Raksti un Lifehacks

Lai saprastu, kas tālrunī ir šifrēšana, jums vajadzētu runāt par iespēju pārtvert dažādas sarunas mobilajā ierīcē un klausīties.

Lai konfidenciāla informācija nekļūtu atklāta un caurspīdīga nepiederošām personām, ir īpašas programmas pret noklausīšanos.

Kāpēc ir nepieciešama šifrēšana?

  • Mūsdienu mobilās ierīces ir ļoti neaizsargātas pret tik populāru programmu kā Trojas zirgs. Viedtālrunis ar tik unikālu spiegu atver ziņkārīgām ausīm.
  • Svarīgi ir tas, ka maz ticams, ka cilvēks, kas ir tālu no interneta tehnoloģijām, spēs atpazīt programmu. Apple iPhone tālruņi ir īpaši neaizsargāti pret šādām noklausīšanās programmām.
  • Pareizi jāatzīmē, ka ir daudz citu iespēju mobilo tālruņu noklausīšanos, tostarp izmantojot SIM kartes.
  • Tomēr ir vērts atzīmēt iespēju šifrēt telefona sarunas. Populārākā programma, kas var aizsargāt mobilo tālruņu lietotāju informāciju, ir utilīta Cellcrypt Mobile.
  • To izstrādāja britu zinātnieki. Šī resursa priekšrocība ir tā, ka to var instalēt vienlaikus abos tālruņos, uz kuriem plānojat zvanīt.
  • Visa informācija iet caur CSD kanālu. Izrādās, zvani tiek vērtēti nevis kā saziņa pa telefonu, bet gan caur modemu.

Slavenākās šifrēšanas programmas

  • Ir arī citas īpašas šifrēšanas programmas. Piemēram, SecureGSM ir ļoti dārga, bet efektīva programmatūra, kas darbojas ne tikai kopā ar mobilo ierīci, bet arī ar Micrososft Windows Mobile sistēmu.

    Jāatzīmē, ka programma var darboties ne tikai parastajās skārienjūtīgās ierīcēs, bet arī tālruņos ar spiedpogu.

  • Crytogic resurss arī lieliski šifrē tālruņa sarunas. Šī programmatūra ir ļoti lēta. Tomēr utilīta ir vērsta tikai uz Nokia viedtālruņiem.

    Tāpēc pat lētas utilītas izmantošana var būt diezgan uzticama un efektīva. Tomēr programma nevar aizsargāt SMS ziņas.

  • Starp citām efektīvām šifrēšanas sistēmām mēs varam izcelt 5pro programmatūras drošu balsi, kurai ir neticami vienkāršs interfeiss.

Ja paskatās uz to no drošības viedokļa, jūsu Android viedtālrunis ir kompakta kaste, kas pārpildīta ar svarīgu personisko informāciju, un jūs diez vai vēlaties, lai tas nonāktu citu nepareizās rokās. Lai iegūtu reālistiskāku situācijas priekšstatu, padomājiet par savu e-pastu, SMS ziņām, saglabātajiem kredītkaršu numuriem, personīgajiem fotoattēliem un citiem sensitīviem datiem.

Citus tālruņus pat var kontrabandas ceļā izvest no valsts, kur tie var iegūt augstāko cenu jaunajos tirgos. Tomēr, ja izmantojat pēdējo, atcerieties, ka zaglis var redzēt jūsu atbloķēšanas modeli, sekojot pirkstu nospiedumiem ekrānā. Tas ir vēl viens iemesls, kāpēc ir ieteicams bieži tīrīt ierīci. Šī funkcija var nebūt tik laba, taču tā noteikti ir drošākā iespēja.

Izsekojiet un dzēsiet tālruni attālināti

Papildus bloķēšanas kodam dažām ierīcēm pat ir pirkstu nospiedumu lasītājs. Ekrāna bloķēšanas funkcijas. Atverot lapu Drošības lapas opcijas, parasti ir pieejami tikai neatbildētie zvani un nelasīta teksta priekšskatījums. Pēc tam atzīmējiet izvēles rūtiņas Attālā meklēšana, Bloķēt un Reboot tālruni. Tāpēc esiet piesardzīgs attiecībā uz to, ko glabājat atmiņas kartē.

Domāju, ka neviens negribētu nonākt situācijā, kad svešinieks pārņēmis šos datus, jo ir biedējoši pat domāt par tā sekām. Un tas ir galvenais iemesls, kāpēc mēs nonākam pie dažādām metodēm sava tālruņa vai planšetdatora aizsardzības organizēšanai, un datu šifrēšana ir galvenais datu aizsardzības līdzeklis.

Pirms šifrēšanas iespējošanas ņemiet vērā, ka ir daži trūkumi. Lēnāks: šifrēšana vienmēr rada papildu izmaksas, kas padara jūsu ierīci nedaudz lēnāku. Tas darbojas tikai vienā veidā: pēc ierīces atmiņas šifrēšanas varat atspējot šifrēšanu, atiestatot tālruni uz rūpnīcas noklusējuma iestatījumiem. Tādējādi tiks dzēsti arī visi tālrunī saglabātie dati, tāpēc tie būs jāinstalē no jauna. Faktiskais ātruma samazinājums ir atkarīgs no tālruņa aparatūras. . Ne visiem vajadzētu iespējot šifrēšanu, jo tas daudziem cilvēkiem nodarīs vairāk ļauna nekā laba.

Kas ir šifrēšana?

Šifrēšana ir atgriezenisks process, kurā dati tiek pārveidoti nelasāmā formā visām personām, izņemot tās, kuras zina, kā tos atšifrēt. Vienīgais veids, kā iegūt datus atpakaļ lasāmā formā, ir to atšifrēšana, izmantojot pareizo atslēgu.

