Зашифрована карта sd. Що означає зашифрувати пристрій на Samsung. Android та шифрування даних. Про те, як все погано і чому навряд чи стане краще. Що таке шифрування

18.05.2020 Новини

Якщо подивитися з боку безпеки, ваш Android смартфон - це компактна коробочка, переповнена важливою особистою інформацією, і навряд чи ви хотіли б, щоб вона потрапила в чужі недобрі руки. Щоб реальніше уявити ситуацію, то подумайте про вашу електронній пошті, SMS повідомленнях, збережених номерах кредиток, персональних фото та інших чутливих даних.

Інші телефони можуть бути навіть вивезені контрабандою з країни, де вони можуть отримати преміальну ціну на ринках, що розвиваються. Однак, якщо ви використовуєте останнє, пам'ятайте, що злодій може бачити ваш шаблон розблокування, дотримуючись плям пальця на екрані. Це ще одна причина, через яку рекомендується чистити пристрій часто. Ця функція може бути не такою гарною, але це безумовно найбезпечніший варіант.

Відстежуйте та видаляйте свій телефон віддалено

Крім коду блокування деякі пристрої навіть мають зчитувач відбитків пальців. Функції блокування екрана. Тільки пропущені дзвінки та перегляд будь-якого непрочитаного тексту зазвичай доступні, перейшовши на сторінку «Параметри сторінки безпеки». Потім встановіть прапорці для віддаленого пошуку, блокування та перезавантаження телефону. Тому остерігайтеся, що ви зберігаєте на картці пам'яті.

Думаю, ніхто не хотів би опинитися в тій ситуації, коли чужа людина заволоділа б цими даними, бо про наслідки цього навіть страшно подумати. І це та основна причина, через яку ми приходимо до різних методик організації захисту свого телефону або планшета, і шифрування даних є основним засобом захисту даних.

Перш ніж увімкнути шифрування, майте на увазі, що є деякі недоліки. Повільніше: шифрування завжди додає деякі накладні витрати, що робить ваш пристрій трохи повільнішим. Він працює тільки в одному напрямку: після шифрування пам'яті пристрою можна вимкнути шифрування, скинувши телефон до заводських установок за промовчанням. Це також видаляє всі дані, що зберігаються на телефоні, тому вам доведеться встановлювати їх з нуля. Фактичне зниження швидкості залежить від апаратного забезпечення телефону. . Не всі повинні включати шифрування, оскільки це принесе більше шкоди, ніж користь багатьох людей.

Що таке шифрування?

Шифрування - це оборотний процес перетворення даних на нечитабельний вигляд всім осіб, крім тих, хто знає як її розшифрувати. Єдиний спосіб повернути дані в читабельний вигляд, це розшифрувати їх за допомогою правильного ключа.

Такі речі простіше розуміти на простих прикладах, припустимо Ви втратили свій щоденник, і той хто знайде його і знає російську мову може запросто прочитати і дізнатися про ваші потаємні секрети, але якби ви вели щоденник на якомусь секретному коді, або зрозумілій тільки вам мові, то ніхто інший не зміг би його прочитати.

В основному професіонали, які займаються діловою інформацією, повинні серйозно розглянути цю можливість шифрування, даючи зрозуміти, що це важливо перед будь-якими змінами в пристрої. Крім збереження фізичної безпеки вашого пристрою, будьте обережні з програмами, які ви встановлюєте, які також можуть вкрасти ваші особисті дані.

Шифрування може тривати годину або більше, залежно від того, скільки даних у вас на вашому пристрої. Якщо вам потрібно зупинити процес шифрування, ви втратите деякі дані на вашому телефоні. Відкрийте екран налаштувань, натисніть «Безпека» та натисніть «Критерії».

Аналогічний підхід можна застосувати для даних, що зберігаються на вашому Android пристрої. Злодій може заволодіти вашим смартфоном або планшетом і отримати доступ до персональних даних, але якщо дані зашифровані, то це буде лише набір непотрібних абракадабр, які він не зможе прочитати.

Шифруємо Ваш Android

Якщо подивитися з боку безпеки, то ваш Android смартфон- це компактна коробочка, переповнена важливою особистою інформацією, і навряд чи ви хотіли б, щоб вона потрапила в чужі недобрі руки.

Формат не вбиває карти. Смерть приходить випадковим чином і за випадкових операцій з даними. Просто люди скрізь намагаються знайти взаємозв'язок, створити коло подій.

Не фахівець, стверджувати не беруся, можливо, на той момент була проблема з самою картою.

Але точно знаю, що моя карта загинула після формату її смартфоном, а після:

Спойлер

Карти поділяються на три категорії: Micro SD, Micro SDHC та Micro SDXC. Карти Micro SDможуть бути максимальним об'ємом до 2 Гб, Micro SDHCвід 4 Гб до 32 Гб (зараз масово використовуються) та Micro SDXCвід 64 Гб і до 2 Тб (теоретично, практично на Наразіє карти 64 Гб та 128 Гб). Карти відрізняються не тільки обсягом пам'яті, а й різними файловими системами. Наприклад Micro SD – система FAT, Micro SDHC – FAT32, Micro SDXC – теоретично тільки exFAT (насправді це не так). До того ж пристрій користувача для читання карток повинен підтримувати певний вид карток. Ситуація проста: якщо пристрій підтримує карти SDXC, то він підтримує і раніше покоління - SD і SDHC.

Останнім часом з'явилося досить багато Micro SD карт об'ємом 64 Гб, але на жаль поки більшість Android-смартфонів офіційно не підтримують картки Micro SD об'ємом більше 32 Гб. Насправді смартфон може прочитати карту на 64 Гб і правильно працювати з нею, якщо з картою перед установкою провести нескладні дії. Усі відомі виробники Micro SDXC карт спочатку форматують їх у систему exFAT, оскільки саме ця система розроблена для карток великого об'єму. Оскільки ця система створена компанією Microsoft, виробники Android-смартфонів мають викупити права на її використання для того, щоб смартфон умів працювати з цією системою. Компанії поки неохоче йдуть на зайві витрати, а тому систему exFAT на картах пам'яті підтримують небагато пристрої, а працюють вони з системою FAT32. Щоб ваш смартфон заробив з картою 64 Гб її лише потрібно відформатувати в систему FAT32. Але, виявляється, це не зовсім просто. Справа в тому, що сама система FAT32 теоретично підтримує лише носії (карти, розділи тощо) лише до 32 Гб, але на практиці може дуже непогано працювати з носіями до 64 Гб. Єдина проблема, з якою можна зіткнутися, при цьому це невелика втрата швидкості при читанні/записі з карти, але вона буде майже не помітна. Далі ми розглянемо як ПРАВИЛЬНО відформатувати карту Micro SDXC у систему FAT32, щоб смартфон, який не підтримує даний типкарт, її побачив і карта НЕ ВИЙШЛА З БУДУ СПУСТЯ ДЕЯКИЙ ЧАС.

