Artiklid ja Lifehacks

Et mõista, mis krüpteerimine telefonis on, peaksite rääkima võimalusest mobiilseadmes erinevaid vestlusi pealt kuulata ja kuulata.

Tagamaks, et konfidentsiaalne teave ei muutuks volitamata isikute jaoks avatuks ja läbipaistvaks, on pealtkuulamise vastu spetsiaalsed programmid.

Miks on krüpteerimist vaja?

  • Kaasaegsed mobiilseadmed on sellise populaarse programmi nagu Trooja hobune suhtes väga haavatavad. Sellise ainulaadse spiooniga nutitelefon avaneb uudishimulikele kõrvadele.
  • Oluline on see, et on ebatõenäoline, et Interneti-tehnoloogiatest kaugel olev inimene suudab programmi ära tunda. Apple iPhone'id on selliste pealtkuulamisprogrammide suhtes eriti haavatavad.
  • Tuleb õigesti märkida, et mobiiltelefonide pealtkuulamiseks on palju muid võimalusi, sealhulgas SIM-kaartide kaudu.
  • Märkimist väärib aga telefonivestluste krüpteerimise võimalus. Kõige populaarsem programm, mis suudab kaitsta mobiiltelefonide kasutajate teavet, on utiliit Cellcrypt Mobile.
  • Selle töötasid välja Briti teadlased. Selle ressursi eeliseks on see, et seda saab korraga installida mõlemasse telefoni, millega kavatsete helistada.
  • Kogu teave liigub läbi CSD kanali. Selgub, et kõnesid hinnatakse mitte telefoni teel, vaid modemi kaudu.

Kõige kuulsamad krüpteerimisprogrammid

  • Krüpteerimiseks on ka teisi eriprogramme. Näiteks SecureGSM on väga kallis, kuid tõhus tarkvara, mis ei tööta mitte ainult koos mobiilsideseadmega, vaid ka Micrososft Windows Mobile süsteemiga.

    Tähelepanuväärne on see, et programm võib töötada mitte ainult tavalistes puutetundlikes seadmetes, vaid ka nuppudega telefonides.

  • Krütoloogiline ressurss teeb suurepärast tööd ka telefonivestluste krüptimisel. See tarkvara on väga odav. Utiliit on aga keskendunud ainult Nokia nutitelefonidele.

    Seetõttu võib isegi odava utiliidi kasutamine olla üsna usaldusväärne ja tõhus. Programm ei saa aga SMS-sõnumeid kaitsta.

  • Teiste tõhusate krüpteerimissüsteemide hulgast võime esile tõsta 5pro tarkvara turvalist häält, millel on uskumatult lihtne liides.

Kui vaatate seda turvalisuse vaatenurgast, siis teie Android-nutitelefon on kompaktne karp, mis on täis olulisi isiklikke andmeid ja vaevalt soovite, et see satuks teiste valedesse kätesse. Olukorrast realistlikuma pildi saamiseks mõelge oma e-kirjadele, SMS-sõnumitele, salvestatud krediitkaardinumbritele, isiklikele fotodele ja muudele tundlikele andmetele.

Teisi telefone võidakse isegi riigist välja tuua, kus nad saavad arenevatel turgudel kõrgemat hinda. Kui aga kasutate viimast, pidage meeles, et varas näeb teie avamismustrit, järgides ekraanil olevaid sõrmejälgi. See on veel üks põhjus, miks on soovitatav seadet sageli puhastada. See funktsioon ei pruugi olla nii hea, kuid see on kindlasti kõige turvalisem valik.

Jälgige ja kustutage oma telefoni eemalt

Lisaks lukukoodile on mõnel seadmel isegi sõrmejäljelugeja. Ekraaniluku funktsioonid. Turvalehe suvandite lehele minnes on tavaliselt saadaval ainult vastamata kõned ja lugemata teksti eelvaade. Seejärel märkige ruudud Kaugotsing, Lukusta ja Telefoni taaskäivitamine. Seega olge mälukaardile salvestatud asjadega ettevaatlik.

Ma arvan, et keegi ei tahaks sattuda olukorda, kus võõras inimene need andmed enda valdusse sai, sest selle tagajärgedele on hirmutav isegi mõelda. Ja see on peamine põhjus, miks me jõuame oma telefoni või tahvelarvuti kaitse korraldamise erinevate meetoditeni ning andmete krüpteerimine on peamine vahend andmete kaitsmiseks.

Enne krüptimise lubamist pidage meeles, et sellel on mõned puudused. Aeglasem: krüpteerimine lisab alati lisakulusid, mis muudab teie seadme pisut aeglasemaks. See töötab ainult ühel viisil: pärast seadme mälu krüptimist saate krüptimise keelata, lähtestades telefoni tehase vaikeseadetele. See kustutab ka kõik teie telefoni salvestatud andmed, nii et peate need nullist installima. Tegelik kiiruse vähendamine sõltub telefoni riistvarast. . Kõik ei peaks krüptimist lubama, kuna see toob paljudele inimestele rohkem kahju kui kasu.

Mis on krüpteerimine?

