Šifrovanie údajov na zariadeniach s Androidom. Mali by ste šifrovať svoj vlastný Android

Počnúc Androidom 4.2 môžete šifrovať celé svoje zariadenie pomocou samotného operačného systému Android. V takom prípade nemusíte kupovať ani inštalovať žiadne ďalšie aplikácie. Všetko sa vykonáva pomocou samotného operačného systému a nie je na to potrebný prístup na internet. Svoje údaje môžete šifrovať, kedykoľvek to uznáte za vhodné.

Šifrovanie Android

Šifrovanie funguje takto: po povolení šifrovania budú šifrované všetky údaje v zariadení a na pamäťovej karte. Samozrejme, ak niekto odomkne vaše zariadenie, stále bude mať prístup k údajom, ale uloží vaše údaje, ak sa niekto pokúsi ukradnúť pamäťovú kartu alebo prečítať údaje bez zapnutia smartfónu z vnútornej pamäte. Zlyhá, pretože údaje budú šifrované.

Po zapnutí smartfónu budete musieť na dešifrovanie údajov zadať heslo. Bez zadania hesla sa smartphone už nespustí. Nie je to len PIN kód, je to kľúč, pomocou ktorého sú šifrované vaše údaje.

O šifrovaní zariadenia by ste mali vedieť nasledujúce veci:

  • Šifrovanie je možné iba v jednom smere. Po šifrovaní už nebude možné zariadenie dešifrovať. Môžete ho iba obnoviť na výrobné nastavenia, ale v takom prípade prídete o všetky údaje.
  • Šifrovanie celého zariadenia spomalí váš smartphone. V ére 8-jadrových procesorov a 1 GB pamäte RAM vám to v zásade nebude robiť žiadne problémy. Na slabších zariadeniach bude „brzdenie“ citeľné.
  • Šifrovanie zariadenia neuloží vaše údaje z puzdra, ak vás niekto požiadal o zobrazenie smartfónu a v tom momente si buď nainštaluje trójskeho koňa, alebo jednoducho ručne pošle niektoré zaujímavé údaje do svojho telefónu. Iba kryptokontejner vám umožňuje chrániť sa pred takýmito prípadmi: koniec koncov, na prístup k údajom vo vnútri kontajnera budete musieť zadať ďalšie heslo, ktoré útočník nepozná.

Ak chcete šifrovať celé svoje zariadenie, prejdite na položku Nastavenia, Zabezpečenie a potom v časti Šifrovanie kliknite na tlačidlo Šifrovať telefón (alebo Šifrovať tablet). Potom postupujte podľa pokynov.

Šifrovanie údajov v systéme Android OS úzko súvisí s dvoma problémami: kontrolou prístupu na pamäťové karty a prenosu aplikácií na ne. Mnoho programov obsahuje aktivačné údaje, informácie o fakturácii a dôverné informácie. Jeho ochrana vyžaduje správu prístupových práv, ktoré typický súborový systém FAT32 pre karty nepodporuje. V každej verzii systému Android sa preto prístupy k šifrovaniu dramaticky zmenili - od úplnej absencie kryptografickej ochrany vymeniteľných médií až po ich hlbokú integráciu do jednej sekcie so šifrovaním za behu.

Špeciálna úloha pamäťovej karty

Pôvodne vývojári systému Android plánovali používať pamäťovú kartu iba ako samostatné úložisko pre používateľské súbory. Bol to len multimediálny sklad bez požiadaviek na bezpečnosť a spoľahlivosť. Karty MicroSD (HC) s FAT32 zvládli úlohu najjednoduchšieho úložiska a oslobodili vnútornú pamäť od fotografií, videí a hudby.

Možnosť prenosu nielen multimediálnych súborov, ale aj aplikácií na pamäťovú kartu sa prvýkrát objavila v systéme Android 2.2 Froyo. Bol implementovaný pomocou konceptu šifrovaných kontajnerov pre každú aplikáciu, ale chránil ho iba pred pádom do nesprávnych rúk karty - nie však smartfónu.

Navyše to bola polovičná miera: mnoho programov bolo čiastočne prenesených, pričom časť údajov zostala vo vnútornej pamäti a niektoré (napríklad systémové alebo obsahujúce widgety) sa na kartu vôbec nepreniesli. Samotná možnosť portovania aplikácií závisela od ich typu (predinštalovaného alebo tretej strany) a vnútornej štruktúry. Pre niektorých bol adresár s užívateľskými údajmi okamžite umiestnený oddelene, zatiaľ čo pre ostatných - v podadresári samotného programu.

Ak aplikácie vo veľkej miere používali operácie čítania / zápisu, spoľahlivosť a rýchlosť kariet už vývojárov nemohla uspokojiť. Zámerne to urobili tak, aby bol prenos programov pravidelnými prostriedkami nemožný. Vďaka takémuto triku bolo pri ich vytvorení zaručené získanie registrácie vo vnútornej pamäti s veľkým prepisovacím prostriedkom a vysokou rýchlosťou.

Pri štvrtej verzii má Android možnosť vybrať si, kam aplikáciu umiestniť. V predvolenom nastavení bolo možné označiť pamäťovú kartu ako jednotku na inštaláciu programov, ale nie každý firmvér správne podporoval túto funkciu. Ako to funguje na konkrétnom zariadení - bolo možné zistiť iba empiricky.

V piatom Androide sa Google opäť rozhodol vrátiť pôvodný koncept a urobil všetko pre to, aby bol prenos aplikácií na pamäťovú kartu čo najťažší. Hlavní výrobcovia zachytili signál a do firmvéru pridali svoje vlastné monitorovacie funkcie, ktoré určujú pokusy používateľa o násilné presúvanie aplikácií na kartu pomocou koreňa. Fungovala viac -menej iba možnosť s vytvorením pevných alebo symbolických odkazov. V tomto prípade bola aplikácia určená štandardnou adresou vo vstavanej pamäti, ale v skutočnosti sa nachádzala na karte. Zmätok však spôsobili správcovia súborov, z ktorých mnohé nesprávne spracovali odkazy. Ukázali nesprávne množstvo voľného miesta, pretože sa domnievali, že aplikácia údajne zaberá miesto vo vstavanej pamäti aj na karte súčasne.

Prispôsobte si to!

Android Marshmallow predstavuje kompromis s názvom Adoptable Storage. Toto je snaha Googlu udržať ovce v bezpečí a vojakov šťastných.

Funkcia Adoptable Storage vám umožňuje kombinovať užívateľský oddiel vo vstavanej pamäti s oddielom na karte do jedného logického zväzku. V skutočnosti na karte vytvorí oddiel ext4 alebo F2FS a pridá ho do oblasti vnútorného úložiska používateľa. Toto je čisto logická operácia zlúčenia, nejasne podobná vytváraniu rozloženého zväzku z viacerých fyzických diskov v systéme Windows.

V procese kombinovania s vnútornou pamäťou je karta naformátovaná. Štandardne sa v konsolidovanom zväzku použije celý zväzok. V takom prípade už nie je možné čítať súbory na karte na inom zariadení - budú šifrované pomocou jedinečného kľúča zariadenia, ktorý je uložený v dôveryhodnom runtime prostredí.

Prípadne si môžete na karte vyhradiť miesto pre druhý oddiel FAT32. Súbory na ňom uložené budú viditeľné na všetkých zariadeniach ako predtým.

Spôsob rozdelenia karty sa nastavuje buď prostredníctvom ponuky Adoptable Storage, alebo pomocou Android Debug Bridge (ADB). Posledná možnosť sa používa v prípadoch, keď výrobca skryl v ponuke Adoptable Storage, ale neodstránil túto funkciu z firmvéru. Skrýva sa napríklad v Samsung Galaxy S7 a špičkových smartfónoch LG. V poslednej dobe existuje tendencia úplne odstrániť Adoptable Storage z vlajkových lodí. Je považovaný za barličku pre lacné smartfóny a tablety, ktoré nemajú dostatok vstavanej pamäte Flash.

Nie sú to však obchodníci, ktorí rozhodujú o tom, ako naše zariadenia používame. Prostredníctvom ADB na počítači so systémom Windows je funkcia Adoptable Storage povolená nasledovne.

  1. Zálohujeme všetky údaje na karte - budú preformátované.
  2. Vývojová sada Java SE z webovej stránky spoločnosti Oracle.
  3. Nainštalujte si najnovšieho správcu SDK systému Android.
  4. Na svojom smartfóne zapnite ladenie USB.
  5. Spustite SDK Manager a napíšte do príkazového riadka:

    kde x: y je číslo pamäťovej karty.
  6. Ak chcete ponechať časť pre zväzok FAT32, zmeňte príkaz zo s. 7 na tento:

    $ sm diskový disk: x: y zmiešaný nn


    kde nn je percento zostávajúceho objemu pre zväzok FAT32.

Napríklad príkaz diskový oddiel disk: 179: 32 zmiešaný 20 pridá 80% kapacity karty do vstavanej pamäte a ponechá na nej zväzok FAT32 v 1/5 kapacity.

Na niektorých smartfónoch táto metóda „tak, ako je“ už nefunguje a vyžaduje ďalšie úpravy. Výrobcovia robia všetko pre to, aby svoje výrobky umelo rozdelili na medzery na trhu. Špičkové modely prichádzajú s rôznym množstvom vstavanej pamäte a ľudí, ktorí sú ochotní ju preplatiť, je stále menej.

Niektoré smartfóny nemajú slot pre pamäťovú kartu (napríklad séria Nexus), ale podporujú pripojenie USB-Flash média v režime OTG. V tomto prípade je možné flash disk použiť aj na rozšírenie množstva vstavanej pamäte. Vykonáva sa to pomocou nasledujúceho príkazu:

$ adb shell sm set - sila - prijateľné pravda

Štandardne je možnosť používať USB-OTG na vytváranie prispôsobeného úložiska zakázaná, pretože neočakávané vysunutie môže mať za následok stratu údajov. Pravdepodobnosť náhleho odpojenia pamäťovej karty je oveľa nižšia kvôli jej fyzickému umiestneniu vo vnútri zariadenia.

Ak máte problémy s pridaním zväzku vymeniteľných médií alebo s jeho rozdelením na oddiely, najskôr z neho odstráňte všetky informácie o predchádzajúcom logickom rozdelení. To sa dá spoľahlivo vykonať pomocou pomôcky gparted Linux, ktorá sa spúšťa na počítači so systémom Windows z bootovacieho disku alebo vo virtuálnom počítači.