Šādas lietas ir vieglāk saprast, izmantojot vienkāršus piemērus, pieņemsim, ka esat pazaudējis savu dienasgrāmatu, un kāds, kurš to atrod un zina krievu valodu, var viegli izlasīt un uzzināt jūsu visdziļākos noslēpumus, bet, ja jūs glabājāt dienasgrāmatu kaut kādā slepenā kodā vai valodā, kuru saproti tikai tu, tad neviens cits to nevarētu izlasīt.

Lielākoties profesionāļiem, kas nodarbojas ar biznesa informāciju, šī šifrēšanas iespēja būtu nopietni jāapsver, skaidri norādot, ka tā ir svarīga arī pirms jebkādām izmaiņām ierīcē. Papildus ierīces fiziskai drošībai esiet piesardzīgs attiecībā uz instalētajām lietotnēm, kas var arī nozagt jūsu personas datus.

Šifrēšana var ilgt stundu vai ilgāk atkarībā no jūsu ierīcē esošā datu apjoma. Ja jums ir jāpārtrauc šifrēšanas process, jūs zaudēsiet dažus tālruņa datus. Atveriet iestatījumu ekrānu, pieskarieties Drošība un pieskarieties pie Kritēriji.

Līdzīgu pieeju var izmantot jūsu Android ierīcē saglabātajiem datiem. Zaglis var pārņemt jūsu viedtālruni vai planšetdatoru un piekļūt personas datiem, bet, ja dati ir šifrēti, tad tas būs tikai bezjēdzīgu ķibeļu ķekars, ko viņš nevar izlasīt.

Mēs šifrējam jūsu Android

Ja paskatās uz to no drošības viedokļa, jūsu Android viedtālrunis ir kompakta kaste, kas pārpildīta ar svarīgu personisko informāciju, un jūs diez vai vēlaties, lai tas nonāktu citu nepareizās rokās....

Vai izmantojat savu Android viedtālruni (planšetdatoru), lai saglabātu personīgos fotoattēlus, lasītu svarīgus e-pastus, veiktu pirkumus tiešsaistē, izmantojot kredītkarti, rediģētu un pārsūtītu svarīgus dokumentus? Ja jūsu atbilde ir jā, jums vajadzētu padomāt par ierīces šifrēšanu.

Atšķirībā no iPhone tālruņiem Android ierīces nešifrē tajās saglabātos datus automātiski, pat ja ierīces atbloķēšanai izmantojat piekļuves kodu, taču, ja izmantojat Android Gingerbread 2.3.4 vai jaunāku versiju, šifrēšanu ir viegli iespējot.

Tālruņa šifrēšana nozīmē, ka, ja tālrunis ir bloķēts, faili tiek šifrēti. Faili, kas nosūtīti un saņemti no jūsu tālruņa, netiks šifrēti, ja vien neizmantosiet papildu metodes.

Vienīgā atšķirība starp nešifrētu un šifrētu tālruni no lietotāja viedokļa ir tāda, ka tagad jums būs jāizmanto parole, lai atbloķētu tālruni (planšetdatoru).

Ja tālrunis nav šifrēts, parole ir tikai ekrāna bloķēšana. Faktiski šajā gadījumā parole vienkārši bloķē ekrānu - tas ir, tā neko nedara, lai aizsargātu ierīcē saglabātos failus. Tātad, ja uzbrucēji atrod veidu, kā apiet bloķēšanas ekrānu, viņi iegūst pilnu piekļuvi jūsu failiem.

Ja tālrunis ir šifrēts, parole ir atslēga, kas atšifrē šifrētos failus.

Tas ir, kad tālrunis ir bloķēts, visi dati tiek šifrēti, un pat tad, ja uzbrucēji atrod veidu, kā apiet bloķēšanas ekrānu, viss, ko viņi atrod, ir šifrēti dati.

Kā iespējot šifrēšanu Android ierīcē?

1. Atveriet izvēlni Iestatījumi.

2. Sadaļā Iestatījumi atlasiet Drošība > Šifrēšana (Šifrēt ierīci).

3. Ja nepieciešams, jāievada parole, kas sastāv no vismaz sešām rakstzīmēm, no kurām vismaz viena ir cipars.

Tiklīdz būsiet iestatījis paroli, sāksies failu šifrēšanas process. Šifrēšana var ilgt stundu vai ilgāk, tāpēc pirms šifrēšanas sākuma ir jāieslēdz lādētājs.

Kad šifrēšanas process ir pabeigts, esat pabeidzis! Noteikti saglabājiet savu paroli drošā vietā, jo tagad tā būs nepieciešama ikreiz, kad vēlaties piekļūt savam tālrunim. Lūdzu, ņemiet vērā, ka, ja esat aizmirsis savu paroli, pašlaik nav iespējas to atgūt.

Faktiski Android ierīču šifrēšanai kopā ar acīmredzamām priekšrocībām ir arī būtiski trūkumi:

  1. Iedomājieties, ka katru reizi, kad vēlaties veikt zvanu, jums ir jāievada sarežģīta parole. Interesanti, cik ilgs laiks paies, lai no tā apniks?
  2. Jūs nevarēsit atšifrēt šifrētu ierīci; tas vienkārši netiek nodrošināts. Lai atšifrētu, ir tikai viens veids - atiestatīt tālruni uz rūpnīcas iestatījumiem. Šajā gadījumā, protams, visi jūsu dati tiks zaudēti. Tas izskatīsies īpaši interesanti, ja aizmirsīsit vispirms izveidot rezerves kopiju.

