preformatirati za ponovnu upotrebu.
  2. Od znatiželjnih očiju(suradnici/djeca/supruge), koji mogu dobiti pristup vašem telefonu bez vašeg znanja, iskorištavajući vašu odsutnost. Jednostavna zaštita osigurat će sigurnost vaših podataka.
  3. Pružanje prisilnog pristupa
    Dešava se da ste dobrovoljno prisiljeni dati broj telefona i otvoriti pristup sustavu (informacijama). Na primjer, kada vas supruga, državni službenik ili zaposlenik zamoli da pogledate u svoj telefon servisni centar Gdje ste nosili telefon na popravak? U ovom slučaju svaka obrana je beskorisna. Iako je moguće koristiti dodatni programi, sakriti činjenicu prisutnosti nekih informacija: sakriti dio SMS korespondencije, dio kontakata, neke datoteke.
  4. Od ciljane krađe vašeg telefona.
    Na primjer, netko je stvarno želio znati što je na vašem telefonu i potrudio se to dobiti.
    U tom slučaju pomaže samo potpuna enkripcija telefona i SD kartice.

Ugrađena zaštita podataka na Android uređajima .

1. Zaključajte zaslon tipkom uzorka.
Ova metoda je vrlo učinkovita u prvom i drugom slučaju (zaštita od slučajnog gubitka telefona i zaštita od znatiželjnih očiju). Ako slučajno izgubite telefon ili ga zaboravite na poslu, nitko ga neće moći koristiti. Ali ako je vaš telefon namjerno pao u pogrešne ruke, malo je vjerojatno da će vas ovo spasiti. Hakiranje se može dogoditi čak i na hardverskoj razini.

Zaslon se može zaključati lozinkom, PIN kodom i Pattern Keyom. Način zaključavanja možete odabrati tako da pokrenete postavke i odaberete odjeljak Sigurnost -> Zaključavanje zaslona.

Grafički ključ(Uzorak) - c najprikladniji i ujedno pouzdan način zaštita telefona.

Nijedan- nedostatak zaštite,
slajd— za otključavanje morate prijeći prstom po zaslonu u određenom smjeru.

Uzorak- ovo je grafički ključ, izgleda otprilike ovako:

Sigurnost možete poboljšati na dva načina.
1. Povećajte polje za unos grafičke tipke. Može varirati od 3x3 točke na zaslonu do 6x6 (Android 4.2 nalazi se u nekim modelima, ovisno o verziji Androida i modelu telefona).
2. Sakrijte prikaz točaka i “putanja” grafičkog ključa na zaslonu pametnog telefona tako da je nemoguće zaviriti u ključ.

3. Postavite zaslon da se automatski zaključa nakon 1 minute neaktivnosti na telefonu.

Pažnja!!! Što se događa ako zaboravite ključ uzorka:

  1. Broj netočnih pokušaja crtanja grafičkog ključa ograničen je na 5 puta (u različitim modelima telefona broj pokušaja može biti do 10 puta).
  2. Nakon što ste pokušali sve svoje pokušaje, ali niste ispravno nacrtali uzorak, telefon se zaključava na 30 sekundi. Nakon toga ćete najvjerojatnije imati još nekoliko pokušaja, ovisno o modelu telefona i verziji Androida.
  3. Zatim telefon traži prijavu i lozinku vašeg Gmail računa koji je registriran u postavkama računa telefona.
    Ova će metoda funkcionirati samo ako je vaš telefon ili tablet povezan s internetom. U suprotnom zaustavite sustav ili ponovno pokrenite sustav na postavke proizvođača.

Dešava se da telefon padne u ruke djeteta - ono se počne igrati, povlači ključ više puta i to dovodi do blokade ključa.

PIN je lozinka koja se sastoji od nekoliko brojeva.

I konačno, Lozinka— najpouzdanija zaštita, s mogućnošću korištenja slova i brojeva. Ako odlučite koristiti lozinku, tada možete omogućiti opciju šifriranja telefona.

Šifriranje memorije telefona.

Funkcija je uključena u Android verziju 4.0* i novije. za tablete. Ali ova značajka možda nedostaje u mnogim jeftinim telefonima.
Omogućuje šifriranje unutarnje memorije vašeg telefona tako da joj se može pristupiti samo pomoću lozinke ili PIN koda. Enkripcija pomaže u zaštiti informacija na vašem telefonu u slučaju ts ciljane krađe. Ne postoji način da napadači mogu pristupiti vašim podacima s vašeg telefona.

Preduvjet za korištenje enkripcije je postavljanje zaključavanja zaslona pomoću lozinke.
Ova metoda omogućuje spremanje korisničkih podataka koji se nalaze u memoriji telefona, na primjer telefonski imenik, postavke preglednika, lozinke koje se koriste na internetu, fotografije i video zapise koje je korisnik primio pomoću kamere, a nisu prenijeli na SD karticu.

— Enkripcija SD kartice je omogućena kao zasebna opcija.
— Šifriranje memorije može potrajati do sat vremena, ovisno o količini memorije na uređaju. Telefon se ne može koristiti tijekom enkripcije.

Što ako ste zaboravili lozinku?

