Android og datakryptering. Om hvor slemt alt er, og hvorfor det næppe bliver bedre

Den nylige debat i USA mellem retshåndhævelse og teknologigiganter om smartphone-kryptering har igen bragt dette spørgsmål frem i søgelyset. Ingen vil argumentere for, at beskyttelse af dine personlige data er et vigtigt emne, så vi er glade for at fortælle dig, at Android tilbyder de nødvendige værktøjer til at kryptere din smartphone lige ud af boksen. Hvis du er interesseret og vil vide, hvor du skal starte, vil denne guide fortælle dig, hvordan du krypterer din Android-smartphone eller -tablet.

Enhedskryptering, og hvad gør det?
Før du krypterer din enhed, giver det mening at forstå, hvad kryptering er, og hvad fordele og ulemper ved denne løsning er.

Enhedskryptering er ikke en ensartet løsning til at beskytte alle dine data eller information mod nysgerrige øjne, især når de sendes over internettet. Enhedskryptering konverterer i stedet alle data, der er gemt på telefonen, til en form, der kun kan læses af de korrekte legitimationsoplysninger. Denne løsning giver bedre sikkerhed end en adgangskodelås, fordi data kan hentes uden at gå gennem låseskærmen ved hjælp af gendannelsesprogrammer, bootloadere eller Android Debug Bridge.

Krypteret musik, billeder, apps og legitimationsoplysninger kan ikke læses uden først at dekryptere oplysningerne, hvilket kræver en unik nøgle. En del af proceduren sker således bag kulisserne, hvor brugerens adgangskode konverteres til en nøgle, som gemmes i "Trusted Environment" for at forblive utilgængelig for tredjepartsbrugere i tilfælde af et softwareangreb. Denne nøgle vil være påkrævet for at kryptere og dekryptere filer.

I Android implementeres kryptering ganske enkelt fra brugerens synspunkt, da du indtaster din hemmelig kode hver gang du låser din enhed op, hvilket gør dine filer tilgængelige. Det betyder, at hvis din telefon falder i de forkerte hænder, vil ingen andre være i stand til at finde ud af dataene på din telefon uden at kende adgangskoden.

Og før du dykker med hovedet i kryptering, er der et par ting, du bør overveje. For det første kræver åbning af krypterede filer yderligere computerkraft, så kryptering vil påvirke din telefons ydeevne. Hukommelseslæsehastigheder kan blive betydeligt langsommere på ældre enheder, men ydeevnehittet for langt de fleste almindelige opgaver forbliver meget lille, hvis det overhovedet er mærkbart.

For det andet vil kun nogle smartphones tilbyde muligheden for at fjerne kryptering fra din smartphone. Kryptering er en envejsløsning til de fleste smartphones og tablets. Hvis din telefon ikke tilbyder muligheden for at dekryptere dine telefondata, er den eneste mulighed for at udføre en fuld rollback at vende tilbage til fabriksindstillingerne, hvilket vil slette alle dine personlige data. Tjek dette punkt på forhånd.
Efter at have forstået situationen, lad os se, hvordan du aktiverer kryptering.

Krypterer min enhed

Enhedskryptering fungerer på samme måde på alle Android-enheder, selvom de metoder, der bruges til at implementere det, kan ændre sig lidt over tid. Nogle enheder leveres med aktiv kryptering ud af æsken, såsom Nexus 6 og Nexus 9, og hvis din enhed ikke er krypteret, skal du gøre det med bruger Android meget simpelt.

Android 5.0 eller nyere...

Til Android smartphones og tablets under Android kontrol 5.0 eller nyere, kan du gå til menuen Sikkerhed under Indstillinger. Stien her kan variere lidt afhængigt af din OEM, men med ren Android Du finder kryptering i afsnittet Indstillinger > Personligt > Sikkerhed.


Her bør du se en mulighed for at kryptere telefon eller kryptere tablet. Du bliver bedt om at tilslutte din enhed til en oplader, mens kryptering sker for at sikre, at din telefon ikke slukker under processen, hvilket forårsager fejl. Hvis du ikke allerede har gjort det, bliver du bedt om at indstille en skærmlås-PIN eller adgangskode, som du skal indtaste, når du tænder for din smartphone for at få adgang til dine krypterede filer. Husk at huske din adgangskode!