Līdz ar to šodien ir grūta izvēle – vai nu jūs šifrējat savu ierīci un jāsamierinās ar milzīgām neērtībām, vai arī saņemat lietošanas ērtumu, taču uz drošības rēķina. Kuru ceļu izvēlēsies tu? es nezinu. Kuru ceļu es izvēlētos? es arī nevaru atbildēt. Es vienkārši nezinu.

Vladimirs BEZMALIS , MVP Consumer Security, Microsoft drošības uzticamais padomnieks

Datu šifrēšana operētājsistēmā Android OS ir cieši saistīta ar divām problēmām: piekļuves kontrole atmiņas kartēm un lietojumprogrammu pārsūtīšana uz tām. Daudzas programmas satur aktivizācijas datus, maksājumu informāciju un konfidenciālu informāciju. Tās aizsardzībai ir nepieciešama piekļuves tiesību pārvaldība, ko neatbalsta tipiskā FAT32 failu sistēma kartēm. Tāpēc katrā Android versijā šifrēšanas pieejas krasi mainījās — no pilnīgas noņemamo datu nesēju kriptogrāfiskās aizsardzības neesamības līdz to dziļai integrācijai vienā sadaļā ar tūlītēju šifrēšanu.

Atmiņas kartes īpašā loma

Sākotnēji Android izstrādātāji plānoja atmiņas karti izmantot tikai kā atsevišķu lietotāja failu krātuvi. Tā bija tikai multimediju noliktava bez jebkādām prasībām tās aizsardzībai un uzticamībai. microSD(HC) kartes ar FAT32 lieliski tika galā ar vienkāršas krātuves lomu, atbrīvojot iekšējo atmiņu no fotoattēliem, video un mūzikas.

Iespēja pārsūtīt uz atmiņas karti ne tikai multivides failus, bet arī lietojumprogrammas pirmo reizi parādījās operētājsistēmā Android 2.2 Froyo. Tas tika ieviests, izmantojot šifrētu konteineru koncepciju katrai lietojumprogrammai, taču tas pasargāja tikai no kartes nonākšanas nepareizās rokās, bet ne viedtālrunī.

Turklāt tas bija puse pasākums: daudzas programmas tika pārsūtītas daļēji, atstājot daļu datu iekšējā atmiņā, un dažas (piemēram, sistēmas vai saturošas logrīkus) netika pārsūtītas uz karti vispār. Pati lietojumprogrammu pārsūtīšanas iespēja bija atkarīga no to veida (iepriekš instalēta vai trešās puses) un iekšējās struktūras. Dažiem direktorijs ar lietotāja datiem uzreiz atradās atsevišķi, savukārt citiem tas atradās pašas programmas apakšdirektorijā.

Ja aplikācijas intensīvi izmantoja lasīšanas/rakstīšanas darbības, tad karšu uzticamība un ātrums izstrādātājus vairs nevarēja apmierināt. Viņi apzināti padarīja neiespējamu programmu pārsūtīšanu, izmantojot standarta līdzekļus. Pateicoties šim trikam, to izveide tika garantēta reģistrēta iekšējā atmiņā ar lielu pārrakstīšanas resursu un augstu veiktspēju.

Ar ceturto Android versiju radās iespēja izvēlēties, kur ievietot aplikāciju. Pēc noklusējuma bija iespējams norādīt atmiņas karti kā disku programmu instalēšanai, taču ne visa programmaparatūra pareizi atbalstīja šo funkciju. Kā tas darbojas konkrētā ierīcē, varēja noteikt tikai eksperimentāli.

Piektajā Android ierīcē Google atkal nolēma atgriezties pie sākotnējās koncepcijas un darīja visu, lai aplikāciju pārsūtīšana uz atmiņas karti būtu pēc iespējas grūtāka. Lielie ražotāji uztvēra signālu un pievienoja programmaparatūrai savas uzraudzības funkcijas, atklājot lietotāju mēģinājumus uzspiest lietojumprogrammas kartei, izmantojot root. Vairāk vai mazāk darbojās tikai iespēja izveidot stingras vai simboliskas saites. Šajā gadījumā lietojumprogramma tika noteikta pēc standarta adreses iebūvētajā atmiņā, bet faktiski atradās kartē. Tomēr apjukumu izraisīja failu pārvaldnieki, no kuriem daudzi nepareizi apstrādāja saites. Viņi uzrādīja nepareizu brīvas vietas daudzumu, jo uzskatīja, ka lietojumprogramma vienlaikus aizņem vietu gan iebūvētajā atmiņā, gan kartē.

Pielāgojiet to!

Android Marshmallow ieviesa kompromisu ar nosaukumu Adoptable Storage. Šis ir Google mēģinājums nodrošināt aitas drošībā un karavīrus laimīgus.

Funkcija Adoptable Storage ļauj apvienot lietotāja nodalījumu iebūvētajā atmiņā ar nodalījumu kartē vienā loģiskā sējumā. Faktiski tas kartē izveido ext4 vai F2FS nodalījumu un pievieno to iekšējās atmiņas lietotāja nodalījumam. Šī ir tīri loģiska sapludināšanas darbība, kas neskaidri atgādina aptveroša sējuma izveidi no vairākiem fiziskiem diskiem sistēmā Windows.

Apvienojot ar iekšējo atmiņu, karte tiek pārformatēta. Pēc noklusējuma visa tā ietilpība tiks izmantota apvienotajā sējumā. Šādā gadījumā kartē esošos failus vairs nevar nolasīt citā ierīcē – tie tiks šifrēti ar unikālu ierīces atslēgu, kas tiek glabāta uzticamās izpildes vidē.