Oporavak lozinke u ovom slučaju nije omogućen. Možete izvršiti potpuno RESETIRANJE na telefonu ili tabletu, tj. ponovno instalirajte Android, ali korisnički podaci s telefona ili tableta bit će izbrisani. Dakle, ako napadač ne zna lozinku za otključavanje telefona, neće ga moći koristiti. Također će biti nemoguće vidjeti podatke iz memorije telefona pomoću drugih programa spajanjem telefona na računalo, jer je sva interna memorija šifrirana. Jedini način da ponovno pokrenete svoj telefon je da ga ponovno formatirate.

Pažnja, potpuna funkcija enkripcije prisutna je samo počevši od Android OS 4.0 - 4.1 i možda jednostavno nije dostupna na nekim modelima telefona. Najčešće se nalazi u telefonima Samsung, HTC, LG, Sony. Neki Kineski modeli također imaju funkciju šifriranja. Na nekim telefonima ova se funkcija nalazi u odjeljku "Memorija".

Mane:

  1. Morat ćete stalno unositi prilično složenu zaporku (6-10 znakova) čak i ako samo želite nazvati. Iako je moguće postaviti dugi vremenski interval (30 minuta) tijekom kojeg se lozinka neće tražiti kada uključite zaslon telefona. Na nekim modelima telefona minimalna duljina lozinke može biti od 3 znaka.
  2. Na nekim modelima telefona nije moguće onemogućiti enkripciju ako želite izbjeći stalno upisivanje lozinke. Enkripciju je moguće isključiti samo vraćanjem telefona na tvorničke postavke i brisanjem svih podataka.

Šifriranje vanjske SD memorijske kartice

Funkcija je uključena u standardni Android 4.1.1 paket za tablete. Nedostaje u mnogim proračunskim verzijama.
Funkcija pruža pouzdanu zaštitu podataka na vanjskoj SD kartici. Ovdje se mogu pohraniti osobne fotografije, tekstualne datoteke s komercijalnim i osobnim podacima.
Omogućuje šifriranje datoteka na SD kartici bez mijenjanja njihovih imena, struktura datoteke, uz uštedu pretpregled grafičke datoteke (ikone). Funkcija zahtijeva postavljanje lozinke za zaključavanje zaslona od najmanje 6 znakova.

Moguće je poništiti šifriranje. Prilikom promjene lozinke dolazi do automatske ponovne enkripcije.
Ako je korisnik izgubio memorijsku karticu, šifrirane datoteke se ne mogu čitati kroz čitač kartica. Ako ga stavite na drugo tabletno računalo s drugom lozinkom, tada se šifrirani podaci također ne mogu pročitati.
Ostala svojstva šifriranja:

  • Transparentna enkripcija. Ako je kartica umetnuta u tablet i korisnik je otključao zaslon lozinkom, bilo koja aplikacija vidi datoteke u dekriptiranom obliku.
  • Ako tablet povežete USB kabelom s računalom, šifrirane datoteke možete čitati i na računalu tako da prethodno otključate karticu sa zaslona mobilnog uređaja.
  • Ako upišete neke druge nekriptirane datoteke na karticu putem čitača kartica, one će također biti šifrirane nakon umetanja kartice u tablet.
  • Ako imate šifriranu karticu, ne možete poništiti lozinku za zaključavanje.
  • Podaci su šifrirani na razini datoteke (nazivi datoteka su vidljivi, ali je sadržaj datoteke šifriran).

Mana programa:O nedostaje u većini verzija Androida.

Treba naglasiti da je najbolja sigurnost podataka njihova potpuna kopija na vašem računalu Pametni telefon je prilično osjetljiv mali uređaj, što znači da uvijek postoji mogućnost da se pokvari ili izgubi.

Poboljšanje upotrebljivosti sigurnog pametnog telefona

Potpuna enkripcija telefona pruža najjaču razinu zaštite, ali stalno unošenje 6-znamenkaste lozinke otežava korištenje. Ali postoji rješenje.

U Android sustav od verzije 4.2* moguće je premjestiti neke aplikacije\widgete na zaključani zaslon, te tako možete izvršiti jednostavnih koraka bez stalnog otključavanja telefona (bez unosa 6-znamenkaste lozinke).

Rezultati:

  • Ugrađene i besplatne značajke za zaštitu vašeg telefona vrlo su pouzdane. Oni su u stanju zaštititi od znatiželjnih očiju kontakte korisnika, dopisivanje i pozive, račune u razne programe i mreže, kao i datoteke i mape koje se nalaze u memoriji telefona i na izmjenjivoj SD kartici.
  • Prije kupnje telefona trebali biste se uvjeriti kako potrebna zaštita funkcionira u ovom konkretnom modelu telefona: zahtjev za korištenjem previše složenog PIN koda ili lozinke na zaključanom zaslonu (ključ uzorka nije prikladan), nepovratna enkripcija Unutarnja memorija telefon, tj. Jedini način da se isključite iz šifriranja je potpuno resetiranje postavke telefona.
  • Važno! Uvjerite se da ako zaboravite lozinku ili ključ uzorka, možete vratiti pristup svom telefonu ili možete jednostavno vratiti postavke telefona i podatke ako morate hard reset(resetiranje telefona na tvorničke postavke uz gubitak svih podataka).
  • Zadržati sigurnosna kopija povjerljivi podaci potrebni su samo na vašem računalu, na DVD disk ili u oblaku.
Oznake: , Zaštitite podatke na Android telefonima i tabletima.