Krüpteerimine on pöörduv protsess andmete muutmiseks loetamatule kujule kõikidele isikutele, välja arvatud need, kes teavad, kuidas neid dekrüpteerida. Ainus viis andmete loetavasse vormi tagasi saamiseks on need õige võtmega tagasi dekrüpteerida.

Sellistest asjadest on lihtsam aru saada lihtsate näidete abil, oletame, et kaotasite oma päeviku ja keegi, kes selle leiab ja oskab vene keelt, saab hõlpsasti lugeda ja teada saada teie sisimaid saladusi, aga kui pidasite päevikut mingis salakoodis või keeles, millest ainult sina aru saad, siis ei saaks keegi teine ​​seda lugeda.

Peamiselt äriteabega tegelevad spetsialistid peaksid seda krüpteerimisvalikut tõsiselt kaaluma, tehes selgeks, et see on oluline ka enne seadmes tehtavaid muudatusi. Lisaks seadme füüsilisele turvalisusele olge ettevaatlik installitavate rakenduste suhtes, mis võivad ka teie isikuandmeid varastada.

Krüpteerimiseks võib kuluda tund või rohkem, olenevalt sellest, kui palju andmeid teie seadmes on. Kui teil on vaja krüpteerimisprotsess peatada, kaotate osa telefonis olevatest andmetest. Avage seadete ekraan, puudutage valikut Turvalisus ja seejärel Kriteeriumid.

Sarnast lähenemist saab rakendada ka teie Android-seadmesse salvestatud andmete puhul. Varas võib võtta teie nutitelefoni või tahvelarvuti üle ja pääseda ligi isiklikele andmetele, kuid kui andmed on krüptitud, on see vaid hunnik kasutut nässu, mida ta lugeda ei saa.

Krüpteerime teie Androidi

Kui vaatate seda turvalisuse vaatenurgast, siis teie Androidi nutitelefon on kompaktne karp, mis on täis olulisi isiklikke andmeid ja vaevalt soovite, et see satuks teiste valedesse kätesse....

Kas kasutate oma Android nutitelefoni (tahvelarvutit) isiklike fotode salvestamiseks, oluliste meilide lugemiseks, krediitkaardiga veebiostude tegemiseks, oluliste dokumentide redigeerimiseks ja edastamiseks? Kui vastus on jaatav, peaksite mõtlema seadme krüpteerimisele.

Erinevalt iPhone'idest ei krüpteeri Android-seadmed automaatselt nendesse salvestatud andmeid, isegi kui kasutate seadme avamiseks pääsukoodi, kuid kui kasutate Android Gingerbread 2.3.4 või uuemat versiooni, on krüpteerimist lihtne lubada.

Telefoni krüpteerimine tähendab, et kui telefon on lukus, krüpteeritakse failid. Teie telefoni saadetud ja vastuvõetud faile ei krüptita, kui te ei kasuta lisameetodeid.

Ainus erinevus krüpteerimata ja krüptitud telefoni vahel kasutaja vaatenurgast on see, et nüüd peate telefoni (tahvelarvuti) avamiseks kasutama parooli.

Kui teie telefon pole krüptitud, on parool lihtsalt ekraanilukk. Tegelikult sel juhul parool lihtsalt lukustab ekraani – see tähendab, et see ei kaitse seadmesse salvestatud faile mitte midagi. Seega, kui ründajad leiavad võimaluse lukustuskuvast mööda hiilida, saavad nad täieliku juurdepääsu teie failidele.

Kui telefon on krüptitud, on parool võti, mis krüptitud failid dekrüpteerib.

See tähendab, et kui telefon on lukus, krüpteeritakse kõik andmed ja isegi kui ründajad leiavad võimaluse lukustuskuvast mööda hiilida, on nad ainult krüptitud andmed.

Kuidas Android-seadmes krüptimist lubada?

1. Avage menüü Seaded.

2. Menüüs Seaded valige Turvalisus > Krüpteerimine (Seadme krüptimine).

3. Vajadusel peate sisestama vähemalt kuuest tähemärgist koosneva parooli, millest vähemalt üks on arv.

Kohe pärast parooli määramist algab failide krüptimise protsess. Krüpteerimiseks võib kuluda tund või rohkem, nii et enne krüptimise alustamist peate laadija sisse lülitama.

Kui krüpteerimisprotsess on lõppenud, oletegi valmis! Salvestage oma parool kindlasti kindlasse kohta, sest nüüd vajate seda iga kord, kui soovite oma telefonile juurde pääseda. Pange tähele, et kui unustate oma parooli, ei ole praegu võimalik seda taastada.

Tegelikult on Android-seadmete krüpteerimisel koos ilmsete eelistega ka olulisi puudusi:

  1. Kujutage ette, et peate valima keeruka parooli iga kord, kui soovite helistada. Huvitav, kui kaua läheb aega, enne kui sellest väsid?
  2. Te ei saa krüptitud seadet dekrüpteerida, seda lihtsalt ei pakuta. Dekrüpteerimiseks on ainult üks viis - telefoni lähtestamine tehaseseadetele. Sel juhul lähevad loomulikult kõik teie andmed kaotsi. See tundub eriti huvitav, kui unustate esmalt varukoopia teha.

