Card SD criptat. Ce înseamnă criptarea unui dispozitiv pe Samsung. Android și criptarea datelor. Despre cât de rău este totul și de ce este puțin probabil să se îmbunătățească. Ce este criptarea

18.05.2020 Știri

Dacă te uiți la asta din punct de vedere al securității, smartphone-ul tău Android este o cutie compactă plină de informații personale importante și cu greu ai vrea să cadă în mâinile greșite ale altora. Pentru a obține o imagine mai realistă a situației, gândiți-vă la dvs e-mail, mesaje SMS, numere de card de credit salvate, fotografii personale și alte date sensibile.

Alte telefoane pot fi chiar scoase ilegal din țară, unde pot obține un preț premium pe piețele emergente. Cu toate acestea, dacă îl utilizați pe acesta din urmă, amintiți-vă că un hoț vă poate vedea modelul de deblocare urmărind amprentele digitale de pe ecran. Acesta este un alt motiv pentru care se recomandă curățarea frecventă a dispozitivului. Această caracteristică poate să nu fie la fel de bună, dar este cu siguranță cea mai sigură opțiune.

Urmăriți și ștergeți telefonul de la distanță

Pe lângă codul de blocare, unele dispozitive au chiar și un cititor de amprente. Funcții de blocare a ecranului. Doar apelurile pierdute și o previzualizare a oricărui text necitit sunt de obicei disponibile accesând pagina Opțiuni pentru pagina de securitate. Apoi bifați casetele pentru Căutare de la distanță, Blocați și Reporniți telefonul. Prin urmare, aveți grijă la ceea ce stocați pe cardul de memorie.

Cred că nimeni nu și-ar dori să se afle într-o situație în care un străin a intrat în posesia acestor date, pentru că este înfricoșător să te gândești chiar la consecințele acestui lucru. Și acesta este motivul principal pentru care ajungem la diferite metode de organizare a protecției telefonului sau tabletei noastre, iar criptarea datelor este principalul mijloc de protecție a datelor.

Înainte de a activa criptarea, rețineți că există câteva dezavantaje. Mai lent: criptarea adaugă întotdeauna o suprasarcină, ceea ce face ca dispozitivul să fie puțin mai lent. Funcționează într-un singur fel: după criptarea memoriei dispozitivului, puteți dezactiva criptarea resetând telefonul la setările implicite din fabrică. Acest lucru va șterge și toate datele stocate pe telefon, așa că va trebui să le instalați de la zero. Reducerea efectivă a vitezei depinde de hardware-ul telefonului. . Nu toată lumea ar trebui să activeze criptarea, deoarece va face mai mult rău decât bine multor oameni.

Ce este criptarea?

Criptarea este procesul reversibil de conversie a datelor într-o formă ilizibilă pentru toate persoanele, cu excepția celor care știu să le decripteze. Singura modalitate de a aduce datele înapoi într-o formă care poate fi citită este să le decriptați înapoi folosind cheia corectă.

Este mai ușor să înțelegi astfel de lucruri folosind exemple simple, să presupunem că ți-ai pierdut jurnalul, iar cineva care îl găsește și cunoaște limba rusă poate citi și afla cu ușurință secretele tale cele mai adânci, dar dacă ai ținut un jurnal într-un fel de cod secret, sau un limba pe care doar tu o înțelegi, atunci nimeni altcineva nu l-ar putea citi.

În cea mai mare parte, profesioniștii care se ocupă de informații de afaceri ar trebui să ia în considerare cu seriozitate această opțiune de criptare, clarificând că este, de asemenea, importantă înainte de orice modificare a dispozitivului. Pe lângă menținerea dispozitivului în siguranță, aveți grijă la aplicațiile pe care le instalați, care vă pot fura și datele personale.

Criptarea poate dura o oră sau mai mult, în funcție de câte date aveți pe dispozitiv. Dacă trebuie să opriți procesul de criptare, veți pierde unele date de pe telefon. Deschideți ecranul Setări, atingeți Securitate și atingeți Criterii.

O abordare similară poate fi aplicată datelor stocate pe dvs dispozitiv Android. Un hoț îți poate prelua smartphone-ul sau tableta și obține acces la datele personale, dar dacă datele sunt criptate, atunci va fi doar o grămadă de înghițitori inutile pe care nu le poate citi.

Criptăm Android-ul tău

Dacă te uiți din partea securității, atunci ta Smartphone Android este o cutie compactă plină cu informații personale importante și nu ați dori ca aceasta să cadă în mâini greșite...

Formatul nu ucide cărțile. Moartea are loc aleatoriu și în timpul operațiunilor aleatorii cu date. Doar că oamenii de pretutindeni încearcă să găsească conexiuni, să creeze un lanț de evenimente.

Nu sunt un expert, nu pot spune cu siguranță, poate că la acel moment a fost o problemă cu cardul în sine.

Dar știu sigur că cardul meu a murit după ce a fost formatat de un smartphone și după:

Spoiler

Cardurile sunt împărțite în trei categorii: Micro SD, Micro SDHC și Micro SDXC. Carduri MicroSD poate fi de până la un volum maxim de 2 GB, MicroSDHC de la 4 GB la 32 GB (folosit acum pe scară largă) și Micro SDXC de la 64 GB la 2 TB (teoretic, practic la acest moment există carduri de 64 GB și 128 GB). Cardurile diferă nu numai în ceea ce privește capacitatea de memorie, ci și în diferite sisteme de fișiere. De exemplu, Micro SD este un sistem FAT, Micro SDHC este FAT32, Micro SDXC este teoretic doar exFAT (în realitate nu este cazul). În plus, dispozitivul de citire a cardurilor utilizatorului trebuie să accepte un anumit tip de card. Situația este simplă: dacă un dispozitiv acceptă carduri SDXC, atunci acceptă și generațiile anterioare - SD și SDHC.

Recent, au apărut destul de multe carduri Micro SD cu o capacitate de 64 GB, dar, din păcate, majoritatea smartphone-urilor Android nu acceptă oficial Micro carduri SD cu o capacitate de peste 32 GB. De fapt, smartphone-ul este capabil să citească un card de 64 GB și să lucreze cu el corect dacă efectuați pași simpli cu cardul înainte de instalare. Toți producătorii cunoscuți de carduri Micro SDXC le formatează inițial în sistemul exFAT, deoarece acesta este sistemul conceput pentru carduri de mare capacitate. Deoarece acest sistem a fost creat de Microsoft, producătorii de smartphone-uri Android trebuie să cumpere drepturile de utilizare pentru ca smartphone-ul să poată funcționa cu acest sistem. Companiile sunt încă reticente în a suporta costuri suplimentare și, prin urmare, foarte puține dispozitive acceptă sistemul exFAT pe carduri de memorie și funcționează cu sistemul FAT32. Pentru ca smartphone-ul dvs. să funcționeze cu un card de 64 GB, trebuie doar să îl formatați în FAT32. Dar se dovedește că acest lucru nu este în întregime ușor de făcut. Cert este că sistemul FAT32 în sine suportă teoretic doar medii (carduri, partiții etc.) de până la 32 GB, dar în practică poate funcționa foarte bine cu medii de până la 64 GB. Singura problemă pe care o puteți întâlni este o ușoară pierdere de viteză la citirea/scrierea de pe card, dar va fi aproape de neobservat. În continuare, ne vom uita la cum să formatăm CORECT un card Micro SDXC în sistemul FAT32, astfel încât un smartphone care nu acceptă acest tip carduri, l-am vazut si cardul NU A IPUIT DUPĂ CEVA TIMP.