Enkripcija podataka u OS Android usko je povezana s dva problema: kontrolom pristupa memorijskim karticama i prijenosom aplikacija na njih. Mnogi programi sadrže aktivacijske podatke, podatke o plaćanju i povjerljive informacije. Njegova zaštita zahtijeva upravljanje pravima pristupa, koja ne podržavaju tipične kartice. sustav datoteka FAT32. Stoga su se u svakoj verziji Androida pristupi enkripciji radikalno promijenili - od potpune odsutnosti kriptografska zaštita prijenosnih medija prije njihove duboke integracije u jednu particiju s on-the-fly enkripcijom.

UPOZORENJE

Svaki gadget s Android OS-om ima svoje značajne razlike - kako u firmveru tako i na hardverskoj razini. Čak se i različite verzije istog modela mogu jako razlikovati. Memorijske kartice također imaju svoje karakteristike. Stoga detaljni vodiči o korištenju enkripcije na jednom uređaju često ne rade bez izmjena na drugom. Ovdje nema univerzalnih metoda. Postoje samo opći pristupi, koji su opisani u ovom članku.

Posebna uloga memorijske kartice

U početku Android programeri namijenjen za korištenje memorijske kartice samo kao zasebne pohrane korisničke datoteke. Bilo je to samo multimedijsko skladište bez ikakvih zahtjeva za njegovu zaštitu i pouzdanost. MicroSD(HC) kartice s FAT32 dobro su se nosile s ulogom jednostavne pohrane, oslobađajući internu memoriju od fotografija, videa i glazbe.

Mogućnost prijenosa ne samo multimedijskih datoteka, već i aplikacija na memorijsku karticu prvi put se pojavila u Androidu 2.2 Froyo. Implementiran je korištenjem koncepta šifriranih spremnika za svaku aplikaciju, ali to je isključivo štitilo od pada kartice u pogrešne ruke - ali ne i pametnog telefona.

Osim toga, ovo je bila polovična mjera: mnogi su programi djelomično preneseni, ostavljajući neke podatke u internoj memoriji, a neki (na primjer, sistemski ili koji sadrže widgete) uopće nisu prebačeni na karticu. Sama mogućnost prijenosa aplikacija ovisila je o njihovoj vrsti (predinstalirane ili treće strane) i unutarnja struktura. Nekima se direktorij s korisničkim podacima odmah smjestio zasebno, dok se drugima nalazio u poddirektoriju samog programa.


Ako su aplikacije intenzivno koristile operacije čitanja/pisanja, pouzdanost i brzina kartica više nisu mogle zadovoljiti programere. Namjerno su napravili tako da prijenos programa redovnim sredstvima postajalo nemoguće. Zahvaljujući ovom triku, njihova je kreacija zajamčeno registrirana u internoj memoriji veliki resurs prepisivanje i visoka izvedba.

S četvrtom verzijom Androida postalo je moguće birati gdje će se aplikacija postaviti. Bilo je moguće odrediti memorijsku karticu kao disk za instaliranje programa prema zadanim postavkama, ali nisu svi firmveri ispravno podržavali ovu funkciju. Kako djeluje u određeni uređaj- bilo je moguće saznati samo eksperimentalno.

Peti Android Google Ponovno sam se odlučio vratiti izvornom konceptu i učinio sve kako bih što više otežao prijenos aplikacija na memorijsku karticu. Veliki proizvođači uhvatili signal i dodali vlastite funkcije nadzora firmveru, otkrivajući pokušaje korisnika da nasilno premještaju aplikacije na karticu koristeći root. Samo je opcija stvaranja tvrdih ili simboličkih poveznica više-manje radila. U ovom slučaju aplikacija je određena standardnom adresom u ugrađenoj memoriji, ali se zapravo nalazila na kartici. Međutim, zabunu su izazvali upravitelji datoteka, od kojih mnogi nisu pravilno obrađivali poveznice. Pokazali su pogrešan volumen slobodan prostor, jer su vjerovali da aplikacija navodno zauzima prostor i u ugrađenoj memoriji i na kartici u isto vrijeme.

Prilagodi se!

Android Marshmallow predstavio je kompromis pod nazivom Adoptable Storage. Ovo je Googleov pokušaj da ovce budu sigurne, a vojnici sretni.

Funkcija Adoptable Storage omogućuje vam kombiniranje korisničke particije u ugrađenoj memoriji s particijom na kartici u jedan logički volumen. Zapravo, stvara ext4 ili F2FS particiju na kartici i dodaje je korisničkoj particiji unutarnje memorije. Ovo je čisto logična operacija spajanja, nejasno podsjeća na stvaranje razdvojenog volumena iz nekoliko fizičkih diskova u sustavu Windows.


Tijekom procesa spajanja s internom memorijom, kartica se ponovno formatira. Prema zadanim postavkama, cijeli će se kapacitet koristiti u spojenom volumenu. U tom slučaju datoteke na kartici više se ne mogu čitati na drugom uređaju - one će biti šifrirane jedinstvenim ključem uređaja koji je pohranjen unutar pouzdanog okruženja za izvršavanje.