Podľa oficiálnych zásad spoločnosti Google je možné aplikácie okamžite nainštalovať do adaptabilného úložiska alebo do nich preniesť, ak to vývojár uviedol v atribúte android: installLocation. Iróniou je, že nie všetky vlastné aplikácie Google to ešte umožňujú. Pre „prispôsobené úložisko“ v systéme Android neexistujú žiadne praktické limity. Teoretický limit pre prijateľné úložisko je deväť zettabajtov. Nie je ich tak veľa ani v dátových centrách a ani väčšie pamäťové karty sa v najbližších rokoch neobjavia.

Samotný postup šifrovania pri vytváraní prispôsobeného úložiska sa vykonáva pomocou dm -crypt - rovnakého modulu jadra Linuxu, ktorý vykonáva šifrovanie celého disku vo vnútornej pamäti smartfónu (pozri predchádzajúci článok „“). Algoritmus AES sa používa v režime zreťazenia šifrovacieho textového bloku (CBC). Pre každý sektor je generovaný samostatný solený inicializačný vektor (ESSIV). Dĺžka konvolúcie hashovacej funkcie SHA je 256 bitov a samotný kľúč je 128 bitov.

Táto implementácia, aj keď je spoľahlivosťou nižšia ako AES-XTS-256, je oveľa rýchlejšia a je považovaná za dostatočne spoľahlivú pre spotrebiteľské zariadenia. Je nepravdepodobné, že by zvedavý sused otvoril šifrované prispôsobené úložisko v rozumnom čase, ale spravodajské agentúry sa už dlho učia využívať nedostatky schémy CBC. Okrem toho v skutočnosti nie je všetkých 128 bitov kľúča úplne náhodných. Úmyselné alebo úmyselné oslabenie vstavaného generátora pseudonáhodných čísel je najčastejším kryptografickým problémom. Ovplyvňuje ani nie tak miniaplikácie pre Android, ako všetky spotrebné zariadenia vo všeobecnosti. Najbezpečnejším spôsobom, ako zaistiť súkromie, je preto vôbec neukladať dôverné údaje do vášho smartfónu.

Ak po skombinovaní pamäte pomocou systému Adoptable Storage obnovíte výrobné nastavenia, stratia sa aj údaje na karte. Preto by ste si ich mali najskôr zálohovať, alebo lepšie okamžite priradiť cloudovú synchronizáciu.

Alternatívne šifrovanie údajov na pamäťovej karte

Teraz, keď sme zistili zvláštnosti ukladania súborov na pamäťovú kartu v rôznych verziách systému Android, prejdeme priamo k ich šifrovaniu. Ak máte zariadenie so šiestym Androidom a novším, potom s vysokou pravdepodobnosťou je možné aktivovať funkciu Adoptable Storage tak či onak. Potom budú všetky údaje na karte šifrované, ako vo vstavanej pamäti. Ak ste ho chceli vytvoriť pri preformátovaní karty, zostanú otvorené iba súbory na dodatočnom oddiele FAT32.

V predchádzajúcich vydaniach systému Android sú veci oveľa komplikovanejšie, pretože pred verziou 5.0 kryptografická ochrana vôbec neovplyvňovala pamäťové karty (samozrejme okrem údajov migrovaných aplikácií). „Bežné“ súbory na karte zostali otvorené. Aby ste ich zatvorili pred zvedavými očami, budete potrebovať nástroje tretích strán (ktoré sa často ukazujú ako iba grafický shell pre vstavané nástroje). Pri všetkej rozmanitosti existujúcich metód sú štyri zásadne odlišné:

  • použitie univerzálneho kryptokontejneru - súboru s obrázkom šifrovaného zväzku v obľúbenom formáte, s ktorým môžu pracovať aplikácie pre rôzne operačné systémy;
  • transparentné šifrovanie súborov v určenom adresári prostredníctvom ovládača FUSE a nástroja tretej strany na vytvorenie / pripojenie šifrovaného oddielu ako súboru;
  • šifrovanie celej pamäťovej karty pomocou dm-crypt;
  • pomocou „čiernej skrinky“ - samostatnej aplikácie, ktorá uchováva šifrované údaje vo vlastnom formáte a neposkytuje k nim prístup programom tretích strán.

Prvú možnosť pozná každý, kto v počítači používa TrueCrypt alebo jednu z jeho vidlíc. Existujú aplikácie pre Android, ktoré podporujú kontajnery TrueCrypt, ale ich obmedzenia sú odlišné.

Druhá možnosť vám umožňuje organizovať „transparentné šifrovanie“, to znamená ponechať všetky údaje šifrované a dešifrovať ich pri prístupe z akejkoľvek aplikácie. Za týmto účelom sú všetky údaje z vybratého adresára prezentované ako obsah virtuálneho súborového systému s podporou šifrovania za chodu. Bežne sa používa EncFS, o ktorom budeme podrobnejšie diskutovať nižšie.

Treťou možnosťou je vstavaná dm-krypta. Môžete ho použiť napríklad prostredníctvom správcu LUKS. Aplikácia vyžaduje nainštalovaný root a BusyBox. Rozhranie nie je pre každého.


LUKS Manager vytvorí na karte krypto kontajner ako súbor. Tento kontajner je možné pripojiť k ľubovoľnému adresáru a pracovať s ním ako s normálnym. Pozitívom je, že toto riešenie má podporu pre rôzne platformy. S kontajnerom môžete pracovať nielen na miniaplikácii pre Android, ale aj na pracovnej ploche: v systéme Linux - prostredníctvom cryptsetup a v systéme Windows - prostredníctvom programu alebo jeho vidlice LibreCrypt. Temnejšou stránkou je nepríjemnosť používania v spojení s cloudovými službami. Zakaždým v cloude musíte znova uložiť celý kontajner, aj keď sa zmenil jeden bajt.

O štvrtú možnosť je spravidla malý záujem, pretože výrazne obmedzuje scenáre používania šifrovaných súborov. Môžu ich otvoriť iba niektoré špecializované aplikácie a dúfať, že sa ich vývojárovi podarilo naučiť sa kryptografiu. Väčšina týchto aplikácií bohužiaľ neobstojí pri kontrole. Mnoho z nich nemá s kryptografiou vôbec nič spoločné, pretože súbory namiesto šifrovania jednoducho maskujú. V tomto prípade môže popis obsahovať silné algoritmy (AES, 3DES ...) a citát z „Applied Cryptography“ od spoločnosti Schneier. V najlepšom prípade budú mať tieto programy veľmi zlú implementáciu šifrovania a v najhoršom prípade ich nebudú mať vôbec.

Pre VeraCrypt neexistuje oficiálny klient pre Android a nie je ani plánovaný, ale jeho autori odporúčajú používať aplikáciu EDS (Encrypted Data Store). Toto je ruský vývoj, ktorý existuje v plne funkčnej a odľahčenej verzii. Plná verzia EDS stojí 329 rubľov. Podporuje šifrované kontajnery TrueCrypt, VeraCrypt, CyberSafe, LUKS a EncFS. Vie, ako pracovať s lokálnym, sieťovým a cloudovým úložiskom, a poskytuje iným aplikáciám transparentné šifrovanie. Šifrovanie za chodu vyžaduje podporu jadra pre rámec FUSE a práva root. Normálna práca s kryptokontejnermi je možná na akomkoľvek firmvéri.


Verzia EDS Lite je distribuovaná bezplatne a má funkčné obmedzenia. Napríklad môže pracovať výhradne s kontajnermi obsahujúcimi vnútri zväzku so súborovým systémom FAT, šifrovaným pomocou algoritmu AES s 256-bitovým kľúčom a pomocou hašovacej funkcie SHA-512. Ostatné možnosti nie sú podporované. Preto by ste sa mali zamerať na platenú verziu.

Cryptocontainer je najspoľahlivejšia a najuniverzálnejšia metóda. Môže byť uložený v akomkoľvek systéme súborov (dokonca aj FAT32) a použitý na akomkoľvek zariadení. Všetky údaje, ktoré ste zašifrovali na pracovnej ploche, budú k dispozícii vo vašom smartfóne a naopak.

EncFS

V roku 2003 vydal Valient Gough (Valient Gough - softvérový inžinier zo Seattlu, ktorý písal softvér pre NASA a neskôr pracoval pre Google a Amazon) prvé vydanie bezplatného systému súborov so vstavaným transparentným šifrovacím mechanizmom - EncFS. Interaguje s jadrom OS prostredníctvom vrstvy spätného volania a prijíma požiadavky prostredníctvom rozhrania libfuse rámca FUSE. Podľa výberu používateľa EncFS používa jeden zo symetrických algoritmov implementovaných v knižnici OpenSSL - AES a Blowfish.

Pretože EncFS používa princíp vytvárania virtuálneho systému súborov, nevyžaduje samostatný oddiel. V systéme Android stačí nainštalovať aplikáciu s podporou EncFS a jednoducho ju nasmerovať na niekoľko adresárov. Jeden z nich bude ukladať šifrovaný obsah (nazvime to klenba), a druhý - dočasne dešifrované súbory (nazvime to otvorené).

Po zadaní hesla sa súbory načítajú z adresára klenba a sú uložené dešifrované vo formáte otvorené(ako v novom bode pripojenia), kde sú k dispozícii všetky aplikácie. Po dokončení práce kliknite v aplikácii na tlačidlo Zabudnúť dešifrovanie (alebo jeho ekvivalent). Katalóg otvorené bude odpojené a všetky dešifrované súbory z neho zmiznú.

Nevýhody: EncFS nepodporuje pevné odkazy, pretože údaje nie sú viazané na inode, ale na názov súboru. Z rovnakého dôvodu sú podporované názvy súborov až do 190 bajtov. V katalógu klenba názvy súborov a obsah budú skryté, ale metadáta zostanú k dispozícii. Môžete zistiť počet šifrovaných súborov, ich povolenia, čas posledného prístupu alebo úprav. Existuje tiež jasný znak používania EncFS - jedná sa o súbor nastavení s predponou encfs a číslom verzie v názve. Šifrovacie parametre sú zaznamenané vo vnútri súboru vrátane algoritmu, dĺžky kľúča a veľkosti bloku.


Platený audit EncFS bol vykonaný vo februári 2014. Jeho záver hovorí, že „EncFS je pravdepodobne spoľahlivý, pokiaľ má útočník iba jednu sadu šifrovaných súborov a nič iné.“ Ak má útočník k dispozícii viac údajov (napríklad dve snímky súborového systému urobené v rôznych časoch), potom EncFS nemožno považovať za spoľahlivý.

Po inštalácii bude EncFS viditeľný ako samostatný súborový systém v používateľskom priestore prostredníctvom ovládača FUSE. Prístup k nemu bude mať prostredníctvom nejakej aplikácie tretej strany - napríklad správcu súborov Encdroid alebo Cryptonite. Ten druhý vychádza z pôvodného kódu EncFS, preto sa naň zameriame.

