Cryptage des données Android. Android et cryptage des données. À quel point tout va mal et pourquoi il est peu probable que cela s’améliore. Chiffrer mon appareil

Google a introduit le cryptage complet des données sur les téléphones Android exécutant Gingerbread (2.3.x), mais il a depuis subi des changements spectaculaires. Comme sur certains téléphones plus chers exécutant Lollipop (5.x) et versions ultérieures, il est activé immédiatement, tandis que sur certains appareils plus anciens ou antérieurs, vous devez l'activer vous-même. Vous pouvez lire comment chiffrer les lecteurs flash.

Pourquoi vous pourriez avoir besoin du cryptage du téléphone

Le cryptage stocke les données de votre téléphone sous une forme illisible, presque cryptée. (Afin d'exécuter réellement des fonctions de cryptage de bas niveau, Android utilise DM-crypt, qui est le système de cryptage de disque standard du noyau Linux. Il s'agit de la même technologie utilisée par diverses distributions Linux.) Lorsque vous entrez un code PIN, un mot de passe, ou un motif sur l'écran de verrouillage, le téléphone décrypte les données, les rendant lisibles. Si quelqu'un ne connaît pas le code PIN ou le mot de passe, il ne pourra pas accéder aux données. (Sur Android 5.1 et supérieur, le cryptage ne nécessite pas de définir un code PIN ou un mot de passe, mais il est fortement recommandé car sans code PIN ou mot de passe, l'efficacité du cryptage est réduite.)

Le cryptage des données protège les données sensibles sur votre téléphone. Par exemple, les entreprises disposant de données commerciales sensibles sur leurs téléphones devront utiliser le cryptage (avec verrouillage de l'écran) pour protéger ces données contre l'espionnage industriel. Un attaquant ne pourra pas accéder aux données sans la clé de cryptage, bien qu'il existe des méthodes de piratage plus avancées qui rendent cela possible.

Si vous êtes un utilisateur régulier, vous pensez peut-être que vous n'avez pas de données sensibles sur votre téléphone, mais vous vous trompez probablement. Si votre téléphone est volé, le voleur a désormais accès à votre boîte de réception e-mail, connaît votre adresse personnelle et une grande quantité d'autres informations personnelles. La plupart des voleurs n'accéderont pas aux données à l'aide d'un code de déverrouillage standard, que l'appareil soit crypté ou non. La plupart des voleurs sont plus intéressés par la vente de votre téléphone (réinitialisation des données) que par l'accès à vos données personnelles. Mais cela ne veut pas dire que vous n’avez pas besoin de protéger vos données.

Points à considérer avant d'activer le cryptage

La plupart des nouveaux téléphones Android sont dotés d'un cryptage déjà activé par défaut. Si tel est le cas de votre téléphone, il n’existe aucun moyen de désactiver le cryptage. Mais si vous utilisez un appareil sur lequel le cryptage n'est pas activé par défaut, vous devez prendre en compte certains éléments avant de l'activer :

Les performances se détériorent : Une fois la fonction de cryptage activée, les données devront être décryptées à la volée chaque fois que vous déverrouillerez votre téléphone. Ainsi, vous remarquerez peut-être une légère baisse des performances lorsqu'elle est activée, même si cela n'est pas du tout perceptible pour la plupart des utilisateurs (surtout si vous avez un téléphone puissant).

Le cryptage des données existantes peut être activé une seule fois : si vous avez activé le cryptage, la seule façon d'annuler le cryptage est de réinitialiser l'appareil aux paramètres d'usine et toutes les données seront perdues. Assurez-vous donc d’être prêt pour cela avant de commencer le processus.

L'écran suivant présentera un avertissement afin que vous sachiez à quoi vous attendre une fois le processus terminé, dont nous avons déjà abordé la plupart dans cet article. Si vous êtes prêt à continuer, cliquez sur le bouton « crypter le téléphone ».

Autre avertissement (sérieusement, nous voulons nous assurer que vous comprenez ce que vous vous apprêtez à faire), n'interrompez en aucun cas le processus. Si vous n'avez toujours pas peur, cliquez sur le bouton « » et lancez le processus.

Le téléphone redémarrera et commencera le processus de cryptage. Une barre de progression et le temps estimé jusqu'à l'achèvement seront affichés à l'écran, ce qui devrait au moins vous donner une idée de la durée pendant laquelle vous passerez sans votre téléphone bien-aimé. Attendez-vous simplement à ce que tout aille bien bientôt. Tu peux le faire. Tu es fort.

Une fois le processus terminé, le téléphone redémarrera et vous serez à nouveau ensemble. Si vous avez configuré un mot de passe, un code PIN ou un modèle de verrouillage d'écran, vous devez le saisir dans le système et l'appareil terminera le processus de mise sous tension.

Si vous n'avez pas configuré de code PIN ou de mot de passe, c'est le moment de le faire. Dirigez-vous vers Paramètres > Sécurité sur votre appareil. Ensuite, sélectionnez l'option « Écran de verrouillage » (gardez à l'esprit que les noms des options de menu peuvent varier légèrement entre les différents téléphones Android, et même la gamme d'appareils Samsung Galaxy).

Si les données sont cryptées, elles ne sont accessibles qu'après le déverrouillage de l'appareil. Cela offre une protection supplémentaire en cas de vol.

  • Le cryptage est la valeur par défaut sur tous les téléphones Pixel, ainsi que sur les appareils Nexus 5X, Nexus 6P, Nexus 6 et Nexus 9.
  • Sur les Nexus 4, Nexus 5, Nexus 7 et Nexus 10, le cryptage peut être activé.

Données cryptées

Sur les appareils qui utilisent le cryptage, toutes les informations personnelles sont cryptées, y compris les informations sur le compte et les applications Google, les e-mails, les SMS, les contacts, les photos, le contenu multimédia et les fichiers téléchargés. Certaines données qui ne sont pas des informations personnelles (telles que les informations sur la taille des fichiers) sont non crypté.

Décryptage des données à l'aide des fonctionnalités d'accessibilité

Pour décrypter les données à l'aide d'un code PIN, d'un schéma ou d'un mot de passe lorsque vous démarrez votre téléphone Pixel, vous pouvez utiliser des services tels que TalkBack, Switch Access, etc. Bien que les informations sur votre téléphone Pixel soient cryptées, la connectivité Bluetooth aux périphériques d'entrée dédiés ne le sera pas. disponible .

Pour les propriétaires de téléphones et de tablettes Nexus qui utilisent le cryptage, si vous l'avez configuré pour exiger un code PIN, un schéma ou un mot de passe au démarrage, vous devrez le déverrouiller sans utiliser d'appareils Bluetooth ou de services d'accessibilité.

Chiffrer les données sur les appareils Nexus 4, Nexus 5, Nexus 7 et Nexus 10

Contrairement aux appareils Pixel et aux modèles Nexus plus récents, le cryptage des appareils Nexus 4, Nexus 5, Nexus 7 et Nexus 10 est désactivé par défaut. Ci-dessous, nous vous expliquerons comment l'activer.