Kao alternativu, možete rezervirati prostor na kartici za drugu particiju s FAT32. Datoteke pohranjene na njemu bit će vidljive na svim uređajima, kao i prije.

Metoda dijeljenja kartice postavlja se putem izbornika Adoptable Storage ili putem Android Debug Bridgea (ADB). Posljednja se opcija koristi u slučajevima kada je proizvođač sakrio Adoptable Storage iz izbornika, ali nije uklonio ovu funkciju iz firmvera. Na primjer, skriven je u Samsung Galaxy S7 i vrhunski LG pametni telefoni. Nedavno je postojala opća tendencija uklanjanja Adoptable Storagea s vodećih uređaja. Smatra se štakom za jeftini pametni telefoni i tablete koji nemaju dovoljno ugrađene Flash memorije.

Međutim, nije na trgovcima da odlučuju kako ćemo koristiti svoje uređaje. Preko ADB-a na računalu s Windows funkcija Adoptable Storage omogućen je na sljedeći način.

  1. Izrađujemo sigurnosnu kopiju svih podataka na kartici - bit će ponovno formatirane.
  2. Java SE razvojni komplet s web stranice Oracle.
  3. Instalirati Najnovija verzija Android SDK Manager.
  4. Omogućite USB debugging na svom pametnom telefonu.
  5. Pokrenite SDK Manager i naredbeni redak pisati: $ adb shell $ sm list-disks
  6. Zapisujemo broj diska pod kojim je identificirana memorijska kartica (obično izgleda kao 179:160, 179:32 ili slično).
  7. Ako želite dodati cijeli kapacitet kartice u internu memoriju, tada napišite u naredbeni redak: $ sm particija disk: x:y privatno

    gdje je x:y broj memorijske kartice.

  8. Ako želite ostaviti dio za FAT32 volumen, promijenite naredbu iz koraka 7 u ovu: $ sm particija disk:x:y mixed nn

    gdje je nn preostali volumen kao postotak za FAT32 volumen.

Na primjer, naredba sm partition disk:179:32 mixed 20 će dodati 80% kapaciteta kartice ugrađenoj memoriji i ostaviti FAT32 volumen na njoj s 1/5 kapaciteta.

Na nekim pametnim telefonima ova metoda "kakva jest" više ne radi i zahtijeva dodatne trikove. Proizvođači čine sve kako bi svoje proizvode umjetno podijelili u tržišne niše. Top modeli dostupni su s različitim količinama ugrađene memorije, a sve je manje onih koji su je spremni preplatiti.

Neki pametni telefoni nemaju utor za memorijsku karticu (na primjer, serija Nexus), ali podržavaju povezivanje USB-Flash pogona u OTG načinu rada. U ovom slučaju, flash pogon se također može koristiti za proširenje interne memorije. To se radi sljedećom naredbom:

$ adb shell sm set-force-adoptable true

Prema zadanim postavkama, mogućnost korištenja USB-OTG-a za stvaranje prilagođene pohrane onemogućena je jer bi neočekivano uklanjanje moglo rezultirati gubitkom podataka. Vjerojatnost da se memorijska kartica iznenada prekine mnogo je manja zbog njenog fizičkog smještaja unutar uređaja.

Ako se pojave problemi s dodavanjem volumena prijenosnog medija ili njegovom podjelom na particije, prvo iz njega uklonite sve informacije o prethodnom logičkom rasporedu. To se može učiniti pouzdano korištenjem Linux uslužnog programa gparted, koji radi na Windows računalu disk za pokretanje ili u virtualnom stroju.

Googleova službena politika je da se aplikacije mogu izravno instalirati ili migrirati u prilagođenu trgovinu ako je razvojni programer to naveo u atributu android:installLocation. Ironija je da nisu svi svoji Googleove aplikacije sve dok vam to dopuštaju. Ne postoje praktična ograničenja za "prilagođenu pohranu" u Androidu. Teoretsko ograničenje za prilagodljivu pohranu je devet zetabajta. Nema ih toliko ni u podatkovnim centrima, a još više memorijske kartice većeg kapaciteta neće se pojaviti u nadolazećim godinama.

Sam postupak enkripcije pri izradi prilagođene pohrane provodi se pomoću dm-crypta - istog modula Linux kernela koji vrši enkripciju cijelog diska ugrađene memorije pametnog telefona (pogledajte prethodni članak “”). AES algoritam koristi se u načinu lančanja blokova šifriranog teksta (CBC). Za svaki sektor generira se zaseban inicijalizacijski vektor sa solju (ESSIV). Duljina konvolucije SHA hash funkcije je 256 bita, a sam ključ je 128 bita.

Ova implementacija, iako je inferiorna u pouzdanosti od AES-XTS-256, puno je brža i smatra se dovoljno pouzdanom za potrošačke uređaje. Radoznali susjed vjerojatno neće otvoriti šifriranu prilagođenu pohranu u razumnom roku, ali obavještajne agencije odavno su naučile iskorištavati nedostatke CBC sheme. Osim toga, u stvarnosti nije svih 128 bitova ključa potpuno slučajno. Nenamjerno ili namjerno slabljenje ugrađenog generatora pseudoslučajnih brojeva je najčešći problem u kriptografiji. Ne utječe samo na Android gadgete, već općenito na sve potrošačke uređaje. Stoga je najsigurniji način da osigurate privatnost da uopće ne pohranjujete osjetljive podatke na svoj pametni telefon.