Kā alternatīvu varat rezervēt vietu kartē otrajam nodalījumam ar FAT32. Tajā saglabātie faili tāpat kā iepriekš būs redzami visās ierīcēs.

Kartes sadalīšanas metode tiek iestatīta, izmantojot izvēlni Adoptable Storage vai Android atkļūdošanas tiltu (ADB). Pēdējā opcija tiek izmantota gadījumos, kad ražotājs izvēlnē ir paslēpis Adoptable Storage, bet nav noņēmis šo funkciju no programmaparatūras. Piemēram, tas ir paslēpts Samsung Galaxy S7 un populārākajos LG viedtālruņos. Pēdējā laikā ir bijusi vispārēja tendence noņemt Adoptable Storage no vadošajām ierīcēm. Tas tiek uzskatīts par kruķi budžeta viedtālruņiem un planšetdatoriem, kuriem nav pietiekami daudz iebūvētās zibatmiņas.

Tomēr tirgotājiem nav jāizlemj, kā mēs izmantojam savas ierīces. Izmantojot ADB Windows datorā, Adoptable Storage funkcija ir iespējota šādi.

  1. Mēs izveidojam visu kartē esošo datu dublējumu - tā tiks pārformatēta.
  2. Java SE izstrādes komplekts no Oracle vietnes.
  3. Instalējiet jaunāko Android SDK pārvaldnieka versiju.
  4. Iespējojiet viedtālrunī USB atkļūdošanu.
  5. Palaidiet SDK pārvaldnieku un komandrindā ierakstiet:

    $adb apvalks $sm list-diski


    kur x:y ir atmiņas kartes numurs.
  6. Ja vēlaties atstāt daļu FAT32 sējumam, mainiet komandu no 7. darbības uz šo:

    $ sm nodalījums disks:x:y jaukts nn

    $ sm nodalījuma disks : x : y jaukts nn


    kur nn ir atlikušais tilpums procentos FAT32 skaļumam.

Piemēram, komanda sm partition disk:179:32 mix 20 pievienos 80% no kartes ietilpības iebūvētajai atmiņai un atstās tajā FAT32 sējumu ar 1/5 no tās ietilpības.

Dažos viedtālruņos šī metode “tāda, kāda ir” vairs nedarbojas, un tai ir nepieciešami papildu triki. Ražotāji dara visu, lai mākslīgi sadalītu savu produkciju tirgus nišās. Top modeļi ir pieejami ar dažāda apjoma iebūvēto atmiņu, un paliek arvien mazāk cilvēku, kas vēlas par to pārmaksāt.

Dažiem viedtālruņiem nav atmiņas kartes slota (piemēram, Nexus sērijai), bet tie atbalsta USB zibatmiņas disku pievienošanu OTG režīmā. Šajā gadījumā zibatmiņas disku var izmantot arī iekšējās atmiņas paplašināšanai. Tas tiek darīts ar šādu komandu:

$ adb shell sm set-force-adoptable true

$ adb shell sm set - force - adoptable true

Pēc noklusējuma iespēja izmantot USB-OTG, lai izveidotu pielāgotu krātuvi, ir atspējota, jo neparedzēta noņemšana var izraisīt datu zudumu. Atmiņas kartes pēkšņas atvienošanas iespējamība ir daudz mazāka, jo tā atrodas ierīcē.

Ja rodas problēmas, pievienojot noņemamā datu nesēja apjomu vai sadalot to nodalījumos, vispirms noņemiet no tā visu informāciju par iepriekšējo loģisko izkārtojumu. To var droši izdarīt, izmantojot Linux utilītu gparted, kas Windows datorā tiek palaists no sāknēšanas diska vai virtuālajā mašīnā.

Saskaņā ar oficiālo Google politiku lietojumprogrammas var tieši instalēt vai pārvietot uz pielāgotu veikalu, ja izstrādātājs to ir norādījis atribūtā android:installLocation. Ironija ir tāda, ka vēl ne visas paša Google lietotnes to atļauj. Android “pielāgotajai krātuvei” nav praktisku ierobežojumu. Pieņemamās krātuves teorētiskais ierobežojums ir deviņi zettabaiti. Pat datu centros tādu nav tik daudz, un vēl jo vairāk lielākas ietilpības atmiņas kartes tuvākajos gados neparādīsies.

Pati šifrēšanas procedūra, veidojot pielāgotu krātuvi, tiek veikta, izmantojot dm-crypt - to pašu Linux kodola moduli, kas veic viedtālruņa iebūvētās atmiņas pilna diska šifrēšanu (skatiet iepriekšējo rakstu “”). AES algoritms tiek izmantots šifrētā teksta bloku ķēdes (CBC) režīmā. Katram sektoram tiek ģenerēts atsevišķs inicializācijas vektors ar sāli (ESSIV). SHA jaucējfunkcijas konvolūcijas garums ir 256 biti, un pati atslēga ir 128 biti.

Lai gan šī ieviešana ir zemāka par AES-XTS-256 uzticamību, tā ir daudz ātrāka un tiek uzskatīta par pietiekami uzticamu patērētāju ierīcēm. Maz ticams, ka aizrautīgs kaimiņš saprātīgā laikā atvērs šifrētu pielāgotu krātuvi, taču izlūkdienesti jau sen ir iemācījušies izmantot CBC shēmas trūkumus. Turklāt patiesībā ne visi atslēgas 128 biti ir pilnīgi nejauši. Iebūvētā pseidogadījuma skaitļu ģeneratora neapzināta vai tīša vājināšana ir visizplatītākā problēma kriptogrāfijā. Tas ietekmē ne tikai Android sīkrīkus, bet arī visas patērētāju ierīces kopumā. Tāpēc visdrošākais veids, kā nodrošināt privātumu, ir vispār neglabāt viedtālrunī konfidenciālus datus.