1. Карту SDXC МОЖНА ФОРМАТУВАТИ ТІЛЬКИ В ПРИСТРІЇ ПІДТРИМУЮЧОМУ ДАНИЙ ТИП КАРТ. Тобто. картридер повинен підтримувати картки Micro SDXC (або SDXC, якщо ви вставляєте картку через перехідник). Форматувати карти на 64 Гб у смартфоні, який підтримує картку тільки на 32 Гб, у жодному разі не можна! Інакше ваша карта вийде з ладу в строк від 1 до декількох місяців. Якщо у вас немає картридера, який підтримує SDXC, його можна придбати окремо.

Отже, форматуємо картку SDXC ТІЛЬКИ у пристрої, що підтримує SDXC.

2. Оскільки більшість користувачів інстальовано на комп'ютері операційна система Windows розглянемо варіант форматування саме з неї. Якщо у вас операційна система Windows XP обов'язково встановіть на неї оновлення, в якому є файлова підтримка системи exFAT. У Windows 7 і Windows 8 така підтримка вже є.

3. Можливо, коли ви вставите нову картуу картридер, Windows видасть повідомлення, що карту не відформатовано. У цьому випадку спочатку відформатуйте її утилітою SDFormatter у систему exFAT.

4. Стандартним методом Windowsвідформатувати карту об'ємом 64 Гб у файлову систему FAT32 не вийде, тому ми використовуватимемо утиліту Guiformat.
MicroSDXC 64Gb Card With Adapter & Card Reader

Програма призначена для форматування носіїв більше 32 Гб у файлову систему FAT32. Якщо утиліта видає помилку перед форматуванням, виконуємо пункт 3 (спочатку форматуємо програмою SDFormatter), який все ж таки краще виконати обов'язково. УВАГА! Щоб смартфон коректно побачив Micro SDXC, вибираємо розмір кластера 32 Кб! Найкраще використовувати швидке форматування(Quick), виконувати повне немає потреби.

5. Якщо ви все виконали строго відповідно до вищевказаних рекомендацій, то ваша карта готова. Ваш Android-смартфон її побачить та покаже правильний об'єм 59, XX Гб. З карткою можна буде працювати, записувати/зчитувати файли, але НІКОЛИ НЕ ФОРМАТУЙТЕ її у вашому смартфоні. Карта прослужить вам довгий часвірою та правдою.

вона мешкає вже кілька років і проблем не виникає.

4 години тому, Reanimax сказав:

У ваших силах лише одне. Якщо дані вам цінні – робіть дублювання даних, дублювання носія, зручним вам варіантом.

На жаль, на той момент не передбачалося, що може статися подібна ситуація.

Відредаговано 25 грудня, 2017 JEI-DI

Коротко:Якщо ви використовуєте графічний ключ доступу до телефону, то в 99% цього достатньо для того, щоб ніхто без вашого відома не зміг отримати доступ до інформації в телефоні. Якщо дані в телефоні дуже конфіденційні, слід використовувати вбудовану функцію повного шифрування телефону.

На сьогоднішній день практично всі смартфони стали носіями важливих персональних чи корпоративних даних. Також за допомогою телефону власника можна легко отримати доступ до облікових записів, таких як Gmail, DropBox, FaceBook і навіть корпоративних сервісів. Тому в тій чи іншій мірі варто подбати про конфіденційність цих даних та використовувати спеціальні засоби для захисту телефону від несанкціонованого доступу у разі його крадіжки чи втрати.

  1. Від кого потрібно захищати дані телефону.
  2. Вбудовані засоби захисту даних в Android.
  3. Повне Шифрування пам'яті телефону
  4. Підсумки

Яка інформація зберігається у телефоні та навіщо її захищати?

Смартфон або планшет часто виконують функції мобільного секретаря, звільняючи голову власника від великої кількості. важливої ​​інформації. У телефонній книзі є номери друзів, співробітників, сім'ї. У записникучасто пишуть номери кредитних карток, коди доступу до них, паролі до соцмереж, електронної пошти та платіжних систем.
Список останніх дзвінків також дуже важливий.
Втрата телефону може обернутися справжнім лихом. Іноді їх крадуть спеціально, щоб проникнути в особисте життя або поділити прибуток із господарем.
Іноді їх зовсім не крадуть, а користуються ними недовго, непомітно, але кількох хвилин цілком достатньо для досвідченого користувача-зловмисника, щоб дізнатися всі подробиці.

Втрата конфіденційної інформації може призвести до фінансового краху, катастрофи особистого життя, розпаду сім'ї.
Краще б у мене його не було! - скаже колишній господар. - Як добре, що він у тебе був! - скаже зловмисник.

І так що треба захищати у телефоні:

  1. Облікові записи.Сюди входить, наприклад, доступ до вашого поштовій скриньці gmail. Якщо ви налаштували синхронізацію з facebook, dropbox, twitter. Логіни та паролі для цих систем зберігаються в відкритому виглядіу папці профілю телефону /data/system/accounts.db.
  2. Історія SMS-листування та телефонна книжкатакож містять конфіденційну інформацію.
  3. Програма Web-браузер.Весь профайл браузера має бути захищений. Відомо, що Web Браузер (вбудований або сторонній) запам'ятовує вам усі паролі та логіни. Це все зберігається у відкритому вигляді у папці профілю програми в пам'яті телефону. Мало того, зазвичай самі сайти (за допомогою cookies) пам'ятають вас і залишають доступ до акуанта відкритим навіть якщо ви не вказували запам'ятовувати пароль.
    Якщо ви використовуєте синхронізацію мобільного браузера(Chrome, FireFox, Maxthon та ін.) з настільною версією браузера для передачі закладок та паролів між пристроями, тоді можна вважати, що з вашого телефону можна отримати доступ до всіх паролів від інших сайтів.
  4. Карта пам'яті.Якщо ви зберігаєте конфіденційні файли на картці пам'яті або завантажуєте документи з Інтернету. Зазвичай на картці пам'яті зберігаються фотографії та відео.
  5. Фотоальбом