Préparez votre appareil

Le cryptage peut prendre plus d'une heure. L'appareil peut redémarrer plusieurs fois pendant ce temps. Si le processus est interrompu, vous risquez de perdre toutes les données de l'appareil. Avant le cryptage :

  1. Prévoyez au moins une heure pour la procédure.
  2. Connectez votre téléphone ou votre tablette au chargeur.
  3. Vérifier

Le cryptage des données dans le système d'exploitation Android est étroitement lié à deux problèmes : le contrôle de l'accès aux cartes mémoire et le transfert d'applications vers celles-ci. De nombreux programmes contiennent des données d'activation, des informations de paiement et des informations confidentielles. Sa protection nécessite la gestion des droits d'accès, qui ne sont pas pris en charge par le système de fichiers typique des cartes FAT 32. Par conséquent, dans chaque version d'Android, les approches du cryptage ont radicalement changé - de l'absence totale de protection cryptographique des supports amovibles à leur intégration profonde en une seule partition avec cryptage à la volée.

Le rôle particulier de la carte mémoire

Initialement, les développeurs Android avaient l'intention d'utiliser la carte mémoire uniquement comme stockage séparé pour les fichiers utilisateur. Ce n'était qu'un entrepôt multimédia sans aucune exigence en matière de protection et de fiabilité. Les cartes microSD(HC) avec FAT32 remplissent bien le rôle de stockage simple, libérant la mémoire interne des photos, des vidéos et de la musique.

La possibilité de transférer non seulement des fichiers multimédias, mais également des applications vers une carte mémoire est apparue pour la première fois dans Android 2.2 Froyo. Il a été mis en œuvre en utilisant le concept de conteneurs cryptés pour chaque application, mais cela protégeait exclusivement contre la chute de la carte entre de mauvaises mains - mais pas le smartphone.

De plus, il s'agissait d'une demi-mesure : de nombreux programmes étaient transférés partiellement, laissant une partie des données dans la mémoire interne, et certains (par exemple, ceux du système ou contenant des widgets) n'étaient pas du tout transférés sur la carte. La possibilité même de transférer des applications dépend de leur type (préinstallé ou tiers) et de leur structure interne. Pour certains, le répertoire contenant les données utilisateur était immédiatement situé séparément, tandis que pour d'autres, il se trouvait dans un sous-répertoire du programme lui-même.

Si les applications utilisaient intensivement les opérations de lecture/écriture, alors la fiabilité et la rapidité des cartes ne pourraient plus satisfaire les développeurs. Ils ont délibérément rendu impossible le transfert de programmes par des moyens standards. Grâce à cette astuce, leur création était garantie d'être enregistrée dans la mémoire interne avec une ressource de réécriture importante et des performances élevées.

Avec la quatrième version d'Android, il est devenu possible de choisir où placer l'application. Il était possible de désigner par défaut une carte mémoire comme disque pour l'installation de programmes, mais tous les firmwares ne prenaient pas correctement en charge cette fonction. Son fonctionnement dans un appareil spécifique n’a pu être déterminé qu’expérimentalement.

Où x:y est le numéro de la carte mémoire.

  • Si vous souhaitez laisser une partie pour le volume FAT32, modifiez la commande de l'étape 7 par celle-ci :

    $ sm partition disque : x : y mixte nn


    où nn est le volume restant en pourcentage pour un volume FAT32.
  • Par exemple, la commande sm partition disk:179:32 Mixed 20 ajoutera 80 % de la capacité de la carte à la mémoire intégrée et y laissera un volume FAT32 avec 1/5 de sa capacité.

    Sur certains smartphones, cette méthode « telle quelle » ne fonctionne plus et nécessite des astuces supplémentaires. Les fabricants font tout pour diviser artificiellement leurs produits en niches de marché. Les modèles haut de gamme sont disponibles avec différentes quantités de mémoire intégrée, et il y a de moins en moins de personnes prêtes à payer trop cher pour cela.

    Certains smartphones ne disposent pas d'emplacement pour carte mémoire (par exemple, la série Nexus), mais prennent en charge la connexion de clés USB-Flash en mode OTG. Dans ce cas, la clé USB peut également être utilisée pour étendre la mémoire interne. Cela se fait avec la commande suivante :

    $ adb shell sm set - force - adoptable vrai

    Par défaut, la possibilité d'utiliser USB-OTG pour créer un stockage personnalisé est désactivée car une suppression inattendue pourrait entraîner une perte de données. La probabilité qu'une carte mémoire se déconnecte soudainement est beaucoup plus faible en raison de son emplacement physique à l'intérieur de l'appareil.

    Sélectionnez un modèle, un code PIN ou un mot de passe pour configurer votre sécurité.

    Un choix vous sera proposé : protection par code PIN, mot de passe ou schéma au démarrage. Le choix vous appartient, mais nous vous recommandons de choisir une sorte de protection car elle augmente la sécurité de votre appareil.

    Notez que même avec un lecteur d'empreintes digitales, vous ne pouvez pas utiliser votre empreinte digitale pour déverrouiller l'appareil au premier démarrage : vous devrez saisir un mot de passe, un code PIN ou un schéma. Une fois l'appareil décrypté en utilisant la bonne méthode, le scanner d'empreintes digitales peut déjà être utilisé pour déverrouiller l'écran.

    À partir de maintenant, votre appareil sera crypté, mais si vous souhaitez désactiver le cryptage, vous pouvez le faire en effectuant une réinitialisation d'usine. Si vous disposez d'un nouvel appareil sur lequel le cryptage est automatiquement activé, il n'y a aucun moyen de le désactiver, pas même via une réinitialisation d'usine.

    Bonjour les amis! L'article d'aujourd'hui portera sur les programmes de cryptage de fichiers, plus précisément pour travailler avec des conteneurs cryptographiques sous Android. Pour ceux qui ne savent pas ce qu’est un conteneur crypto, nous en avons parlé dans cet article.

    Nous ne prendrons pas en compte les articles hautement spécialisés, les photographies, etc. Nous avons déjà parlé de tout cela dans des publications précédentes (utilisez le formulaire de recherche du site). Dans cet article, nous n’étudierons pas chaque application séparément. Ceci est un aperçu superficiel de tous les programmes de cryptage de données populaires pour Android. À l’avenir, à la suite de cet article, des instructions distinctes seront fournies pour chaque application.

    Vous pourriez également être intéressé par l'article « », dans lequel nous avons expliqué comment crypter en toute sécurité la correspondance à l'aide de l'application et de K-9 Mail.

    Les programmes de cryptage suivants sont actuellement disponibles sur Google Play :

    • Responsable LUKS ;
    • EDS Lite ;
    • Cryptonite ;
    • CyberSécurité Mobile.

    De plus, l'application vous permet de partager des fichiers cryptés avec d'autres utilisateurs et vous permet de crypter des dossiers arbitraires sur Google Drive. Cependant, pour chaque baril de miel, il y a un problème. L'application est payante. Et sa version gratuite limite la longueur maximale du mot de passe à seulement 2 caractères, ce qui, comme vous l’aurez compris, est très peu. En revanche, l'application est très peu coûteuse (moins de 3 $) et ne restreint pas le mot de passe lors de l'ouverture du conteneur, mais uniquement lors de sa création. Autrement dit, si vous devez utiliser une application avec le même ensemble de données sur différents appareils, vous pouvez alors créer un conteneur sur un appareil et le copier sur un autre, et acheter le programme uniquement sur un appareil (sur lequel vous créerez le récipient).