INFO

Ako izvršite vraćanje na tvorničke postavke nakon spajanja memorije pomoću Adoptable Storage, podaci na kartici će također biti izgubljeni. Stoga je vrijedno prvo napraviti njihovu sigurnosnu kopiju ili još bolje odmah dodijeliti sinkronizaciju u oblaku.

Alternativno šifriranje podataka na memorijskoj kartici

Sada kada smo shvatili značajke pohranjivanja datoteka na memorijsku karticu u različite verzije Android, prijeđimo izravno na njihovu enkripciju. Ako imate uređaj s Androidom 6 ili novijim, tada s velikom vjerojatnošću na njemu možete aktivirati funkciju Adoptable Storage na ovaj ili onaj način. Tada će svi podaci na kartici biti šifrirani, baš kao iu ugrađenoj memoriji. Ostat će otvorene samo datoteke na dodatnoj FAT32 particiji ako ste je htjeli kreirati prilikom ponovnog formatiranja kartice.

Nastavak je dostupan samo članovima

Opcija 1. Pridružite se zajednici "site" kako biste pročitali sve materijale na stranici

Članstvo u zajednici unutar navedenog razdoblja omogućit će vam pristup SVIM hakerskim materijalima, povećati vaš osobni kumulativni popust i omogućiti vam da skupite profesionalnu ocjenu Xakep Score!

Bilo koje mobilni gadget može biti izgubljen, napušten, zaboravljen i jednostavno ukraden. Sve informacije pohranjene na njemu u nezaštićenom obliku mogu se pročitati i koristiti protiv vas. I najviše učinkovita metoda zaštita informacija - . U ovom ćemo članku govoriti o značajkama implementacije sustava šifriranja podataka u novim verzijama Androida, a također ćemo raspravljati o alatima koji vam omogućuju implementaciju selektivne enkripcije pojedinačnih direktorija.

Uvod

Android se temelji na Linux kernel, što zauzvrat uključuje cijela linija mehanizmi koji implementiraju enkripciju širokog spektra entiteta. Za kriptozaštitu diskova i particija predviđen je sustav nazvan dm-crypt - svojevrsni kriptofilter kroz koji možete proslijediti sve zahtjeve prema disku ili particiji i dobiti enkripciju podataka u hodu.

Googleovi programeri naučili su Android koristiti dm-crypt, počevši od verzije 3.0 Honeycomba, gdje se pojavila opcija koja vam omogućuje brzo uključivanje enkripcije i postavljanje PIN koda za pristup podacima. Iz perspektive korisnika, sve izgleda vrlo jednostavno i bez muke: spojite telefon na punjač, ​​pričekajte da se potpuno napuni i pritisnite dragocjenu tipku. Sustav je počeo šifrirati postojeće podatke. Iznutra sve izgleda puno zanimljivije.

Androidov poseban pristup

U bilo kojem Linux distribucija dm-cryptom upravlja uslužni program cryptsetup, koji stvara volumen šifriran prema LUKS standardu, kojem se također može pristupiti pomoću alata treće strane iz sustava Windows ili OS X. Obično se cryptsetup pokreće u fazi inicijalizacije OS-a od pokretanja sustava initramfs image i povezuje dm-crypt s diskovnim pogonom, koji se zatim montira.

U Androidu se stvari događaju drugačije. Zbog zahtjeva za licenciranjem svih komponenti iznad kernela korištenjem licence kompatibilne s Apacheom, cryptsetup, distribuiran pod GPL2, nije uključen u Android. Umjesto toga, koristi se modul cryptfs razvijen od nule za lokalni upravitelj volumena vold (ne treba ga brkati s izvornim Linux alatima: vold i cryptfs, to su potpuno različiti razvoji).

Po zadani Android koristi cryptfs za šifriranje korisničkih podataka, postavki i aplikacija (/data direktorij). Treba ga pokrenuti rano u procesu pokretanja OS-a, prije pokretanja grafičkog okruženja i osnovnih aplikacija, tako da komponente više razine sustava mogu dovesti sustav u željeno stanje čitanjem postavki i povlačenjem potrebnih podataka iz predmemorije. .

To je nemoguće učiniti u automatskom načinu rada, budući da sustav od korisnika mora zatražiti lozinku za dešifriranje, što zahtijeva pokretanje grafičkog okruženja, a ono se pak ne može pokrenuti bez povezivanja direktorija /data, koji se ne može povezati bez lozinke. Kako bi se izvukao iz ove situacije, Android se poslužio neobičnim trikom natjeravši OS da se pokrene “dvaput”. Prvo pokretanje minimalnog sustava događa se prije nego što cryptfs počne tražiti lozinku za dešifriranje s privremenim datotečnim sustavom povezanim na /data, nakon čega se sustav u biti gasi, šifrirana /data particija se montira, a konačna verzija OS-a je pokrenut.