1. UN CARD SDXC POATE FI FORMATAT NUMAI ÎN UN DISPOZITIV CARE SUPPORTĂ ACEST TIP DE CARD. Acestea. cititorul dvs. de carduri trebuie să accepte carduri Micro SDXC (sau SDXC dacă introduceți cardul printr-un adaptor). În niciun caz nu trebuie să formatați carduri de 64 GB într-un smartphone care acceptă doar un card de 32 GB! În caz contrar, cardul dumneavoastră va eșua într-o perioadă de la 1 zi până la câteva luni. Dacă nu aveți un cititor de carduri care acceptă SDXC, puteți achiziționa unul separat.

Așadar, formatați cardul SDXC NUMAI într-un dispozitiv care acceptă SDXC.

2. Deoarece majoritatea utilizatorilor îl au instalat pe computer sistem de operare Windows, apoi luați în considerare opțiunea de formatare din acesta. Dacă ai sală de operație sistem Windows XP, asigurați-vă că instalați o actualizare pe acesta care acceptă fișiere sisteme exFAT. Windows 7 și Windows 8 au deja acest suport.

3. Poate când introduci hartă nouăîn cititorul de carduri, Windows va afișa un mesaj că cardul nu este formatat. În acest caz, mai întâi formatați-l folosind utilitarul SDFormatter la exFAT.

4. Standard Metoda Windows Nu va fi posibil să formatați un card de 64 GB în sistemul de fișiere FAT32, așa că vom folosi utilitarul Guiformat.
Card MicroSDXC 64Gb cu adaptor și cititor de carduri

Programul este conceput special pentru formatarea media mai mare de 32 GB în sistemul de fișiere FAT32. Dacă utilitarul dă o eroare înainte de formatare, urmați pasul 3 (primul format cu SDFormatter), ceea ce este mai bine de făcut. ATENŢIE! Pentru ca smartphone-ul să vadă corect Micro SDXC, selectați dimensiunea clusterului de 32 KB! Mai bine de folosit formatare rapidă(Repede), nu este nevoie să-l completezi.

5. Dacă ai făcut totul strict în conformitate cu recomandările de mai sus, atunci cardul tău este gata. Smartphone-ul dvs. Android îl va vedea și va afișa volumul corect de 59,XX GB. Puteți lucra cu cardul, puteți scrie/citi fișiere, dar NU-l FORMATA NICIODATĂ în smartphone-ul tău. Cardul vă va servi pentru o lungă perioadă de timp cu fidelitate.

Ea locuiește acolo de câțiva ani și nu sunt probleme.

Acum 4 ore, Reanimax a spus:

Există un singur lucru pe care îl poți face. Dacă datele sunt valoroase pentru dvs., faceți duplicarea datelor, duplicarea media, o opțiune convenabilă pentru dvs.

Din păcate, la acel moment nu era de așteptat să se întâmple o astfel de situație.

Editat 25 decembrie 2017 JEI-DI

Scurt: Dacă utilizați o cheie grafică pentru a vă accesa telefonul, atunci 99% din timp este suficient pentru a vă asigura că nimeni nu poate accesa informațiile de pe telefon fără știrea dvs. Dacă datele de pe telefonul dvs. sunt foarte sensibile, atunci ar trebui să utilizați funcția de criptare completă încorporată a telefonului.

Astăzi, aproape toate smartphone-urile au devenit purtătoare de date personale sau corporative importante. De asemenea, prin telefonul proprietarului, poți accesa cu ușurință conturile acestuia, precum Gmail, DropBox, FaceBook și chiar servicii corporative. Prin urmare, într-o măsură sau alta, merită să vă faceți griji cu privire la confidențialitatea acestor date și să folosiți mijloace speciale pentru a proteja telefonul de accesul neautorizat în cazul furtului sau pierderii acestuia.

  1. De cine ar trebui să vă protejați datele telefonului?
  2. Protecție a datelor încorporată în Android.
  3. Criptare completă a memoriei telefonului
  4. Rezultate

Ce informații sunt stocate pe telefon și de ce să le protejați?

Un smartphone sau o tabletă servește adesea ca o secretară mobilă, eliberând capul proprietarului de a stoca o cantitate mare de informații importante. Agenda telefonică conține un număr de prieteni, colegi de muncă și membri ai familiei. ÎN caiet Ei scriu adesea numere de card de credit, coduri de acces, parole la rețelele sociale, e-mail și sisteme de plată.
Lista apelurilor recente este, de asemenea, foarte importantă.
Pierderea telefonului poate fi un adevărat dezastru. Uneori sunt furate special pentru a pătrunde în viața personală sau pentru a împărți profitul cu proprietarul.
Uneori nu sunt furate deloc, ci sunt folosite pentru scurt timp, neobservate, dar câteva minute sunt destul de suficiente pentru ca un utilizator rău intenționat experimentat să afle toate detaliile.

Pierderea informațiilor confidențiale poate duce la ruina financiară, prăbușirea vieții tale personale și destrămarea familiei tale.
Mi-aș fi dorit să nu-l am! – va spune fostul proprietar. - E atât de bine că l-ai avut! – va spune atacatorul.

Și deci ce trebuie protejat la telefon:

  1. Conturi. Aceasta include, de exemplu, accesul la dvs cutie poștală gmail. Dacă ați configurat sincronizarea cu facebook, dropbox, twitter. Login-urile și parolele pentru aceste sisteme sunt stocate în formă deschisăîn folderul de profil al telefonului /data/system/accounts.db.
  2. Istoricul corespondenței prin SMS și agenda telefonică conțin de asemenea informații confidențiale.
  3. Program browser web.Întregul profil al browserului trebuie protejat. Se știe că browserul web (încorporat sau terță parte) își amintește toate parolele și login-urile pentru tine. Toate acestea sunt stocate în formă deschisă în folderul de profil al programului din memoria telefonului. Mai mult decât atât, de obicei site-urile în sine (folosind cookie-uri) vă țin minte și vă lasă accesul la contul deschis, chiar dacă nu ați specificat să vă amintiți parola.
    Dacă utilizați sincronizarea browser mobil(Chrome, FireFox, Maxthon etc.) cu o versiune desktop a browserului pentru a transfera marcaje și parole între dispozitive, atunci poți presupune că poți accesa toate parolele de pe alte site-uri de pe telefon.
  4. Card de memorie. Dacă stocați fișiere confidențiale pe cardul de memorie sau descărcați documente de pe Internet. De obicei, fotografiile și videoclipurile realizate sunt stocate pe un card de memorie.
  5. Album foto.