Від кого слід захищати дані телефону:

  1. Від випадкової людини, яка знайде втрачений вами телефонлбо від "випадкової" крадіжки телефону.
    Малоймовірно, що дані у телефоні матимуть цінність для нового власника у цьому випадку. Тому навіть простий захист графічним ключем забезпечить збереження даних. Швидше за все, телефон буде просто переформатований для повторного використання.
  2. Від цікавих очей(Сослуживці/діти/дружини), які можуть отримати доступ до телефону без вашого відома, скориставшись вашою відсутністю. Простий захист забезпечить збереження даних.
  3. Надання примусового доступу
    Буває, що ви добровільно змушені надати телефон та відкрити доступ до системи (інформації). Наприклад, коли у вас просить подивитися телефон дружина, представник влади або співробітник сервісного центрукуди ви віднесли телефон на ремонт У цьому випадку будь-який захист не є корисним. Хоча є можливість за допомогою додаткових програмприховати факт наявності деякої інформації: приховати частину SMS листування, частину контактів, деякі файли.
  4. Від цілеспрямованої крадіжки вашого телефону.
    Наприклад, хтось дуже хотів дізнатися, що у вас у телефоні і доклав зусиль, щоб отримати його.
    У цьому випадку допомагає лише повне шифрування телефону та SD-картки.

Вбудовані засоби захисту даних на пристроях Android .

1. Екран блокування з графічним ключем.
Даний спосіб дуже ефективний у першому та другому випадках (захист від випадкової втрати телефону та захист від цікавих очей). Якщо Ви випадково втратите телефон або забудете його на роботі, ніхто не зможе ним скористатися. Але якщо за Ваш телефон потрапив у чужі руки цілеспрямовано, тоді це навряд чи врятує. Зламування може відбуватися навіть на апаратному рівні.

Екран можна заблокувати паролем, PIN-кодом та Графічним Ключем. Вибрати спосіб блокування можна, запустивши налаштування та вибравши розділ Security -> Screen lock.

Графічний Ключ(Pattern) - cнайзручніший і одночасно надійний спосібзахисту телефону.

None- Відсутність захисту,
Slide— для розблокування необхідно провести пальцем по екрану у певному напрямку.

Pattern— це Графічний Ключ, це виглядає приблизно так:

Можна підвищити рівень безпеки двома способами.
1. Збільшити поле Графічного ключа. Воно може варіювати від 3х3 крапки на екрані до 6х6 (Android 4.2 зустрічається в деяких моделях, залежить від версії Android та моделі телефону).
2. Сховати відображення точок та «шляху» графічного ключа на екрані смартфона, щоб неможливо було підглянути ключ.

3. Встановіть автоматичне блокування екрана після 1 хвилини бездіяльності телефону.

Увага!!! Що трапиться, якщо Ви забули графічний ключ:

  1. Кількість неправильних спроб малювання Графічного Ключа обмежена до 5 разів (у різних моделях телефону кількість спроб може сягати 10 разів).
  2. Після того, як ви використовували всі спроби, але так і не намалювали правильно Графічний Ключ, телефон блокується на 30 секунд. Після цього швидше за все у вас буде знову кілька спроб залежно від моделі телефону та версії Android.
  3. Далі телефон запитує логін і пароль вашого Gmail-акаунта, який прописаний в налаштуваннях Облікових записів телефону.
    Цей метод працюватиме лише в тому випадку, якщо телефон або планшет підключено до Інтернету. В іншому випадку глухий кут або перезавантаження до налаштувань виробника.

Буває так, що телефон потрапляє в руки до дитини - він починає грати, багато разів малює ключ і це призводить до блокування ключа.

PIN— це пароль, що складається з кількох цифр.

І наостанок, Password- Найнадійніший захист, з можливістю використання букв і цифр. Якщо ви вирішили використовувати пароль, тоді можна включити опцію Шифрування телефону.

Шифрування пам'яті телефону.

Функція входить до Android версії 4.0* і вище. для планшетів. Але ця функція може бути відсутнім у багатьох бюджетних телефонах.
Дозволяє зашифрувати внутрішню пам'ять телефону так, щоб доступ до неї здійснювався лише за паролем або PIN-кодом. Шифрування допомагає захистити інформацію у вашому телефоні у випадку ц елеспрямованої крадіжки.Зловмисники ніяк не зможуть отримати доступ до ваших даних із телефону.

Обов'язкова умова для використання шифрування – встановлення блокування екрана за допомогою пароля.
Цим способом досягається збереження даних користувача, розміщених у пам'яті телефону, наприклад телефонної книги, налаштувань браузерів, паролів, що використовуються в Інтернеті, фотографій та відео, які користувач отримав за допомогою камери та не переписав на SD-картку.

- Шифрування SD-карти включається окремою опцією.
— Шифрування пам'яті може тривати до часу, залежно від обсягу пам'яті пристрою. Під час шифрування телефоном не можна користуватися.

Що, якщо ви забули пароль?

Відновлення пароля у разі не передбачено. Можна зробити телефону чи планшету повний RESET, тобто. перевстановити Android, але дані користувача з пам'яті телефону або планшета будуть стерті. Таким чином, якщо зловмисник не знає пароля для розблокування телефону, він не зможе скористатися ним. Неможливо також побачити дані з пам'яті телефону за допомогою інших програм, підключивши телефон до комп'ютера, адже вся внутрішня пам'ять зашифрована. Єдиний спосіб знову змусити телефон працювати – переформатувати його.

Увага, функція повного шифрування присутня тільки починаючи з Android OS 4.0 - 4.1 і може просто бути відсутнім на деяких моделях телефонах. Найчастіше зустрічається в телефонах від Samsung, HTC, LG, Sony. Деякі китайські моделітакож мають функцію шифрування. У деяких телефонах ця функція міститься в розділі “Пам'ять”.