    Application de cryptage de données pour Android

    Quelle application choisir ?

    La réponse est simple. Si vous utilisez TrueCrypt sur un ordinateur personnel, le choix est évident : EDS Lite. Si vous souhaitez un cryptage cloud, il semble que vous devrez passer à CyberSafe sur votre ordinateur.

    Brièvement: Si vous utilisez une touche graphique pour accéder à votre téléphone, cela suffit dans 99 % des cas à garantir que personne ne puisse accéder aux informations de votre téléphone à votre insu. Si les données de votre téléphone sont très sensibles, vous devez utiliser la fonction de cryptage complet intégrée au téléphone.

    Aujourd’hui, presque tous les smartphones sont devenus porteurs de données personnelles ou d’entreprise importantes. De plus, via le téléphone du propriétaire, vous pouvez facilement accéder à ses comptes, tels que Gmail, DropBox, FaceBook et même aux services d'entreprise. Par conséquent, à un degré ou à un autre, il convient de se soucier de la confidentialité de ces données et d'utiliser des moyens spéciaux pour protéger le téléphone contre tout accès non autorisé en cas de vol ou de perte.

    1. De qui devez-vous protéger les données de votre téléphone ?
    2. Protection des données intégrée dans Android.
    3. Cryptage complet de la mémoire du téléphone
    4. Résultats

    Quelles informations sont stockées sur le téléphone et pourquoi les protéger ?

    Un smartphone ou une tablette fait souvent office de secrétaire mobile, libérant ainsi la tête de son propriétaire du stockage d’une grande quantité d’informations importantes. L'annuaire téléphonique contient des numéros d'amis, de collègues et de membres de la famille. Les numéros de carte de crédit, les codes d'accès, les mots de passe des réseaux sociaux, de la messagerie électronique et des systèmes de paiement sont souvent inscrits dans le carnet.
    La liste des appels récents est également très importante.
    Perdre son téléphone peut être un véritable désastre. Parfois, ils sont volés spécifiquement pour pénétrer dans la vie personnelle ou pour partager les bénéfices avec le propriétaire.
    Parfois, ils ne sont pas volés du tout, mais sont utilisés pendant une courte période, inaperçus, mais quelques minutes suffisent amplement à un utilisateur malveillant expérimenté pour découvrir tous les détails.

    La perte d’informations confidentielles peut entraîner la ruine financière, l’effondrement de votre vie personnelle et l’éclatement de votre famille.
    J'aurais aimé ne pas l'avoir ! - dira l'ancien propriétaire. - C'est tellement bien que tu l'aies eu ! - dira l'attaquant.

    Et donc, que faut-il protéger sur le téléphone :

    1. Comptes. Cela inclut, par exemple, l'accès à votre boîte de réception Gmail. Si vous avez configuré la synchronisation avec Facebook, Dropbox, Twitter. Les identifiants et mots de passe de ces systèmes sont stockés en texte clair dans le dossier du profil du téléphone /data/system/accounts.db.
    2. Historique des correspondances SMS et annuaire téléphonique contiennent également des informations confidentielles.
    3. Programme de navigateur Web. L'intégralité du profil du navigateur doit être protégée. On sait que le navigateur Web (intégré ou tiers) mémorise pour vous tous les mots de passe et identifiants. Tout cela est stocké sous forme ouverte dans le dossier du profil du programme dans la mémoire du téléphone. De plus, généralement les sites eux-mêmes (en utilisant des cookies) se souviennent de vous et laissent l'accès à votre compte ouvert, même si vous n'avez pas spécifié de mémoriser le mot de passe.
      Si vous utilisez la synchronisation d'un navigateur mobile (Chrome, FireFox, Maxthon, etc.) avec une version de bureau du navigateur pour transférer des signets et des mots de passe entre appareils, vous pouvez supposer que vous pouvez accéder à tous les mots de passe d'autres sites depuis votre téléphone.
    4. Carte mémoire. Si vous stockez des fichiers confidentiels sur votre carte mémoire ou téléchargez des documents depuis Internet. Généralement, les photos et vidéos prises sont stockées sur une carte mémoire.
    5. Album photo.

    Contre qui devez-vous protéger les données de votre téléphone :

    1. D'une personne au hasard qui trouve votre téléphone perdujeà cause d'un vol « accidentel » du téléphone.
      Il est peu probable que les données du téléphone soient utiles au nouveau propriétaire dans ce cas. Par conséquent, même une simple protection par clé graphique garantira la sécurité des données. Très probablement, le téléphone sera simplement reformaté pour être réutilisé.
    2. Des regards indiscrets(collègues/enfants/épouses), qui peut accéder à votre téléphone à votre insu, profitant de votre absence. Une protection simple garantira la sécurité de vos données.
    3. Fournir un accès forcé
      Il arrive que vous soyez volontairement obligé de fournir un numéro de téléphone et d'ouvrir l'accès au système (informations). Par exemple, lorsque votre femme, un représentant du gouvernement ou un employé du centre de service où vous avez apporté le téléphone pour réparation vous demande de regarder votre téléphone. Dans ce cas, toute défense est inutile. Bien qu'il soit possible, à l'aide de programmes supplémentaires, de masquer la présence de certaines informations : masquer une partie de la correspondance SMS, une partie des contacts, certains fichiers.
    4. Du vol ciblé de votre téléphone.
      Par exemple, quelqu’un voulait vraiment savoir ce qu’il y avait sur votre téléphone et a fait un effort pour l’obtenir.
      Dans ce cas, seul le cryptage complet du téléphone et de la carte SD est utile.

    Protection des données intégrée sur les appareils Android .

    1. Verrouillez l'écran avec la clé de motif.
    Cette méthode est très efficace dans le premier et le deuxième cas (protection contre la perte accidentelle du téléphone et protection contre les regards indiscrets). Si vous perdez accidentellement votre téléphone ou l’oubliez au travail, personne ne pourra l’utiliser. Mais si votre téléphone tombe délibérément entre de mauvaises mains, il est peu probable que cela vous sauve. Le piratage peut même se produire au niveau matériel.

    L'écran peut être verrouillé avec un mot de passe, un code PIN et une clé de motif. Vous pouvez sélectionner la méthode de verrouillage en lançant les paramètres et en sélectionnant la section Sécurité -> Verrouillage de l'écran.

    Clé graphique (motif) - c Le moyen le plus pratique et en même temps fiable de protéger votre téléphone.


    Aucun- manque de protection,
    Glisser- Pour déverrouiller, vous devez faire glisser votre doigt sur l'écran dans une certaine direction.

    Modèle- c'est une clé graphique, elle ressemble à ceci :


    Vous pouvez améliorer la sécurité de deux manières.
    1. Agrandissez le champ de saisie de la touche graphique. Cela peut varier de 3x3 points sur l'écran à 6x6 (Android 4.2 se retrouve sur certains modèles, selon la version d'Android et le modèle de téléphone).
    2. Masquez l'affichage des points et du « chemin » de la clé graphique sur l'écran du smartphone afin qu'il soit impossible de jeter un coup d'œil à la clé.