Omogući enkripciju

Enkripcija podataka u Androidu omogućena je pomoću izbornika “Postavke -> Sigurnost -> Šifriraj podatke”. U tom slučaju pametni telefon mora biti potpuno napunjen i spojen na punjač, ​​a način otključavanja mora biti PIN kod ili lozinka (Postavke -> Sigurnost -> Zaključavanje zaslona -> PIN kod), koju je potrebno unijeti prije pokretanja enkripcije operacija. Pametni telefon će vas upozoriti da će operacija trajati oko sat vremena, tijekom kojih će se uređaj nekoliko puta ponovno pokrenuti.

Ono što se dalje događa je upravo ono što je opisano u prethodnom odjeljku. Pametni telefon će pokrenuti minimalnu verziju sustava s privremenim datotečnim sustavom spojenim na /data točku i početi šifrirati podatke, prikazujući napredak operacije na ekranu. Sama enkripcija odvija se na sljedeći način:

  1. vold/cryptfs prvo generira 128-bitni glavni ključ temeljen na nasumičnim podacima iz /dev/urandom i pomoću tog ključa preslikava particiju koja sadrži direktorij /data u novi virtualni kripto uređaj, pisanje na koji će automatski šifrirati podatke pomoću glavni ključ. ključ, a čitanje vodi do dešifriranja.
  2. Glavni ključ šifriran je korisničkim PIN-om i postavljen na kraj particije. Od sada, prilikom dizanja, sustav će od korisnika tražiti PIN kod, pročitati šifrirani glavni ključ s particije, dešifrirati ga pomoću PIN koda i spojiti šifriranu /data particiju.
  3. Za šifriranje podataka koji se već nalaze na particiji, sustav sekvencijalno čita blokove podataka s particije i zapisuje ih u kripto uređaj, tako da se, u biti, sekvencijalna operacija “čitaj blok -> šifriraj -> vraća nazad” događa sve dok cijeli odjeljak, osim zadnjih 16 KB, koji pohranjuje glavni ključ.
  4. Na kraju operacije, pametni telefon se ponovno pokreće, a sljedeći put kada se pokrene, sustav traži PIN kod za dešifriranje podataka.

U slučaju Galaxy Nexus diska od 16 GB, sve te operacije traju oko 30 minuta, a što je najvažnije, potpuno su automatizirane, pa se i dijete može nositi s enkripcijom.

Jedna lozinka za otključavanje i dešifriranje?

Kako bi olakšao život korisnicima, Google je odlučio koristiti istu lozinku za otključavanje i dekriptiranje podataka, što rezultira prilično kontradiktornom slikom. S jedne strane, lozinka za dešifriranje mora biti duga i složena, jer je napadač može pogoditi izvan pametnog telefona jednostavnim uklanjanjem slike particije. Lozinka za otključavanje, s druge strane, može se ostaviti vrlo jednostavnom, budući da će Android nakon nekoliko neuspješnih pokušaja trajno zaključati zaslon, prisiljavajući vas da unesete Google lozinku.

Kao rezultat toga, morate odabrati između pogodnosti otključavanja i sigurnosti šifriranih podataka (kontrolu lica ne smatramo sredstvom zaštite). Srećom, ako je telefon rootan, lozinka za dešifriranje može se odrediti ručno pomoću klijenta vold konzole. Možete to učiniti ovako:

$ su -c vdc cryptfs changepw lozinka

Od sada će se lozinke za otključavanje i dešifriranje razlikovati, ali će ponovno postati iste ako promijenite lozinku za otključavanje (PIN kod). Kako se ne biste popeli u konzolu, možete koristiti jedno od grafičkih sučelja, na primjer EncPassChanger.

Vraćanje i kompatibilnost firmvera

Nažalost, iz nekog razloga Android razlozi ne dopušta vam da se vratite na nešifriranu particiju. Stoga, ako su podaci već šifrirani, ostat će takvi dok se ne izvrši vraćanje na tvorničke postavke (potpuno brisanje) - operacija koja ponovno formatira particiju koja sadrži direktorij /data i automatski će je pretvoriti u nekriptiranu.

Ali ovdje se može pojaviti pitanje: "Što se događa ako ažuriram ili instaliram Android prilagođeni firmware? U ovom slučaju sve ovisi o načinu instalacije. U većini slučajeva, prilikom ažuriranja firmvera ili instaliranja alternativnog firmvera približno iste verzije (na primjer, zamjena CyanogenMod 10.1 s Paranoid Android 3 ili MIUI 5), brisanje nije potrebno. To znači da instaliran firmware kada pokušate montirati /data particiju, "shvatit će" da ima posla s šifriranom particijom, pitati vas za lozinku i mirno dekriptirati podatke.

Ako instalacija zahtijeva potpuno brisanje, što je obično potrebno prilikom nadogradnje na nove verzije Androida, onda je situacija ovdje još jednostavnija. Tijekom brisanja, /data particija će se ponovno formatirati i automatski postati nekriptirana. Glavna stvar je napraviti sigurnosnu kopiju prije ažuriranja pomoću Titana Sigurnosna kopija ili ugljik.