Kryptonit

Najnovšia verzia aplikácie Cryptonite je 0.7.17 beta od 15. marca 2015. Je možné ho nainštalovať na akékoľvek zariadenie s Androidom 4.1 a novším, niektoré funkcie však v systéme Android 4.3 a vyšších verziách fungujú stabilnejšie.

Väčšina operácií v Cryptonite nevyžaduje root ani žiadne konkrétne komponenty. Vytváranie zväzkov EncFS a synchronizáciu s Dropboxom je možné vykonávať na oficiálnom aj vlastnom firmvéri.

Cloudová synchronizácia šifrovaných súborov

Mnoho operácií však bude vyžadovať pripojenie zväzkov EncFS, čo vyžaduje oprávnenia root a podporu rámca FUSE jadrom OS. Použitie FUSE je nevyhnutné na organizovanie „transparentného šifrovania“, to znamená, aby ostatné aplikácie mali prístup k šifrovaným údajom a prijímať ich už dešifrované. Väčšina starých firmvérov nemá podporu FUSE, ale CyanogenMod, MIUI, AOKP a ďalšie vlastné produkty ich majú. Od systému Android 4.4 sa FUSE používa na emuláciu karty SD vo vstavanej pamäti.

Nevýhody: Keď kliknete na Dešifrovať a úspešne zadáte heslo, Cryptonite vytvorí dočasnú kópiu dešifrovaného súboru v /data/data/csh.cryptonite/app_open/. Kópia súboru je označená ako svetovo čitateľná (čitateľná a spustiteľná pre všetkých). Dešifrované súbory môžete odstrániť kliknutím na tlačidlo Zabudnúť dešifrovanie.

závery

Spôsob šifrovania údajov na pamäťovej karte by mal byť zvolený na základe dvoch hlavných kritérií: scenár použitia a verzia systému Android. Na moderných pomôckach so systémom Android 6.0 a novším je najľahšou možnosťou použiť prispôsobiteľné úložisko, pripojiť kartu do vnútornej pamäte a vykonávať transparentné šifrovanie celého logického zväzku. Ak potrebujete sprístupniť súbory na iných zariadeniach alebo pridať šifrovanie údajov na kartu v starých zariadeniach, krypto kontajnery osvedčených formátov si poradia. Je lepšie sa úplne vyhnúť nástrojom typu „vec sama o sebe“ od tretích strán, pretože namiesto skutočnej ochrany údajov ich často iba napodobňujú.

Naposledy aktualizované 18. februára 2017.

Nedávna diskusia v USA medzi orgánmi činnými v trestnom konaní a technologickými gigantmi o šifrovaní smartfónov opäť stavia tento problém do centra pozornosti. Nikto nebude tvrdiť, že ochrana vášho súkromia je dôležitá, a preto vás radi informujeme, že Android ponúka nástroje, ktoré potrebujete na šifrovanie smartfónu hneď po vybalení. Ak vás to zaujíma a chcete vedieť, kde začať, táto príručka vám ukáže, ako šifrovať smartphone alebo tablet s Androidom.

Šifrovanie zariadenia a čo robí?
Pred šifrovaním zariadenia má zmysel porozumieť tomu, čo je šifrovanie, aké sú výhody a nevýhody tohto riešenia.

Šifrovanie zariadenia nie je univerzálnym riešením na ochranu všetkých vašich údajov alebo informácií pred zvedavými očami, najmä ak sú odosielané cez internet. Šifrovanie zariadenia namiesto toho prevádza všetky údaje uložené v telefóne do čitateľnej podoby iba so správnymi povereniami. Toto riešenie poskytuje lepšiu ochranu ako zámok heslom, pretože údaje je možné získať bez použitia zámku obrazovky pomocou programov na obnovenie, zavádzačov alebo Android Debug Bridge.

Šifrovanú hudbu, fotografie, aplikácie a poverenia nemožno čítať bez predchádzajúceho dešifrovania informácií, ktoré vyžadujú jedinečný kľúč. Časť postupu sa teda odohráva v zákulisí, kde je heslo používateľa prevedené na kľúč, ktorý je uložený v „Dôveryhodnom prostredí“, aby zostal pre používateľov tretích strán v prípade softvérového útoku nedostupný. Tento kľúč je potrebný na šifrovanie a dešifrovanie súborov.

V systéme Android je šifrovanie z pohľadu používateľa jednoduché, pretože pri každom odomknutí zariadenia zadáte prístupový kód, čím sa sprístupnia vaše súbory. To znamená, že ak sa váš telefón dostane do nesprávnych rúk, nikto iný nebude môcť analyzovať údaje vo vašom telefóne bez znalosti hesla.

A predtým, ako sa ponoríte do šifrovania, musíte zvážiť niekoľko bodov. Po prvé, otváranie šifrovaných súborov vyžaduje ďalší výpočtový výkon, takže šifrovanie ovplyvní výkon vášho telefónu. Čítanie pamäte sa môže na starších zariadeniach výrazne spomaliť, ale degradácia výkonu v drvivej väčšine bežných úloh zostáva veľmi malá, ak nie citeľná.

Za druhé, iba niekoľko smartphonov ponúkne možnosť odstrániť šifrovanie zo svojho smartfónu. Šifrovanie je jednosmerné riešenie pre väčšinu smartfónov a tabletov. Ak váš telefón neponúka možnosť dešifrovania celého telefónu, jedinou možnosťou, ako vykonať úplné vrátenie, je vrátiť sa na výrobné nastavenia, čím sa odstránia všetky vaše osobné údaje. Tento bod si vopred overte.
Keď je situácia jasná, pozrime sa, ako povoliť šifrovanie.

Šifrovanie môjho zariadenia

Šifrovanie zariadenia funguje na všetkých zariadeniach s Androidom rovnako, aj keď spôsob jeho implementácie sa môže časom mierne zmeniť. Niektoré zariadenia prichádzajú s aktívnym šifrovaním ihneď po vybalení, napríklad Nexus 6 a Nexus 9, a ak vaše zariadenie nie je šifrované, v systéme Android je to veľmi jednoduché.

Android 5.0 alebo vyšší ...

V prípade smartfónov a tabletov s Androidom so systémom Android 5.0 alebo novším môžete prejsť do ponuky Zabezpečenie v časti Nastavenia. Cesta sa tu môže mierne líšiť v závislosti od vášho OEM, ale v čistom Androide nájdete šifrovanie v časti Nastavenia> Osobné> Zabezpečenie.


Tu by ste mali vidieť možnosť Šifrovať telefón alebo Šifrovať tablet. Počas šifrovania budete vyzvaní, aby ste zariadenie pripojili k nabíjačke, aby ste sa presvedčili, že sa smartphone v tomto procese nevypne, čo spôsobí chyby. Ak ste to ešte neurobili, budete vyzvaní, aby ste nastavili kód PIN alebo heslo zámku obrazovky, ktoré budete musieť zadať pri zapnutí smartfónu, aby ste získali prístup k svojim šifrovaným súborom. Heslo si určite zapamätajte!

Android 4.4 a starší ...

Ak používate smartfón so systémom Android 4.4 KitKat alebo starším, pred začatím procesu šifrovania musíte nastaviť PIN alebo heslo. Našťastie to nie je ťažké, prejdite na položku Nastavenia> Zabezpečenie> Zámok obrazovky. Tu si budete môcť buď vybrať vzor, ​​vytočiť PIN alebo zmiešané heslo na uzamknutie obrazovky. Po šifrovaní budete používať rovnaké heslo, preto si naň dávajte pozor.

Keď s tým skončíte, môžete sa vrátiť späť do ponuky Zabezpečenie a kliknúť na „Šifrovať telefón“. Na spustenie procesu šifrovania budete musieť zariadenie zapojiť do nabíjačky a prečítať si varovné správy. Takmer vždy budete musieť poslednýkrát potvrdiť svoj PIN alebo heslo.


Šifrovanie telefónu môže trvať hodinu alebo viac, v závislosti od toho, aký výkonný je váš smartphone a koľko dát je uložených vo vašom zariadení. Po dokončení procesu môžete zadať kód PIN a pokračovať v práci so šifrovaným zariadením, akoby sa nič nestalo.

V ponuke Zabezpečenie sa pravdepodobne dozviete aj o možnosti šifrovania súborov na karte MicroSD. Toto je odporúčaný krok, ak chcete uchovať všetky svoje údaje v bezpečí, ale nie je to nevyhnutné, ak na ukladanie hudby alebo filmov, ktoré nemajú osobnú hodnotu, používate iba kartu MicroSD.

S týmto riešením prichádza niekoľko výhrad. Po prvé, karty MicroSD už nebudete môcť používať s inými zariadeniami bez úplného odstránenia šifrovaných údajov, pretože ostatné počítače / zariadenia šifrovací kľúč nepoznajú. Aj keď je na prenos súborov stále možné použiť šifrovanú kartu MicroSD, bude to trvať iba tak dlho, kým k šifrovaným súborom získate prístup z telefónu, ktorý bol na ich šifrovanie použitý. Navyše, ak resetujete svoje zariadenie pred dešifrovaním súborov, kľúč sa stratí a nebudete mať prístup k chráneným súborom na karte MicroSD. Dobre si teda premyslite situáciu.

Keď skončíte ...

To je všetko, čo je v skutočnosti potrebné na šifrovanie zariadenia Android. Je to skvelý spôsob, ako chrániť svoje údaje oveľa bezpečnejšie. Existuje malý kompromis z hľadiska výkonu, ale akékoľvek rozdiely by mali byť na moderných mobilných telefónoch veľmi ťažké.


Ďalšie možnosti s aplikáciami tretích strán

Ak nechcete prejsť šifrovaním všetkých údajov svojho zariadenia, v obchode Google Play je niekoľko aplikácií pre Android, ktoré ponúkajú množstvo selektívnych funkcií vrátane šifrovania jedného súboru, textu alebo priečinka.

SSE - univerzálna šifrovacia aplikácia
verzia: 1.7.0 (Pro) (Počet stiahnutí: 163)
SSE je na tomto trhu veľmi dlho a stále sa zdá, že dostáva malé aktualizácie. Namiesto implementácie hromadného šifrovania do vášho telefónu možno SSE použiť na ochranu a dešifrovanie jednotlivých súborov alebo adresárov, ktoré potrebujete, ak chcete selektívne chrániť viac položiek. Môžete nastaviť heslo, ktoré bude slúžiť ako dešifrovací kľúč, je tu tiež možnosť vytvárať šifrované kópie súborov alebo ich úplne nahradiť.

Aplikácia má tiež šifrovanie textu a ukladanie hesiel. Na ukladanie šifrovaných poznámok, ktoré je možné zdieľať na rôznych platformách, je možné použiť textový editor. Trezor je navrhnutý tak, aby ukladal a spravoval všetky heslá, PINy a poznámky na jednom bezpečnom mieste, chránenom hlavným heslom. Táto funkcia funguje podobne ako LastPass.