De cine ar trebui să vă protejați datele telefonului:

  1. De la o persoană aleatorie care îți găsește telefonul pierdutl deoarece de la furtul „accidental” al telefonului.
    Este puțin probabil ca datele de pe telefon să fie de valoare pentru noul proprietar în acest caz. Prin urmare, chiar și protecția simplă a cheii grafice va asigura siguranța datelor. Cel mai probabil, telefonul va fi pur și simplu reformatat pentru reutilizare.
  2. Din privirile indiscrete(colegi/copii/soții), care poate avea acces la telefonul tău fără știrea ta, profitând de absența ta. Protecția simplă va asigura siguranța datelor dumneavoastră.
  3. Asigurarea accesului forțat
    Se întâmplă să fiți obligat în mod voluntar să furnizați un număr de telefon și să deschideți accesul la sistem (informații). De exemplu, atunci când soția, un oficial guvernamental sau un angajat vă solicită să vă uitați la telefon centru de service Unde ți-ai luat telefonul la reparat? În acest caz, orice apărare este inutilă. Deși este posibilă utilizarea programe suplimentare, ascundeți faptul prezenței unor informații: ascundeți o parte din corespondența SMS, o parte din contacte, unele fișiere.
  4. De la furtul direcționat al telefonului dvs.
    De exemplu, cineva a vrut cu adevărat să știe ce este pe telefonul tău și a făcut un efort pentru a-l obține.
    În acest caz, doar criptarea completă a telefonului și a cardului SD ajută.

Protecție a datelor încorporată pe dispozitivele Android .

1. Blocați ecranul cu cheia de model.
Această metodă este foarte eficientă în primul și al doilea caz (protecție împotriva pierderii accidentale a telefonului și protecție împotriva privirilor indiscrete). Dacă vă pierdeți accidental telefonul sau îl uitați la serviciu, nimeni nu îl va putea folosi. Dar dacă telefonul tău a căzut intenționat în mâini greșite, atunci este puțin probabil ca acest lucru să te salveze. Hackingul poate apărea chiar și la nivel hardware.

Ecranul poate fi blocat cu o parolă, cod PIN și cheie de model. Puteți selecta metoda de blocare lansând setările și selectând secțiunea Securitate -> Blocare ecran.

Cheie grafică(Model) - c cel mai convenabil și în același timp mod de încredere protectia telefonului.

Nici unul- lipsa de protectie,
Slide— pentru a debloca, trebuie să treceți cu degetul pe ecran într-o anumită direcție.

Model- aceasta este o cheie grafică, arată cam așa:

Puteți îmbunătăți securitatea în două moduri.
1. Măriți câmpul de introducere a tastei grafice. Poate varia de la 3x3 puncte de pe ecran la 6x6 (Android 4.2 se găsește la unele modele, în funcție de versiunea Android și modelul de telefon).
2. Ascundeți afișarea punctelor și „calea” cheii grafice pe ecranul smartphone-ului, astfel încât să fie imposibil să aruncați o privire la cheie.

3. Setați ecranul să se blocheze automat după 1 minut de inactivitate pe telefon.

Atenţie!!! Ce se întâmplă dacă ați uitat cheia de model:

  1. Numărul de încercări incorecte de a desena o cheie grafică este limitat la 5 ori (în diferite modele de telefon numărul de încercări poate fi de până la 10 ori).
  2. După ce ați încercat toate încercările, dar nu ați desenat corect modelul, telefonul este blocat timp de 30 de secunde. După aceasta, cel mai probabil vei avea din nou câteva încercări, în funcție de modelul telefonului tău și de versiunea Android.
  3. Apoi, telefonul solicită autentificarea și parola contului tău Gmail, care este înregistrată în setările Conturi ale telefonului.
    Această metodă va funcționa numai dacă telefonul sau tableta dvs. sunt conectate la Internet. În caz contrar, blocați sau reporniți setările producătorului.

Se întâmplă ca telefonul să cadă în mâinile unui copil - acesta începe să se joace, trage cheia de multe ori și asta duce la blocarea cheii.

PIN este o parolă formată din mai multe numere.

Și, în sfârșit, Parola— cea mai fiabilă protecție, cu capacitatea de a utiliza litere și cifre. Dacă decideți să utilizați o parolă, atunci puteți activa opțiunea Criptare telefon.

Criptarea memoriei telefonului.

Funcția este inclusă în versiunea Android 4.0* și o versiune ulterioară. pentru tablete. Dar această caracteristică poate lipsi în multe telefoane cu buget redus.
Vă permite să criptați memoria internă a telefonului, astfel încât să poată fi accesată numai cu o parolă sau un cod PIN. Criptarea ajută la protejarea informațiilor de pe telefonul dvs. în acest eveniment ts furt vizat. Nu există nicio modalitate ca atacatorii să vă poată accesa datele de pe telefon.

O condiție prealabilă pentru utilizarea criptării este să setați o blocare a ecranului folosind o parolă.
Această metodă realizează salvarea datelor utilizatorului aflate în memoria telefonului, de exemplu carte de telefoane, setările browserului, parolele folosite pe Internet, fotografiile și videoclipurile pe care utilizatorul le-a primit folosind camera și nu le-a transferat pe cardul SD.

— Criptarea cardului SD este activată ca opțiune separată.
— Criptarea memoriei poate dura până la o oră, în funcție de cantitatea de memorie de pe dispozitiv. Telefonul nu poate fi utilizat în timpul criptării.

Ce se întâmplă dacă ți-ai uitat parola?

Recuperarea parolei nu este furnizată în acest caz. Puteți face o RESETARE completă pe telefon sau tabletă, de ex. reinstalați Android, dar datele utilizatorului de pe telefon sau tabletă vor fi șterse. Astfel, dacă un atacator nu știe parola pentru deblocarea telefonului, nu o va putea folosi. De asemenea, va fi imposibil să vezi datele din memoria telefonului folosind alte programe prin conectarea telefonului la un computer, deoarece toată memoria internă este criptată. Singura modalitate de a vă face telefonul să funcționeze din nou este să-l reformatați.

Atenție, funcția de criptare completă este prezentă doar începând cu Android OS 4.0 - 4.1 și pur și simplu poate să nu fie disponibilă pe unele modele de telefoane. Cel mai des se găsește în telefoanele de la Samsung, HTC, LG, Sony. niste Modele chinezești au și o funcție de criptare. Pe unele telefoane, această funcție se află în secțiunea „Memorie”.