Android 4.4 og ældre...

Hvis du bruger en smartphone, der kører Android 4.4 KitKat eller ældre, skal du angive en PIN-kode eller adgangskode, før du starter krypteringsprocessen. Heldigvis er dette ikke svært, gå til Indstillinger - Sikkerhed - Skærmlås. Her kan du enten vælge et mønster, indtaste en pinkode eller en blandet adgangskode for at låse skærmen. Du vil bruge den samme adgangskode efter kryptering, så vær opmærksom på den.

Når du er færdig med dette, kan du vende tilbage til menuen Sikkerhed og klikke på "Krypter telefon." Du skal tilslutte enheden til en oplader og læse advarselsmeddelelser, du skal næsten altid bekræfte pinkoden eller adgangskoden i sidste gang for at begynde krypteringsprocessen.


Kryptering af din telefon kan tage en time eller mere, afhængigt af hvor kraftig din smartphone er og den store mængde data, der er gemt på enheden. Når processen endelig er afsluttet, kan du indtaste din PIN-kode og fortsætte med at arbejde med din krypterede enhed, som om intet var hændt.

Når du vender tilbage til menuen Sikkerhed, vil du sandsynligvis også lære om evnen til at kryptere filer på kortet MicroSD hukommelse. Dette er et anbefalet trin, hvis du ønsker at holde alle dine data sikre, men egentlig ikke nødvendigt, hvis du kun bruger MicroSD til at gemme musik eller film, der ikke har nogen personlig værdi.

Med denne beslutning følger flere forbehold. For det første vil du ikke længere være i stand til at bruge MicroSD-kort med andre enheder uden fuldstændig fjernelse krypterede data, da andre computere/enheder ikke kender krypteringsnøglen. Og mens et krypteret MicroSD-kort stadig kan bruges til at flytte filer, vil dette kun vare, så længe du får adgang til de krypterede filer fra telefonen, der blev brugt til at kryptere dem. Derudover, hvis du nulstiller din enhed, før du dekrypterer dine filer, vil nøglen gå tabt, og du vil ikke være i stand til at få adgang til de beskyttede filer på dit MicroSD-kort. Så tænk situationen grundigt igennem.

Når du er færdig...

Det er alt hvad du virkelig behøver for at kryptere din Android-enhed. Dette er en fantastisk måde at beskytte dine data meget mere sikkert på. Der er en mindre afvejning med hensyn til ydeevne, men eventuelle forskelle burde være meget svære at bemærke på moderne mobiltelefoner.


Yderligere muligheder med tredjepartsapplikationer

Hvis du ikke ønsker at gennemgå en svær krypteringsproces på alle din enheds data, er der et lille antal tilgængelige Android-apps. Google butik Play, som tilbyder en række selektive funktioner, herunder kryptering af en enkelt fil, tekst eller mappe.

SSE - Universel anvendelse kryptering
version: 1.7.0 (Pro) (downloads: 163)
SSE eksisterer ganske vist på dette marked lang tid og ser stadig ud til at få det mindre opdateringer. I stedet for at implementere bulkkryptering af din telefon, kan SSE bruges til at beskytte og dekryptere individuelle filer eller mapper, som du har brug for, hvis du vil beskytte nogle få elementer selektivt. Du kan indstille en adgangskode, der fungerer som en dekrypteringsnøgle, og du kan også oprette krypterede kopier af filer eller helt erstatte dem.

Appen har også en tekstkryptering og adgangskodeopbevaring. Tekst editor kan bruges til at gemme krypterede noter, der kan deles på tværs af platforme. Vaulten er designet til at gemme og administrere alle dine adgangskoder, pinkoder og noter på ét sikkert sted, beskyttet af en hovedadgangskode. Funktionen fungerer på samme måde som LastPass.