Seega on täna raske valik – kas krüpteerite oma seadme ja talute tohutuid ebamugavusi või saate kasutusmugavuse, kuid turvalisuse arvelt. Millise tee valite? ma ei tea. Millise tee ma valiksin? ma ei oska ka vastata. Ma lihtsalt ei tea.

Vladimir BEZMALY , MVP tarbijakaitse, Microsofti turvalisuse usaldusväärne nõustaja

Andmete krüptimine Android OS-is on tihedalt seotud kahe probleemiga: mälukaartidele juurdepääsu kontrollimine ja rakenduste ülekandmine neile. Paljud programmid sisaldavad aktiveerimisandmeid, makseteavet ja konfidentsiaalset teavet. Selle kaitse nõuab juurdepääsuõiguste haldamist, mida tüüpiline kaartide FAT32 failisüsteem ei toeta. Seetõttu muutusid igas Androidi versioonis krüptimise lähenemisviisid dramaatiliselt - alates irdkandjate krüptograafilise kaitse täielikust puudumisest kuni nende sügava integreerimiseni käigupealse krüptimisega ühte sektsiooni.

Mälukaardi eriline roll

Algselt kavatsesid Androidi arendajad mälukaarti kasutada ainult kasutajafailide eraldi salvestusruumina. See oli lihtsalt multimeediumiladu, mille kaitsele ja töökindlusele ei seatud mingeid nõudeid. FAT32-ga microSD(HC)-kaardid said hästi hakkama lihtsa salvestusruumi rolliga, vabastades sisemälu fotodest, videotest ja muusikast.

Võimalus edastada mälukaardile mitte ainult multimeediumfaile, vaid ka rakendusi, ilmus esmakordselt Android 2.2 Froyos. Selle juurutamisel kasutati iga rakenduse jaoks krüptitud konteinerite kontseptsiooni, kuid see kaitses eranditult selle eest, et kaart ei satuks valedesse kätesse, kuid mitte nutitelefoni.

Lisaks oli see poolik meede: paljud programmid kanti osaliselt üle, jättes osa andmetest sisemällu ning osa (näiteks süsteemi omasid või vidinaid sisaldavaid) ei kantud üldse kaardile. Rakenduste ülekandmise võimalus sõltus nende tüübist (eelinstallitud või kolmanda osapoole tootja) ja sisemisest struktuurist. Mõne jaoks asus kasutajaandmetega kataloog kohe eraldi, teiste jaoks aga programmi enda alamkataloogis.

Kui rakendused kasutasid intensiivselt lugemis-/kirjutusoperatsioone, siis kaartide töökindlus ja kiirus ei suutnud enam arendajaid rahuldada. Nad muutsid teadlikult võimatuks programmide edastamise tavaliste vahenditega. Tänu sellele trikile registreeriti nende looming suure ümberkirjutamisressursi ja suure jõudlusega sisemälus.

Androidi neljanda versiooniga sai võimalikuks valida, kuhu rakendus paigutada. Vaikimisi oli võimalik määrata mälukaart kettaks programmide installimiseks, kuid mitte kogu püsivara ei toetanud seda funktsiooni õigesti. Kuidas see konkreetses seadmes töötab, saab kindlaks teha ainult katseliselt.

Viiendas Androidis otsustas Google taas naasta algse kontseptsiooni juurde ja tegi kõik, et rakenduste mälukaardile ülekandmine oleks võimalikult keeruline. Suured tootjad püüdsid signaali kinni ja lisasid püsivarale oma jälgimisfunktsioonid, tuvastades kasutaja katsed sundida rakendusi kaardile juurkasutamise kaudu. Ainult kõvade või sümboolsete linkide loomise võimalus töötas enam-vähem. Sel juhul määrati rakendus sisseehitatud mälu standardaadressi järgi, kuid tegelikult asus see kaardil. Segadust tekitasid aga failihaldurid, millest paljud ei töötlenud linke õigesti. Nad näitasid vales koguses vaba ruumi, kuna uskusid, et rakendus võttis väidetavalt ruumi korraga nii sisseehitatud mälus kui ka kaardil.

Kohandage seda!

Android Marshmallow tutvustas kompromissi nimega Adoptable Storage. See on Google'i katse hoida lambaid turvaliselt ja sõdureid õnnelikuna.

Funktsioon Adoptable Storage võimaldab ühendada sisseehitatud mälu kasutaja partitsiooni kaardil oleva partitsiooniga üheks loogiliseks köiteks. Tegelikult loob see kaardile ext4 või F2FS partitsiooni ja lisab selle sisemälu kasutajasektsiooni. See on puhtalt loogiline liitmisoperatsioon, mis meenutab ähmaselt mitmest Windowsi füüsilisest kettast hõlmatud köite loomist.

Sisemäluga ühendamise käigus vormindatakse kaart ümber. Vaikimisi kasutatakse kogu selle võimsust ühendatud köites. Sellisel juhul ei saa kaardil olevaid faile enam teises seadmes lugeda – need krüpteeritakse unikaalse seadmevõtmega, mis salvestatakse usaldusväärses täitmiskeskkonnas.

Alternatiivina saate reserveerida kaardil ruumi teise FAT32-ga sektsiooni jaoks. Sellele salvestatud failid on nagu varemgi kõigis seadmetes nähtavad.