Недоліки:

  1. Вам необхідно буде постійно вводити досить складний пароль (6-10 символів), навіть якщо ви хочете просто зателефонувати. Хоча можна встановити великий інтервал часу (30 хвилин), протягом якого пароль не буде запитуватися при включенні екрана телефону. На деяких моделях телефонів мінімальна довжина пароля може бути від 3х символів.
  2. На деяких моделях телефонів неможливо вимкнути шифрування, якщо ви бажаєте відмовитися від постійного введення пароля. Шифрування вимикається лише після повернення заводських установок телефону з видаленням усіх даних.

Шифрування зовнішньої картки пам'яті SD

Функція входить до стандартного пакету Android 4.1.1 для планшетів. Відсутня у багатьох бюджетних зборках.
Функція забезпечує надійний захист даних на зовнішній картці SD. Тут можуть зберігатись особисті фотографії, текстові файли з інформацією комерційного та особистого характеру.
Дозволяє зашифрувати файли на SD-карті, не змінюючи їх назв, файлової структури, із збереженням попереднього переглядуграфічних файлів (іконки). Функція вимагає встановлення блокувального пароля на дисплей довжиною щонайменше 6 символів.

Є можливість скасування шифрування. При зміні пароля відбувається автоматичне перешифрування.
Якщо користувач втратив картку пам'яті, зашифровані файли не можна прочитати через сard-reader. Якщо її поставити на інший планшет, де є інший пароль, то зашифровані дані також не можуть бути прочитані.
Інші властивості Шифрування:

  • Прозоре шифрування. Якщо картка вставлена ​​в планшет і користувач розблокував екран за допомогою пароля, будь-яка програма бачить файли у розшифрованому вигляді.
  • Якщо підключити планшет через USB-кабель до комп'ютера, зашифровані файли можна прочитати на комп'ютері, попередньо розблокувавши картку з екрана мобільного пристрою.
  • Якщо через сard-reader на карту записати якісь інші незашифровані файли, вони також будуть зашифровані після вставки картки в планшет.
  • За наявності зашифрованої карти скасувати пароль блокування не можна.
  • Дані шифруються лише на рівні файлів (при цьому видно назви файлів, але вміст файлу зашифровано).

Недолік програми:овідсутність у більшості збірок Android.

Слід підкреслити, що найкраще збереження даних - це повна їх копія на вашому комп'ютеріСмартфон досить крихкий пристрій невеликих розмірів, а значить завжди є ймовірність його поломки або втрати.

Підвищення зручності використання захищеного смартфона

Повне шифрування телефону забезпечує найнадійніший рівень захисту, але постійне введення 6-значного пароля ускладнює його використання. Але є рішення.

У системі Androidз версії 4.2* можливо деякі програми \widgets винести на екран блокування, і таким чином ви зможете виконувати прості дії без того, щоб постійно розблокувати телефон (без введення 6-значного пароля).

Підсумки:

  • Вбудовані та безкоштовні функції захисту телефону є дуже надійними. Вони здатні захистити від сторонніх очейконтакти користувача, його листування та дзвінки, акуанти в різних програмах та мережах, а також файли та папки, розташовані як у пам'яті телефону, так і на SD-карті, що знімається.
  • Перед покупкою телефону слід переконатися, як працює необхідний захист саме в даній моделі телефону: вимога використовувати занадто складний PIN-код або пароль на екрані блокування (Графічний Ключ не підходить), незворотність шифрування внутрішньої пам'ятітелефону, тобто. єдиний спосіб відмовитися від шифрування - це повне скиданняналаштувань телефону.
  • Важливо!Переконайтеся, що у випадку, якщо Ви забули пароль або Графічний Ключ, Ви зможете відновити доступ до телефону або зможете легко відновити налаштування телефону та інформацію, якщо доведеться зробити hard reset(Скидання телефону в заводські налаштування з втратою всіх даних).
  • Зберігати резервну копіюконфіденційних даних необхідно тільки на вашому комп'ютері, на DVD дискуабо у хмарі.
Теги: , Захист даних на телефонах та планшетах на базі Android.

Шифрування даних в ОС Android тісно пов'язане з двома проблемами: контролем доступу до карт пам'яті та перенесенням на них програм. Багато програм містять дані активації, платіжну та конфіденційну інформацію. Її захист вимагає управління правами доступу, які не підтримуються типовими для карток файловою системою FAT32. Тому в кожній версії Android підходи до шифрування кардинально змінювалися - від повної відсутності криптографічного захистузмінних носіїв до їхньої глибокої інтеграції в єдиний розділ із шифруванням на льоту.

WARNING

Кожен гаджет з ОС Android має свої суттєві відмінності - як у прошивці, так і на апаратному рівні. Навіть різні версії однієї моделі можуть сильно відрізнятися. Карти пам'яті також мають свої особливості. Тому детальні посібники щодо використання шифрування на одному пристрої часто не працюють без модифікацій на іншому. Універсальних методів тут немає. Є лише загальні підходи, які описані в цій статті.

Особлива роль картки пам'яті

Початково розробники Androidпередбачали використання картки пам'яті лише як окремого сховища користувацьких файлів. Це був просто склад мультимедіа без будь-яких вимог щодо його захисту та надійності. Картки microSD(HC) з FAT32 цілком справлялися з роллю найпростішої сховища, звільняючи внутрішню пам'ять фоток, відеороликів і музики.

Можливість переносити на карту пам'яті не тільки мультимедійні файли, а й програми вперше з'явилася в Android 2.2 Froyo. Реалізована вона була за допомогою концепції зашифрованих контейнерів на кожну програму, але захищало це виключно від влучення не в ті руки карти – але не смартфона.

До того ж це була напівзаходи: багато програм переносилися частково, залишаючи частину даних у внутрішній пам'яті, а деякі (наприклад, системні або віджети, що містять) не переносилися на картку зовсім. Сама можливість перенесення додатків залежала від їх типу (попередньо або стороннє) і внутрішньої структури. В одних каталог з даними користувача відразу розташовувався окремо, а в інших - в підкаталозі самої програми.


Якщо програми інтенсивно використовували операції читання/запису, то надійність і швидкість роботи карток не могла задовольнити розробників. Вони навмисно робили так, що перенесення програм штатними засобамиставав неможливим. За рахунок такого хитрощі їх витвір гарантовано отримувало прописку у внутрішній пам'яті великим ресурсомперезапису та високою швидкодією.