Záverečné myšlienky
Vzhľadom na množstvo citlivých osobných informácií, ktoré dnes uchovávame na našich mobilných zariadeniach, vrátane bankových údajov, je šifrovanie zariadení s Androidom múdry krok. Existuje niekoľko možností, ktoré poskytujú rôzne úrovne zabezpečenia, od širokého šifrovacieho systému Android po šifrovacie aplikácie špecifické pre súbory. Majte na pamäti, že šifrovanie neposkytuje úplnú ochranu pred všetkým, ale ponúka vynikajúcu ochranu v prípade krádeže zariadenia.

Z hľadiska zabezpečenia je váš smartphone so systémom Android kompaktný box plný dôležitých osobných informácií a len ťažko by ste chceli, aby sa dostal do nesprávnych rúk. Ak chcete získať reálnejší obraz o situácii, premýšľajte o svojom e-maile, SMS správach, uložených číslach kreditných kariet, osobných fotografiách a ďalších citlivých údajoch.

Myslím si, že nikto by nechcel byť v situácii, keď by sa týchto údajov zmocnil neznámy človek, pretože je dokonca strašidelné premýšľať o dôsledkoch toho. A to je hlavný dôvod, prečo sa dostávame k rôznym metódam organizácie ochrany nášho telefónu alebo tabletu a šifrovanie údajov je hlavným prostriedkom ochrany údajov.

Čo je to šifrovanie?

Šifrovanie je vratný proces premeny údajov na nečitateľnú formu pre všetky osoby okrem tých, ktorí ich vedia dešifrovať. Jediný spôsob, ako dostať údaje späť do čitateľnej podoby, je dešifrovať ich späť správnym kľúčom.

Také veci sa dajú jednoduchšie pochopiť na jednoduchých príkladoch, povedzme, že ste stratili denník, a ten, kto ho nájde a ovláda ruský jazyk, môže ľahko prečítať a zistiť vaše najvnútornejšie tajomstvá, ale ak ste si viedli denník v nejakom tajnom kóde , alebo v jazyku, ktorému rozumiete iba vy, ho nikto iný nedokázal prečítať.

Podobný prístup je možné použiť aj na údaje uložené vo vašom zariadení s Androidom. Zlodej môže prevziať váš smartphone alebo tablet a získať prístup k osobným údajom, ale ak sú údaje šifrované, bude to len súbor zbytočných nezmyslov, ktoré nevie prečítať.

Šifrujeme váš Android

Šifrovanie systému Android je veľmi jednoduchý postup. Upozorňujeme, že ponuky šifrovania môžu byť na rôznych miestach na rôznych zariadeniach. Okrem toho vlastný firmvér a používateľské rozhranie, ako napríklad Samsung TouchWiz UX, môžu mať rôzne požiadavky.

Prvým krokom je nastavenie hesla alebo PIN kódu na uzamknutie obrazovky. Toto heslo alebo PIN bude súčasťou dešifrovacieho kľúča, preto je dôležité ho nastaviť pred spustením šifrovania.

Niektorí výrobcovia zariadení majú ďalšie bezpečnostné požiadavky, ako napríklad Galaxy S3 a Galaxy S4.

Po nastavení PIN alebo hesla prejdite do podsekcie hlavnej ponuky „Zabezpečenie“ a vyberte „Šifrovať telefón“ alebo „Šifrovať tablet“ (Šifrovať telefón alebo Šifrovať tablet). Ponuka šifrovania môže byť na rôznych miestach na rôznych zariadeniach, napríklad v HTC One je v hlavnej ponuke v časti Úložisko.

Ponuka šifrovania bude vyzerať takto:

Proces šifrovania trvá dlho, preto je dôležité, aby bola vaša batéria úplne nabitá. Ak je batéria nedostatočná, pred začatím šifrovania dostanete upozornenie.

Keď skončíte, kliknite na tlačidlo v spodnej časti obrazovky „Šifrovať telefón“ alebo „Šifrovať tablet“ (Šifrovať telefón alebo šifrovať tablet). Tu váš telefón požiada o heslo alebo PIN kód, zadajte ho na potvrdenie. Varovná správa sa zobrazí znova, kliknite na tlačidlo „Šifrovať telefón“.

Zariadenie sa reštartuje a až potom sa spustí šifrovanie. Na obrazovke uvidíte indikátor priebehu šifrovania. Kým je šifrovanie spustené, nehrajte sa s telefónom a nepokúšajte sa vykonávať žiadne akcie. Ak proces šifrovania prerušíte, môžete prísť o všetky údaje alebo o časť.

Po dokončení šifrovania sa telefón (tablet) reštartuje a na dešifrovanie všetkých údajov budete musieť zadať heslo alebo PIN. Po zadaní hesla budú všetky údaje dešifrované a spustí sa normálny Android.

Šifrovanie externej karty SD

Niektoré zariadenia, ako napríklad Galaxy S3 a Galaxy S4, umožňujú šifrovanie údajov dokonca aj na externom úložisku - pamäťových kartách SD.

Obvykle máte možnosť vybrať si, ktoré súbory na pamäťovej karte sa majú zašifrovať. Máte nasledujúce možnosti šifrovania: celú kartu SD, zahrnutie / vylúčenie multimediálnych súborov alebo šifrovanie iba nových súborov.

Dáta, ktoré ste zašifrovali na SD kartu, nebude možné prečítať na inom zariadení s Androidom. Niektoré zariadenia hlásia, že pamäťová karta je prázdna alebo má neznámy systém súborov.

Na rozdiel od šifrovania vstavanej pamäte je možné šifrovanie údajov na karte SD zrušiť. Galaxy S3 a Galaxy S4 môžu dekódovať údaje na externej karte microSD pomocou ponuky Šifrovať externú kartu SD. Pri šifrovaní na kartách SD buďte opatrní, pretože niektoré zariadenia s Androidom môžu počas šifrovania alebo dekódovania zničiť všetky údaje.

Páči sa mi to

V skratke: Ak na prístup k telefónu použijete vzorec, potom 99% z toho stačí na to, aby nikto bez vášho vedomia nemal prístup k informáciám v telefóne. Ak sú údaje v telefóne veľmi citlivé, mali by ste použiť vstavanú funkciu úplného šifrovania telefónu.

Dnes sa takmer všetky smartphony stali nosičmi dôležitých osobných alebo firemných dát. Prostredníctvom telefónu majiteľa môžete tiež ľahko pristupovať k jeho účtom, ako sú Gmail, DropBox, FaceBook a dokonca aj k podnikovým službám. Preto sa do istej miery oplatí starať sa o dôvernosť týchto údajov a použiť špeciálne prostriedky na ochranu telefónu pred neoprávneným prístupom v prípade jeho krádeže alebo straty.

  1. Pred kým by mal chrániť údaje vášho telefónu.
  2. Vstavaná ochrana údajov v systéme Android.
  3. Plné šifrovanie pamäte telefónu
  4. Výsledky

Aké informácie sú uložené v telefóne a prečo by mali byť chránené?

Smartfón alebo tablet často funguje ako mobilný sekretár a zbavuje hlavu majiteľa ukladania veľkého množstva dôležitých informácií. Telefónny zoznam obsahuje počty priateľov, zamestnancov, rodinných príslušníkov. Do zošita často píšu čísla kreditných kariet, prístupové kódy, heslá k sociálnym sieťam, e-mailu a platobným systémom.
Zoznam posledných hovorov je tiež veľmi dôležitý.
Strata telefónu môže byť skutočnou katastrofou. Niekedy sú ukradnutí účelovo, aby prenikli do osobného života alebo sa delili o zisk s majiteľom.
Niekedy nie sú ukradnuté vôbec, ale použité krátkodobo, nepostrehnuteľne, ale niekoľko minút je dosť na to, aby skúsený používateľ útočníkov zistil všetky detaily.

Strata dôverných informácií sa môže zmeniť na finančnú zrúcaninu, osobnú zrúcaninu, rozpad rodiny.
Bodaj by som to nemal! - povie bývalý majiteľ. - Ako dobre, že si to mal! - povie útočník.

A tak musíte vo svojom telefóne chrániť:

  1. Účty. Patrí sem napríklad prístup do vašej doručenej pošty v Gmaile. Ak máte nastavenú synchronizáciu s facebookom, dropboxom, twitterom. Prihlasovacie údaje a heslá pre tieto systémy sú uložené vo formáte čistého textu v priečinku s profilom telefónu /data/system/accounts.db.
  2. História SMS korešpondencie a telefónneho zoznamu obsahovať aj dôverné informácie.
  3. Program webového prehliadača. Celý profil prehliadača musí byť chránený. Je známe, že webový prehliadač (vstavaný alebo tretej strany) si pamätá všetky heslá a prihlasovacie údaje. To všetko je uložené v otvorenej forme v priečinku profilu programu v pamäti telefónu. Navyše si vás samotné webové stránky (pomocou súborov cookie) zvyčajne pamätajú a ponechávajú prístup k účtu otvorený, aj keď ste si nezadali zapamätanie hesla.
    Ak na prenos záložiek a hesiel medzi zariadeniami používate synchronizáciu mobilného prehliadača (Chrome, FireFox, Maxthon atď.) S počítačovou verziou prehliadača, potom môžete predpokladať, že k všetkým heslám z iných webov máte prístup z telefónu.
  4. Pamäťová karta. Ak ukladáte dôverné súbory na pamäťovú kartu alebo sťahujete dokumenty z internetu. Na pamäťovú kartu sa zvyčajne ukladajú fotografie a videá.
  5. Fotoalbum.

Kto by mal chrániť údaje telefónu pred:

  1. Od náhodnej osoby, ktorá nájde váš stratený telefónl pretože z „náhodnej“ krádeže telefónu.
    Je nepravdepodobné, že by dáta v telefóne boli v tomto prípade pre nového majiteľa hodnotné. Bezpečnosť údajov preto zaistí aj jednoduchá ochrana pomocou grafického kľúča. S najväčšou pravdepodobnosťou bude telefón jednoducho naformátovaný na opätovné použitie.
  2. Od zvedavých očí(spolupracovníci / deti / manželky), ktorí majú prístup k telefónu bez vášho vedomia a využívajú tak vašu neprítomnosť. Jednoduchá ochrana zaistí bezpečnosť vašich údajov.
  3. Udelenie prístupu pod nátlakom
    Stáva sa, že ste dobrovoľne nútení poskytnúť telefón a otvorený prístup do systému (informácie). Napríklad, keď vás manželka, vládny úradník alebo zamestnanec servisného strediska požiada, aby ste sa pozreli na svoje telefónne číslo, kde ste telefón vzali na opravu. V tomto prípade je akákoľvek ochrana zbytočná. Aj keď je možné pomocou ďalších programov skryť skutočnosť prítomnosti niektorých informácií: skryť časť SMS korešpondencie, časť kontaktov a niektoré súbory.
  4. Z cielenej krádeže telefónu.
    Niekto napríklad chcel vedieť, čo je vo vašom telefóne, a snažil sa ho získať.
    V tomto prípade pomáha iba úplné šifrovanie telefónu a karty SD.