Ja pēc atmiņas sapludināšanas, izmantojot Adoptable Storage, atiestatīsiet rūpnīcas iestatījumus, tiks zaudēti arī kartē esošie dati. Tāpēc vispirms ir vērts izveidot to dublējumu vai, vēl labāk, nekavējoties piešķirt mākoņa sinhronizāciju.

Alternatīva datu šifrēšana atmiņas kartē

Tagad, kad esam tikuši galā ar failu glabāšanas īpatnībām atmiņas kartē dažādās Android versijās, pāriesim tieši uz to šifrēšanu. Ja jums ir ierīce ar operētājsistēmu Android 6 vai jaunāku versiju, tad ar lielu varbūtību tajā vienā vai otrā veidā varat aktivizēt Adoptable Storage funkciju. Tad visi kartē esošie dati tiks šifrēti, tāpat kā iebūvētajā atmiņā. Tikai faili papildu FAT32 nodalījumā paliks atvērti, ja vēlaties to izveidot, pārformatējot karti.

Iepriekšējās Android versijās lietas ir daudz sarežģītākas, jo pirms versijas 5.0 kriptogrāfiskā aizsardzība vispār neietekmēja atmiņas kartes (protams, izņemot datus no pārnēsātajām lietojumprogrammām). “Parastie” faili kartē palika atvērti. Lai tos aizvērtu no ziņkārīgo acīm, jums būs nepieciešamas trešo pušu utilītas (kas bieži vien izrādās tikai iebūvēto rīku grafiskais apvalks). Ar visām esošajām metodēm četras būtiski atšķiras:

  • universāla kriptokonteinera izmantošana - fails ar šifrēta sējuma attēlu populārā formātā, ar kuru var strādāt lietojumprogrammas dažādām operētājsistēmām;
  • caurspīdīga failu šifrēšana noteiktā direktorijā, izmantojot FUSE draiveri un trešās puses utilītu šifrēta nodalījuma izveidošanai/montāžai kā failam;
  • visas atmiņas kartes šifrēšana, izmantojot dm-crypt;
  • izmantojot “melno kasti” - atsevišķu lietojumprogrammu, kas saglabā šifrētus datus savā formātā un nenodrošina piekļuvi tai trešo pušu programmām.

Pirmā iespēja ir pazīstama ikvienam, kurš datorā izmanto TrueCrypt vai kādu no tā dakšām. Ir Android lietojumprogrammas, kas atbalsta TrueCrypt konteinerus, taču to ierobežojumi ir atšķirīgi.

Otrā opcija ļauj organizēt "caurspīdīgu šifrēšanu", tas ir, saglabāt visus šifrētos datus un atšifrēt tos, kad tiem piekļūst no jebkuras lietojumprogrammas. Lai to izdarītu, visi dati no atlasītā direktorija tiek attēloti kā virtuālās failu sistēmas saturs ar atbalstu lidojumā notiekošai šifrēšanai. Parasti tiek izmantots EncFS, par ko mēs sīkāk runāsim tālāk.

Trešā iespēja ir iebūvēta dm-crypt. Varat to izmantot, piemēram, izmantojot LUKS Manager. Lietojumprogrammai ir jāinstalē root un BusyBox. Tās interfeiss nav paredzēts visiem.


LUKS pārvaldnieks kartē izveido šifrēšanas konteineru kā failu. Šo konteineru var savienot ar patvaļīgu direktoriju un strādāt ar to tāpat kā ar parasto. Priekšrocība ir tāda, ka šim risinājumam ir vairāku platformu atbalsts. Jūs varat strādāt ar konteineru ne tikai Android sīkrīkā, bet arī darbvirsmā: operētājsistēmā Linux - izmantojot kriptoiestatīšanu, bet operētājsistēmā Windows - izmantojot programmu vai tās dakšu LibreCrypt. Negatīvā puse ir neērtības, lietojot to kopā ar mākoņpakalpojumiem. Katru reizi mākonī jums ir atkārtoti jāsaglabā viss konteiners, pat ja ir mainījies viens baits.

Ceturtā iespēja parasti ir maz interesanta, jo tā ievērojami ierobežo šifrētu failu izmantošanas scenārijus. Tos var atvērt tikai ar kādu specializētu lietojumprogrammu un paļauties, ka tās izstrādātājam ir izdevies izpētīt kriptogrāfiju. Diemžēl lielākā daļa šo lietojumprogrammu neiztur kritiku. Daudziem no tiem nav nekāda sakara ar kriptogrāfiju, jo tie vienkārši maskē failus, nevis tos šifrē. Tajā pašā laikā aprakstā var pieminēt spēcīgus algoritmus (AES, 3DES...) un citātus no Šneiera “Lietišķās kriptogrāfijas”. Labākajā gadījumā šādām programmām būs ļoti vāja šifrēšanas ieviešana, un sliktākajā gadījumā šifrēšanas nebūs vispār.

Android operētājsistēmai VeraCrypt oficiāla klienta nav un nav plānots, taču tā autori iesaka izmantot EDS (Encrypted Data Store) aplikāciju. Šī ir krievu izstrāde, kas pastāv pilnībā funkcionālā un vieglā versijā. EDS pilna versija maksā 329 rubļus. Tā atbalsta TrueCrypt, VeraCrypt, CyberSafe formāta kriptovalūtu konteinerus, kā arī LUKS un EncFS. Var strādāt ar lokālo, tīkla un mākoņa krātuvi, nodrošinot citas lietojumprogrammas ar caurspīdīgu šifrēšanu. Lai veiktu tūlītēju šifrēšanu, ir nepieciešams OS kodola atbalsts FUSE ietvaram un saknes tiesības. Normāls darbs ar kriptovalūtu konteineriem ir iespējams jebkurā programmaparatūrā.