    3. Réglez l'écran pour qu'il se verrouille automatiquement après 1 minute d'inactivité sur le téléphone.

    Attention!!! Que se passe-t-il si vous avez oublié votre clé de modèle :

    1. Le nombre de tentatives incorrectes pour dessiner une clé graphique est limité à 5 fois (dans différents modèles de téléphone, le nombre de tentatives peut aller jusqu'à 10 fois).
    2. Une fois que vous avez essayé toutes vos tentatives mais que vous n'avez pas dessiné le motif correctement, le téléphone est verrouillé pendant 30 secondes. Après cela, vous aurez probablement à nouveau quelques tentatives, en fonction du modèle de votre téléphone et de la version d'Android.
    3. Ensuite, le téléphone demande l'identifiant et le mot de passe de votre compte Gmail, qui sont enregistrés dans les paramètres des comptes du téléphone.
      Cette méthode ne fonctionnera que si votre téléphone ou votre tablette est connecté à Internet. Sinon, bloquez ou redémarrez avec les paramètres du fabricant.

    Il arrive que le téléphone tombe entre les mains d'un enfant - il commence à jouer, tire la clé plusieurs fois, ce qui entraîne le blocage de la clé.

    ÉPINGLE- il s'agit d'un mot de passe composé de plusieurs chiffres.

    Et enfin, Mot de passe- la protection la plus fiable, avec la possibilité d'utiliser des lettres et des chiffres. Si vous décidez d'utiliser un mot de passe, vous pouvez activer l'option de cryptage du téléphone.

    Cryptage de la mémoire du téléphone.

    La fonction est incluse dans la version Android 4.0* et supérieure. pour les tablettes. Mais cette fonctionnalité peut manquer dans de nombreux téléphones économiques.
    Vous permet de crypter la mémoire interne de votre téléphone afin qu'elle ne soit accessible qu'avec un mot de passe ou un code PIN. Le cryptage aide à protéger les informations sur votre téléphone en cas ts vol ciblé. Il n'y a aucun moyen pour que les attaquants puissent accéder à vos données depuis votre téléphone.

    Une condition préalable à l'utilisation du cryptage est de définir un verrouillage d'écran à l'aide d'un mot de passe.
    Cette méthode permet de sauvegarder les données utilisateur situées dans la mémoire du téléphone, telles que le répertoire téléphonique, les paramètres du navigateur, les mots de passe utilisés sur Internet, les photos et vidéos que l'utilisateur a reçues à l'aide de l'appareil photo et n'ont pas copiées sur la carte SD.


    Le cryptage de la carte SD est activé en tant qu'option distincte.
    - Le cryptage de la mémoire peut prendre jusqu'à une heure en fonction de la quantité de mémoire présente sur l'appareil. Le téléphone ne peut pas être utilisé pendant le cryptage.

    Et si vous avez oublié votre mot de passe ?

    La récupération du mot de passe n'est pas fournie dans ce cas. Vous pouvez effectuer une RÉINITIALISATION complète sur votre téléphone ou votre tablette, c'est-à-dire réinstallez Android, mais les données utilisateur du téléphone ou de la tablette seront effacées. Ainsi, si un attaquant ne connaît pas le mot de passe pour déverrouiller le téléphone, il ne pourra pas l'utiliser. Il sera également impossible de consulter les données de la mémoire du téléphone à l’aide d’autres programmes en connectant le téléphone à un ordinateur, car toute la mémoire interne est cryptée. La seule façon de remettre votre téléphone en marche est de le reformater.

    Attention, la fonction de cryptage complet n'est présente qu'à partir d'Android OS 4.0 - 4.1 et peut tout simplement ne pas être disponible sur certains modèles de téléphones. On le trouve le plus souvent dans les téléphones de Samsung, HTC, LG, Sony. Certains modèles chinois disposent également d’une fonction de cryptage. Sur certains téléphones, cette fonction se trouve dans la section « Mémoire ».

    Défauts:

    1. Vous devrez constamment saisir un mot de passe assez complexe (6 à 10 caractères) même si vous souhaitez simplement passer un appel. Bien qu'il soit possible de définir un intervalle de temps long (30 minutes) pendant lequel le mot de passe ne sera pas demandé lorsque vous allumerez l'écran du téléphone. Sur certains modèles de téléphone, la longueur minimale du mot de passe peut être de 3 caractères.
    2. Sur certains modèles de téléphones, il n'est pas possible de désactiver le cryptage si l'on veut éviter de devoir saisir constamment un mot de passe. Le cryptage ne peut être désactivé qu'en ramenant le téléphone aux paramètres d'usine et en supprimant toutes les données.

    Cryptage d'une carte mémoire SD externe

    La fonction est incluse dans le package standard Android 4.1.1 pour tablettes. Manquant dans de nombreuses versions budgétaires.
    La fonction offre une protection fiable des données sur une carte SD externe. Des photographies personnelles, des fichiers texte contenant des informations commerciales et personnelles peuvent être stockés ici.
    Permet de crypter des fichiers sur une carte SD sans modifier leurs noms ou leur structure de fichiers, tout en conservant un aperçu des fichiers graphiques (icônes). La fonction nécessite la définition d'un mot de passe de verrouillage de l'affichage d'au moins 6 caractères.

    Il est possible d'annuler le cryptage. Lors de la modification du mot de passe, un recryptage automatique se produit.
    Si l'utilisateur a perdu la carte mémoire, les fichiers cryptés ne peuvent pas être lus via le lecteur de carte. Si vous le placez sur une autre tablette avec un mot de passe différent, les données cryptées ne pourront pas non plus être lues.
    Autres propriétés de chiffrement :

    • Cryptage transparent. Si la carte est insérée dans la tablette et que l'utilisateur a déverrouillé l'écran avec un mot de passe, n'importe quelle application voit les fichiers sous forme décryptée.
    • Si vous connectez la tablette via un câble USB à un ordinateur, les fichiers cryptés peuvent également être lus sur l'ordinateur en déverrouillant d'abord la carte depuis l'écran de l'appareil mobile.
    • Si vous écrivez d'autres fichiers non cryptés sur la carte via le lecteur de carte, ils seront également cryptés après avoir inséré la carte dans la tablette.
    • Si vous disposez d'une carte cryptée, vous ne pouvez pas annuler le mot de passe de verrouillage.
    • Les données sont chiffrées au niveau du fichier (les noms de fichiers sont visibles, mais le contenu du fichier est chiffré).

    Inconvénient du programme :Ô manquant dans la plupart des versions d'Android.

    Il convient de souligner que la meilleure sécurité des données est une copie complète de celles-ci sur votre ordinateur dans Un smartphone est un appareil assez fragile et de petite taille, ce qui signifie qu'il y a toujours un risque qu'il se brise ou qu'il se perde.

    Améliorer la convivialité d’un smartphone sécurisé

    Le cryptage complet du téléphone offre le niveau de protection le plus élevé, mais la saisie constante d'un mot de passe à 6 chiffres rend son utilisation difficile. Mais il y a une solution.

    Dans le système Android à partir de la version 4.2*, il est possible d'afficher certaines applications\widgets sur l'écran de verrouillage, et ainsi d'effectuer des actions simples sans déverrouiller constamment le téléphone (sans saisir un mot de passe à 6 chiffres).