Defecte:

  1. Va trebui să introduceți în mod constant o parolă destul de complexă (6-10 caractere) chiar dacă doriți doar să efectuați un apel. Deși este posibil să setați un interval de timp lung (30 de minute) în care parola nu va fi solicitată atunci când porniți ecranul telefonului. La unele modele de telefoane, lungimea minimă a parolei poate fi de la 3 caractere.
  2. Pe unele modele de telefoane, nu este posibil să dezactivați criptarea dacă doriți să evitați să introduceți în mod constant o parolă. Criptarea poate fi dezactivată doar prin revenirea telefonului la setările din fabrică și ștergerea tuturor datelor.

Criptarea unui card de memorie SD extern

Funcția este inclusă în pachetul standard Android 4.1.1 pentru tablete. Lipsește din multe versiuni de buget.
Funcția oferă protecție fiabilă a datelor pe un card SD extern. Fotografiile personale pot fi stocate aici, fișiere text cu informații comerciale și personale.
Vă permite să criptați fișierele de pe cardul SD fără a le schimba numele, structura fișierului, cu economisire previzualizare fișiere grafice (pictograme). Funcția necesită setarea unei parole de blocare a afișajului de cel puțin 6 caractere.

Este posibil să anulați criptarea. La schimbarea parolei, are loc recriptarea automată.
Dacă utilizatorul a pierdut cardul de memorie, fișierele criptate nu pot fi citite prin cititorul de carduri. Dacă îl puneți pe o altă tabletă cu o altă parolă, atunci și datele criptate nu pot fi citite.
Alte proprietăți de criptare:

  • Criptare transparentă. Dacă cardul este introdus în tabletă și utilizatorul a deblocat ecranul cu o parolă, orice aplicație vede fișierele în formă decriptată.
  • Dacă conectați tableta printr-un cablu USB la un computer, fișierele criptate pot fi citite și pe computer deblocând mai întâi cardul de pe ecranul dispozitivului mobil.
  • Dacă scrieți alte fișiere necriptate pe card prin intermediul cititorului de carduri, acestea vor fi, de asemenea, criptate după introducerea cardului în tabletă.
  • Dacă aveți un card criptat, nu puteți anula parola de blocare.
  • Datele sunt criptate la nivel de fișier (numele fișierelor sunt vizibile, dar conținutul fișierului este criptat).

Dezavantajul programului:O lipsește din majoritatea versiunilor Android.

Trebuie subliniat faptul că cea mai bună siguranță a datelor este o copie completă a acestora pe computer Un smartphone este un dispozitiv mic destul de fragil, ceea ce înseamnă că există întotdeauna posibilitatea ca acesta să se rupă sau să se piardă.

Îmbunătățirea gradului de utilizare a unui smartphone securizat

Criptarea completă a telefonului oferă cel mai puternic nivel de protecție, dar introducerea constantă a unei parole de 6 cifre face dificilă utilizarea. Dar există o soluție.

ÎN sistem Android din versiunea 4.2* este posibil să mutați unele aplicații\widget-uri pe ecranul de blocare și astfel puteți efectua pași simpli fără a debloca în mod constant telefonul (fără a introduce o parolă de 6 cifre).

Rezultate:

  • Funcțiile încorporate și gratuite pentru a vă proteja telefonul sunt foarte fiabile. Ei sunt capabili să se protejeze împotriva priviri indiscrete contacte utilizatori, corespondență și apeluri, conturi în diverse programeși rețele, precum și fișiere și foldere aflate atât în ​​memoria telefonului, cât și pe un card SD amovibil.
  • Înainte de a cumpăra un telefon, ar trebui să vă asigurați cum funcționează protecția necesară în acest model de telefon special: cerința de a utiliza un cod PIN sau o parolă prea complexă pe ecranul de blocare (Cheia de model nu este potrivită), criptare ireversibilă memorie interna telefon, adica Singura modalitate de a renunța la criptare este resetare completă setările telefonului.
  • Important! Asigurați-vă că, dacă uitați parola sau cheia de model, puteți restabili accesul la telefon sau puteți restabili cu ușurință setările și informațiile telefonului, dacă trebuie hard reset(resetarea telefonului la setările din fabrică cu pierderea tuturor datelor).
  • A pastra copie de rezervă datele confidențiale sunt necesare numai pe computerul dvs., pornit disc DVD sau în nor.
Etichete: , Protejați datele de pe telefoanele și tabletele Android.

Criptarea datelor în sistemul de operare Android este strâns legată de două probleme: controlul accesului la cardurile de memorie și transferul aplicațiilor către acestea. Multe programe conțin date de activare, informații de plată și informații confidențiale. Protecția sa necesită gestionarea drepturilor de acces, care nu sunt acceptate de cardurile tipice. Sistemul de fișiere FAT32. Prin urmare, în fiecare versiune de Android, abordările privind criptarea s-au schimbat radical - de la absența completă protecţie criptografică suporturi amovibile înainte de integrarea lor profundă într-o singură partiție cu criptare din mers.

AVERTIZARE

Fiecare gadget cu sistemul de operare Android are propriile diferențe semnificative - atât la nivel de firmware, cât și la nivel de hardware. Chiar și versiuni diferite ale aceluiași model pot fi foarte diferite. Cardurile de memorie au, de asemenea, propriile caracteristici. Prin urmare, tutorialele detaliate despre utilizarea criptării pe un dispozitiv adesea nu funcționează fără modificări pe altul. Nu există metode universale aici. Există doar abordări generale, care sunt descrise în acest articol.

Rolul special al cardului de memorie

Inițial Dezvoltatori Android destinat să utilizeze cardul de memorie doar ca stocare separată fișiere utilizator. Era doar un depozit multimedia fără nicio cerință pentru protecția și fiabilitatea lui. Cardurile microSD(HC) cu FAT32 au făcut față bine rolului de stocare simplă, eliberând memoria internă de fotografii, videoclipuri și muzică.

Capacitatea de a transfera nu numai fișiere multimedia, ci și aplicații pe un card de memorie a apărut pentru prima dată în Android 2.2 Froyo. A fost implementat folosind conceptul de containere criptate pentru fiecare aplicație, dar aceasta a fost protejată exclusiv împotriva căderii cardului în mâini greșite - dar nu și a smartphone-ului.

În plus, aceasta a fost o jumătate de măsură: multe programe au fost transferate parțial, lăsând unele dintre date în memoria internă, iar unele (de exemplu, cele de sistem sau care conțineau widget-uri) nu au fost transferate deloc pe card. Însăși posibilitatea de a transfera aplicații depindea de tipul acestora (preinstalate sau terțe) și structura interna. Pentru unii, directorul cu datele utilizatorului a fost imediat localizat separat, în timp ce pentru alții era localizat într-un subdirector al programului în sine.