Kaardi jagamise meetod määratakse kas menüü Adoptable Storage või Android Debug Bridge (ADB) kaudu. Viimast valikut kasutatakse juhtudel, kui tootja on menüüst peitnud Adoptable Storage, kuid pole seda funktsiooni püsivarast eemaldanud. Näiteks on see peidetud Samsung Galaxy S7 ja parimates LG nutitelefonides. Viimasel ajal on levinud tendents eemaldada juhtseadmetest Adoptable Storage. Seda peetakse soodsateks nutitelefonideks ja tahvelarvutiteks, millel pole piisavalt sisseehitatud välkmälu.

Siiski ei ole turundajate otsustada, kuidas me oma seadmeid kasutame. Windowsi arvutis on ADB kaudu funktsioon Adoptable Storage lubatud järgmiselt.

  1. Teeme kõigist kaardil olevatest andmetest varukoopia – see vormindatakse ümber.
  2. Java SE arenduskomplekt Oracle'i veebisaidilt.
  3. Installige Android SDK Manageri uusim versioon.
  4. Lubage oma nutitelefonis USB-silumine.
  5. Käivitage SDK Manager ja kirjutage käsureale:

    $adb kest $sm list-kettad


    kus x:y on mälukaardi number.
  6. Kui soovite jätta osa FAT32 köitele, muutke 7. sammust käsk järgmiselt:

    $ sm partitsiooni ketas:x:y segatud nn

    $ sm partitsiooniketas : x : y segatud nn


    kus nn on järelejäänud maht protsentides FAT32 mahu jaoks.

Näiteks käsk sm partitsioon disk:179:32 mix 20 lisab sisseehitatud mällu 80% kaardi mahust ja jätab sellele 1/5 mahust FAT32-köite.

Mõnes nutitelefonis see meetod "nagu on" enam ei tööta ja nõuab täiendavaid nippe. Tootjad teevad kõik, et oma tooteid kunstlikult turuniššideks jagada. Tippmudeleid on saadaval erineva sisseehitatud mälumahuga ning inimesi, kes on valmis selle eest üle maksma, jääb järjest vähemaks.

Mõnel nutitelefonil pole mälukaardipesa (näiteks Nexuse seerial), kuid need toetavad USB-välkmälupulkade ühendamist OTG-režiimis. Sel juhul saab mälupulka kasutada ka sisemälu laiendamiseks. Seda tehakse järgmise käsuga:

$ adb shell sm set-force-adoptable true

$ adb shell sm set – jõu – adopteeritav tõsi

Vaikimisi on USB-OTG kasutamine kohandatud salvestusruumi loomiseks keelatud, kuna ootamatu eemaldamine võib põhjustada andmete kadumise. Mälukaardi äkilise lahtiühendamise tõenäosus on selle füüsilise paigutuse tõttu seadme sees palju väiksem.

Kui irdkandja mahu lisamisel või partitsioonideks jagamisel tekib probleeme, eemaldage sellest esmalt kogu teave eelmise loogilise paigutuse kohta. Seda saab usaldusväärselt teha Linuxi utiliidi gparted abil, mis Windowsi arvutis käivitatakse alglaadimiskettalt või virtuaalmasinas.

Google'i ametlike eeskirjade kohaselt saab rakendusi otse installida või kohandatud poodi teisaldada, kui arendaja on selle määranud atribuudis android:installLocation. Iroonia on see, et mitte kõik Google'i enda rakendused seda veel ei võimalda. Androidis pole „kohandatud salvestusruumil” praktilisi piiranguid. Vastuvõetava salvestusruumi teoreetiline limiit on üheksa zettabaiti. Isegi andmekeskustes pole neid nii palju ja veelgi enam, suurema mahutavusega mälukaarte ei tule lähiaastatel.

Krüpteerimisprotseduur ise kohandatud salvestusruumi loomisel viiakse läbi dm-crypt abil - sama Linuxi kerneli mooduliga, mis teostab nutitelefoni sisseehitatud mälu täisketta krüptimist (vt eelmist artiklit “”). AES-algoritmi kasutatakse šifreeritud tekstiplokkide aheldamise (CBC) režiimis. Iga sektori jaoks luuakse eraldi lähtestamisvektor soolaga (ESSIV). SHA räsifunktsiooni konvolutsiooni pikkus on 256 bitti ja võti ise on 128 bitti.

See teostus, kuigi töökindlus on madalam kui AES-XTS-256, on palju kiirem ja seda peetakse tarbijaseadmete jaoks piisavalt usaldusväärseks. Tõenäoliselt ei ava uudishimulik naaber krüptitud kohandatud salvestusruumi mõistliku aja jooksul, kuid luureagentuurid on juba ammu õppinud CBC skeemi puudusi ära kasutama. Lisaks pole tegelikkuses kõik võtme 128 bitti täiesti juhuslikud. Sisseehitatud pseudojuhuslike numbrite generaatori tahtmatu või tahtlik nõrgenemine on krüptograafias kõige levinum probleem. See ei puuduta ainult Androidi vidinaid, vaid üldiselt kõiki tarbijaseadmeid. Seetõttu on kõige usaldusväärsem viis privaatsuse tagamiseks mitte salvestada konfidentsiaalseid andmeid oma nutitelefoni.