    Résultats:

    • Les fonctionnalités intégrées et gratuites pour protéger votre téléphone sont très fiables. Ils sont capables de protéger les contacts, la correspondance et les appels de l'utilisateur, les comptes dans divers programmes et réseaux, ainsi que les fichiers et dossiers situés à la fois dans la mémoire du téléphone et sur une carte SD amovible des regards indiscrets.
    • Avant d'acheter un téléphone, vous devez vous assurer du fonctionnement de la protection requise dans ce modèle de téléphone particulier : obligation d'utiliser un code PIN ou un mot de passe trop complexe sur l'écran de verrouillage (Pattern Key ne convient pas), cryptage irréversible de la mémoire interne du téléphone. , c'est à dire. La seule façon de refuser le cryptage est de réinitialiser complètement votre téléphone.
    • Important! Assurez-vous que si vous oubliez votre mot de passe ou votre clé de modèle, vous pouvez restaurer l'accès au téléphone ou vous pouvez facilement restaurer les paramètres et les informations du téléphone au cas où vous deviez effectuer une réinitialisation matérielle (réinitialisation du téléphone aux paramètres d'usine avec perte de tous données).
    • http://www..png lyuda 19/06/2013 19:13:07 24/06/2015 17:54:26 Protégez les données sur les téléphones et tablettes Android.

    Le FBI a tenté devant les tribunaux de tordre les bras à Apple, qui ne voulait pas créer de code pour contourner son propre système de sécurité. Une vulnérabilité critique a été découverte dans le noyau Android, permettant à un accès superutilisateur de contourner tous les mécanismes de sécurité. Ces deux événements, bien que sans rapport, ont coïncidé dans le temps, démontrant clairement les différences entre les systèmes de sécurité des deux systèmes d'exploitation mobiles populaires. Laissons de côté un instant le problème d'une vulnérabilité critique dans le noyau Android, qui ne sera probablement jamais corrigée par la plupart des fabricants dans les modèles déjà publiés, et considérons les mécanismes de cryptage des données dans Android et Apple iOS. Mais d’abord, parlons de la raison pour laquelle le cryptage est nécessaire sur les appareils mobiles.

    Pourquoi chiffrer votre téléphone ?

    Une personne honnête n'a rien à cacher - c'est le leitmotiv le plus populaire qui résonne après chaque publication sur le thème de la protection des données. «Je n'ai rien à cacher», disent de nombreux utilisateurs. Hélas, bien plus souvent, cela signifie simplement l'assurance que personne ne prendra la peine d'accéder aux données d'un Vasya Pupkin en particulier, car qui s'y intéresse du tout ? La pratique montre que ce n'est pas le cas. On n’ira pas loin : la semaine dernière encore, la carrière d’une institutrice qui avait un instant laissé son téléphone sur la table s’est terminée par son licenciement. Les étudiants ont immédiatement déverrouillé l'appareil et ont pris des photos du professeur sous une forme condamnée par la moralité puritaine de la société américaine. L'incident a constitué un motif suffisant pour le licenciement de l'enseignant. Des histoires comme celle-ci se produisent presque tous les jours.

    Comment les téléphones non cryptés sont piratés

    Nous n'entrerons pas dans les détails, gardez simplement à l'esprit : les données d'un téléphone non crypté peuvent être récupérées dans près de cent pour cent des cas. «Presque» fait ici plutôt référence aux cas où le téléphone a été tenté d'être physiquement endommagé ou détruit immédiatement avant la suppression des données. De nombreux appareils Android et Windows Phone disposent d'un mode service qui vous permet de vider toutes les données de la mémoire de l'appareil via un câble USB ordinaire. Cela s'applique à la plupart des appareils sur la plateforme Qualcomm (mode HS-USB, qui fonctionne même lorsque le bootloader est verrouillé), aux smartphones chinois équipés de processeurs MediaTek (MTK), Spreadtrum et Allwinner (si le bootloader est déverrouillé), ainsi qu'à tous smartphones fabriqués par LG (il existe en général un mode de service pratique qui vous permet de fusionner des données même à partir d'un appareil « maçonné »).

    Mais même si le téléphone ne dispose pas de « porte dérobée » de service, les données de l'appareil peuvent toujours être obtenues en démontant l'appareil et en se connectant au port de test JTAG. Dans les cas les plus avancés, la puce eMMC est retirée de l'appareil, qui est insérée dans un adaptateur simple et très bon marché et fonctionne selon le même protocole que la carte SD la plus courante. Si les données n'ont pas été cryptées, tout peut être facilement extrait du téléphone, jusqu'aux jetons d'authentification qui donnent accès à votre stockage cloud.

    Et si le cryptage était activé ? Dans les anciennes versions d'Android (jusqu'à 4.4 inclus), cela pouvait être contourné (à l'exception toutefois des appareils fabriqués par Samsung). Mais sous Android 5.0, un mode de cryptage fort est finalement apparu. Mais est-ce aussi utile que Google le pense ? Essayons de le comprendre.

    Android 5.0-6.0

    Le premier appareil fonctionnant sous Android 5.0 était le Google Nexus 6, lancé en 2014 par Motorola. À cette époque, les processeurs mobiles 64 bits dotés de l'architecture ARMv8 étaient déjà activement promus, mais Qualcomm ne disposait pas de solution toute faite sur cette plate-forme. En conséquence, le Nexus 6 utilisait le chipset Snapdragon 805, basé sur les cœurs 32 bits de Qualcomm.

    Pourquoi c'est important? Le fait est que les processeurs basés sur l'architecture ARMv8 disposent d'un ensemble de commandes intégré pour accélérer le cryptage des données en flux, mais les processeurs ARMv7 32 bits ne disposent pas de telles commandes.

    Alors surveillez vos mains. Il n'y a aucune instruction pour accélérer le chiffrement dans le processeur, c'est pourquoi Qualcomm a intégré un module matériel dédié dans la logique du système pour exécuter les mêmes fonctions. Mais quelque chose n’a pas fonctionné pour Google. Soit les pilotes n'étaient pas terminés au moment de la sortie, soit Qualcomm n'a pas fourni les codes sources (ou n'a pas autorisé leur publication dans AOSP). Les détails sont inconnus du public, mais le résultat est connu : le Nexus 6 a choqué les critiques avec sa vitesse de lecture des données extrêmement lente. Quelle lenteur ? Quelque chose comme ça:

    La raison du retard huit fois supérieur par rapport à son « petit frère », le smartphone Motorola Moto X 2014, est simple : le cryptage activé de force, mis en œuvre par l'entreprise au niveau logiciel. Dans la vraie vie, les utilisateurs du Nexus 6 utilisant la version originale du firmware se sont plaints de nombreux décalages et blocages, d'un échauffement notable de l'appareil et d'une autonomie relativement faible de la batterie. L'installation d'un noyau désactivant le chiffrement forcé a immédiatement résolu ces problèmes.

    Cependant, le firmware est une telle chose, vous pouvez le terminer, n'est-ce pas ? Surtout si vous êtes Google, disposez de finances illimitées et comptez parmi votre personnel les développeurs les plus qualifiés. Eh bien, voyons ce qui s'est passé ensuite.

    Et puis il y a eu Android 5.1 (six mois plus tard), dans lequel les pilotes nécessaires pour travailler avec l'accélérateur matériel ont d'abord été ajoutés dans la version préliminaire du firmware, puis supprimés à nouveau dans la version finale en raison de graves problèmes de mode veille. Ensuite, il y a eu Android 6.0, au moment de sa sortie, les utilisateurs avaient déjà perdu tout intérêt pour ce jeu et ont commencé à désactiver le cryptage par tous les moyens, en utilisant des noyaux tiers. Ou ne le désactivez pas si une vitesse de lecture de 25 à 30 Mo/s est suffisante.