EDS Lite versija tiek izplatīta bez maksas, un tai ir funkcionāli ierobežojumi. Piemēram, tas var darboties tikai ar konteineriem, kuros ir sējums ar FAT failu sistēmu, kas ir šifrēts, izmantojot AES algoritmu ar 256 bitu atslēgas garumu un izmantojot jaucējfunkciju SHA-512. Tas neatbalsta citas iespējas. Tāpēc ir vērts koncentrēties uz maksas versiju.

Kripto konteiners ir visuzticamākais un universālākais veids. To var saglabāt jebkurā failu sistēmā (pat FAT32) un izmantot jebkurā ierīcē. Visi dati, ko šifrējāt darbvirsmā, būs pieejami viedtālrunī un otrādi.

EncFS

2003. gadā Valient Gough (programmatūras inženieris no Sietlas, kurš rakstīja programmatūru NASA un vēlāk strādāja Google un Amazon) izlaida pirmo bezmaksas failu sistēmas versiju ar iebūvētu caurspīdīgu šifrēšanas mehānismu - EncFS. Tas mijiedarbojas ar OS kodolu, izmantojot atzvanīšanas slāni, saņemot pieprasījumus, izmantojot FUSE ietvara libfuse interfeisu. Pēc lietotāja izvēles EncFS izmanto vienu no OpenSSL bibliotēkā ieviestajiem simetriskiem algoritmiem – AES un Blowfish.

Tā kā EncFS izmanto virtuālās failu sistēmas izveides principu, tai nav nepieciešams atsevišķs nodalījums. Operētājsistēmā Android OS jums vienkārši jāinstalē lietojumprogramma, kas atbalsta EncFS, un vienkārši jānorāda tā uz dažiem direktorijiem. Viens no tiem saglabās šifrēto saturu (lai to nosauktu velve), bet otrais - īslaicīgi atšifrēti faili (sauksim to atvērts).

Pēc paroles ievadīšanas faili tiek nolasīti no direktorija velve un tiek glabāti atšifrēti atvērts(kā jaunā piestiprināšanas punktā), kur tām var piekļūt visas lietojumprogrammas. Pēc darba pabeigšanas lietojumprogrammā noklikšķiniet uz pogas Aizmirst atšifrēšanu (vai tās ekvivalentu). Katalogs atvērts tiks atmontēts, un visi no tā atšifrētie faili pazudīs.

Trūkumi: EncFS neatbalsta cietās saites, jo dati ir saistīti nevis ar inode, bet gan ar faila nosaukumu. Tā paša iemesla dēļ tiek atbalstīti failu nosaukumi, kuru garums nepārsniedz 190 baitus. Katalogā velve failu nosaukumi un saturs tiks paslēpti, bet metadati paliks pieejami. Varat uzzināt šifrēto failu skaitu, to atļaujas un pēdējo reizi, kad tie tika piekļūti vai mainīti. Ir arī skaidra EncFS izmantošanas pazīme - tas ir iestatījumu fails ar encfs prefiksu un versijas numuru tā nosaukumā. Fails satur šifrēšanas parametrus, tostarp algoritmu, atslēgas garumu un bloka lielumu.


Apmaksāts audits EncFS tika veikts 2014. gada februārī. Tajā secināts, ka "EncFS, visticamāk, būs drošs, kamēr uzbrucējam ir tikai viena šifrētu failu kopa un nekas vairāk." Ja uzbrucējam ir pieejams vairāk datu (piemēram, divi failu sistēmas momentuzņēmumi, kas uzņemti dažādos laikos), EncFS nevar uzskatīt par uzticamu.

Pēc instalēšanas EncFS būs redzama kā atsevišķa lietotāja telpas failu sistēma, izmantojot FUSE draiveri. Piekļuve tam tiks nodrošināta, izmantojot kādu trešās puses lietojumprogrammu - piemēram, Encdroid vai Cryptonite failu pārvaldnieku. Pēdējais ir balstīts uz EncFS pirmkodu, tāpēc mēs koncentrēsimies uz to.

Kriptonīts

Jaunākā Cryptonite lietojumprogrammas versija ir 0.7.17 beta, kas datēta ar 2015. gada 15. martu. To var instalēt jebkurā ierīcē ar Android 4.1 un jaunāku versiju, taču dažas funkcijas darbojas stabilāk operētājsistēmā Android 4.3 un jaunākās versijās.

Lielākajai daļai Cryptonite darbību nav nepieciešama sakne vai kādi īpaši komponenti. EncFS apjomu izveidi un sinhronizāciju ar Dropbox var veikt gan oficiālajā, gan pielāgotajā programmaparatūrā.

Šifrētu failu mākoņa sinhronizācija

Tomēr vairākām darbībām būs jāpievieno EncFS sējumi, kam nepieciešamas saknes tiesības un OS kodola atbalsts FUSE ietvaram. FUSE izmantošana ir nepieciešama, lai organizētu "caurspīdīgu šifrēšanu", tas ir, lai citas lietojumprogrammas varētu piekļūt šifrētiem datiem un saņemt tos jau atšifrētus. Lielākā daļa vecāku programmaparatūras neatbalsta FUSE, taču tā ir pieejama CyanogenMod, MIUI, AOKP un citās pielāgotās versijās. Sākot ar operētājsistēmu Android 4.4, FUSE parasti izmanto, lai emulētu SD karti iebūvētajā atmiņā.