Dacă aplicațiile foloseau intens operațiuni de citire/scriere, atunci fiabilitatea și viteza cardurilor nu i-ar mai putea satisface pe dezvoltatori. Au făcut în mod deliberat astfel încât transferul de programe mijloace regulate devenea imposibil. Datorită acestui truc, crearea lor a fost garantată să fie înregistrată în memoria internă cu resursă mare rescriere și performanță ridicată.

Odată cu cea de-a patra versiune de Android, a devenit posibil să alegeți unde să plasați aplicația. A fost posibil să se desemneze un card de memorie ca disc pentru instalarea programelor în mod implicit, dar nu toate firmware-urile au acceptat corect această funcție. Cum funcționează în dispozitiv specific- s-a putut afla doar experimental.

a cincea Android Google Am decis din nou să revin la conceptul inițial și am făcut totul pentru a face cât mai dificilă transferul aplicațiilor pe un card de memorie. Marii producatori au prins semnalul și au adăugat propriile funcții de monitorizare la firmware, detectând încercările utilizatorilor de a muta forțat aplicațiile pe card folosind root. Doar opțiunea de a crea link-uri dure sau simbolice a funcționat mai mult sau mai puțin. În acest caz, aplicația a fost determinată de adresa standard din memoria încorporată, dar a fost de fapt localizată pe card. Cu toate acestea, confuzia a fost cauzată de managerii de fișiere, dintre care mulți nu au procesat corect linkurile. Au arătat volumul greșit spatiu liber, pentru că credeau că aplicația se presupune că ocupă spațiu atât în ​​memoria încorporată, cât și pe card în același timp.

Adaptează-l!

Android Marshmallow a introdus un compromis numit Adoptable Storage. Aceasta este încercarea Google de a menține oile în siguranță și soldații fericiți.

Funcția de stocare adoptabilă vă permite să combinați o partiție de utilizator din memoria încorporată cu o partiție de pe card într-un singur volum logic. De fapt, creează o partiție ext4 sau F2FS pe card și o adaugă la partiția utilizator a memoriei interne. Aceasta este o operațiune de îmbinare pur logică, care amintește vag de crearea unui volum extins de pe mai multe discuri fizice în Windows.


În timpul procesului de combinare cu memoria internă, cardul este reformatat. În mod implicit, întreaga sa capacitate va fi utilizată în volumul îmbinat. În acest caz, fișierele de pe card nu mai pot fi citite pe alt dispozitiv - vor fi criptate cu o cheie unică a dispozitivului, care este stocată în mediul de execuție de încredere.

Ca alternativă, puteți rezerva spațiu pe card pentru o a doua partiție cu FAT32. Fișierele stocate pe acesta vor fi vizibile pe toate dispozitivele, ca și înainte.

Metoda de împărțire a cardului este setată fie prin meniul Adoptable Storage, fie prin Android Debug Bridge (ADB). Ultima opțiune este folosită în cazurile în care producătorul a ascuns Adoptable Storage din meniu, dar nu a eliminat această funcție din firmware. De exemplu, este ascuns în Samsung Galaxy S7 și smartphone-uri de top LG. Recent, a existat o tendință generală de a elimina Adoptable Storage de pe dispozitivele emblematice. Este considerată o cârjă pt smartphone-uri bugetareși tablete care nu au suficientă memorie Flash încorporată.

Cu toate acestea, nu depinde de marketeri să decidă cum ne folosim dispozitivele. Prin ADB pe un computer cu Funcția Windows Stocarea adoptabilă este activată după cum urmează.

  1. Facem o copie de rezervă a tuturor datelor de pe card - aceasta va fi reformatată.
  2. Kit de dezvoltare Java SE de pe site-ul Oracle.
  3. Instalare ultima versiune Manager SDK Android.
  4. Activați depanarea USB pe smartphone-ul dvs.
  5. Lansați SDK Manager și Linie de comanda scrieți: $ adb shell $ sm list-disks
  6. Notăm numărul discului sub care este identificat cardul de memorie (de obicei arată ca 179:160, 179:32 sau similar).
  7. Dacă doriți să adăugați întreaga capacitate a cardului în memoria internă, atunci scrieți pe linia de comandă: $ sm partition disk: x:y private

    unde x:y este numărul cardului de memorie.

  8. Dacă doriți să lăsați o parte pentru volumul FAT32, atunci schimbați comanda de la pasul 7 la acesta: $ sm partition disk:x:y mixed nn

    unde nn este volumul rămas ca procent pentru un volum FAT32.

De exemplu, comanda sm partition disk:179:32 mixed 20 va adăuga 80% din capacitatea cardului la memoria încorporată și va lăsa pe ea un volum FAT32 cu 1/5 din capacitatea sa.

Pe unele smartphone-uri, această metodă „ca atare” nu mai funcționează și necesită trucuri suplimentare. Producătorii fac totul pentru a-și împărți artificial produsele în nișe de piață. Modelele de top sunt disponibile cu diferite cantități de memorie încorporată și sunt din ce în ce mai puține persoane dispuse să plătească în plus pentru asta.

Unele smartphone-uri nu au un slot pentru card de memorie (de exemplu, seria Nexus), dar acceptă conectarea unităților USB-Flash în modul OTG. În acest caz, unitatea flash poate fi folosită și pentru a extinde memoria internă. Acest lucru se face cu următoarea comandă:

$ adb shell sm set-force-adoptable true

În mod implicit, capacitatea de a utiliza USB-OTG pentru a crea stocare personalizată este dezactivată, deoarece eliminarea neașteptată poate duce la pierderea datelor. Probabilitatea ca un card de memorie să se deconecteze brusc este mult mai mică datorită plasării sale fizice în interiorul dispozitivului.

Dacă apar probleme cu adăugarea volumului de medii amovibile sau împărțirea acestuia în partiții, atunci mai întâi eliminați din acesta toate informațiile despre aspectul logic anterior. Acest lucru se poate face în mod fiabil folosind utilitarul Linux gparted, care rulează pe un computer Windows disc de pornire sau într-o mașină virtuală.

Politica oficială a Google este că aplicațiile pot fi instalate direct sau migrate către un magazin personalizat dacă dezvoltatorul a specificat acest lucru în atributul android:installLocation. Ironia este că nu toate sunt ale lor Aplicatii Google atâta timp cât îți permit să faci asta. Nu există limite practice pentru „stocarea adaptată” în Android. Limita teoretică pentru stocarea adoptabilă este de nouă zettabytes. Nu sunt atât de multe nici măcar în centrele de date și cu atât mai mult carduri de memorie de capacitate mai mare nu vor apărea în următorii ani.

Procedura de criptare în sine atunci când se creează un spațiu de stocare adaptat este efectuată folosind dm-crypt - același modul de kernel Linux care realizează criptarea completă a discului a memoriei încorporate a unui smartphone (a se vedea articolul anterior „”). Algoritmul AES este utilizat în modul de înlănțuire a blocurilor de text cifrat (CBC). Un vector de inițializare separat cu sare (ESSIV) este generat pentru fiecare sector. Lungimea de convoluție a funcției hash SHA este de 256 de biți, iar cheia în sine este de 128 de biți.