Afsluttende tanker
I betragtning af mængden af ​​følsomme personlige oplysninger, vi indeholder på vores mobile enheder i dag, inklusive bankoplysninger, bliver kryptering af Android-enheder en smart beslutning. Der er en del muligheder, der giver forskellige niveauer af sikkerhed, fra et bredt system Android kryptering til applikationer dedikeret til kryptering specifikke filer. Bemærk venligst, at kryptering ikke leveres fuld beskyttelse fra alt, men tilbyder fremragende beskyttelse, hvis enheden bliver stjålet.

En af nyskabelserne i den femte version af Android er muligheden for fuldstændigt at kryptere indholdet af enhedens hukommelse. Teoretisk set eliminerer det fuldstændigt uautoriseret adgang til filer på en mistet eller stjålet smartphone eller tablet, hvis du logger på operativsystemet adgangskodebeskyttet. Derudover forhindrer kryptering virus-apps og trojanske heste i at stjæle dine data. Selvom en angriber stjæler information, vil han ikke være i stand til at læse den, da krypteringsnøglen genereres, hver gang enheden tændes.

Google krævede oprindeligt, at producenterne skulle aktivere fuld kryptering på alle Lollipop-enheder, men i begyndelsen af ​​marts foretog det ændringer i Android-kompatibilitetsprogrammet. Det står nu, at producenter anbefalede aktivere fuld kryptering, men dette er ikke påkrævet. Det vides, at på Google Nexus 6 og Nexus 9 har denne beskyttelse, og Motorola Moto E og Samsung Galaxy S6 er den deaktiveret som standard.

Fuld kryptering hjælper med at beskytte personlige data mod fremmede, men har en negativ indvirkning på enhedens ydeevne. For eksempel viser Galaxy S6 og Galaxy S6 Edge med kryptering aktiveret kun 48 tusind point i AnTuTu og omkring 70 tusinde uden.


Benchmark-aflæsninger er én ting, men hvor hurtigt en enhed fungerer i det virkelige liv er en anden. Nogle mennesker kan vænne sig til en lille forsinkelse, mens andre ikke kan, så om man vil aktivere fuld kryptering eller ej, er et personligt valg for hver bruger. Hvis databeskyttelse er vigtigere for dig, er det bedre at slå det til. Og hvis du ikke gemmer noget på din smartphone eller tablet, der kan genere dig, behøver du ikke tænde (eller slukke) for den – i så fald kan du mærke en stigning i enhedens ydeevne.

Du kan kontrollere, om kryptering er aktiveret i Systemindstillinger. Hvis du beslutter dig for at kryptere dine data, skal du finde det relevante punkt i indstillingerne og angive en adgangskode, som efterfølgende vil blive brugt til at annullere kryptering. Enheden genstarter, begynder kryptering og tænder om et par minutter. Hvor lang tid dette vil tage afhænger af mængden af ​​data, der behandles. Indholdet på et hukommelseskort kan også krypteres, men derefter vil det ikke længere kunne læses af andre enheder.


Du kan annullere kryptering i samme menupunkt. Du skal indtaste den adgangskode, du har angivet tidligere, hvorefter enheden genstarter, fjerner krypteringen og tænder igen. Vær opmærksom på, at alle personlige oplysninger og installerede applikationer i dette tilfælde vil de blive slettet.

Deaktivering af kryptering på Nexus 6 og Nexus 9 anbefales ikke, fordi denne proces udløser oplåsning af bootloaderen, hvilket i sjældne tilfælde kan få enheden til at gå ned.

Datakryptering i Android OS er tæt forbundet med to problemer: at kontrollere adgangen til hukommelseskort og overføre applikationer til dem. Mange programmer indeholder aktiveringsdata, betalingsoplysninger og fortrolige oplysninger. Dens beskyttelse kræver styring af adgangsrettigheder, som ikke understøttes af det typiske FAT32-filsystem til kort. Derfor ændrede tilgange til kryptering sig dramatisk i hver version af Android - fra det fuldstændige fravær af kryptografisk beskyttelse af flytbare medier til deres dybe integration i en enkelt sektion med on-the-fly kryptering.