SD kartica

Google je odavno izrazio svoj stav o memorijskoj kartici kao otpadu smeća, koji po definiciji ne može sadržavati povjerljive podatke, a čak i ako sadrži, nema smisla šifrirati ga, jer korisnik može odlučiti umetnuti karticu u drugi telefon. Stoga ne postoje standardni načini šifriranja memorijske kartice u Androidu, a da biste dobili takvu funkcionalnost, morat ćete koristiti softver treće strane.

Među softverom za šifriranje trećih strana imamo izbor između tri različite klase aplikacija:

  1. Stvar za sebe. Aplikacija koja može stvarati i otvarati kripto spremnike, ali ne dopušta njihovo povezivanje s datotečnim sustavom. Neka vrsta upravitelja datoteka s podrškom za šifrirane jedinice. Stvar je malo korisna, jer je prikladna samo za vođenje dnevnika i bilješki.
  2. PseudoFS. U Linux jezgri mnogih dionica i alternativni firmware postoji podrška za upravljački program sustava datoteka korisničkog prostora FUSE, na temelju kojeg je istovremeno razvijeno nekoliko sustava datoteka za šifriranje. Jedan od njih je EncFS. Na Androidu je dostupan u obliku Cryptonite, Encdroid i drugih aplikacija. Takav softver omogućuje šifriranje bilo kojeg imenika tako da apsolutno sve aplikacije imaju pristup njemu.
  3. Na temelju dm-crypt. Po funkcionalnosti i implementaciji slični su prethodnima, ali koriste nativni dm-crypt za enkripciju. LUKS Manager je najbolji predstavnik ove klase softvera. Omogućuje stvaranje slikovne datoteke na memorijskoj kartici, koja se u bilo kojem trenutku može povezati s bilo kojim imenikom radi pristupa podacima. Isto se može učiniti iz Linuxa koristeći cryptsetup ili iz Windowsa koristeći FreeOTFE.

kriptonit

Cryptonite je omot oko enkripcijskog datotečnog sustava EncFS i omogućuje vam stvaranje i pregled šifriranih volumena na memorijskoj kartici i unutar Dropboxa, kao i montiranje volumena u direktorije memorijske kartice tako da su vidljivi svim aplikacijama. Nas prvenstveno zanima zadnji use case kao jedini prihvatljiv za svakodnevnu upotrebu, ali zahtijeva root prava, kao i prisutnost FUSE podrške u kernelu.

Korištenje kriptonita u ovom svojstvu prilično je jednostavno, međutim, kako bismo izbjegli zabunu, shvatimo načela njegova rada. Aplikacija se temelji na alatu dobro poznatom korisnicima Linuxa pod nazivom EncFS. U biti, ovo je uslužni program koji vam omogućuje mapiranje jednog direktorija u drugi tako da ono što je zapisano u drugom direktoriju automatski završi u prvom u šifriranom obliku, a kada se pročita, dešifrira se u skladu s tim. Dok je zaslon uključen, postoji pristup podacima, ali čim ga isključite, sadržaj drugog imenika će nestati i ostat će samo prvi, čiji je sadržaj potpuno šifriran.

Iz tog razloga, Cryptonite zahtijeva dva direktorija: prvi - za pohranjivanje šifriranih podataka i drugi - prazan direktorij gdje će se sadržaj prvog prikazati u dekriptiranom obliku. Radi jednostavnosti, nazovimo ih crypt i decrypt. Napravite ova dva direktorija na memorijskoj kartici koristeći bilo koji upravitelj datoteka. Pokrenite Cryptonite, idite na “Postavke -> Točka montiranja” i odaberite direktorij za dekriptiranje. Sada će se uvijek koristiti kao pristupna točka šifriranim podacima. Vraćamo se, idemo na karticu LOKALNO i kliknemo gumb "Stvori lokalni volumen" kako bismo inicijalizirali šifrirani direktorij. Odaberite kript direktorij i unesite lozinku. Sada preostaje samo vratiti se glavni zaslon i kliknite gumb "Mount EncFS" (i ponovno unesite lozinku). Od sada će sve što kopirate u direktorij za dekriptiranje automatski završiti u direktoriju za dekriptiranje u šifriranom obliku, a nakon onemogućavanja dekriptiranja nitko neće moći čitati njegov sadržaj (možete provjeriti kopiranjem nekoliko datoteka za dekriptiranje, a zatim pregledavanje sadržaja kripte).

Usput, na isti način možete organizirati šifriranje podataka u Dropboxu. Cryptonite vam to omogućuje odmah, no u ovom slučaju pristup podacima moguće je dobiti samo kroz samu aplikaciju, odnosno za bilo kakve operacije nad šifriranim podacima morat ćete pokrenuti Cryptonite i izvršiti sve radnje putem njegov ugrađeni upravitelj datoteka. Sam Dropbox za Android ponaša se na isti način, naravno, ali barem ima otvoreni API koji druge aplikacije mogu koristiti, a koji ovdje zahtijeva samo ručni pristup.

Kako biste riješili ovaj problem, možete instalirati uslugu Dropsync koja radi u pozadini i povremeno sinkronizira sadržaj odabranih direktorija s Dropboxom. Dovoljno ga je konfigurirati da sinkronizira kript direktorij (ali ne i dekriptira), a šifrirani podaci će automatski ići u Dropbox. Za pristup podacima iz Big Brothera, možete koristiti Linux ili Windows verziju EncFS-a. Samo lijeni nisu pisali o tome kako ih koristiti.