Trūkumi: Noklikšķinot uz “Atšifrēt” un veiksmīgi ievadot paroli, Cryptonite izveido atšifrētā faila pagaidu kopiju mapē /data/data/csh.cryptonite/app_open/. Faila kopija ir atzīmēta kā lasāma pasaulē (lasāma un izpildāma ikvienam). Atšifrētos failus var izdzēst, noklikšķinot uz pogas Aizmirst atšifrēšanu.

secinājumus

Atmiņas kartes datu šifrēšanas metode jāizvēlas, pamatojoties uz diviem galvenajiem kritērijiem: lietošanas scenāriju un Android versiju. Mūsdienu sīkrīkos ar operētājsistēmu Android 6.0 un jaunākām versijām vienkāršākā iespēja ir izmantot Adoptable Storage, pievienot karti iekšējai atmiņai un pārredzami šifrēt visu loģisko sējumu. Ja vēlaties padarīt failus pieejamus citās ierīcēs vai pievienot kartē esošo datu šifrēšanu vecākās ierīcēs, ir piemēroti pārbaudītu formātu šifrēšanas konteineri. Labāk vispār izvairīties no trešo pušu “lieta sevī” utilītprogrammām, jo ​​reālas datu aizsardzības vietā tās bieži vien to tikai atdarina.

Nesenās debates ASV starp tiesībaizsardzības iestādēm un tehnoloģiju gigantiem par viedtālruņu šifrēšanu atkal ir izvirzījušas šo jautājumu uzmanības centrā. Neviens neapstrīdēs, ka jūsu personas datu aizsardzība ir svarīgs temats, tāpēc ar prieku paziņojam, ka Android piedāvā nepieciešamos rīkus viedtālruņa šifrēšanai jau no iepakojuma. Ja jūs interesē un vēlaties uzzināt, ar ko sākt, šajā rokasgrāmatā būs norādīts, kā šifrēt Android viedtālruni vai planšetdatoru.

Ierīces šifrēšana un ko tā dara?
Pirms ierīces šifrēšanas ir lietderīgi saprast, kas ir šifrēšana un kādi ir šī risinājuma plusi un mīnusi.

Ierīces šifrēšana nav universāls risinājums, lai aizsargātu visus jūsu datus vai informāciju no ziņkārīgo acīm, īpaši, ja tie tiek nosūtīti internetā. Tā vietā ierīces šifrēšana pārvērš visus tālrunī saglabātos datus formā, kuru var nolasīt tikai ar pareiziem akreditācijas datiem. Šis risinājums nodrošina labāku drošību nekā paroles bloķēšana, jo datus var iegūt, neizejot cauri bloķēšanas ekrānam, izmantojot atkopšanas programmas, sāknēšanas programmas vai Android Debug Bridge.

Šifrētu mūziku, fotoattēlus, lietotnes un akreditācijas datus nevar nolasīt, iepriekš neatšifrējot informāciju, kam nepieciešama unikāla atslēga. Tādējādi daļa no procedūras notiek aizkulisēs, kur lietotāja parole tiek pārveidota par atslēgu, kas tiek saglabāta "Uzticamajā vidē", lai programmatūras uzbrukuma gadījumā paliktu nepieejama trešo pušu lietotājiem. Šī atslēga būs nepieciešama failu šifrēšanai un atšifrēšanai.

Android padara šifrēšanu vienkāršu no lietotāja viedokļa, jo jūs ievadāt piekļuves kodu ikreiz, kad atbloķējat ierīci, padarot failus pieejamus. Tas nozīmē, ka, ja jūsu tālrunis nonāks nepareizās rokās, neviens cits nevarēs noskaidrot jūsu tālruņa datus, nezinot paroli.

Un, pirms sākat pievērsties šifrēšanai, ir jāņem vērā dažas lietas. Pirmkārt, šifrētu failu atvēršanai ir nepieciešama papildu apstrādes jauda, ​​tāpēc šifrēšana ietekmēs tālruņa veiktspēju. Vecākās ierīcēs atmiņas lasīšanas ātrums var ievērojami samazināties, taču veiktspējas kritums lielākajai daļai parasto uzdevumu joprojām ir ļoti mazs, ja tas vispār ir pamanāms.

Otrkārt, tikai daži viedtālruņi piedāvās iespēju noņemt šifrēšanu no viedtālruņa. Šifrēšana ir vienvirziena risinājums lielākajai daļai viedtālruņu un planšetdatoru. Ja tālrunis nepiedāvā iespēju atšifrēt tālruņa datus, vienīgā iespēja veikt pilnīgu atgriešanu ir atgriezties pie rūpnīcas iestatījumiem, kas dzēsīs visus jūsu personas datus. Iepriekš pārbaudiet šo punktu.
Izprotot situāciju, redzēsim, kā iespējot šifrēšanu.

Notiek manas ierīces šifrēšana

Ierīces šifrēšana darbojas vienādi visās Android ierīcēs, lai gan tās ieviešanai izmantotās metodes laika gaitā var nedaudz mainīties. Dažām ierīcēm, tostarp Nexus 6 un Nexus 9, ir pieejama aktīvā šifrēšana, un, ja jūsu ierīce nav šifrēta, to ir ļoti vienkārši izdarīt, izmantojot Android.

Android 5.0 vai jaunāka versija...

Android viedtālruņiem un planšetdatoriem, kuros darbojas operētājsistēma Android 5.0 vai jaunāka versija, sadaļā Iestatījumi varat atvērt izvēlni Drošība. Ceļš šeit var nedaudz atšķirties atkarībā no jūsu oriģinālā aprīkojuma ražotājiem, taču, izmantojot akciju Android, šifrēšana ir pieejama sadaļā Iestatījumi > Personiskie > Drošība.