Hukommelseskortets særlige rolle

Oprindeligt havde Android-udviklere til hensigt kun at bruge hukommelseskortet som et separat lager til brugerfiler. Det var blot et multimedielager uden krav til beskyttelse og pålidelighed. microSD(HC)-kort med FAT32 klarede sig godt med rollen som simpel lagring, der frigjorde den interne hukommelse for fotos, videoer og musik.

Evnen til at overføre ikke kun multimediefiler, men også applikationer til et hukommelseskort dukkede først op i Android 2.2 Froyo. Det blev implementeret ved hjælp af konceptet med krypterede beholdere til hver applikation, men dette beskyttede udelukkende mod, at kortet faldt i de forkerte hænder - men ikke smartphonen.

Desuden var det en halv foranstaltning: mange programmer blev delvist overført, hvilket efterlod nogle af dataene i intern hukommelse, og nogle (f.eks. system eller indeholdende widgets) blev slet ikke overført til kortet. Selve muligheden for at overføre applikationer afhang af deres type (forudinstalleret eller tredjepart) og interne struktur. For nogle var mappen med brugerdata umiddelbart placeret separat, mens den for andre lå i en undermappe af selve programmet.

Hvis applikationer intensivt brugte læse/skrive-operationer, kunne kortenes pålidelighed og hastighed ikke længere tilfredsstille udviklerne. De gjorde det bevidst, at overførslen af ​​programmer regulære midler var ved at blive umuligt. Takket være dette trick var deres oprettelse garanteret at blive registreret i den interne hukommelse med en stor omskrivningsressource og høj ydeevne.

Med den fjerde version af Android blev det muligt at vælge, hvor applikationen skulle placeres. Det var muligt at udpege et hukommelseskort som en disk til installation af programmer som standard, men ikke al firmware understøttede denne funktion korrekt. Hvordan virker det i bestemt enhed- det var kun muligt at finde ud af det eksperimentelt.

Femte Android Google Jeg besluttede igen at vende tilbage til det oprindelige koncept og gjorde alt for at gøre det så svært som muligt at overføre applikationer til et hukommelseskort. Store producenter fangede signalet og tilføjede det til firmwaren native funktioner overvågning, der registrerer brugerforsøg på at tvinge applikationer til kortet ved hjælp af root. Kun muligheden for at skabe hårde eller symbolske links virkede mere eller mindre. I dette tilfælde blev applikationen bestemt af standardadressen i den indbyggede hukommelse, men var faktisk placeret på kortet. Men forvirring var forårsaget af filhåndtering, hvoraf mange ikke behandlede links korrekt. De viste den forkerte lydstyrke Fri plads, fordi de mente, at applikationen angiveligt fylder både i den indbyggede hukommelse og på kortet på samme tid.

Tilpas det!

Android Marshmallow introducerer et kompromis kaldet "Adaptive Storage" - Adopterbar opbevaring. Dette er Googles forsøg på at holde fårene sikre og soldaterne glade.

Funktionen Adoptable Storage giver dig mulighed for at kombinere en brugerpartition i den indbyggede hukommelse med en partition på kortet til én logisk diskenhed. Faktisk opretter den en ext4- eller F2FS-partition på kortet og føjer den til brugerpartitionen i den interne hukommelse. Det er rent logisk operation forening, der vagt minder om skabelsen sammensat volumen fra flere fysiske diske i Windows.

Under processen med at kombinere med intern hukommelse omformateres kortet. Som standard vil hele dens kapacitet blive brugt i den flettede diskenhed. I dette tilfælde kan filerne på kortet ikke længere læses på en anden enhed - de vil blive krypteret med en unik enhedsnøgle, som er gemt inde i det betroede eksekveringsmiljø.

Som et alternativ kan du reservere plads på kortet til en anden partition med FAT32. Filerne, der er gemt på den, vil være synlige på alle enheder, som før.

Metoden til at opdele kortet indstilles enten via menuen Adoptable Storage eller via Android Debug Bridge (ADB). Sidste mulighed bruges i tilfælde, hvor producenten har skjult Adoptable Storage fra menuen, men ikke har fjernet denne funktion fra firmwaren. For eksempel er den skjult i Samsung Galaxy S7 og top smartphones LG. I På det sidste Generelt har der været en tendens til at fjerne Adoptable Storage fra flagskibsenheder. Det betragtes som en krykke til budget smartphones og tablets, der ikke har nok indbygget Flash-hukommelse.