Kui teete tehaseseadetele lähtestamise pärast mälu ühendamist Adoptable Storage abil, lähevad kaotsi ka kaardil olevad andmed. Seetõttu tasub neist esmalt teha varukoopia või, mis veelgi parem, määrata kohe pilvesünkroonimine.

Mälukaardil olevate andmete alternatiivne krüpteerimine

Nüüd, kui oleme käsitlenud failide mälukaardile salvestamise iseärasusi Androidi erinevates versioonides, liigume otse nende krüpteerimise juurde. Kui teil on seade Android 6 või uuema versiooniga, siis suure tõenäosusega saate selles ühel või teisel viisil aktiveerida funktsiooni Adoptable Storage. Seejärel krüpteeritakse kõik kaardil olevad andmed, nagu ka sisseehitatud mälus. Kui soovite kaardi ümbervormindamisel selle luua, jäävad avatuks ainult täiendaval FAT32 partitsioonil olevad failid.

Androidi varasemates väljaannetes on asjad palju keerulisemad, kuna enne versiooni 5.0 ei mõjutanud krüptograafiline kaitse mälukaarte üldse (välja arvatud muidugi teisaldatud rakenduste andmed). Kaardil olevad “tavalised” failid jäid avatuks. Nende sulgemiseks uudishimulike pilkude eest vajate kolmandate osapoolte utiliite (mis sageli osutuvad sisseehitatud tööriistade graafiliseks kestaks). Kõigi olemasolevate meetodite mitmekesisusega on neli neist põhimõtteliselt erinevad:

  • universaalse krüptokonteineri kasutamine - populaarses vormingus krüptitud köite kujutisega fail, millega saavad töötada erinevate OS-ide rakendused;
  • määratud kataloogis olevate failide läbipaistev krüptimine FUSE draiveri ja kolmanda osapoole utiliidi kaudu krüptitud partitsiooni failina loomiseks/ühendamiseks;
  • kogu mälukaardi krüpteerimine dm-krüpti kaudu;
  • kasutades "musta kasti" - eraldi rakendust, mis salvestab krüptitud andmed oma vormingus ja ei paku neile juurdepääsu kolmandate osapoolte programmidele.

Esimene võimalus on tuttav kõigile, kes kasutavad arvutis TrueCrypti või mõnda selle kahvlit. Androidile on rakendusi, mis toetavad TrueCrypti konteinereid, kuid nende piirangud on erinevad.

Teine võimalus võimaldab teil korraldada "läbipaistvat krüptimist", st salvestada kõik andmed krüpteeritult ja dekrüpteerida need, kui neile pääsete juurde mis tahes rakendusest. Selleks esitatakse kõik andmed valitud kataloogist virtuaalse failisüsteemi sisuna, mis toetab käigupealset krüptimist. Tavaliselt kasutatakse EncFS-i, millest räägime allpool üksikasjalikumalt.

Kolmas võimalus on sisseehitatud dm-krüpt. Saate seda kasutada näiteks LUKS Manageri kaudu. Rakendus nõuab juur- ja BusyBoxi installimist. Selle liides pole kõigile mõeldud.


LUKS Manager loob kaardile failina krüptokonteineri. Selle konteineri saab ühendada suvalise kataloogiga ja töötada sellega nagu tavalise kataloogiga. Selle lahenduse eeliseks on platvormideülene tugi. Konteineriga saate töötada mitte ainult Androidi vidinaga, vaid ka töölaual: Linuxis - krüptiseadistuse kaudu ja Windowsis - programmi või selle kahvli LibreCrypt kaudu. Negatiivne külg on ebamugavus selle kasutamisel koos pilveteenustega. Iga kord pilves peate kogu konteineri uuesti salvestama, isegi kui üks bait on muutunud.

Neljas variant pakub üldiselt vähe huvi, kuna see piirab oluliselt krüptitud failide kasutamise stsenaariume. Neid saab avada ainult mõni spetsialiseeritud rakendus ja uskuda, et selle arendajal on krüptograafia uurimine õnnestunud. Kahjuks ei kannata enamik neist rakendustest kriitikat. Paljudel neist pole krüptograafiaga mingit pistmist, kuna nad lihtsalt maskeerivad faile, mitte ei krüptida neid. Samas võib kirjelduses mainida tugevaid algoritme (AES, 3DES...) ja tsitaate Schneieri “Rakenduskrüptograafiast”. Parimal juhul on sellistel programmidel väga halb krüpteering ja halvimal juhul puudub krüpteerimine.

Androidile VeraCrypti jaoks ametlikku klienti pole ja see pole plaanis, kuid selle autorid soovitavad kasutada EDS-i (Encrypted Data Store) rakendust. See on Venemaa arendus, mis on olemas täisfunktsionaalses ja kerges versioonis. EDS-i täisversioon maksab 329 rubla. See toetab TrueCrypt-, VeraCrypt-, CyberSafe-vormingus krüptokonteinereid, aga ka LUKS-i ja EncFS-i. Saab töötada kohaliku, võrgu- ja pilvesalvestusega, pakkudes teistele rakendustele läbipaistvat krüptimist. Lennu ajal krüpteerimiseks on vaja OS-i tuuma tuge FUSE raamistiku ja juurõiguste jaoks. Tavaline krüptokonteinerite töö on võimalik mis tahes püsivara puhul.