З четвертої версії Android з'явилася можливість вибрати, де розмістити додаток. Можна було призначити картку пам'яті як диск для встановлення програм за промовчанням, але не всі прошивки коректно підтримували цю функцію. Як вона працює в конкретному пристрої- вдавалося з'ясувати лише досвідченим шляхом.

В п'ятому Андроїді Googleзнову вирішила повернути початкову концепцію і зробила все, щоб максимально утруднити перенесення програм на карту пам'яті. Великі виробникивловили сигнал і додали у прошивки власні функції моніторингу, що визначають спроби користувача примусово перемістити програми на картку з використанням рута. Більш-менш працював лише варіант із створенням жорстких чи символьних посилань. При цьому додаток визначався за стандартною адресою у вбудованій пам'яті, а фактично знаходився на картці. Однак плутанину вносили файлові менеджери, багато з яких неправильно обробляли посилання. Вони показували неправильний обсяг вільного місця, оскільки вважали, що програма нібито займає місце і у вбудованій пам'яті, і на картці одночасно.

Адаптуй це!

В Android Marshmallow з'явився компроміс під назвою "Адаптоване сховище" - Adoptable Storage. Це спроба Google зробити так, щоб і вівці залишилися цілими, і солдати задоволені.

Функція Adoptable Storage дозволяє об'єднати розділ користувача у вбудованій пам'яті з розділом на картці в один логічний том. Фактично вона створює на картці розділ ext4 або F2FS і додає його до розділу внутрішньої пам'яті. Це суто логічна операція об'єднання, що віддалено нагадує створення складового тому з кількох фізичних дисків у Windows.


У процесі об'єднання із внутрішньою пам'яттю картка переформатується. За замовчуванням її обсяг буде використано в об'єднаному томі. У такому разі файли на картці вже не можна буде прочитати на іншому пристрої - вони будуть зашифровані унікальним ключем пристрою, який зберігається всередині довіреного середовища виконання.

В якості альтернативи можна зарезервувати на картці місце під другий розділ FAT32. Файли, що зберігаються на ньому, будуть видно на всіх пристроях, як раніше.

Спосіб поділу картки задається через меню Adoptable Storage, або через налагоджувальний міст для Android (Android Debug Bridge - ADB). Останній варіант використовується в тих випадках, коли виробник приховав Adoptable Storage з меню, але не видалив цю функцію з прошивки. Наприклад, вона прихована в Samsung Galaxy S7 та топових смартфонах LG. Останнім часом взагалі з'явилася тенденція прибирати Adoptable Storage із флагманських пристроїв. Вона вважається милицями для бюджетних смартфонівта планшетів, які не комплектуються достатнім обсягом вбудованої Flash-пам'яті.

Втім, не маркетологам вирішувати, як використовувати свої пристрої. Через ADB на комп'ютері з Windows функція Adoptable Storage включається в такий спосіб.

  1. Робимо бекап всіх даних на картці - її буде переформатовано.
  2. Java SE Development kit із сайту Oracle.
  3. Встановлюємо останню версію Android SDK Manager.
  4. Включаємо на смартфоні налагодження USB.
  5. Запускаємо SDK Manager і в командному рядкупишемо: $adb shell $sm list-disks
  6. Записуємо номер диска, під яким визначається картка пам'яті (зазвичай вона виглядає як 179:160, 179:32 або подібним чином).
  7. Якщо хочеш додати до внутрішньої пам'яті весь об'єм картки, то пиши в командному рядку $ sm partition disk: x:y private

    де x: y – номер картки пам'яті.

  8. Якщо хочеш залишити частину для тому FAT32, то зміни команду з п. 7 на таку: $ sm partition disk:x:y mixed nn

    де nn – залишок обсягу у відсотках для тома FAT32.

Наприклад, команда sm partition disk: 179:32 mixed 20 додасть до вбудованої пам'яті 80% обсягу картки і залишить на ній том FAT32 в 1/5 її обсягу.

На деяких смартфонах цей метод у варіанті «як є» вже не працює і потребує додаткових хитрощів. Виробники роблять все, щоб штучно розділити свою продукцію за ринковими нішами. Топові моделі випускаються з різним обсягом вбудованої пам'яті, і охочих переплачувати за нього все менше.

Деякі смартфони не мають слота для картки пам'яті (наприклад, серія Nexus), але підтримують підключення USB-Flash-носіїв у режимі OTG. У такому випадку флешку можна використовувати для розширення обсягу вбудованої пам'яті. Робиться це наступною командою:

$ adb shell sm set-force-adoptable true

За замовчуванням можливість використання USB-OTG для створення адаптованого сховища вимкнена, оскільки його несподіване вилучення може призвести до втрати даних. Можливість раптового вимкнення картки пам'яті набагато нижча через її фізичне розміщення всередині пристрою.

Якщо з додаванням обсягу змінного носія або його розбиттям на розділи виникають проблеми, спочатку видали з нього всю інформацію про колишню логічну розмітку. Надійно це можна зробити за допомогою лінуксової утиліти gparted, яка на комп'ютері з Windows запускається з завантажувального дискаабо у віртуальній машині.

Згідно з офіційною політикою Google програми можуть відразу бути встановлені в сховище, що адаптується, або перенесені в нього, якщо розробник вказав це в атрибуті android:installLocation . Іронія в тому, що далеко не всі власні програми Googleпоки що дозволяють це робити. Якихось практичних лімітів у «адаптованого сховища» в Android немає. Теоретична межа Adoptable Storage становить дев'ять зеттабайт. Стільки немає навіть у дата-центрах, а карти пам'яті більшого обсягу тим більше не з'являться в найближчі роки.

Сама процедура шифрування під час створення адаптованого сховища виконується за допомогою dm-crypt - того ж модуля ядра Linux, яким здійснюється повнодискове шифрування вбудованої пам'яті смартфона (див. попередню статтю « »). Використовується алгоритм AES як зчеплення блоків шифртексту (CBC). Для кожного сектора генерується окремий вектор ініціалізації із сіллю (ESSIV). Довжина згортки хеш-функції SHA становить 256 біт, а самого ключа – 128 біт.