Det er dog ikke op til marketingfolk at bestemme, hvordan vi bruger vores enheder. Via ADB på en computer med Windows funktion Adoptable Storage er aktiveret som følger.

  1. Vi laver en sikkerhedskopi af alle data på kortet - det vil blive omformateret.
  2. Java SE-udviklingssæt fra Oracle-webstedet.
  3. Installation af den nyeste version af Android SDK Manager.
  4. Aktiver USB-fejlretning på din smartphone.
  5. Start SDK Manager og skriv på kommandolinjen:

    Hvor x:y er hukommelseskortnummeret.

  6. Hvis du vil efterlade en del til FAT32-volumen, skal du ændre kommandoen fra trin 7 til dette:

    $ sm partitionsdisk: x: y blandet nn


    hvor nn er det resterende volumen i procent for en FAT32-volumen.

For eksempel vil kommandoen sm partition disk:179:32 mixed 20 tilføje 80% af kortets kapacitet til den indbyggede hukommelse og efterlade en FAT32-volumen på den med 1/5 af dets kapacitet.

På nogle smartphones virker denne metode "som den er" ikke længere og kræver yderligere tricks. Producenter gør alt for kunstigt at opdele deres produkter i markedsnicher. Top modeller produceres med forskellige mængder indbygget hukommelse, og der er færre og færre, der er villige til at betale for meget for det.

Nogle smartphones har ikke et hukommelseskortslot (for eksempel Nexus-serien), men understøtter tilslutning af USB-Flash-drev i OTG-tilstand. I dette tilfælde kan flashdrevet også bruges til at udvide den interne hukommelse. Dette gøres med følgende kommando:

$ adb shell sm set - force - adoptable true

Som standard er muligheden for at bruge USB-OTG til at oprette brugerdefineret lager deaktiveret, fordi uventet fjernelse kan resultere i tab af data. Sandsynlighed pludselig nedlukning Hukommelseskort er meget lavere på grund af deres fysiske placering inde i enheden.

Hvis der opstår problemer med at tilføje volumen af ​​flytbare medier eller opdele det i partitioner, skal du først fjerne alle oplysninger om det tidligere logiske layout fra det. Dette kan gøres pålideligt ved hjælp af Linux-værktøjet gparted, som på en Windows-computer kører med boot disk eller i en virtuel maskine.

Ifølge den officielle Google-politik kan applikationer installeres direkte eller flyttes til en tilpasset butik, hvis udvikleren har angivet dette i android:installLocation-attributten. Det ironiske er, at ikke alle Googles egne apps tillader dette endnu. Der er ingen praktiske grænser for "tilpasset lagring" i Android. Den teoretiske grænse for Adoptable Storage er ni zettabyte. Der er ikke så mange selv i datacentre, og endnu mere vil hukommelseskort med større kapacitet ikke dukke op i de kommende år.

Selve krypteringsproceduren ved oprettelse af et tilpasset lager udføres ved hjælp af dm-crypt - det samme Linux-kernemodul, der udfører fuld-disk-kryptering af den indbyggede hukommelse på en smartphone (se den forrige artikel ""). AES-algoritmen bruges i ciphertext block chaining-tilstand (CBC). En separat initialiseringsvektor med salt (ESSIV) genereres for hver sektor. Konvolutionslængden af ​​SHA-hash-funktionen er 256 bit, og selve nøglen er 128 bit.

Denne implementering, selvom den er ringere i pålidelighed i forhold til AES-XTS-256, er meget hurtigere og anses for at være pålidelig nok til forbrugerenheder. En nysgerrig nabo åbner næppe et krypteret tilpasset lager inden for rimelig tid, men efterretningstjenester har længe lært at udnytte manglerne ved CBC-ordningen. Derudover er det i virkeligheden ikke alle 128 bits af nøglen, der er helt tilfældige. Utilsigtet eller bevidst svækkelse af den indbyggede pseudo-tilfældige talgenerator er det mest almindelige problem i kryptografi. Det påvirker ikke kun Android-gadgets, men alle forbrugerenheder generelt. Derfor det meste pålidelig måde sikre privatlivets fred – gem slet ikke fortrolige data på din smartphone.