Vstavaná ochrana údajov v zariadeniach Android .

1. Uzamknutá obrazovka so vzorom.
Táto metóda je veľmi účinná v prvom a druhom prípade (ochrana pred náhodnou stratou telefónu a ochrana pred zvedavými očami). Ak omylom prídete o telefón alebo ho zabudnete v práci, nikto ho nebude môcť použiť. Ak ste však svojmu telefónu úmyselne padli do nesprávnych rúk, je nepravdepodobné, že by ste ho ušetrili. K hacknutiu môže dôjsť dokonca aj na hardvérovej úrovni.

Obrazovku je možné uzamknúť pomocou hesla, PINu a vzoru. Spôsob uzamknutia si môžete vybrať spustením nastavení a výberom sekcie Zabezpečenie -> Zámok obrazovky.

Vzor - c Najpohodlnejší a zároveň spoľahlivý spôsob ochrany telefónu.

Žiadny- nedostatočná ochrana,
Šmykľavka- na odomknutie musíte prstom posúvať obrazovku po určitom smere.

Vzor- toto je grafický kľúč, ktorý vyzerá asi takto:

Zabezpečenie môžete zlepšiť dvoma spôsobmi.
1. Zväčšite vstupné pole klávesu Pattern. Môže sa líšiť od 3 x 3 pixely na obrazovke po 6 x 6 (Android 4.2 sa v niektorých modeloch nachádza, v závislosti od verzie systému Android a modelu telefónu).
2. Skryte zobrazenie bodov a „cestu“ vzoru na obrazovke smartfónu tak, aby nebolo možné nahliadnuť do kľúča.

3. Nastavte automatický zámok obrazovky po 1 minúte nečinnosti telefónu.

Pozor !!! Čo sa stane, ak zabudnete svoj vzorec:

  1. Počet nesprávnych pokusov o nakreslenie vzoru je obmedzený na 5 -krát (v rôznych modeloch telefónov môže byť počet pokusov až 10 -krát).
  2. Potom, čo ste vyskúšali všetky pokusy, ale stále ste nevykreslili vzor správne, je telefón na 30 sekúnd uzamknutý. Potom budete mať pravdepodobne niekoľko pokusov znova v závislosti od modelu telefónu a verzie systému Android.
  3. Potom telefón požiada o prihlásenie a heslo k vášmu účtu Gmail, ktorý je zaregistrovaný v nastaveniach účtov telefónu.
    Táto metóda bude fungovať, iba ak je váš telefón alebo tablet pripojený k internetu. V opačnom prípade dôjde k zablokovaniu alebo reštartu nastavení výrobcu.

Stáva sa, že telefón padne do rúk dieťaťa - začne sa hrať, mnohokrát vytiahne kľúč a dôjde k zablokovaniu kľúča.

PIN je heslo pozostávajúce z niekoľkých čísel.

Nakoniec, Heslo- najspoľahlivejšia ochrana so schopnosťou používať písmená a číslice. Ak sa rozhodnete použiť heslo, môžete povoliť možnosť Šifrovanie telefónu.

Šifrovanie pamäte telefónu.

Táto funkcia je súčasťou balíka Android vo verzii 4.0 * a vyššej. pre tablety. Táto funkcia však nemusí byť k dispozícii na mnohých lacných telefónoch.
Umožňuje zašifrovať vnútornú pamäť telefónu tak, aby k nej bol prístup iba pomocou hesla alebo PIN kódu. Šifrovanie pomáha chrániť informácie o vašom telefóne v prípade c cielená krádež.Útočníci nebudú môcť akýmkoľvek spôsobom získať prístup k vašim údajom z telefónu.

Predpokladom používania šifrovania je nastavenie zámku obrazovky s heslom.
Táto metóda sa používa na ukladanie údajov používateľa nachádzajúcich sa v pamäti telefónu, napríklad telefónneho zoznamu, nastavení prehliadača, hesiel používaných na internete, fotografií a videí, ktoré používateľ dostal s fotoaparátom a nepreniesol ich na kartu SD.

Šifrovanie karty SD je povolené ako samostatná možnosť.
- Šifrovanie pamäte môže trvať až hodinu, v závislosti od množstva pamäte vo vašom zariadení. Telefón nemožno používať počas šifrovania.

Čo keď ste zabudli svoje heslo?

Obnovenie hesla v tomto prípade nie je k dispozícii. Môžete z telefónu alebo tabletu urobiť úplný RESET, t.j. preinštalujte Android, ale používateľské údaje z pamäte telefónu alebo tabletu budú vymazané. Ak teda útočník nepozná heslo na odomknutie telefónu, nebude ho môcť použiť. Po pripojení telefónu k počítaču tiež nebude možné vidieť údaje z pamäte telefónu pomocou iných programov, pretože všetka vnútorná pamäť je šifrovaná. Jediný spôsob, ako znova uviesť telefón do prevádzky, je preformátovať ho.

Pozor, funkcia úplného šifrovania je k dispozícii iba od systému Android OS 4.0 - 4.1 a na niektorých modeloch telefónov môže jednoducho chýbať. Najčastejšie sa nachádzajú v telefónoch Samsung, HTC, LG, Sony. Niektoré čínske modely majú aj funkciu šifrovania. Na niektorých telefónoch je táto funkcia umiestnená v sekcii „Pamäť“.

Nevýhody:

  1. Aj keď chcete iba volať, budete musieť neustále zadávať pomerne zložité heslo (6–10 znakov). Aj keď je možné nastaviť dlhý časový interval (30 minút), počas ktorého sa pri zapnutí obrazovky telefónu nebude vyžadovať heslo. Na niektorých modeloch telefónov môže byť minimálna dĺžka hesla 3 znaky alebo viac.
  2. Na niektorých modeloch telefónov nie je možné vypnúť šifrovanie, ak sa chcete odhlásiť z trvalého zadávania hesla. Šifrovanie je deaktivované iba obnovením továrenských nastavení telefónu a odstránením všetkých údajov.

Šifrovanie externej karty SD

Táto funkcia je súčasťou štandardného balíka Android 4.1.1 pre tablety. Absentuje v mnohých zostavách rozpočtu.
Táto funkcia poskytuje spoľahlivú ochranu údajov na externej karte SD. Tu môžu byť uložené osobné fotografie, textové súbory s obchodnými a osobnými informáciami.
Umožňuje šifrovať súbory na SD karte bez zmeny ich názvov, štruktúry súborov a zároveň zachováva náhľad grafických súborov (ikon). Funkcia vyžaduje, aby bolo heslo zámku nastavené na displeji s dĺžkou najmenej 6 znakov.

Šifrovanie je možné zrušiť. Keď sa heslo zmení, automaticky sa znova zašifruje.
Ak používateľ stratil pamäťovú kartu, šifrované súbory nie je možné prečítať prostredníctvom čítačky kariet. Ak ho vložíte do iného tabletu s iným heslom, šifrované údaje sa tiež nedajú prečítať.
Ďalšie vlastnosti šifrovania:

  • Transparentné šifrovanie. Ak je karta vložená do tabletu a používateľ odomkol obrazovku pomocou hesla, ľubovoľná aplikácia vidí súbory v dešifrovanej podobe.
  • Ak svoj tablet pripojíte k počítaču pomocou kábla USB, šifrované súbory je možné čítať aj v počítači tak, že najskôr odomknete kartu z obrazovky mobilného zariadenia.
  • Ak na čítačku kariet napíšete na kartu ďalšie nezašifrované súbory, budú tiež šifrované po vložení karty do tabletu.
  • Ak máte šifrovanú kartu, heslo na uzamknutie nemôžete zrušiť.
  • Údaje sú šifrované na úrovni súborov (názvy súborov sú viditeľné, ale obsah súboru je šifrovaný).

Nevýhody programu:O Absencia vo väčšine zostáv Android.

Je potrebné zdôrazniť, že najlepšou bezpečnosťou údajov je ich úplná kópia v počítači Smartfón je pomerne krehké zariadenie malej veľkosti, čo znamená, že vždy existuje možnosť jeho rozbitia alebo straty.

Vylepšenie použiteľnosti bezpečného smartfónu

Úplné šifrovanie telefónu poskytuje najsilnejšiu úroveň ochrany, ale neustále zadávanie 6-miestneho hesla sťažuje používanie. Ale existuje riešenie.

Zabezpečenie si prispôsobíte zvolením vzoru, kódu PIN alebo hesla.

Pri spustení sa vám zobrazí možnosť ochrany PINom, heslom alebo vzorom. Voľba je na vás, ale napriek tomu odporúčame zvoliť si nejaký druh ochrany, pretože to zvyšuje bezpečnosť vášho zariadenia.

Všimnite si toho, že ani pri čítačke odtlačkov prstov nemôžete používať zariadenie na odomknutie zariadenia pri prvom spustení - budete musieť zadať heslo, PIN alebo vzor. Keď je zariadenie dešifrované správnou metódou, skener odtlačkov prstov už možno použiť na odomknutie obrazovky.

Odteraz bude vaše zariadenie šifrované, ale ak chcete šifrovanie zakázať, môžete to vykonať obnovením továrenských nastavení. Ak máte nové zariadenie, ktoré má šifrovanie zapnuté automaticky, nie je možné ho vypnúť ani pomocou obnovenia továrenských nastavení.

Šifrovanie údajov v systéme Android OS úzko súvisí s dvoma problémami: kontrolou prístupu na pamäťové karty a prenosu aplikácií na ne. Mnoho programov obsahuje aktivačné údaje, informácie o fakturácii a dôverné informácie. Jeho ochrana vyžaduje správu prístupových práv, ktoré typický súborový systém FAT32 pre karty nepodporuje. V každej verzii systému Android sa preto prístupy k šifrovaniu dramaticky zmenili - od úplnej absencie kryptografickej ochrany vymeniteľných médií až po ich hlbokú integráciu do jednej sekcie so šifrovaním za behu.

Špeciálna úloha pamäťovej karty

Pôvodne vývojári systému Android plánovali používať pamäťovú kartu iba ako samostatné úložisko pre používateľské súbory. Bol to len multimediálny sklad bez požiadaviek na bezpečnosť a spoľahlivosť. Karty MicroSD (HC) s FAT32 zvládli úlohu najjednoduchšieho úložiska a oslobodili vnútornú pamäť od fotografií, videí a hudby.