Така реалізація, хоча і поступається в надійності AES-XTS-256, працює набагато швидше і вважається досить надійною для пристроїв користувача. Цікавий сусід навряд чи розкриє зашифроване адаптоване сховище за розумний час, а спецслужби давно навчилися використовувати недоліки схеми CBC. До того ж реально не всі 128 біт ключа виявляються випадковими. Мимовільне або навмисне ослаблення вбудованого генератора псевдовипадкових чисел - проблема криптографії, що найчастіше зустрічається. Вона зачіпає не так гаджети з Android, скільки всі споживчі пристрої в цілому. Тому найнадійніший спосіб забезпечення приватності – взагалі не зберігати конфіденційні дані на смартфоні.

INFO

Якщо після об'єднання пам'яті за допомогою Adoptable Storage виконати скидання до заводських налаштувань, дані на картці також пропадуть. Тому попередньо варто зробити їхній бекап, а краще - відразу призначити хмарну синхронізацію.

Альтернативне шифрування даних на картці пам'яті

Тепер, коли ми розібралися з особливостями зберігання файлів на картці пам'яті різних версіях Android, перейдемо безпосередньо до їхнього шифрування. Якщо у тебе девайс з шостим Андроїдом і новішим, то з великою ймовірністю в ньому так чи інакше можна активувати функцію Adoptable Storage. Тоді всі дані на картці будуть зашифровані, як і у вбудованій пам'яті. Відкритими залишаться лише файли на додатковому розділі FAT32, якщо ти захотів створити його при переформатуванні картки.

Продовження доступне лише учасникам

Варіант 1. Приєднайтесь до спільноти «сайт», щоб читати всі матеріали на сайті

Членство у спільноті протягом зазначеного терміну відкриє тобі доступ до ВСІХ матеріалів «Хакера», збільшить особисту накопичувальну знижку та дозволить накопичувати професійний рейтинг Xakep Score!

Будь-який мобільний гаджетможе бути втрачено, залишено, забуто і просто викрадено. Будь-яку інформацію, яка зберігається на ньому в незахищеному вигляді, можна прочитати та використати проти тебе. А найефективніший спосіб захисту інформації - . У цій статті ми поговоримо про особливості реалізації системи шифрування даних у нових версіях Android, а також обговоримо інструменти, що дозволяють реалізувати вибіркове шифрування окремо взятих каталогів.

Вступ

Android заснований на ядрі Linux, яке, у свою чергу, включає в себе цілий рядмеханізмів, що реалізують шифрування найрізноманітніших сутностей. Для криптозахисту дисків та розділів передбачена система під назвою dm-crypt - свого роду криптофільтр, через який можна пропустити всі запити до диска чи розділу та отримати шифрування даних на льоту.

Програмісти Google навчили Android використовувати dm-crypt, починаючи з версії 3.0 Honeycomb, де з'явилася опція, що дозволяє швидко увімкнути шифрування та встановити PIN-код на доступ до даних. З боку користувача все виглядає дуже просто та безпроблемно: підключив телефон до зарядника, дочекався повної зарядки та натиснув на заповітну кнопку. Система почала шифрування вже наявних даних. Набагато цікавіше це виглядає зсередини.

Особливий підхід Android

В будь-якому дистрибутиві Linuxза керування dm-crypt відповідає утиліта cryptsetup, що створює зашифрований за стандартом LUKS тому, до якого можна отримати доступ і за допомогою сторонніх інструментів з Windows або OS X. Зазвичай cryptsetup запускається на етапі ініціалізації ОС із завантажувального initramfs-образу та підключає dm-crypt дискового накопичувача, який потім монтується.

В Android все відбувається інакше. Через вимоги до ліцензування всіх компонентів вище ядра за допомогою Apache-сумісної ліцензії, cryptsetup, що розповсюджується на умовах GPL2, не включена до складу Android. Замість неї використовують розроблений з нуля модуль cryptfs для місцевого менеджера томів vold (не плутати з рідними Linux-інструментами: vold і cryptfs, це зовсім інші розробки).

за замовчуванням Androidвикористовує cryptfs для шифрування даних, налаштувань і додатків (каталог /data). Він повинен бути запущений на ранньому етапі завантаження ОС ще до запуску графічного середовища та базових додатків так, щоб більш високорівневі компоненти системи змогли привести систему до потрібного стану, прочитавши налаштування, і витягти потрібні дані з кеша.

В автоматичному режимі зробити це неможливо, оскільки система повинна запросити у користувача пароль для розшифровки, для чого потрібен запуск графічного середовища, а його, у свою чергу, неможливо запустити без підключення каталогу /data, який неможливо підключити без пароля. Щоб вийти з цієї ситуації, Android застосували незвичайний трюк, змусивши ОС запускатися «двічі». Перший запуск мінімальної системи відбувається перед запуском cryptfs, щоб запросити пароль для розшифровки з підключенням до /data тимчасової файлової системи, після чого система по суті завершується, підключається зашифрований розділ /data, і запускається вже остаточний варіант ОС.

Увімкнення шифрування

Шифрування даних в Android включається за допомогою меню "Налаштування -> Безпека -> Зашифрувати дані". При цьому смартфон повинен бути повністю заряджений і підключений до зарядника, а як метод розблокування використовуватися PIN-код або пароль (Налаштування -> Безпека -> Блокування екрана -> PIN-код), який слід ввести перед запуском операції шифрування. Смартфон попередить про те, що операція займе близько години, протягом якої пристрій буде кілька разів перезавантажено.

Далі станеться те, що описано в попередньому розділі. Смартфон завантажить мінімальну версію системи з підключенням тимчасової файлової системи до точки /data і почне шифрувати дані, виводячи прогрес операції на екрані. Саме шифрування відбувається так:

  1. Спочатку vold/cryptfs генерує 128-бітний майстер-ключ на основі випадкових даних з /dev/urandom і за допомогою цього ключа відображає розділ, що містить каталог /data, в новий віртуальний криптовлаштування, запис в яке призведе до автоматичного шифрування даних за допомогою майстер- ключа, а читання – до розшифровки.
  2. Майстер-ключ шифрується за допомогою PIN-коду користувача і розміщується в кінці розділу. Відтепер під час завантаження система запитуватиме користувача PIN-коду, читатиме з розділу зашифрований майстер-ключ, розшифровуватиме його за допомогою PIN-коду та підключатиме зашифрований розділ /data.
  3. Щоб зашифрувати дані, що вже є на розділі, система послідовно читає блоки даних з розділу і пише їх у криптовпорядкування, так що, по суті, відбувається послідовна операція «читання блоку -> шифрування -> запис назад» до тих пір, поки не буде зашифрований весь розділ, крім останніх 16 Кб, у яких зберігається майстер-ключ.
  4. Наприкінці операції смартфон перезавантажується, і під час наступного завантаження система запитує PIN-код для розшифровки даних.