    Android 7.0

    D'accord, mais Android 7 pourrait-il résoudre un problème sérieux avec un appareil phare vieux de presque deux ans ? C’est possible, et c’est corrigé ! Le laboratoire ElcomSoft a comparé les performances de deux Nexus 6 identiques, l'un fonctionnant sous Android 6.0.1 avec le noyau ElementalX (et le cryptage désactivé), tandis que l'autre exécutait la première version préliminaire d'Android 7 avec les paramètres par défaut (le cryptage activé). Le résultat est clair :

    Le cryptage des données dans le système d'exploitation Android est étroitement lié à deux problèmes : le contrôle de l'accès aux cartes mémoire et le transfert d'applications vers celles-ci. De nombreux programmes contiennent des données d'activation, de paiement et...

    Tout gadget mobile peut être perdu, abandonné, oublié ou simplement volé. Toute information stockée sous une forme non protégée peut être lue et utilisée contre vous. Et le moyen le plus efficace de protéger les informations est. Dans cet article, nous parlerons des fonctionnalités de mise en œuvre d'un système de cryptage des données dans les nouvelles versions d'Android, ainsi que des outils qui vous permettent de mettre en œuvre le cryptage sélectif de répertoires individuels.

    Introduction

    Android est basé sur le noyau Linux, qui, à son tour, comprend un certain nombre de mécanismes permettant de chiffrer une grande variété d'entités. Pour la cryptoprotection des disques et des partitions, un système appelé dm-crypt est fourni - une sorte de cryptofiltre à travers lequel vous pouvez transmettre toutes les requêtes à un disque ou une partition et obtenir le cryptage des données à la volée.

    Les programmeurs de Google ont appris à Android à utiliser dm-crypt, à partir de la version 3.0 de Honeycomb, où une option est apparue qui vous permet d'activer rapidement le cryptage et de définir un code PIN pour accéder aux données. Du point de vue de l'utilisateur, tout semble très simple et sans tracas : connectez le téléphone au chargeur, attendez qu'il soit complètement chargé et appuyez sur le précieux bouton. Le système a commencé à chiffrer les données existantes. Tout semble beaucoup plus intéressant de l’intérieur.

    L'approche particulière d'Android

    Dans toute distribution Linux, l'utilitaire cryptsetup est chargé de gérer dm-crypt, créant un volume crypté selon la norme LUKS, accessible également à l'aide d'outils tiers depuis Windows ou OS X. Généralement, cryptsetup est lancé au stade d'initialisation du système d'exploitation à partir de l'image initramfs de démarrage et connecte dm-crypt au lecteur de disque, qui est ensuite monté.

    Les choses se passent différemment sous Android. En raison de l'obligation d'obtenir une licence pour tous les composants situés au-dessus du noyau à l'aide d'une licence compatible Apache, cryptsetup, distribué sous GPL2, n'est pas inclus avec Android. A la place, le module cryptfs développé de toutes pièces pour le gestionnaire de volumes local vold est utilisé (à ne pas confondre avec les outils natifs Linux : vold et cryptfs, ce sont des développements complètement différents).

    Par défaut, Android utilise cryptfs pour crypter les données utilisateur, les paramètres et les applications (répertoire /data). Il doit être démarré tôt dans le processus de démarrage du système d'exploitation, avant le lancement de l'environnement graphique et des applications de base, afin que les composants de niveau supérieur du système puissent amener le système à l'état souhaité en lisant les paramètres et en extrayant les données nécessaires du cache. .

    Il est impossible de le faire en mode automatique, car le système doit demander à l'utilisateur un mot de passe pour le décryptage, ce qui nécessite le lancement de l'environnement graphique, et celui-ci, à son tour, ne peut pas être démarré sans connecter le répertoire /data, qui ne peut pas être connecté. sans mot de passe. Pour se sortir de cette situation, Android a eu recours à une astuce inhabituelle en forçant l’OS à démarrer « deux fois ». Le premier démarrage du système minimal se produit avant que cryptfs ne commence à demander un mot de passe de déchiffrement avec un système de fichiers temporaire connecté à /data, après quoi le système s'arrête essentiellement, la partition /data chiffrée est montée et la version finale du système d'exploitation est lancé.

    Activer le cryptage

    Le cryptage des données sous Android est activé à l'aide du menu « Paramètres -> Sécurité -> Chiffrer les données ». Dans ce cas, le smartphone doit être complètement chargé et connecté au chargeur, et la méthode de déverrouillage doit être un code PIN ou un mot de passe (Paramètres -> Sécurité -> Verrouillage de l'écran -> Code PIN), qui doit être saisi avant de démarrer le cryptage. opération. Le smartphone vous avertira que l'opération prendra environ une heure, pendant laquelle l'appareil sera redémarré plusieurs fois.

    Ce qui se passe ensuite est exactement ce qui est décrit dans la section précédente. Le smartphone démarrera la version minimale du système avec un système de fichiers temporaire connecté au point /data et commencera à crypter les données, affichant la progression de l'opération sur l'écran. Le cryptage lui-même s'effectue comme suit :

    1. vold/cryptfs génère d'abord une clé principale de 128 bits basée sur des données aléatoires de /dev/urandom et, à l'aide de cette clé, mappe la partition contenant le répertoire /data dans un nouveau périphérique de chiffrement virtuel, sur lequel l'écriture chiffrera automatiquement les données en utilisant la clé principale, et la lecture conduit au déchiffrement.
    2. La clé principale est cryptée avec le code PIN de l'utilisateur et placée à la fin de la partition. Désormais, lors du démarrage, le système demandera à l'utilisateur un code PIN, lira la clé principale cryptée de la partition, la déchiffrera à l'aide du code PIN et connectera la partition /data cryptée.
    3. Pour chiffrer les données déjà présentes sur la partition, le système lit séquentiellement des blocs de données de la partition et les écrit sur le périphérique de chiffrement, de sorte que, essentiellement, une opération séquentielle « lire le bloc -> chiffrer -> réécrire » se produit jusqu'à ce que toute la section, à l'exception des 16 derniers Ko, qui stockent la clé principale.
    4. A la fin de l'opération, le smartphone redémarre, et au prochain démarrage, le système demande un code PIN pour décrypter les données.

    Dans le cas du lecteur Galaxy Nexus de 16 Go, toutes ces opérations prennent environ 30 minutes et, surtout, elles sont entièrement automatisées, de sorte que même un enfant peut gérer le cryptage.

    Un mot de passe pour déverrouiller et décrypter ?

    Pour faciliter la vie des utilisateurs, Google a décidé d'utiliser le même mot de passe pour déverrouiller et décrypter les données, ce qui donne une image plutôt contradictoire. D’une part, le mot de passe à décrypter doit être long et complexe, car un attaquant peut le deviner en dehors du smartphone en supprimant simplement une image de la partition. Le mot de passe de déverrouillage, en revanche, peut rester très simple, car après plusieurs tentatives infructueuses, Android verrouillera définitivement l'écran, vous obligeant à saisir le mot de passe Google.