EDS Lite versiooni levitatakse tasuta ja sellel on funktsionaalsed piirangud. Näiteks võib see töötada ainult konteineritega, mis sisaldavad FAT-failisüsteemiga köidet, mis on krüpteeritud 256-bitise võtmepikkusega AES-algoritmi ja räsifunktsiooni SHA-512 abil. See ei toeta muid valikuid. Seetõttu tasub keskenduda tasulisele versioonile.

Krüptokonteiner on kõige usaldusväärsem ja universaalsem viis. Seda saab salvestada mis tahes failisüsteemi (isegi FAT32) ja kasutada mis tahes seadmes. Kõik andmed, mille töölaual krüpteerisite, muutuvad teie nutitelefonis kättesaadavaks ja vastupidi.

EncFS

2003. aastal andis Valient Gough (Seattle'i tarkvarainsener, kes kirjutas NASA jaoks tarkvara ning töötas hiljem Google'i ja Amazoni heaks) välja esimese väljaande tasuta failisüsteemist, millel oli sisseehitatud läbipaistev krüpteerimismehhanism - EncFS. See suhtleb OS-i tuumaga tagasihelistamise kihi kaudu, võttes päringuid vastu FUSE raamistiku libfuse liidese kaudu. Kasutaja valikul kasutab EncFS üht OpenSSL teegis realiseeritud sümmeetrilist algoritmi – AES ja Blowfish.

Kuna EncFS kasutab virtuaalse failisüsteemi loomise põhimõtet, ei vaja see eraldi partitsiooni. Android OS-is peate lihtsalt installima rakenduse, mis toetab EncFS-i, ja suunama selle paari kataloogi. Üks neist salvestab krüptitud sisu (las seda nimetada varahoidla) ja teine ​​- ajutiselt dekrüpteeritud failid (nimetagem seda avatud).

Pärast parooli sisestamist loetakse failid kataloogist varahoidla ja salvestatakse dekrüpteerituna avatud(nagu uues ühenduspunktis), kus kõik rakendused pääsevad neile juurde. Pärast töö lõpetamist klõpsake rakenduses nuppu Unusta dekrüpteerimine (või selle ekvivalenti). Kataloog avatud eemaldatakse ja kõik sellelt dekrüptitud failid kaovad.

Puudused: EncFS ei toeta kõvalinke, kuna andmed pole seotud mitte inode, vaid failinimega. Samal põhjusel toetatakse kuni 190 baiti pikkuseid failinimesid. Kataloogis varahoidla failinimed ja sisu peidetakse, kuid metaandmed jäävad kättesaadavaks. Saate teada krüptitud failide arvu, nende õigused ja viimase juurdepääsu või muutmise korra. Samuti on selge märk EncFS-i kasutamisest – see on seadete fail, mille nimes on encfs-i eesliide ja versiooninumber. Fail sisaldab krüpteerimisparameetreid, sealhulgas algoritmi, võtme pikkust ja ploki suurust.


EncFS-i tasuline audit viidi läbi 2014. aasta veebruaris. Selles järeldatakse, et "EncFS on tõenäoliselt turvaline seni, kuni ründajal on ainult üks krüptitud failide komplekt ja mitte midagi muud." Kui ründaja käsutuses on rohkem andmeid (näiteks failisüsteemi kaks eri aegadel tehtud hetktõmmist), ei saa EncFS-i usaldusväärseks pidada.

Pärast installimist on EncFS FUSE draiveri kaudu nähtav eraldi kasutajaruumi failisüsteemina. Juurdepääs sellele toimub mõne kolmanda osapoole rakenduse kaudu - näiteks failihaldur Encdroid või Cryptonite. Viimane põhineb EncFS-i lähtekoodil, seega keskendume sellele.

Krüptoniit

Rakenduse Cryptonite uusim versioon on 0.7.17 beetaversioon, mis pärineb 15. märtsist 2015. Seda saab installida igasse seadmesse, millel on Android 4.1 või uuem versioon, kuid mõned funktsioonid töötavad Android 4.3 ja uuemates versioonides stabiilsemalt.

Enamik Cryptonite'i toiminguid ei nõua juur- ega spetsiifilisi komponente. EncFS-i köidete loomist ja Dropboxiga sünkroonimist saab teha nii ametliku kui ka kohandatud püsivara abil.

Krüptitud failide pilvesünkroonimine

Paljud toimingud nõuavad aga EncFS-i köidete ühendamist, mis nõuab juurõigusi ja OS-i kerneli FUSE raamistiku tuge. FUSE kasutamine on vajalik läbipaistva krüptimise korraldamiseks, st selleks, et teised rakendused saaksid krüptitud andmetele juurde pääseda ja neid juba dekrüpteerituna vastu võtta. Enamik vanemaid püsivara ei toeta FUSE-d, kuid see on saadaval CyanogenMod, MIUI, AOKP ja muudes kohandatud versioonides. Alates Android 4.4-st kasutatakse FUSE-d tavaliselt sisseehitatud mälus oleva SD-kaardi emuleerimiseks.