Možnosť prenosu nielen multimediálnych súborov, ale aj aplikácií na pamäťovú kartu sa prvýkrát objavila v systéme Android 2.2 Froyo. Bol implementovaný pomocou konceptu šifrovaných kontajnerov pre každú aplikáciu, ale chránil ho iba pred pádom do nesprávnych rúk karty - nie však smartfónu.

Navyše to bola polovičná miera: mnoho programov bolo čiastočne prenesených, pričom časť údajov zostala vo vnútornej pamäti a niektoré (napríklad systémové alebo obsahujúce widgety) sa na kartu vôbec nepreniesli. Samotná možnosť portovania aplikácií závisela od ich typu (predinštalovaného alebo tretej strany) a vnútornej štruktúry. Pre niektorých bol adresár s užívateľskými údajmi okamžite umiestnený oddelene, zatiaľ čo pre ostatných - v podadresári samotného programu.

Ak aplikácie vo veľkej miere používali operácie čítania / zápisu, spoľahlivosť a rýchlosť kariet už vývojárov nemohla uspokojiť. Zámerne to urobili tak, aby bol prenos programov pravidelnými prostriedkami nemožný. Vďaka takémuto triku bolo pri ich vytvorení zaručené získanie registrácie vo vnútornej pamäti s veľkým prepisovacím prostriedkom a vysokou rýchlosťou.

Pri štvrtej verzii má Android možnosť vybrať si, kam aplikáciu umiestniť. V predvolenom nastavení bolo možné označiť pamäťovú kartu ako jednotku na inštaláciu programov, ale nie každý firmvér správne podporoval túto funkciu. Ako to funguje na konkrétnom zariadení - bolo možné zistiť iba empiricky.

V piatom Androide sa Google opäť rozhodol vrátiť pôvodný koncept a urobil všetko pre to, aby bol prenos aplikácií na pamäťovú kartu čo najťažší. Hlavní výrobcovia zachytili signál a do firmvéru pridali svoje vlastné monitorovacie funkcie, ktoré určujú pokusy používateľa o násilné presúvanie aplikácií na kartu pomocou koreňa. Fungovala viac -menej iba možnosť s vytvorením pevných alebo symbolických odkazov. V tomto prípade bola aplikácia určená štandardnou adresou vo vstavanej pamäti, ale v skutočnosti sa nachádzala na karte. Zmätok však spôsobili správcovia súborov, z ktorých mnohé nesprávne spracovali odkazy. Ukázali nesprávne množstvo voľného miesta, pretože sa domnievali, že aplikácia údajne zaberá miesto vo vstavanej pamäti aj na karte súčasne.

Prispôsobte si to!

Android Marshmallow predstavuje kompromis s názvom Adoptable Storage. Toto je snaha Googlu udržať ovce v bezpečí a vojakov šťastných.

Funkcia Adoptable Storage vám umožňuje kombinovať užívateľský oddiel vo vstavanej pamäti s oddielom na karte do jedného logického zväzku. V skutočnosti na karte vytvorí oddiel ext4 alebo F2FS a pridá ho do oblasti vnútorného úložiska používateľa. Toto je čisto logická operácia zlúčenia, nejasne podobná vytváraniu rozloženého zväzku z viacerých fyzických diskov v systéme Windows.

V procese kombinovania s vnútornou pamäťou je karta naformátovaná. Štandardne sa v konsolidovanom zväzku použije celý zväzok. V takom prípade už nie je možné čítať súbory na karte na inom zariadení - budú šifrované pomocou jedinečného kľúča zariadenia, ktorý je uložený v dôveryhodnom runtime prostredí.

Prípadne si môžete na karte vyhradiť miesto pre druhý oddiel FAT32. Súbory na ňom uložené budú viditeľné na všetkých zariadeniach ako predtým.

Spôsob rozdelenia karty sa nastavuje buď prostredníctvom ponuky Adoptable Storage, alebo pomocou Android Debug Bridge (ADB). Posledná možnosť sa používa v prípadoch, keď výrobca skryl v ponuke Adoptable Storage, ale neodstránil túto funkciu z firmvéru. Skrýva sa napríklad v Samsung Galaxy S7 a špičkových smartfónoch LG. V poslednej dobe existuje tendencia úplne odstrániť Adoptable Storage z vlajkových lodí. Je považovaný za barličku pre lacné smartfóny a tablety, ktoré nemajú dostatok vstavanej pamäte Flash.

Nie sú to však obchodníci, ktorí rozhodujú o tom, ako naše zariadenia používame. Prostredníctvom ADB na počítači so systémom Windows je funkcia Adoptable Storage povolená nasledovne.

  1. Zálohujeme všetky údaje na karte - budú preformátované.
  2. Vývojová sada Java SE z webovej stránky spoločnosti Oracle.
  3. Nainštalujte si najnovšieho správcu SDK systému Android.
  4. Na svojom smartfóne zapnite ladenie USB.
  5. Spustite SDK Manager a napíšte do príkazového riadka:

    Kde x: y je číslo pamäťovej karty.

  6. Ak chcete ponechať časť pre zväzok FAT32, zmeňte príkaz zo s. 7 na tento:

    $ sm diskový disk: x: y zmiešaný nn


    kde nn je percento zostávajúceho objemu pre zväzok FAT32.

Napríklad príkaz diskový oddiel disk: 179: 32 zmiešaný 20 pridá 80% kapacity karty do vstavanej pamäte a ponechá na nej zväzok FAT32 v 1/5 kapacity.

Na niektorých smartfónoch táto metóda „tak, ako je“ už nefunguje a vyžaduje ďalšie úpravy. Výrobcovia robia všetko pre to, aby svoje výrobky umelo rozdelili na medzery na trhu. Špičkové modely prichádzajú s rôznym množstvom vstavanej pamäte a ľudí, ktorí sú ochotní ju preplatiť, je stále menej.

Niektoré smartfóny nemajú slot pre pamäťovú kartu (napríklad séria Nexus), ale podporujú pripojenie USB-Flash média v režime OTG. V tomto prípade je možné flash disk použiť aj na rozšírenie množstva vstavanej pamäte. Vykonáva sa to pomocou nasledujúceho príkazu:

$ adb shell sm set - sila - prijateľné pravda

Štandardne je možnosť používať USB-OTG na vytváranie prispôsobeného úložiska zakázaná, pretože neočakávané vysunutie môže mať za následok stratu údajov. Pravdepodobnosť náhleho odpojenia pamäťovej karty je oveľa nižšia kvôli jej fyzickému umiestneniu vo vnútri zariadenia.

Ak máte problémy s pridaním zväzku vymeniteľných médií alebo s jeho rozdelením na oddiely, najskôr z neho odstráňte všetky informácie o predchádzajúcom logickom rozdelení. To sa dá spoľahlivo vykonať pomocou pomôcky gparted Linux, ktorá sa spúšťa na počítači so systémom Windows z bootovacieho disku alebo vo virtuálnom počítači.

Podľa oficiálnych zásad spoločnosti Google je možné aplikácie okamžite nainštalovať do adaptabilného úložiska alebo do nich preniesť, ak to vývojár uviedol v atribúte android: installLocation. Iróniou je, že nie všetky vlastné aplikácie Google to ešte umožňujú. Pre „prispôsobené úložisko“ v systéme Android neexistujú žiadne praktické limity. Teoretický limit pre prijateľné úložisko je deväť zettabajtov. Nie je ich tak veľa ani v dátových centrách a ani väčšie pamäťové karty sa v najbližších rokoch neobjavia.

Samotný postup šifrovania pri vytváraní prispôsobeného úložiska sa vykonáva pomocou dm -crypt - rovnakého modulu jadra Linuxu, ktorý vykonáva šifrovanie celého disku vo vnútornej pamäti smartfónu (pozri predchádzajúci článok „“). Algoritmus AES sa používa v režime zreťazenia šifrovacieho textového bloku (CBC). Pre každý sektor je generovaný samostatný solený inicializačný vektor (ESSIV). Dĺžka konvolúcie hashovacej funkcie SHA je 256 bitov a samotný kľúč je 128 bitov.

Táto implementácia, aj keď je spoľahlivosťou nižšia ako AES-XTS-256, je oveľa rýchlejšia a je považovaná za dostatočne spoľahlivú pre spotrebiteľské zariadenia. Je nepravdepodobné, že by zvedavý sused otvoril šifrované prispôsobené úložisko v rozumnom čase, ale spravodajské agentúry sa už dlho učia využívať nedostatky schémy CBC. Okrem toho v skutočnosti nie je všetkých 128 bitov kľúča úplne náhodných. Úmyselné alebo úmyselné oslabenie vstavaného generátora pseudonáhodných čísel je najčastejším kryptografickým problémom. Ovplyvňuje ani nie tak miniaplikácie pre Android, ako všetky spotrebné zariadenia vo všeobecnosti. Najbezpečnejším spôsobom, ako zaistiť súkromie, je preto vôbec neukladať dôverné údaje do vášho smartfónu.

Ak po skombinovaní pamäte pomocou systému Adoptable Storage obnovíte výrobné nastavenia, stratia sa aj údaje na karte. Preto by ste si ich mali najskôr zálohovať, alebo lepšie okamžite priradiť cloudovú synchronizáciu.

Alternatívne šifrovanie údajov na pamäťovej karte

Teraz, keď sme zistili zvláštnosti ukladania súborov na pamäťovú kartu v rôznych verziách systému Android, prejdeme priamo k ich šifrovaniu. Ak máte zariadenie so šiestym Androidom a novším, potom s vysokou pravdepodobnosťou je možné aktivovať funkciu Adoptable Storage tak či onak. Potom budú všetky údaje na karte šifrované, ako vo vstavanej pamäti. Ak ste ho chceli vytvoriť pri preformátovaní karty, zostanú otvorené iba súbory na dodatočnom oddiele FAT32.

V predchádzajúcich vydaniach systému Android sú veci oveľa komplikovanejšie, pretože pred verziou 5.0 kryptografická ochrana vôbec neovplyvňovala pamäťové karty (samozrejme okrem údajov migrovaných aplikácií). „Bežné“ súbory na karte zostali otvorené. Aby ste ich zatvorili pred zvedavými očami, budete potrebovať nástroje tretích strán (ktoré sa často ukazujú ako iba grafický shell pre vstavané nástroje). Pri všetkej rozmanitosti existujúcich metód sú štyri zásadne odlišné:

  • použitie univerzálneho kryptokontejneru - súboru s obrázkom šifrovaného zväzku v obľúbenom formáte, s ktorým môžu pracovať aplikácie pre rôzne operačné systémy;
  • transparentné šifrovanie súborov v určenom adresári prostredníctvom ovládača FUSE a nástroja tretej strany na vytvorenie / pripojenie šifrovaného oddielu ako súboru;
  • šifrovanie celej pamäťovej karty pomocou dm-crypt;
  • pomocou „čiernej skrinky“ - samostatnej aplikácie, ktorá uchováva šifrované údaje vo vlastnom formáte a neposkytuje k nim prístup programom tretích strán.