    De ce fait, il faut choisir entre la commodité du déverrouillage et la sécurité des données cryptées (nous ne considérons pas le contrôle facial comme moyen de protection). Heureusement, si le téléphone est rooté, le mot de passe de décryptage peut être spécifié manuellement à l'aide du client de la console Vold. Vous pouvez procéder ainsi :

    $ su -c vdc cryptfs changer le mot de passe

    Désormais, les mots de passe de déverrouillage et de décryptage seront différents, mais redeviendront les mêmes si vous modifiez le mot de passe de déverrouillage (code PIN). Afin de ne pas monter dans la console, vous pouvez utiliser l'une des interfaces graphiques, par exemple EncPassChanger.

    Compatibilité de restauration et de firmware

    Malheureusement, pour une raison quelconque, Android ne vous permet pas de revenir à une partition non cryptée. Par conséquent, si les données ont déjà été cryptées, elles le resteront jusqu'à ce qu'une réinitialisation d'usine (effacement complet) soit effectuée - une opération qui reformatera la partition contenant le répertoire /data et la transformera automatiquement en une partition non cryptée.

    Mais ici, la question peut se poser : « Que se passe-t-il si je mets à jour Android ou si j'installe un firmware personnalisé ? Dans ce cas, tout dépend de la méthode d'installation. Dans la plupart des cas, lors de la mise à jour du micrologiciel ou de l'installation d'un micrologiciel alternatif d'environ la même version (par exemple, en remplaçant CyanogenMod 10.1 par Paranoid Android 3 ou MIUI 5), un effacement n'est pas requis. Cela signifie que le firmware installé, lorsque vous essayez de monter la partition /data, « se rendra compte » qu'il s'agit d'une partition cryptée, vous demandera un mot de passe et décryptera calmement les données.

    Si l'installation nécessite un effacement complet, ce qui est généralement nécessaire lors de la mise à niveau vers de nouvelles versions d'Android, la situation ici est encore plus simple. Pendant le nettoyage, la partition /data sera reformatée et deviendra automatiquement non chiffrée. L'essentiel est de faire une sauvegarde avant la mise à jour à l'aide de Titanium Backup ou Carbon.

    carte SD

    Google a depuis longtemps exprimé sa position concernant une carte mémoire comme un dépotoir qui, par définition, ne peut pas contenir de données confidentielles, et même si c'est le cas, cela n'a aucun sens de la crypter, puisque l'utilisateur peut décider d'insérer la carte dans un autre téléphone. Par conséquent, il n'existe pas de moyen standard de crypter une carte mémoire sous Android et pour obtenir une telle fonctionnalité, vous devrez utiliser un logiciel tiers.

    Parmi les logiciels de chiffrement tiers, nous avons le choix entre trois classes d'applications différentes :

    1. Une chose en soi. Une application qui peut créer et ouvrir des conteneurs cryptographiques, mais ne permet pas de les connecter au système de fichiers. Une sorte de gestionnaire de fichiers prenant en charge les volumes cryptés. La chose est de peu d'utilité, car elle ne convient que pour tenir un journal et des notes.
    2. PseudoFS. Les noyaux Linux de nombreux firmwares d'origine et alternatifs prennent en charge le pilote de système de fichiers de l'espace utilisateur FUSE, sur la base duquel plusieurs FS de chiffrement ont été développés autrefois. L'un d'eux est EncFS. Sur Android, il est disponible sous la forme des applications Cryptonite, Encdroid et autres. Un tel logiciel vous permet de crypter n'importe quel répertoire afin qu'absolument toutes les applications y aient accès.
    3. Basé sur dm-crypt. Ils sont similaires en termes de fonctionnalités et de mise en œuvre aux précédents, mais utilisent natif dm-crypt pour le cryptage. LUKS Manager est le meilleur représentant de cette classe de logiciels. Vous permet de créer un fichier image sur une carte mémoire, qui peut être connectée à n'importe quel répertoire à tout moment pour accéder aux données. La même chose peut être faite depuis Linux en utilisant cryptsetup ou depuis Windows en utilisant FreeOTFE.

    Cryptonite

    Cryptonite est un wrapper autour du système de fichiers de chiffrement EncFS et vous permet de créer et d'afficher des volumes chiffrés sur une carte de stockage et dans Dropbox, ainsi que de monter des volumes dans les répertoires de la carte de stockage afin qu'ils soient visibles par toutes les applications. Nous nous intéressons principalement à ce dernier cas d'utilisation car le seul acceptable pour une utilisation quotidienne, mais il nécessite les droits root, ainsi que la prise en charge de FUSE dans le noyau.

    Utiliser Cryptonite à ce titre est assez simple, cependant, pour éviter toute confusion, comprenons les principes de son fonctionnement. L'application est basée sur un outil bien connu des utilisateurs Linux appelé EncFS. Essentiellement, il s'agit d'un utilitaire qui vous permet de mapper un répertoire sur un autre afin que ce qui est écrit dans le deuxième répertoire se retrouve automatiquement dans le premier sous forme cryptée et qu'une fois lu, il soit déchiffré en conséquence. Tant que l'écran est allumé, l'accès aux données est possible, mais dès que vous l'éteignez, le contenu du deuxième répertoire disparaîtra et il ne restera que le premier, dont le contenu est entièrement crypté.

    Pour cette raison, Cryptonite nécessite deux répertoires : le premier - pour stocker les données cryptées et le second - un répertoire vide où le contenu du premier sera affiché sous forme décryptée. Pour plus de simplicité, appelons-les crypter et décrypter. Nous créons ces deux répertoires sur la carte mémoire à l'aide de n'importe quel gestionnaire de fichiers. Lancez Cryptonite, allez dans « Paramètres -> Point de montage » et sélectionnez le répertoire de décryptage. Désormais, il sera toujours utilisé comme point d’accès aux données cryptées. Nous revenons en arrière, allons dans l'onglet LOCAL et cliquons sur le bouton « Créer un volume local » pour initialiser le répertoire crypté. Sélectionnez le répertoire crypté et entrez le mot de passe. Il ne reste plus qu'à revenir à l'écran principal et à appuyer sur le bouton « Mount EncFS » (et à saisir à nouveau le mot de passe). Désormais, tout ce que vous copiez dans le répertoire decrypt se retrouvera automatiquement dans le répertoire crypt sous forme cryptée, et après avoir désactivé le décryptage, personne ne pourra lire son contenu (vous pouvez vérifier en copiant plusieurs fichiers à décrypter, puis afficher le contenu de la crypte).

    À propos, vous pouvez organiser le cryptage des données dans Dropbox de la même manière. Cryptonite vous permet de le faire immédiatement, mais dans ce cas, l'accès aux données ne peut être obtenu que via l'application elle-même, c'est-à-dire que pour toute opération sur les données cryptées, vous devrez lancer Cryptonite et effectuer toutes les actions via son gestionnaire de fichiers intégré. Dropbox pour Android lui-même se comporte de la même manière, bien sûr, mais il dispose au moins d'une API ouverte que d'autres applications peuvent utiliser, qui ne nécessite ici qu'un accès manuel.