Puudused: kui klõpsate nuppu "Decrypt" ja sisestate edukalt parooli, loob Cryptonite dekrüpteeritud failist ajutise koopia kaustas /data/data/csh.cryptonite/app_open/. Faili koopia on märgitud maailmas loetavaks (loetav ja käivitatav kõigile). Dekrüpteeritud faile saate kustutada, klõpsates nuppu Unusta dekrüpteerimine.

järeldused

Mälukaardil olevate andmete krüptimise meetod tuleks valida kahe peamise kriteeriumi alusel: kasutusstsenaarium ja Androidi versioon. Moodsate vidinate puhul, millel on Android 6.0 ja uuem versioon, on kõige lihtsam kasutada Adoptable Storage'i, kinnitada kaart sisemällu ja krüpteerida läbipaistvalt kogu loogiline maht. Kui teil on vaja teha faile muudes seadmetes kättesaadavaks või lisada vanemates seadmetes kaardil olevate andmete krüpteerimist, sobivad hästi tõestatud vormingus krüptokonteinerid. Parem on vältida kolmandate osapoolte "asi-iseeneses" utiliite, kuna tegeliku andmekaitse asemel nad sageli ainult jäljendavad seda.

USA-s hiljutine arutelu õiguskaitseorganite ja tehnoloogiahiiglaste vahel nutitelefonide krüptimise üle on toonud selle probleemi taas tähelepanu keskpunkti. Keegi ei vaidle vastu sellele, et teie isikuandmete kaitsmine on oluline teema, seega on meil hea meel teile öelda, et Android pakub nutitelefoni krüpteerimiseks vajalikke tööriistu. Kui olete huvitatud ja soovite teada, kust alustada, kirjeldatakse selles juhendis, kuidas krüptida oma Android-nutitelefoni või -tahvelarvutit.

Seadme krüptimine ja mida see teeb?
Enne seadme krüptimist on mõttekas mõista, mis on krüptimine ning millised on selle lahenduse plussid ja miinused.

Seadme krüpteerimine ei ole kõigi teie andmete või teabe kaitsmiseks uteliailta pilgu eest, eriti kui need saadetakse Interneti kaudu. Selle asemel teisendab seadme krüpteerimine kõik telefoni salvestatud andmed vormile, mida saavad lugeda ainult õiged mandaadid. See lahendus pakub paremat turvalisust kui paroolilukk, kuna andmeid saab hankida ilma lukustusekraani läbimata, kasutades taasteprogramme, alglaadureid või Android Debug Bridge'i.

Krüptitud muusikat, fotosid, rakendusi ja mandaate ei saa lugeda ilma teabe esmalt dekrüpteerimata, mis nõuab kordumatut võtit. Seega toimub osa protseduurist kulisside taga, kus kasutaja parool muudetakse võtmeks, mis salvestatakse "Usaldusväärsesse keskkonda", et tarkvararünnaku korral jääks kolmandate osapoolte kasutajatele kättesaamatuks. Seda võtit on vaja failide krüptimiseks ja dekrüpteerimiseks.

Android muudab krüptimise kasutaja seisukohast lihtsaks, kuna sisestate oma pääsukoodi alati, kui avate seadme lukust, muutes oma failid juurdepääsetavaks. See tähendab, et kui teie telefon satub valedesse kätesse, ei saa keegi teine ​​teie telefonis olevaid andmeid ilma parooli teadmata välja selgitada.

Ja enne kui sukeldute pea ees krüptimisse, peaksite kaaluma mõnda asja. Esiteks nõuab krüptitud failide avamine täiendavat töötlemisvõimsust, seega mõjutab krüptimine teie telefoni jõudlust. Mälu lugemiskiirus võib vanemates seadmetes märkimisväärselt aeglustada, kuid enamiku tavatoimingute jõudluse tabamus jääb väga väikeseks, kui üldse märgatavaks.

Teiseks pakuvad ainult mõned nutitelefonid võimalust nutitelefonist krüptimist eemaldada. Krüptimine on ühesuunaline lahendus enamiku nutitelefonide ja tahvelarvutite jaoks. Kui teie telefon ei paku võimalust telefoni andmeid dekrüpteerida, on ainus võimalus täielikuks tagasipööramiseks naasta tehaseseadetele, mis kustutab kõik teie isiklikud andmed. Kontrollige seda punkti eelnevalt.
Olles olukorrast aru saanud, vaatame, kuidas krüpteerimist lubada.

Minu seadme krüptimine

Seadme krüptimine töötab kõigis Android-seadmetes ühtemoodi, kuigi selle rakendamiseks kasutatavad meetodid võivad aja jooksul veidi muutuda. Mõned seadmed, sealhulgas Nexus 6 ja Nexus 9, on komplektis aktiivse krüptimisega ning kui teie seade pole krüptitud, on seda Androidi abil väga lihtne teha.

Android 5.0 või uuem...

Android-nutitelefonide ja -tahvelarvutite puhul, mis käitavad operatsioonisüsteemi Android 5.0 või uuemat versiooni, saate jaotises Seaded avada menüü Turvalisus. Siinne tee võib teie originaalseadmete tootjast olenevalt veidi erineda, kuid Androidi aktsiate puhul leiate krüptimise jaotisest Seaded > Isiklik > Turvalisus.