Această implementare, deși inferioară ca fiabilitate față de AES-XTS-256, este mult mai rapidă și este considerată suficient de fiabilă pentru dispozitivele de consum. Este puțin probabil ca un vecin curioasă să deschidă un spațiu de stocare adaptat criptat într-un timp rezonabil, dar agențiile de informații au învățat de mult să exploateze deficiențele schemei CBC. În plus, în realitate, nu toți cei 128 de biți ai cheii sunt complet aleatoriu. Slăbirea neintenționată sau intenționată a generatorului de numere pseudo-aleatorie încorporat este cea mai comună problemă în criptografie. Afectează nu numai gadgeturile Android, ci și toate dispozitivele de consum în general. Prin urmare, cel mai sigur mod de a vă asigura confidențialitatea este să nu stocați deloc date sensibile pe smartphone.

INFO

Dacă efectuați o resetare din fabrică după îmbinarea memoriei folosind Adoptable Storage, datele de pe card se vor pierde și ele. Prin urmare, merită să faceți mai întâi o copie de rezervă a acestora, sau mai bine, atribuirea imediată a sincronizării cloud.

Criptare alternativă a datelor de pe un card de memorie

Acum că ne-am dat seama de caracteristicile stocării fișierelor pe un card de memorie în versiuni diferite Android, să trecem direct la criptarea lor. Dacă aveți un dispozitiv cu Android 6 sau mai nou, atunci cu o mare probabilitate puteți activa funcția Adoptable Storage într-un fel sau altul. Apoi toate datele de pe card vor fi criptate, la fel ca în memoria încorporată. Doar fișierele de pe partiția suplimentară FAT32 vor rămâne deschise dacă doriți să le creați la reformatarea cardului.

Continuarea este disponibilă numai pentru membri

Opțiunea 1. Alăturați-vă comunității „site” pentru a citi toate materialele de pe site

Calitatea de membru al comunității în perioada specificată vă va oferi acces la TOATE materialele Hacker, vă va crește discountul cumulat personal și vă va permite să acumulați un rating profesional Xakep Score!

Orice gadget mobil poate fi pierdut, abandonat, uitat și pur și simplu furat. Orice informații stocate pe acesta într-o formă neprotejată pot fi citite și utilizate împotriva dvs. Și cel mai mult metoda eficienta protecția informațiilor - . În acest articol vom vorbi despre caracteristicile implementării unui sistem de criptare a datelor în noile versiuni de Android și, de asemenea, vom discuta despre instrumente care vă permit să implementați criptarea selectivă a directoarelor individuale.

Introducere

Android se bazează pe Nucleul Linux, care la rândul său include întreaga linie mecanisme care implementează criptarea unei game largi de entități. Pentru criptoprotecția discurilor și a partițiilor, este furnizat un sistem numit dm-crypt - un fel de criptofiltru prin care puteți trece toate cererile către un disc sau partiție și puteți obține criptarea datelor din mers.

Programatorii Google au învățat Android să folosească dm-crypt, începând cu versiunea 3.0 a Honeycomb, unde a apărut o opțiune care vă permite să activați rapid criptarea și să setați un cod PIN pentru accesarea datelor. Din perspectiva utilizatorului, totul pare foarte simplu și fără probleme: conectați telefonul la încărcător, așteptați până când este complet încărcat și apăsați butonul prețios. Sistemul a început să cripteze datele existente. Totul pare mult mai interesant din interior.

Abordarea specială a Android

În orice distribuție Linux dm-crypt este gestionat de utilitarul cryptsetup, care creează un volum criptat conform standardului LUKS, care poate fi accesat și folosind instrumente terțe din Windows sau OS X. De obicei, cryptsetup este lansat în etapa de inițializare a sistemului de operare din boot imaginea initramfs și conectează dm-crypt la unitatea de disc, care este apoi montată.

Lucrurile se întâmplă diferit în Android. Datorită cerinței de a licenția toate componentele de deasupra nucleului folosind o licență compatibilă Apache, cryptsetup, distribuit sub GPL2, nu este inclus cu Android. În schimb, se folosește modulul cryptfs dezvoltat de la zero pentru managerul de volum local vold (a nu se confunda cu instrumentele native Linux: vold și cryptfs, acestea sunt dezvoltări complet diferite).

De Android implicit folosește cryptfs pentru a cripta datele utilizatorului, setările și aplicațiile (directorul/data). Ar trebui pornit devreme în procesul de pornire a sistemului de operare, înainte ca mediul grafic și aplicațiile de bază să fie lansate, astfel încât componentele de nivel superior ale sistemului să poată aduce sistemul la starea dorită, citind setările și trăgând datele necesare din cache. .

Este imposibil să faceți acest lucru în modul automat, deoarece sistemul trebuie să solicite utilizatorului o parolă pentru decriptare, care necesită lansarea mediului grafic și, la rândul său, nu poate fi pornit fără conectarea directorului /data, care nu poate fi conectat. fără parolă. Pentru a ieși din această situație, Android a folosit un truc neobișnuit, forțând sistemul de operare să pornească „de două ori”. Prima pornire a sistemului minim are loc înainte ca cryptfs să înceapă să solicite o parolă de decriptare cu un sistem de fișiere temporar conectat la /data, după care sistemul se oprește în esență, partiția criptată /data este montată și versiunea finală a sistemului de operare este lansat.

Activați criptarea

Criptarea datelor în Android este activată folosind meniul „Setări -> Securitate -> Criptare date”. În acest caz, smartphone-ul trebuie să fie complet încărcat și conectat la încărcător, iar metoda de deblocare trebuie să fie un cod PIN sau o parolă (Setări -> Securitate -> Blocare ecran -> Cod PIN), care trebuie introdus înainte de a începe criptarea Operațiune. Smartphone-ul vă va avertiza că operațiunea va dura aproximativ o oră, timp în care dispozitivul va fi repornit de mai multe ori.