Prvú možnosť pozná každý, kto v počítači používa TrueCrypt alebo jednu z jeho vidlíc. Existujú aplikácie pre Android, ktoré podporujú kontajnery TrueCrypt, ale ich obmedzenia sú odlišné.

Druhá možnosť vám umožňuje organizovať „transparentné šifrovanie“, to znamená ponechať všetky údaje šifrované a dešifrovať ich pri prístupe z akejkoľvek aplikácie. Za týmto účelom sú všetky údaje z vybratého adresára prezentované ako obsah virtuálneho súborového systému s podporou šifrovania za chodu. Bežne sa používa EncFS, o ktorom budeme podrobnejšie diskutovať nižšie.

Treťou možnosťou je vstavaná dm-krypta. Môžete ho použiť napríklad prostredníctvom správcu LUKS. Aplikácia vyžaduje nainštalovaný root a BusyBox. Rozhranie nie je pre každého.

LUKS Manager vytvorí na karte krypto kontajner ako súbor. Tento kontajner je možné pripojiť k ľubovoľnému adresáru a pracovať s ním ako s normálnym. Pozitívom je, že toto riešenie má podporu pre rôzne platformy. S kontajnerom môžete pracovať nielen na miniaplikácii pre Android, ale aj na pracovnej ploche: v systéme Linux - prostredníctvom cryptsetup a v systéme Windows - prostredníctvom programu alebo jeho vidlice LibreCrypt. Temnejšou stránkou je nepríjemnosť používania v spojení s cloudovými službami. Zakaždým v cloude musíte znova uložiť celý kontajner, aj keď sa zmenil jeden bajt.

O štvrtú možnosť je spravidla malý záujem, pretože výrazne obmedzuje scenáre používania šifrovaných súborov. Môžu ich otvoriť iba niektoré špecializované aplikácie a dúfať, že sa ich vývojárovi podarilo naučiť sa kryptografiu. Väčšina týchto aplikácií bohužiaľ neobstojí pri kontrole. Mnoho z nich nemá s kryptografiou vôbec nič spoločné, pretože súbory namiesto šifrovania jednoducho maskujú. V tomto prípade môže popis obsahovať silné algoritmy (AES, 3DES ...) a citát z „Applied Cryptography“ od spoločnosti Schneier. V najlepšom prípade budú mať tieto programy veľmi zlú implementáciu šifrovania a v najhoršom prípade ich nebudú mať vôbec.

Pre VeraCrypt neexistuje oficiálny klient pre Android a nie je ani plánovaný, ale jeho autori odporúčajú používať aplikáciu EDS (Encrypted Data Store). Toto je ruský vývoj, ktorý existuje v plne funkčnej a odľahčenej verzii. Plná verzia EDS stojí 329 rubľov. Podporuje šifrované kontajnery TrueCrypt, VeraCrypt, CyberSafe, LUKS a EncFS. Vie, ako pracovať s lokálnym, sieťovým a cloudovým úložiskom, a poskytuje iným aplikáciám transparentné šifrovanie. Šifrovanie za chodu vyžaduje podporu jadra pre rámec FUSE a práva root. Normálna práca s kryptokontejnermi je možná na akomkoľvek firmvéri.

Verzia EDS Lite je distribuovaná bezplatne a má funkčné obmedzenia. Napríklad môže pracovať výhradne s kontajnermi obsahujúcimi vnútri zväzku so súborovým systémom FAT, šifrovaným pomocou algoritmu AES s 256-bitovým kľúčom a pomocou hašovacej funkcie SHA-512. Ostatné možnosti nie sú podporované. Preto by ste sa mali zamerať na platenú verziu.

Cryptocontainer je najspoľahlivejšia a najuniverzálnejšia metóda. Môže byť uložený v akomkoľvek systéme súborov (dokonca aj FAT32) a použitý na akomkoľvek zariadení. Všetky údaje, ktoré ste zašifrovali na pracovnej ploche, budú k dispozícii vo vašom smartfóne a naopak.

EncFS

V roku 2003 vydal Valient Gough (Valient Gough - softvérový inžinier zo Seattlu, ktorý písal softvér pre NASA a neskôr pracoval pre Google a Amazon) prvé vydanie bezplatného systému súborov so vstavaným transparentným šifrovacím mechanizmom - EncFS. Interaguje s jadrom OS prostredníctvom vrstvy spätného volania a prijíma požiadavky prostredníctvom rozhrania libfuse rámca FUSE. Podľa výberu používateľa EncFS používa jeden zo symetrických algoritmov implementovaných v knižnici OpenSSL - AES a Blowfish.

Pretože EncFS používa princíp vytvárania virtuálneho systému súborov, nevyžaduje samostatný oddiel. V systéme Android stačí nainštalovať aplikáciu s podporou EncFS a jednoducho ju nasmerovať na niekoľko adresárov. Jeden z nich bude ukladať šifrovaný obsah (nazvime to klenba), a druhý - dočasne dešifrované súbory (nazvime to otvorené).

Po zadaní hesla sa súbory načítajú z adresára klenba a sú uložené dešifrované vo formáte otvorené(ako v novom bode pripojenia), kde sú k dispozícii všetky aplikácie. Po dokončení práce kliknite v aplikácii na tlačidlo Zabudnúť dešifrovanie (alebo jeho ekvivalent). Katalóg otvorené bude odpojené a všetky dešifrované súbory z neho zmiznú.

Nevýhody: EncFS nepodporuje pevné odkazy, pretože údaje nie sú viazané na inode, ale na názov súboru. Z rovnakého dôvodu sú podporované názvy súborov až do 190 bajtov. V katalógu klenba názvy súborov a obsah budú skryté, ale metadáta zostanú k dispozícii. Môžete zistiť počet šifrovaných súborov, ich povolenia, čas posledného prístupu alebo úprav. Existuje tiež jasný znak používania EncFS - jedná sa o súbor nastavení s predponou encfs a číslom verzie v názve. Šifrovacie parametre sú zaznamenané vo vnútri súboru vrátane algoritmu, dĺžky kľúča a veľkosti bloku.

Platený audit EncFS bol vykonaný vo februári 2014. Jeho záver hovorí, že „EncFS je pravdepodobne spoľahlivý, pokiaľ má útočník iba jednu sadu šifrovaných súborov a nič iné.“ Ak má útočník k dispozícii viac údajov (napríklad dve snímky súborového systému urobené v rôznych časoch), potom EncFS nemožno považovať za spoľahlivý.

Po inštalácii bude EncFS viditeľný ako samostatný súborový systém v používateľskom priestore prostredníctvom ovládača FUSE. Prístup k nemu bude mať prostredníctvom nejakej aplikácie tretej strany - napríklad správcu súborov Encdroid alebo Cryptonite. Ten druhý vychádza z pôvodného kódu EncFS, preto sa naň zameriame.

Kryptonit

Najnovšia verzia aplikácie Cryptonite je 0.7.17 beta od 15. marca 2015. Je možné ho nainštalovať na akékoľvek zariadenie s Androidom 4.1 a novším, niektoré funkcie však v systéme Android 4.3 a vyšších verziách fungujú stabilnejšie.

Väčšina operácií v Cryptonite nevyžaduje root ani žiadne konkrétne komponenty. Vytváranie zväzkov EncFS a synchronizáciu s Dropboxom je možné vykonávať na oficiálnom aj vlastnom firmvéri.

Cloudová synchronizácia šifrovaných súborov

Mnoho operácií však bude vyžadovať pripojenie zväzkov EncFS, čo vyžaduje oprávnenia root a podporu rámca FUSE jadrom OS. Použitie FUSE je nevyhnutné na organizovanie „transparentného šifrovania“, to znamená, aby ostatné aplikácie mali prístup k šifrovaným údajom a prijímať ich už dešifrované. Väčšina starých firmvérov nemá podporu FUSE, ale CyanogenMod, MIUI, AOKP a ďalšie vlastné produkty ich majú. Od systému Android 4.4 sa FUSE používa na emuláciu karty SD vo vstavanej pamäti.

Nevýhody: Keď kliknete na Dešifrovať a úspešne zadáte heslo, Cryptonite vytvorí dočasnú kópiu dešifrovaného súboru v /data/data/csh.cryptonite/app_open/. Kópia súboru je označená ako svetovo čitateľná (čitateľná a spustiteľná pre všetkých). Dešifrované súbory môžete odstrániť kliknutím na tlačidlo Zabudnúť dešifrovanie.

závery

Spôsob šifrovania údajov na pamäťovej karte by mal byť zvolený na základe dvoch hlavných kritérií: scenár použitia a verzia systému Android. Na moderných pomôckach so systémom Android 6.0 a novším je najľahšou možnosťou použiť prispôsobiteľné úložisko, pripojiť kartu do vnútornej pamäte a vykonávať transparentné šifrovanie celého logického zväzku. Ak potrebujete sprístupniť súbory na iných zariadeniach alebo pridať šifrovanie údajov na kartu v starých zariadeniach, krypto kontajnery osvedčených formátov si poradia. Je lepšie sa úplne vyhnúť nástrojom typu „vec sama o sebe“ od tretích strán, pretože namiesto skutočnej ochrany údajov ich často iba napodobňujú.

Naposledy aktualizované 18. februára 2017.

Šifrovanie údajov v systéme Android OS úzko súvisí s dvoma problémami: kontrolou prístupu na pamäťové karty a prenosu aplikácií na ne. Mnoho programov obsahuje aktivačné údaje, informácie o fakturácii a dôverné informácie. Jeho ochrana vyžaduje správu prístupových práv, ktoré typický súborový systém FAT32 pre karty nepodporuje. V každej verzii systému Android sa preto prístupy k šifrovaniu dramaticky zmenili - od úplnej absencie kryptografickej ochrany vymeniteľných médií až po ich hlbokú integráciu do jednej sekcie so šifrovaním za behu.

POZOR

Každý gadget s OS Android má svoje vlastné významné rozdiely - vo firmvéri aj na hardvérovej úrovni. Dokonca aj rôzne verzie toho istého modelu môžu byť veľmi odlišné. Pamäťové karty majú tiež svoje vlastné charakteristiky. Podrobné návody na používanie šifrovania na jednom zariadení preto často nefungujú bez úprav na inom zariadení. Neexistujú tu žiadne generické metódy. Existujú iba všeobecné prístupy, ktoré sú popísané v tomto článku.