Upravitelj LUKS-a

Druga aplikacija na našem popisu je LUKS Manager, u osnovi slična aplikacija u funkcionalnosti, koja koristi dm-crypt umjesto EncFS-a i šifrirane binarne slike umjesto direktorija. S praktičnog gledišta, ova je opcija bolja od prethodne po tome što se slike šifrirane njome mogu pregledavati ili mijenjati u gotovo svakom OS-u, uključujući Linux, Windows i OS X. Nedostatak je što ju je nezgodno koristiti za šifriranje datoteke u Dropboxu, budući da će kao i Dropbox klijent svaki put morati sinkronizirati cijelu sliku, koja može biti vrlo velika, za razliku od pojedinačnih datoteka, kao što je slučaj s EncFS-om.


Za ispravan rad LUKS Managera potrebna vam je jezgra s podrškom za dm-crypt i povratnu petlju, ali dok je prva dostupna čak i u jezgrama Android 2.3, druga nije dostupna u svim jezgrama zaliha. Stoga će vam najvjerojatnije trebati firmware s alternativnom jezgrom, kao što je CyanogenMod, AOKP ili MIUI.

Ostalo je jednostavno. Sučelje programa sastoji se od samo šest gumba: Status, Unmount All, Mount, Unmount, Create i Remove. Da biste stvorili novu sliku i pristupili joj, samo kliknite "Stvori", odaberite direktorij za montiranje, veličinu i navedite lozinku i sustav datoteka (FAT32 za Windows kompatibilnost ili ext2 za Linux). Nekoliko slika može postojati i biti spojeno na memorijsku karticu u isto vrijeme, što se može onemogućiti pomoću gumba “Unmount” ili izbrisati pomoću “Remove”.

Nema ništa komplicirano u upravljanju aplikacijom, samo ću reći da paket s LUKS Managerom također uključuje Android verzija uslužni program cryptsetup, koji se može koristiti za ručno upravljanje i montiranje slika.


Druge namjene

Dm-crypt i cryptfs koriste se u Androidu ne samo za zaštitu direktorija /data od znatiželjnih očiju. Uz njihovu pomoć, začudo, ovdje je implementiran sustav za instaliranje aplikacija na memorijsku karticu. Temelji se na ideji šifriranih slika, po jedna za svaku instalirana aplikacija. To je učinjeno kako bi se zaštitili povjerljivi podaci koje je aplikacija možda pohranila od drugih aplikacija koje u Androidu imaju potpuni pristup čitanju SD kartice, kao i od onih koji su preuzeli SD karticu.

Pokretanjem terminala i pokretanjem naredbe df, sami možete vidjeti kako se to implementira. Snimka zaslona "Galaxy Nexus i df" prikazuje izlaz ove naredbe na mom pametnom telefonu. Jasno je vidljivo da osim pseudokripto uređaja /dev/block/dm–0, koji je povezan s /data direktorijom i zadužen je za šifriranje podataka na pametnom telefonu, postoji još 15 sličnih uređaja, povezan s različitim direktorijima unutar /mnt/asec. Ovo su aplikacije instalirane na memorijskoj kartici. Same aplikacije pohranjene su u šifriranim slikama u direktoriju .asec na memorijskoj kartici, a ključevi enkripcije pohranjeni su u glavnoj memoriji pametnog telefona.


Također možete primijetiti da postoji i pseudo-uređaj /dev/fuse, povezan s /storage/emulated/legacy, kao i nekim drugim direktorijima. Ovo nije ništa više od "emulatora" memorijske kartice, implementiranog pomoću ranije opisanog upravljačkog programa FUSE (sam Galaxy Nexus ne podržava memorijske kartice). U biti, ovo je jednostavno zrcaljenje direktorija /storage/emulated/legacy u /data/media/0. U ovom slučaju direktorij /sdcard je poveznica na /storage/emulated/legacy. Pokretanjem naredbe ps primijetit ćete da je zrcaljenje implementirano pomoću /system/bin/sdcard aplikacije, koja koristi FUSE kao bazu. Zapravo, ovo je alternativna implementacija unionfs-a, poznata svim korisnicima Linuxa.

UPOZORENJE

Modul dm-crypt ne može se koristiti za šifriranje particija s YAFFS datotečnim sustavom, budući da potonji koristi operacije niske razine pri pristupu NAND memoriji.

zaključke

Kao što vidite, dobivanje visokokvalitetne enkripcije podataka u Androidu vrlo je jednostavno i u većini slučajeva čak ne morate instalirati dodatni softver. Jedino ograničenje je potreba posjedovanja pametnog telefona baziranog na Androidu 4.0 ili novijem, ali kako je sve što je bilo prije 4.0 prilično teško nazvati OS-om, tu nema nekog posebnog problema :).

INFO

Pojedinosti o provedbi standardni sustav Android šifriranje za paranoike: 128-bitni AES u CBC načinu rada i ESSIV: SHA–256. Glavni ključ je šifriran s drugim 128-bitnim AES ključem izvedenim iz korisničke lozinke korištenjem 2000 ponavljanja standarda PBKDF2 sa 128 bita nasumične soli.