Ceea ce se întâmplă în continuare este exact ceea ce este descris în secțiunea anterioară. Smartphone-ul va porni versiunea minimă a sistemului cu un sistem de fișiere temporar conectat la punctul /data și va începe să cripteze datele, afișând progresul operațiunii pe ecran. Criptarea în sine are loc după cum urmează:

  1. vold/cryptfs generează mai întâi o cheie principală de 128 de biți bazată pe date aleatorii din /dev/urandom și, folosind această cheie, mapează partiția care conține directorul /data într-un nou dispozitiv cripto virtual, scrierea în care va cripta automat datele folosind cheia principală, iar citirea duce la decriptare.
  2. Cheia principală este criptată cu PIN-ul utilizatorului și plasată la capătul partiției. De acum înainte, la pornire, sistemul va cere utilizatorului un cod PIN, va citi cheia principală criptată din partiție, o va decripta folosind codul PIN și va conecta partiția criptată/de date.
  3. Pentru a cripta datele aflate deja pe partiție, sistemul citește secvențial blocuri de date din partiție și le scrie pe dispozitivul cripto, astfel încât, în esență, are loc o operație secvențială „citește blocul -> criptează -> scrie înapoi” până când întreaga secțiune, cu excepția ultimilor 16 KB, care stochează cheia principală.
  4. La sfârșitul operațiunii, smartphone-ul repornește, iar data viitoare când pornește, sistemul cere un cod PIN pentru a decripta datele.

În cazul unității Galaxy Nexus de 16 GB, toate aceste operațiuni durează aproximativ 30 de minute și, cel mai important, sunt complet automatizate, astfel încât chiar și un copil se poate ocupa de criptare.

O singură parolă pentru deblocare și decriptare?

Pentru a face viața mai ușoară utilizatorilor, Google a decis să folosească aceeași parolă pentru deblocarea și decriptarea datelor, ceea ce are ca rezultat o imagine destul de contradictorie. Pe de o parte, parola de decriptare trebuie să fie lungă și complexă, deoarece un atacator o poate ghici în afara smartphone-ului prin simpla eliminare a unei imagini a partiției. Parola de deblocare, pe de altă parte, poate fi lăsată foarte simplă, deoarece după mai multe încercări nereușite Android va bloca ecranul definitiv, obligându-vă să introduceți parola Google.

Ca urmare, trebuie să alegeți între comoditatea deblocării și securitatea datelor criptate (nu considerăm controlul feței ca un mijloc de protecție). Din fericire, dacă telefonul este rootat, parola de decriptare poate fi specificată manual folosind clientul consolei vold. O poți face astfel:

$ su -c vdc cryptfs changepw parola

De acum înainte, parolele de deblocare și de decriptare vor fi diferite, dar vor redeveni aceleași dacă modificați parola de deblocare (codul PIN). Pentru a nu te urca în consolă, poți folosi una dintre interfețele grafice, de exemplu EncPassChanger.

Rollback și compatibilitate cu firmware-ul

Din păcate, din anumite motive Motive pentru Android nu vă permite să reveniți la o partiție necriptată. Prin urmare, dacă datele au fost deja criptate, acestea vor rămâne așa până când se efectuează o resetare din fabrică (ștergere completă) - o operație care reformatează partiția care conține directorul /data și o va transforma automat într-una necriptată.

Dar aici poate apărea întrebarea: „Ce se întâmplă dacă actualizez Android sau instalez firmware personalizat? În acest caz, totul depinde de metoda de instalare. În majoritatea cazurilor, la actualizarea firmware-ului sau la instalarea unui firmware alternativ de aproximativ aceeași versiune (de exemplu, înlocuirea CyanogenMod 10.1 cu Paranoid Android 3 sau MIUI 5), nu este necesară ștergerea. Înseamnă că firmware-ul instalat atunci când încercați să montați partiția /data, va „realiza” că are de-a face cu o partiție criptată, vă va cere o parolă și va decripta cu calm datele.

Dacă instalarea necesită o ștergere completă, care este de obicei necesară atunci când faceți upgrade la versiuni noi de Android, atunci situația de aici este și mai simplă. În timpul ștergerii, partiția /data va fi reformatată și va deveni automat necriptată. Principalul lucru este să faceți o copie de rezervă înainte de actualizare folosind titan Backup sau Carbon.

card SD

Google și-a exprimat de multă vreme poziția cu privire la un card de memorie ca un gunk dump, care prin definiție nu poate conține date confidențiale și, chiar dacă are, nu are sens să îl cripteze, deoarece utilizatorul poate decide să introducă cardul într-un alt telefon. Prin urmare, nu există modalități standard de a cripta un card de memorie în Android și pentru a obține o astfel de funcționalitate, va trebui să utilizați software terță parte.

Printre software-ul de criptare de la terți, avem o alegere între trei clase diferite de aplicații:

  1. Un lucru în sine. O aplicație care poate crea și deschide containere cripto, dar nu permite conectarea acestora la sistemul de fișiere. Un fel de manager de fișiere cu suport pentru volume criptate. Lucrul este de puțin folos, deoarece este potrivit doar pentru ținerea unui jurnal și a notelor.
  2. PseudoFS. În nuclee Linux de multe stocuri și firmware alternativ există suport pentru driverul sistemului de fișiere pentru spațiul utilizatorului FUSE, pe baza căruia au fost dezvoltate simultan mai multe sisteme de fișiere de criptare. Unul dintre ele este EncFS. Pe Android este disponibil sub forma aplicațiilor Cryptonite, Encdroid și altele. Un astfel de software vă permite să criptați orice director, astfel încât absolut toate aplicațiile să aibă acces la el.
  3. Bazat pe dm-crypt. Ele sunt similare ca funcționalitate și implementare cu cele anterioare, dar folosesc dm-crypt nativ pentru criptare. LUKS Manager este cel mai bun reprezentant al acestei clase de software. Vă permite să creați un fișier imagine pe un card de memorie, care poate fi conectat la orice director în orice moment pentru a accesa date. Același lucru se poate face din Linux folosind cryptsetup sau din Windows folosind FreeOTFE.

Criptonit

Cryptonite este un înveliș în jurul sistemului de fișiere de criptare EncFS și vă permite să creați și să vizualizați volume criptate pe un card de stocare și în interiorul Dropbox, precum și să montați volume în directoarele cardurilor de stocare, astfel încât acestea să fie vizibile pentru toate aplicațiile. Ne interesează în primul rând ultimul caz de utilizare ca fiind singurul acceptabil pentru utilizarea de zi cu zi, dar necesită drepturi root, precum și prezența suportului FUSE în nucleu.

Utilizarea Cryptonite în această calitate este destul de simplă, totuși, pentru a evita confuzia, să înțelegem principiile funcționării sale. Aplicația se bazează pe un instrument bine cunoscut utilizatorilor Linux numit EncFS. În esență, acesta este un utilitar care vă permite să mapați un director la altul, astfel încât ceea ce este scris în al doilea director să ajungă automat în primul sub formă criptată, iar atunci când este citit, este decriptat în consecință. În timp ce afișajul este pornit, există acces la date, dar de îndată ce îl opriți, conținutul celui de-al doilea director va dispărea și va rămâne doar primul, al cărui conținut este complet criptat.