    Pour contourner ce problème, vous pouvez installer le service Dropsync, qui s'exécute en arrière-plan et synchronise périodiquement le contenu des répertoires sélectionnés avec Dropbox. Il suffit de le configurer pour synchroniser le répertoire crypté (mais pas décrypter), et les données cryptées iront automatiquement vers Dropbox. Pour accéder aux données de Big Brother, vous pouvez utiliser la version Linux ou Windows d'EncFS. Seuls les paresseux n'ont pas écrit sur la façon de les utiliser.


    Responsable LUKS

    La deuxième application de notre liste est LUKS Manager, une application essentiellement similaire en termes de fonctionnalités, utilisant dm-crypt au lieu d'EncFS et des images binaires cryptées au lieu de répertoires. D'un point de vue pratique, cette option est meilleure que la précédente dans la mesure où les images cryptées avec elle peuvent être visualisées ou modifiées dans presque tous les systèmes d'exploitation, y compris Linux, Windows et OS X. L'inconvénient est qu'elle n'est pas pratique à utiliser pour le cryptage. fichiers dans Dropbox, car comme le client Dropbox devra synchroniser l'intégralité de l'image à chaque fois, ce qui peut être très volumineux, par opposition aux fichiers individuels, comme c'est le cas avec EncFS.


    Pour que LUKS Manager fonctionne correctement, vous avez besoin d'un noyau prenant en charge dm-crypt et loopback, mais si le premier est disponible même dans les noyaux Android 2.3, le second n'est pas disponible dans tous les noyaux d'origine. Par conséquent, vous aurez probablement besoin d'un firmware avec un noyau alternatif, tel que CyanogenMod, AOKP ou MIUI.

    Le reste est simple. L'interface du programme se compose de seulement six boutons : Statut, Tout démonter, Monter, Démonter, Créer et Supprimer. Pour créer une nouvelle image et y accéder, cliquez simplement sur « Créer », sélectionnez le répertoire à monter, dimensionnez et précisez le mot de passe et le système de fichiers (FAT32 pour la compatibilité Windows ou ext2 pour Linux). Plusieurs images peuvent exister et être connectées sur la carte mémoire en même temps, qui peuvent être désactivées à l'aide des boutons « Démonter » ou supprimées à l'aide de « Supprimer ».

    Il n'y a rien de compliqué dans la gestion de l'application, je dirai seulement que le package avec LUKS Manager comprend également une version de l'utilitaire cryptsetup compilé pour Android, qui peut être utilisée pour le contrôle manuel et la connexion des images.


    Autres utilisations

    Dm-crypt et cryptfs sont utilisés dans Android non seulement pour protéger le répertoire /data des regards indiscrets. Avec leur aide, curieusement, un système d'installation d'applications sur une carte mémoire est ici mis en œuvre. Il repose sur l’idée d’images cryptées, une pour chaque application installée. Ceci est fait pour protéger les données confidentielles éventuellement stockées par l'application des autres applications qui, sous Android, ont un accès complet en lecture à la carte SD, ainsi que de celles qui prennent possession de la carte SD.

    En lançant un terminal et en exécutant la commande df, vous pouvez voir par vous-même comment cela est implémenté. La capture d'écran "Galaxy Nexus et df" montre le résultat de cette commande sur mon smartphone. Il est clairement visible qu'en plus du pseudo-périphérique crypto /dev/block/dm–0, qui est connecté au répertoire /data et est responsable du cryptage des données sur le smartphone, il existe 15 autres appareils similaires connectés à différents répertoires. à l'intérieur de /mnt/asec. Ce sont les applications installées sur la carte mémoire. Les applications elles-mêmes sont stockées dans des images cryptées dans le répertoire .asec de la carte mémoire, et les clés de cryptage sont stockées dans la mémoire principale du smartphone.


    Vous remarquerez peut-être également qu'il existe également un pseudo-périphérique /dev/fuse, connecté à /storage/emulated/legacy, ainsi qu'à quelques autres répertoires. Ce n'est rien de plus qu'un « émulateur » de carte mémoire, implémenté à l'aide du pilote FUSE décrit précédemment (le Galaxy Nexus lui-même ne prend pas en charge les cartes mémoire). Essentiellement, il s’agit simplement de mettre en miroir le répertoire /storage/emulated/legacy vers /data/media/0. Dans ce cas, le répertoire /sdcard est un lien vers /storage/emulated/legacy. En exécutant la commande ps, vous remarquerez que la mise en miroir est implémentée à l'aide de l'application /system/bin/sdcard, qui utilise FUSE comme base. En fait, il s'agit d'une implémentation alternative d'unionfs, familière à tous les utilisateurs de Linux.

    AVERTISSEMENT

    Le module dm-crypt ne peut pas être utilisé pour chiffrer des partitions avec le système de fichiers YAFFS, car ce dernier utilise des opérations de bas niveau lors de l'accès à la mémoire NAND.

    conclusions

    Comme vous pouvez le constater, obtenir un cryptage de données de haute qualité sur Android est très simple et, dans la plupart des cas, vous n'avez même pas besoin d'installer de logiciel supplémentaire. La seule limitation est la nécessité d'avoir un smartphone basé sur Android 4.0 ou supérieur, mais comme tout ce qui était avant 4.0 est assez difficile à nommer comme système d'exploitation, il n'y a pas de problème particulier ici :).

    INFO

    Détails d'implémentation du système de cryptage Android standard pour les paranoïaques : AES 128 bits en mode CBC et ESSIV : SHA-256. La clé principale est cryptée avec une autre clé AES de 128 bits dérivée du mot de passe de l'utilisateur en utilisant 2 000 itérations de la norme PBKDF2 avec 128 bits de sel aléatoire.

    Lire des e-mails importants, effectuer des achats en ligne avec votre carte de crédit, modifier et transférer des documents importants ? Si votre réponse est oui, vous devriez alors penser à chiffrer votre appareil.

    Une fois le processus de cryptage terminé, le tour est joué ! Assurez-vous de conserver votre mot de passe dans un endroit sûr, car vous en aurez désormais besoin à chaque fois que vous souhaiterez accéder à votre téléphone. Veuillez noter que si vous oubliez votre mot de passe, il n'existe actuellement aucun moyen de le récupérer.

    En fait, le cryptage des appareils Android, outre ses avantages évidents, présente également des inconvénients importants :

    1. Imaginez devoir composer un mot de passe complexe à chaque fois que vous souhaitez passer un appel. Je me demande combien de temps il te faudra pour en avoir marre ?
    2. Vous ne pourrez pas décrypter un appareil crypté, cela n'est tout simplement pas fourni. Pour décrypter, il n'y a qu'un seul moyen : réinitialiser le téléphone aux paramètres d'usine. Dans ce cas, bien entendu, toutes vos données seront perdues. Cela semblera particulièrement intéressant si vous oubliez d’abord de faire une copie de sauvegarde.

    Ainsi, il existe aujourd'hui un choix difficile : soit vous chiffrez votre appareil et subissez d'énormes inconvénients, soit vous bénéficiez d'une facilité d'utilisation, mais au détriment de la sécurité. Quelle voie choisirez-vous ? Je ne sais pas. Quelle voie choisirais-je ? Je ne peux pas non plus répondre. Je ne sais juste pas.

    Vladimir BEZMALY ,
    MVP Sécurité Consommateur,
    Conseiller de confiance en sécurité Microsoft