Šeit jums vajadzētu redzēt iespēju Šifrēt tālruni vai Šifrēt planšetdatoru. Šifrēšanas laikā jums tiks piedāvāts pievienot ierīci lādētājam, lai nodrošinātu, ka tālrunis procesa laikā neizslēdzas, radot kļūdas. Ja vēl neesat to izdarījis, jums tiks piedāvāts iestatīt ekrāna bloķēšanas PIN vai paroli, kas būs jāievada, kad ieslēdzat viedtālruni, lai piekļūtu šifrētajiem failiem. Noteikti atcerieties savu paroli!

Android 4.4 un vecākas...

Ja izmantojat viedtālruni, kurā darbojas operētājsistēma Android 4.4 KitKat vai vecāka versija, pirms šifrēšanas procesa sākšanas ir jāiestata PIN vai parole. Par laimi, tas nav grūti, dodieties uz Iestatījumi - Drošība - Ekrāna bloķēšana. Šeit varat izvēlēties modeli, ievadīt PIN vai jauktu paroli, lai bloķētu ekrānu. Pēc šifrēšanas jūs izmantosit to pašu paroli, tāpēc pievērsiet tai uzmanību.

Kad esat to pabeidzis, varat atgriezties izvēlnē Drošība un noklikšķināt uz "Šifrēt tālruni". Jums būs jāpievieno ierīce lādētājam un jāizlasa brīdinājuma ziņojumi, un gandrīz vienmēr pēdējo reizi būs jāapstiprina PIN vai parole, lai sāktu šifrēšanas procesu.


Tālruņa šifrēšana var ilgt stundu vai ilgāk atkarībā no viedtālruņa jaudības un ierīcē saglabātā lielā datu apjoma. Kad process beidzot ir pabeigts, varat ievadīt savu PIN un turpināt darbu ar šifrēto ierīci tā, it kā nekas nebūtu noticis.

Kad atgriezīsities izvēlnē Drošība, iespējams, uzzināsit arī par iespēju šifrēt failus savā MicroSD kartē. Šī ir ieteicama darbība, ja vēlaties aizsargāt visus savus datus, taču tas nav īsti nepieciešams, ja izmantojat tikai MicroSD, lai saglabātu mūziku vai filmas, kurām nav personiskas vērtības.

Šis lēmums ietver vairākus brīdinājumus. Pirmkārt, jūs vairs nevarēsit izmantot MicroSD kartes ar citām ierīcēm, pilnībā neizdzēšot šifrētos datus, jo citi datori/ierīces nezinās šifrēšanas atslēgu. Un, lai gan šifrētu MicroSD karti joprojām var izmantot failu pārvietošanai, tas ilgs tikai tik ilgi, kamēr piekļūstat šifrētajiem failiem no tālruņa, kas tika izmantots to šifrēšanai. Turklāt, ja atiestatīsit ierīci pirms failu atšifrēšanas, atslēga tiks pazaudēta un jūs nevarēsit piekļūt aizsargātajiem failiem savā MicroSD kartē. Tāpēc rūpīgi pārdomājiet situāciju.

Kad esat pabeidzis...

Tas ir viss, kas jums patiešām nepieciešams, lai šifrētu savu Android ierīci. Tas ir lielisks veids, kā daudz drošāk aizsargāt savus datus. Veiktspējas ziņā ir neliels kompromiss, taču mūsdienu mobilajos tālruņos jebkādām atšķirībām vajadzētu būt ļoti grūti pamanāmām.


Papildu iespējas ar trešo pušu lietojumprogrammām

Ja nevēlaties izmantot visu ierīces datu šifrēšanas rīku, Google Play veikalā ir pieejams neliels skaits Android lietotņu, kas piedāvā dažādas selektīvas funkcijas, tostarp viena faila, teksta vai mapes šifrēšanu. .

SSE — universālā šifrēšanas lietojumprogramma
versija: 1.7.0 (Pro) (lejupielādes: 176)
SSE ir bijis šajā tirgū diezgan ilgu laiku un, šķiet, joprojām saņem nelielus atjauninājumus. Tā vietā, lai ieviestu tālruņa lielapjoma šifrēšanu, SSE var izmantot, lai aizsargātu un atšifrētu atsevišķus failus vai direktorijus, kas jums nepieciešami, ja vēlaties selektīvi aizsargāt dažus vienumus. Varat iestatīt paroli, kas kalpos kā atšifrēšanas atslēga, kā arī izveidot šifrētas failu kopijas vai tās pilnībā aizstāt.

Lietojumprogrammai ir arī teksta šifrētājs un paroļu krātuve. Teksta redaktoru var izmantot, lai saglabātu šifrētas piezīmes, kuras var koplietot dažādās platformās. Glabātava ir paredzēta visu jūsu paroļu, PIN un piezīmju glabāšanai un pārvaldībai vienā drošā vietā, ko aizsargā galvenā parole. Funkcija darbojas līdzīgi LastPass.

Pēdējās domas
Ņemot vērā to, cik sensitīvas personas informācijas, tostarp bankas informāciju, mēs šodien glabājam savās mobilajās ierīcēs, Android ierīču šifrēšana kļūst par gudru lēmumu. Ir vairākas iespējas, kas nodrošina dažādus drošības līmeņus, sākot no Android plašās šifrēšanas sistēmas līdz lietotnēm, kas paredzētas noteiktu failu šifrēšanai. Ņemiet vērā, ka šifrēšana nenodrošina pilnīgu aizsardzību pret visu, taču tā piedāvā lielisku aizsardzību gadījumā, ja jūsu ierīce tiek nozagta.