Din acest motiv, Cryptonite necesită două directoare: primul - pentru a stoca date criptate și al doilea - un director gol în care conținutul primului va fi afișat sub formă decriptată. Pentru simplitate, să le numim criptă și decriptare. Creați aceste două directoare pe cardul de memorie folosind oricare manager de fișiere. Lansați Cryptonite, accesați „Setări -> Punct de montare” și selectați directorul de decriptare. Acum va fi întotdeauna folosit ca punct de acces la datele criptate. Ne întoarcem, mergem la fila LOCAL și facem clic pe butonul „Creează volum local” pentru a inițializa directorul criptat. Selectați directorul criptat și introduceți parola. Acum nu mai rămâne decât să revenim la ecranul principalși faceți clic pe butonul „Montați EncFS” (și introduceți din nou parola). De acum înainte, tot ce copiați în directorul de decriptare va ajunge automat în directorul de criptare în formă criptată, iar după dezactivarea decriptării, nimeni nu va putea citi conținutul acestuia (puteți verifica prin copierea mai multor fișiere pentru a decripta, apoi vizualizarea conținutului criptei).

Apropo, puteți organiza criptarea datelor în Dropbox în același mod. Cryptonite vă permite să faceți acest lucru din cutie, dar în acest caz, accesul la date poate fi obținut doar prin intermediul aplicației în sine, adică pentru orice operațiuni pe date criptate, va trebui să lansați Cryptonite și să efectuați toate acțiunile prin managerul său de fișiere încorporat. Dropbox pentru Android în sine se comportă la fel, desigur, dar cel puțin are un API deschis pe care îl pot folosi și alte aplicații, care aici necesită doar acces manual.

Pentru a ocoli această problemă, puteți instala serviciul Dropsync, care rulează în fundal și sincronizează periodic conținutul directoarelor selectate cu Dropbox. Este suficient să îl configurați pentru a sincroniza directorul de criptare (dar nu și decriptarea), iar datele criptate vor merge automat în Dropbox. Pentru a accesa datele de la fratele mai mare, puteți utiliza versiunea Linux sau Windows a EncFS. Doar leneșii nu au scris despre cum să le folosească.


Manager LUKS

A doua aplicație de pe lista noastră este LUKS Manager, o aplicație în esență similară în funcționalitate, care utilizează dm-crypt în loc de EncFS și imagini binare criptate în loc de directoare. Din punct de vedere practic, această opțiune este mai bună decât cea anterioară, deoarece imaginile criptate cu ea pot fi vizualizate sau modificate în aproape orice sistem de operare, inclusiv Linux, Windows și OS X. Dezavantajul este că este incomod de utilizat pentru criptare fișierele din Dropbox, deoarece, la fel ca clientul Dropbox, va trebui să sincronizeze întreaga imagine de fiecare dată, care poate fi foarte mare, spre deosebire de fișierele individuale, așa cum este cazul cu EncFS.


Pentru ca LUKS Manager să funcționeze corect, aveți nevoie de un nucleu cu suport pentru dm-crypt și loopback, dar în timp ce primul este disponibil chiar și în nucleele Android 2.3, al doilea nu este disponibil în toate nucleele stoc. Prin urmare, cel mai probabil veți avea nevoie de un firmware cu un nucleu alternativ, cum ar fi CyanogenMod, AOKP sau MIUI.

Restul este simplu. Interfața programului constă din doar șase butoane: Stare, Unmount All, Mount, Demount, Create and Remove. Pentru a crea o nouă imagine și a o accesa, faceți clic pe „Creare”, selectați directorul de montat, măriți și specificați parola și sistemul de fișiere (FAT32 pentru compatibilitate Windows sau ext2 pentru Linux). Mai multe imagini pot exista și pot fi conectate pe cardul de memorie în același timp, care pot fi dezactivate folosind butoanele „Unmount” sau șterse folosind „Remove”.

Nu este nimic complicat în gestionarea aplicației, voi spune doar că pachetul cu LUKS Manager include și Versiunea Android utilitarul cryptsetup, care poate fi folosit pentru a gestiona și monta manual imagini.


Alte utilizări

Dm-crypt și cryptfs sunt folosite în Android nu numai pentru a proteja directorul /data de privirile indiscrete. Cu ajutorul lor, destul de ciudat, aici este implementat un sistem de instalare a aplicațiilor pe un card de memorie. Se bazează pe ideea de imagini criptate, câte una pentru fiecare aplicație instalată. Acest lucru se face pentru a proteja datele confidențiale eventual stocate de aplicație față de alte aplicații care în Android au acces complet de citire la cardul SD, precum și de la cei care intră în posesia cardului SD.

Lansând un terminal și rulând comanda df, puteți vedea singur cum este implementat acest lucru. Captura de ecran „Galaxy Nexus și df” arată rezultatul acestei comenzi pe smartphone-ul meu. Este clar că, pe lângă dispozitivul pseudo-cripto /dev/block/dm–0, care este conectat la directorul /data și este responsabil pentru criptarea datelor de pe smartphone, există încă 15 dispozitive similare, conectat la diferite directoare din /mnt/asec. Acestea sunt aplicațiile instalate pe cardul de memorie. Aplicațiile în sine sunt stocate în imagini criptate în directorul .asec de pe cardul de memorie, iar cheile de criptare sunt stocate în memoria principală a smartphone-ului.


De asemenea, puteți observa că există și un pseudo-dispozitiv /dev/fuse, conectat la /storage/emulated/legacy, precum și alte directoare. Acesta nu este altceva decât un „emulator” al unui card de memorie, implementat folosind driverul FUSE descris mai devreme (Galaxy Nexus în sine nu acceptă carduri de memorie). În esență, acesta este pur și simplu oglindirea directorului /storage/emulat/legacy în /data/media/0. În acest caz, directorul /sdcard este o legătură către /storage/emulated/legacy. Prin rularea comenzii ps, veți observa că oglindirea este implementată folosind aplicația /system/bin/sdcard, care folosește FUSE ca bază. De fapt, aceasta este o implementare alternativă a unionfs, familiară tuturor utilizatorilor Linux.

AVERTIZARE

Modulul dm-crypt nu poate fi utilizat pentru a cripta partițiile cu sistemul de fișiere YAFFS, deoarece acesta din urmă utilizează operațiuni de nivel scăzut atunci când accesează memoria NAND.

concluzii

După cum puteți vedea, obținerea de criptare a datelor de înaltă calitate în Android este foarte simplă și, în majoritatea cazurilor, nici măcar nu este nevoie să instalați software suplimentar. Singura limitare este necesitatea de a avea un smartphone bazat pe Android 4.0 sau o versiune superioară, dar din moment ce tot ce a fost înainte de 4.0 este destul de greu de numit ca sistem de operare, nu există nicio problemă specială aici :).

INFO

Detalii de implementare sistem standard Criptare Android pentru paranoici: AES pe 128 de biți în modul CBC și ESSIV: SHA–256. Cheia principală este criptată cu o altă cheie AES de 128 de biți derivată din parola utilizatorului folosind 2000 de iterații ale standardului PBKDF2 cu 128 de biți de sare aleatorie.