Siin peaksite nägema valikut telefoni või tahvelarvuti krüptimiseks. Krüptimise ajal palutakse teil seade laadijaga ühendada, et telefon ei lülituks protsessi ajal välja, põhjustades vigu. Kui te pole seda veel teinud, palutakse teil määrata ekraaniluku PIN-kood või parool, mille peate sisestama nutitelefoni sisselülitamisel, et krüptitud failidele juurde pääseda. Pidage kindlasti oma parool meeles!

Android 4.4 ja vanemad...

Kui kasutate nutitelefoni, milles töötab Android 4.4 KitKat või vanem, peate enne krüpteerimisprotsessi alustamist määrama PIN-koodi või parooli. Õnneks pole see keeruline, minge jaotisse Seaded - Turvalisus - Ekraanilukk. Siin saate ekraani lukustamiseks valida mustri, sisestada PIN-koodi või segaparooli. Pärast krüptimist kasutate sama parooli, seega pöörake sellele tähelepanu.

Kui olete selle lõpetanud, võite naasta menüüsse Turvalisus ja klõpsata valikul "Krüpti telefon". Peate ühendama seadme laadijaga ja lugema hoiatussõnumeid ning krüpteerimisprotsessi alustamiseks peate peaaegu alati oma PIN-koodi või parooli viimast korda kinnitama.


Telefoni krüpteerimiseks võib kuluda tund või rohkem, olenevalt nutitelefoni võimsusest ja seadmesse salvestatud suurest andmemahust. Kui protsess on lõpuks lõpule viidud, saate sisestada PIN-koodi ja jätkata krüptitud seadmega töötamist, nagu poleks midagi juhtunud.

Kui naasete turvamenüüsse, saate tõenäoliselt teada ka MicroSD-kaardil olevate failide krüptimise võimalusest. See on soovitatav samm, kui soovite kõiki oma andmeid turvaliselt hoida, kuid see pole tegelikult vajalik, kui kasutate MicroSD-d ainult muusika või filmide salvestamiseks, millel pole isiklikku väärtust.

Selle otsusega kaasnevad mitmed hoiatused. Esiteks ei saa te enam kasutada MicroSD-kaarte teiste seadmetega ilma krüptitud andmeid täielikult kustutamata, kuna teised arvutid/seadmed ei tea krüpteerimisvõtit. Ja kuigi krüpteeritud MicroSD-kaarti saab endiselt kasutada failide teisaldamiseks, kestab see ainult seni, kuni pääsete juurde krüptitud failidele nende krüptimiseks kasutatud telefonist. Lisaks, kui lähtestate seadme enne failide dekrüpteerimist, läheb võti kaotsi ja te ei pääse MicroSD-kaardil olevatele kaitstud failidele juurde. Nii et mõelge olukord hoolikalt läbi.

Kui olete lõpetanud...

See on kõik, mida vajate oma Android-seadme krüptimiseks. See on suurepärane viis oma andmeid palju turvalisemalt kaitsta. Jõudluse osas on väike kompromiss, kuid erinevusi peaks tänapäevaste mobiiltelefonide puhul olema väga raske märgata.


Lisavalikud kolmandate osapoolte rakendustega

Kui te ei soovi oma seadme kõigi andmete krüptimise väänamist läbi vaadata, on Google Play poes väike arv Androidi rakendusi, mis pakuvad mitmesuguseid valikulisi funktsioone, sealhulgas ühe faili, teksti või kausta krüptimist. .

SSE – universaalne krüpteerimisrakendus
versioon: 1.7.0 (Pro) (allalaadimisi: 176)
SSE on sellel turul olnud üsna pikka aega ja tundub, et see saab endiselt väikseid uuendusi. Telefoni hulgikrüptimise asemel saab SSE-d kasutada üksikute failide või kataloogide kaitsmiseks ja dekrüpteerimiseks, mida vajate, kui soovite mõne üksuse valikuliselt kaitsta. Saate määrata parooli, mis toimib dekrüpteerimisvõtmena, ja saate luua ka failidest krüptitud koopiaid või need täielikult asendada.

Rakendusel on ka teksti krüptija ja paroolide salvestusruum. Tekstiredaktorit saab kasutada krüpteeritud märkmete salvestamiseks, mida saab platvormide vahel jagada. Hoiu eesmärk on salvestada ja hallata kõiki teie paroole, PIN-koode ja märkmeid ühes turvalises kohas, mis on kaitstud põhiparooliga. Funktsioon töötab sarnaselt LastPassiga.

Viimased Mõtted
Arvestades tänapäeval oma mobiilseadmetes sisalduva tundliku isikuandmete hulka, sealhulgas pangaandmeid, on Android-seadmete krüpteerimine arukas otsus. Seal on üsna palju valikuid, mis pakuvad erinevat turvalisuse taset, alustades Androidi laiast krüpteerimissüsteemist kuni konkreetsete failide krüpteerimiseks mõeldud rakendusteni. Pidage meeles, et krüpteerimine ei paku täielikku kaitset kõige eest, kuid pakub suurepärast kaitset juhuks, kui teie seade varastatakse.