У випадку з 16-гігабайтним накопичувачем Galaxy Nexus усі ці операції займають приблизно 30 хвилин, а найголовніше – вони повністю автоматизовані, тому із шифруванням упорається навіть дитина.

Один пароль для розблокування та розшифровки?

Щоб спростити життя користувачам, Google вирішили використовувати один і той же пароль для розблокування і розшифровки даних, в результаті чого ми отримуємо досить суперечливу картину. З одного боку, пароль для розшифровки має бути довгим і складним, тому що зловмисник може займатися його підбором і поза смартфоном, просто знявши образ розділу. Пароль на розблокування, з іншого боку, можна залишити і дуже простим, оскільки після кількох невдалих спроб Android заблокує екран остаточно, змусивши ввести пароль Google.

В результаті доводиться робити вибір між зручністю розблокування та безпекою зашифрованих даних (фейсконтроль як засіб захисту не розглядаємо). На щастя, якщо телефон рутований, пароль на розшифровку можна вказати вручну за допомогою консольного клієнта vold. Зробити це можна так:

$ su -c vdc cryptfs changepw пароль

З цього моменту паролі на розблокування та розшифрування будуть відрізнятися, але знову стануть однаковими, якщо ти зміниш пароль на розблокування (PIN-код). Щоб не лазити в консоль, можна скористатися одним із графічних інтерфейсів, наприклад EncPassChanger.

Відкат та сумісність із прошивками

На жаль, з якихось причин Android не дозволяє виконувати повернення до незашифрованого розділу. Тому, якщо дані були зашифровані, вони такими і залишаться рівно до того моменту, поки не буде виконано скидання до заводських налаштувань (повний вайп) - операція, яка переформатує розділ, що містить каталог /data, автоматично перетворить його на незашифрований.

Але тут може виникнути питання: «А що буде, якщо я оновлю Android чи встановлю кастомну прошивку?» У цьому випадку все залежить від способу встановлення. У більшості випадків при оновленні прошивки або встановлення альтернативної прошивки приблизно тієї ж версії (наприклад, заміна CyanogenMod 10.1 на Paranoid Android 3 або MIUI 5) вайп робити не потрібно. Це означає що встановлена ​​прошивкапри спробі примонтувати розділ /data «зрозуміє», що має справу із зашифрованим розділом, запросить пароль і спокійно розшифрує дані.

Якщо ж для установки потрібно повний вайп, що зазвичай буває необхідно при переході на нові версії Android, то тут ситуація ще простіше. Під час вайпа розділ /data буде переформатований і автоматично перетвориться на незашифрований. Головне, зробити перед оновленням бекап з допомогою Titanium Backup або Carbon.

SD-карта

Google вже давно озвучила свою позицію по відношенню до карти пам'яті як до сміттєзвалища барахла, на якій конфіденційних даних не може бути за визначенням, а навіть якщо і є, шифрувати їх не має сенсу, оскільки користувач може вирішити вставити картку в інший телефон. Тому стандартних шляхів зашифрувати карту пам'яті в Android немає, і щоб отримати таку функціональність, доведеться використовувати сторонній софт.

Серед шифруючого стороннього софту ми маємо вибір із трьох різних класів додатків:

  1. Річ у собі. Додаток, здатний створювати та відкривати криптоконтейнери, але не дозволяє підключати їх до файлової системи. Свого роду файловий менеджер із підтримкою зашифрованих томів. Річ малокорисна, оскільки годиться лише для ведення щоденника та нотаток.
  2. ПсевдоФС. У Linux-ядрах багатьох стічних та альтернативних прошивокє підтримка драйвера файлових систем простору користувача FUSE, на основі якої свого часу було розроблено кілька ФС, що шифрують. Одна з них – EncFS. В Android вона є у вигляді додатків Cryptonite, Encdroid та інших. Такі софтини дозволяють зашифрувати будь-який каталог так, щоб до нього мали доступ абсолютно всі програми.
  3. Засновані на dm-crypt. Схожі за функціональністю та реалізацією з попередніми, але використовують для шифрування рідний dm-crypt. LUKS Manager – найкращий представник класу таких софтин. Дозволяє створити на картці пам'яті файл-образ, який у будь-який момент можна підключити до будь-якого каталогу для доступу до даних. Те саме можна зробити з Linux за допомогою cryptsetup або з Windows, використовуючи FreeOTFE.

Cryptonite

Cryptonite є обгорткою навколо шифруючої файлової системи EncFS і дозволяє створювати та переглядати зашифровані томи на карті пам'яті та всередині Dropbox, а також підключати томи до каталогів картки пам'яті так, щоб вони були видно всім програмам. Нас насамперед цікавить останній варіант використання як єдиний прийнятний для повсякденного застосування, але він вимагає прав root, а також наявність підтримки FUSE в ядрі.

Використовувати Cryptonite у цій якості досить просто, проте, щоб не виникло плутанини, розберемося з принципами його роботи. В основі програми лежить добре відомий лінуксоїдів інструмент під назвою EncFS. По суті, це утиліта, яка дозволяє відобразити один каталог в інший так, щоб записаний другий каталог автоматично потрапляло в перший в зашифрованому вигляді, а при читанні, відповідно, розшифровувалося. Поки відображення увімкнено - доступ до даних є, але варто його вимкнути, як вміст другого каталогу зникне і залишиться лише перший, вміст якого повністю зашифрований.