Špeciálna úloha pamäťovej karty

Pôvodne vývojári systému Android plánovali používať pamäťovú kartu iba ako samostatné úložisko pre používateľské súbory. Bol to len multimediálny sklad bez požiadaviek na bezpečnosť a spoľahlivosť. Karty MicroSD (HC) s FAT32 zvládli úlohu najjednoduchšieho úložiska a oslobodili vnútornú pamäť od fotografií, videí a hudby.

Možnosť prenosu nielen multimediálnych súborov, ale aj aplikácií na pamäťovú kartu sa prvýkrát objavila v systéme Android 2.2 Froyo. Bol implementovaný pomocou konceptu šifrovaných kontajnerov pre každú aplikáciu, ale chránil ho iba pred pádom do nesprávnych rúk karty - nie však smartfónu.

Navyše to bola polovičná miera: mnoho programov bolo čiastočne prenesených, pričom časť údajov zostala vo vnútornej pamäti a niektoré (napríklad systémové alebo obsahujúce widgety) sa na kartu vôbec nepreniesli. Samotná možnosť portovania aplikácií závisela od ich typu (predinštalovaného alebo tretej strany) a vnútornej štruktúry. U niektorých bol adresár s užívateľskými údajmi okamžite umiestnený oddelene, zatiaľ čo pre iných bol v podadresári samotného programu.


Ak aplikácie vo veľkej miere používali operácie čítania / zápisu, spoľahlivosť a rýchlosť kariet už vývojárov nemohla uspokojiť. Zámerne to urobili tak, aby bol prenos programov pravidelnými prostriedkami nemožný. Vďaka takémuto triku bolo pri ich tvorbe zaručené prijatie registrácie do vnútornej pamäte s veľkým prepisovacím prostriedkom a vysokým výkonom.

Pri štvrtej verzii má Android možnosť vybrať si, kam aplikáciu umiestniť. V predvolenom nastavení bolo možné označiť pamäťovú kartu ako jednotku na inštaláciu programov, ale nie každý firmvér správne podporoval túto funkciu. Ako to funguje na konkrétnom zariadení - bolo možné zistiť iba empiricky.

V piatom Androide sa Google opäť rozhodol vrátiť pôvodný koncept a urobil všetko pre to, aby bol prenos aplikácií na pamäťovú kartu čo najťažší. Hlavní výrobcovia zachytili signál a do firmvéru pridali svoje vlastné monitorovacie funkcie, ktoré určujú pokusy používateľa o násilné presúvanie aplikácií na kartu pomocou koreňa. Fungovala viac -menej iba možnosť s vytvorením pevných alebo symbolických odkazov. V tomto prípade bola aplikácia identifikovaná podľa štandardnej adresy vo vstavanej pamäti, ale v skutočnosti bola na karte. Zmätok však spôsobili správcovia súborov, z ktorých mnohé nesprávne spracovali odkazy. Ukázali nesprávne množstvo voľného miesta, pretože sa domnievali, že aplikácia údajne zaberá miesto vo vstavanej pamäti aj na karte súčasne.

Prispôsobte si to!

Android Marshmallow predstavuje kompromis s názvom Adoptable Storage. Toto je snaha Googlu udržať ovce v bezpečí a vojakov šťastných.

Funkcia Adoptable Storage vám umožňuje skombinovať užívateľský oddiel v zabudovanej pamäti s oddielom na karte do jedného logického zväzku. V skutočnosti na karte vytvorí oddiel ext4 alebo F2FS a pridá ho do oblasti vnútorného úložiska používateľa. Toto je čisto logická operácia zlúčenia, nejasne podobná vytváraniu rozloženého zväzku z viacerých fyzických diskov v systéme Windows.


V procese kombinovania s vnútornou pamäťou je karta naformátovaná. Štandardne sa v konsolidovanom zväzku použije celý zväzok. V takom prípade už nie je možné čítať súbory na karte na inom zariadení - budú šifrované pomocou jedinečného kľúča zariadenia, ktorý je uložený v dôveryhodnom runtime prostredí.

Prípadne si môžete na karte vyhradiť miesto pre druhý oddiel FAT32. Súbory na ňom uložené budú viditeľné na všetkých zariadeniach ako predtým.

Spôsob rozdelenia karty sa nastavuje buď prostredníctvom ponuky Adoptable Storage, alebo pomocou Android Debug Bridge (ADB). Posledná možnosť sa používa v prípadoch, keď výrobca skryl v ponuke Adoptable Storage, ale neodstránil túto funkciu z firmvéru. Skrýva sa napríklad v Samsung Galaxy S7 a špičkových smartfónoch LG. V poslednej dobe existuje tendencia úplne odstrániť Adoptable Storage z vlajkových lodí. Je považovaný za barličku pre lacné smartfóny a tablety, ktoré nemajú dostatok vstavanej pamäte Flash.

Nie sú to však obchodníci, ktorí rozhodujú o tom, ako naše zariadenia používame. Prostredníctvom ADB na počítači so systémom Windows je funkcia Adoptable Storage povolená nasledovne.

  1. Zálohujeme všetky údaje na karte - budú preformátované.
  2. Vývojová sada Java SE z webovej stránky spoločnosti Oracle.
  3. Nainštalujte si najnovšieho správcu SDK systému Android.
  4. Na svojom smartfóne zapnite ladenie USB.
  5. Spustite SDK Manager a do príkazového riadka napíšte: $ adb shell $ sm list-disks
  6. Zapíšeme si číslo disku, pod ktorým je určená pamäťová karta (zvyčajne to vyzerá 179: 160, 179: 32 alebo podobne).
  7. Ak chcete do vnútornej pamäte pridať celý objem karty, napíšte do príkazového riadka: $ sm diskový disk: x: y súkromný

    kde x: y je číslo pamäťovej karty.

  8. Ak chcete ponechať časť pre zväzok FAT32, zmeňte príkaz zo s. 7 na toto: $ sm diskový disk: x: y zmiešaný nn

    kde nn je percento zostávajúceho objemu pre zväzok FAT32.

Napríklad príkaz diskový oddiel disk: 179: 32 zmiešaný 20 pridá 80% kapacity karty do vstavanej pamäte a ponechá na nej zväzok FAT32 v 1/5 kapacity.

Na niektorých smartfónoch táto metóda „tak, ako je“ už nefunguje a vyžaduje ďalšie úpravy. Výrobcovia robia všetko pre to, aby svoje výrobky umelo rozdelili na medzery na trhu. Špičkové modely prichádzajú s rôznym množstvom vstavanej pamäte a ľudí, ktorí sú ochotní ju preplatiť, je stále menej.

Niektoré smartfóny nemajú slot pre pamäťovú kartu (napríklad séria Nexus), ale podporujú pripojenie USB-Flash média v režime OTG. V tomto prípade je možné flash disk použiť aj na rozšírenie množstva vstavanej pamäte. Vykonáva sa to pomocou nasledujúceho príkazu:

$ adb shell sm set-force-adopttable pravda

Štandardne je možnosť používať USB-OTG na vytváranie prispôsobeného úložiska zakázaná, pretože neočakávané vysunutie môže mať za následok stratu údajov. Pravdepodobnosť náhleho odpojenia pamäťovej karty je oveľa nižšia kvôli jej fyzickému umiestneniu vo vnútri zariadenia.

Ak máte problémy s pridaním zväzku vymeniteľných médií alebo s jeho rozdelením na oddiely, najskôr z neho odstráňte všetky informácie o predchádzajúcom logickom rozdelení. To sa dá spoľahlivo vykonať pomocou obslužného programu gparted Linux, ktorý beží na počítači so systémom Windows z bootovacieho disku alebo vo virtuálnom počítači.

Podľa oficiálnych zásad spoločnosti Google je možné aplikácie okamžite nainštalovať do adaptabilného archívu alebo do nich preniesť, ak to vývojár uviedol v atribúte android: installLocation. Iróniou je, že nie všetky vlastné aplikácie Google to ešte umožňujú. Pre „prispôsobené úložisko“ v systéme Android neexistujú žiadne praktické limity. Teoretický limit pre prijateľné úložisko je deväť zettabajtov. Nie je ich tak veľa ani v dátových centrách a ešte viac pamäťových kariet väčšej kapacity sa v najbližších rokoch neobjaví.

Samotný postup šifrovania pri vytváraní prispôsobeného úložiska sa vykonáva pomocou dm -crypt - rovnakého modulu jadra Linuxu, ktorý vykonáva šifrovanie celého disku vo vnútornej pamäti smartfónu (pozri predchádzajúci článok „“). Algoritmus AES sa používa v režime zreťazenia šifrovacieho textového bloku (CBC). Pre každý sektor je generovaný samostatný solený inicializačný vektor (ESSIV). Dĺžka hash konvolucie SHA je 256 bitov a samotný kľúč je 128 bitov.

Táto implementácia, aj keď je spoľahlivosťou nižšia ako AES-XTS-256, je oveľa rýchlejšia a je považovaná za dostatočne spoľahlivú pre spotrebiteľské zariadenia. Je nepravdepodobné, že by zvedavý sused otvoril šifrované prispôsobené úložisko v rozumnom čase, ale spravodajské agentúry sa už dlho učia využívať nedostatky schémy CBC. Okrem toho v skutočnosti nie je všetkých 128 bitov kľúča úplne náhodných. Úmyselné alebo úmyselné oslabenie vstavaného generátora pseudonáhodných čísel je najčastejším kryptografickým problémom. Ovplyvňuje ani nie tak miniaplikácie pre Android, ako všetky spotrebné zariadenia vo všeobecnosti. Najspoľahlivejším spôsobom, ako zaistiť súkromie, je preto vôbec neukladať dôverné údaje do svojho smartfónu.

INFO

Ak po skombinovaní pamäte pomocou systému Adoptable Storage obnovíte výrobné nastavenia, stratia sa aj údaje na karte. Preto by ste si ich mali najskôr zálohovať, alebo lepšie okamžite priradiť cloudovú synchronizáciu.

Alternatívne šifrovanie údajov na pamäťovej karte

Teraz, keď sme zistili zvláštnosti ukladania súborov na pamäťovú kartu v rôznych verziách systému Android, prejdeme k ich šifrovaniu. Ak máte zariadenie so šiestym Androidom a novším, potom s vysokou pravdepodobnosťou je možné aktivovať funkciu Adoptable Storage tak či onak. Potom budú všetky údaje na karte šifrované, ako vo vstavanej pamäti. Ak ste ho chceli vytvoriť pri preformátovaní karty, zostanú otvorené iba súbory na dodatočnom oddiele FAT32.

Pokračovanie je k dispozícii iba pre predplatiteľov

Možnosť 1. Prihláste sa na „Hacker“ a prečítajte si všetky materiály na webe

Predplatné vám umožní prečítať VŠETKY platené materiály na webe v stanovenej lehote. Prijímame platby bankovými kartami, elektronickými peniazmi a prevodmi z účtov mobilných operátorov.