З цієї причини для Cryptonite потрібна наявність двох каталогів: перший - для зберігання зашифрованих даних і другий - порожній каталог, куди відображатиметься вміст першого у розшифрованому вигляді. Для простоти назвемо їх crypt та decrypt. Створюємо ці два каталоги на карті пам'яті за допомогою будь-якого файлового менеджера. Запускаємо Cryptonite, йдемо в «Налаштування -> Mount point» та вибираємо каталог decrypt. Тепер він завжди буде використовуватися як точка доступу до зашифрованих даних. Повертаємось назад, переходимо на вкладку LOCAL і натискаємо кнопку «Create local volume», щоб ініціалізувати зашифрований каталог. Вибираємо каталог crypt та вводимо пароль. Тепер залишилося повернутися на головний екрані натиснути кнопку "Mount EncFS" (і знову ввести пароль). З цього моменту все, що ти скопіюєш у каталог decrypt, автоматично потрапить до каталогу crypt у зашифрованому вигляді, і після відключення decrypt ніхто не зможе прочитати його вміст (можеш перевірити, скопіювавши кілька файлів у decrypt, а потім переглянувши вміст crypt).

Так само, до речі, можна організувати шифрування даних у Dropbox. Cryptonite дозволяє зробити це з коробки, але в цьому випадку доступ до даних можна буде отримати тільки через саму програму, тобто для будь-яких операцій над зашифрованими даними доведеться запускати Cryptonite і через його вбудований менеджер файлів здійснювати всі дії. Сам Dropbox для Android, звичайно, поводиться так само, але у нього хоча б відкритий API, який можуть використовувати інші програми, а тут лише доступ вручну.

Щоб обійти цю проблему, можна встановити сервіс Dropsync, який висить у фоні та періодично синхронізує вміст вибраних каталогів із Dropbox. Достатньо налаштувати його на синхронізацію каталогу crypt (але не decrypt), і дані у зашифрованому вигляді автоматично потраплятимуть у Dropbox. Щоб отримати доступ до даних із великого брата, можна скористатися версією EncFS для Linux або Windows. Про те, як ними користуватися, не писав лише лінивий.


LUKS Manager

Друга програма з нашого списку - це LUKS Manager, по суті аналогічна за функціональністю додаток, що використовує в своїй основі dm-crypt замість EncFS та бінарні зашифровані образи замість каталогів. З практичної точки зору цей варіант кращий за попередній тим, що зашифровані з його допомогою образи можна буде переглядати або змінювати практично в будь-якій ОС, включаючи Linux, Windows і OS X. Недолік же в тому, що його незручно використовувати для шифрування файлів в Dropbox, так як Dropbox-клієнту доведеться щоразу синхронізувати цілий образ, який може бути дуже великий, на противагу окремим файлам, як у випадку з EncFS.


Для коректної роботи LUKS Manager необхідне ядро ​​з підтримкою dm-crypt і loopback, але якщо перше є навіть у ядрах Android 2.3, друге доступно далеко не у всіх стокових ядрах. Тому, швидше за все, знадобиться прошивка з альтернативним ядром, як CyanogenMod, AOKP або MIUI.

В іншому все просто. Інтерфейс програми складається з шести кнопок: Status, Unmount All, Mount, Unmount, Create і Remove. Щоб створити новий образ і отримати доступ до нього, достатньо натиснути «Create», вибрати каталог для підключення, розмір і вказати пароль і файлову систему (FAT32 для сумісності з Windows або ext2 для Linux). Одночасно на карті пам'яті можуть існувати і бути підключеними відразу кілька образів, які можна відключати кнопками Unmount або видаляти за допомогою Remove.

Нічого складного в управлінні додатком немає, скажу лише, що пакет з LUKS Manager входить також зібрана для Android версіяутиліти cryptsetup, яку можна використовувати для ручного керування та підключення образів.


Інше застосування

Dm-crypt та cryptfs використовуються в Android не тільки для захисту каталогу /data від сторонніх очей. З їхньою допомогою тут реалізована, хоч як це дивно, система встановлення додатків на карту пам'яті. В її основі лежить ідея шифрованих образів, по одному на кожне встановлений додаток. Зроблено так для захисту конфіденційних даних, можливо збережених програмою, від інших програм, які в Android мають повний доступ до SD-карти на читання, а також від тих, хто заволодіє SD-картою.

Запустивши термінал та виконавши команду df, ти сам зможеш переконатись, як це реалізовано. На скріншоті Galaxy Nexus і df показаний висновок цієї команди на моєму смартфоні. Добре видно, що крім псевдокриптовлаштування /dev/block/dm–0, яке підключено до каталогу /data та відповідає за шифрування даних на смартфоні, тут є ще 15 подібних пристроїв, підключених до різних каталогів усередині /mnt/asec. Це і є програми, встановлені на картку пам'яті. Самі програми зберігаються в зашифрованих образах в каталозі.asec на карті пам'яті, а ключі шифрування зберігаються в основній пам'яті смартфона.


Ти можеш також помітити, що тут є і псевдопристрій /dev/fuse, підключений до /storage/emulated/legacy, а також до деяких інших каталогів. Це не що інше, як "емулятор" карти пам'яті, реалізований з використанням описаного раніше драйвера FUSE (сам Galaxy Nexus карти пам'яті не підтримує). По суті, це просте віддзеркалення каталогу /storage/emulated/legacy в /data/media/0. При цьому каталог /sdcard – це посилання на /storage/emulated/legacy. Запустивши команду ps, можна помітити, що дзеркало реалізується за допомогою програми /system/bin/sdcard, що використовує FUSE як базу. По суті, це альтернативна реалізація знайомої всім лінуксоїдам unionfs.

WARNING

Модуль dm-crypt не може бути використаний для шифрування розділів із файловою системою YAFFS, оскільки остання використовує низькорівневі операції при зверненні до пам'яті NAND.

Висновки

Як бачиш, отримати якісне шифрування даних в Android дуже просто, і в більшості випадків для цього навіть не потрібно встановлювати додатковий софт. Єдине обмеження – це необхідність мати смартфон на базі Android 4.0 і вище, але оскільки все, що було до 4.0, назвати ОС досить важко, то й проблеми тут особливої ​​немає:).

INFO

Подробиці реалізації стандартної системишифрування Android для параноїків: 128-бітний AES у режимі CBC та ESSIV: SHA–256. Майстер-ключ шифрується іншим 128-бітним AES-ключом, отриманим з пароля користувача за допомогою 2000 ітерацій за стандартом PBKDF2 з 128 бітами випадкової солі.