Hvis du udfører en fabriksnulstilling efter at have flettet hukommelsen ved hjælp af Adoptable Storage, vil dataene på kortet også gå tabt. Derfor er det værd at lave en sikkerhedskopi af dem først, eller endnu bedre, straks at tildele skysynkronisering.

Alternativ kryptering af data på et hukommelseskort

Nu hvor vi har beskæftiget os med særegenhederne ved at gemme filer på et hukommelseskort i forskellige versioner af Android, lad os gå direkte videre til at kryptere dem. Hvis du har en enhed med Android 6 eller nyere, så kan du med stor sandsynlighed aktivere funktionen Adoptable Storage i den på den ene eller anden måde. Så bliver alle data på kortet krypteret, ligesom i den indbyggede hukommelse. Kun filerne på ekstra afsnit FAT32, hvis du ville oprette det, når du omformaterer kortet.

I tidligere udgivelser af Android er tingene meget mere komplicerede, siden før version 5.0 kryptografisk beskyttelse påvirkede slet ikke hukommelseskortene (bortset fra data fra overførte applikationer, selvfølgelig). "Almindelige" filer på kortet forblev åbne. For at lukke dem fra nysgerrige øjne skal du bruge tredjepartsværktøjer (som ofte viser sig at være kun grafisk skal til indbyggede værktøjer). Med alle de forskellige eksisterende metoder er fire fundamentalt forskellige:

  • brug af en universel kryptocontainer - en fil med et billede af et krypteret volumen i et populært format, som applikationer til forskellige OS'er kan arbejde med;
  • gennemsigtig kryptering af filer i en specificeret mappe via FUSE-driveren og et tredjepartsværktøj til at oprette/montere en krypteret partition som en fil;
  • kryptering af hele hukommelseskortet via dm-crypt;
  • ved hjælp af en "sort boks" - en separat applikation, der gemmer krypterede data i sit eget format og ikke giver adgang til dem for tredjepartsprogrammer.

Den første mulighed er bekendt for alle, der bruger TrueCrypt eller en af ​​dens gafler på en computer. Der er applikationer til Android, der understøtter TrueCrypt-containere, men deres begrænsninger er forskellige.

Den anden mulighed giver dig mulighed for at organisere "gennemsigtig kryptering", det vil sige gemme alle data krypteret og dekryptere dem, når de tilgås fra enhver applikation. For at gøre dette er alle data fra den valgte mappe repræsenteret som indholdet af et virtuelt filsystem med understøttelse af on-the-fly kryptering. EncFS bruges normalt, hvilket vi vil tale mere om nedenfor.

Den tredje mulighed er indbygget dm-crypt. Du kan bruge den for eksempel gennem LUKS Manager. Applikationen kræver root og BusyBox installeret. Dens grænseflade er ikke for alle.

LUKS Manager opretter en kryptobeholder på kortet som en fil. Denne beholder kan forbindes til en vilkårlig mappe og arbejde med den som med en almindelig. Fordelen er, at denne løsning har cross-platform support. Du kan arbejde med beholderen ikke kun på en Android-gadget, men også på et skrivebord: på Linux - gennem cryptsetup og på Windows - gennem programmet eller dets gaffel LibreCrypt. Ulempen er besværet ved at bruge det i forbindelse med cloud-tjenester. Hver gang i skyen skal du gemme hele containeren igen, selvom en byte er ændret.

Den fjerde mulighed er generelt af ringe interesse, da den i høj grad begrænser scenarierne for brug af krypterede filer. De kan kun åbnes af en eller anden specialiseret applikation og stoler på, at dets udvikler har haft held med at studere kryptografi. Desværre tåler de fleste af disse applikationer ikke kritik. Mange af dem har slet ikke noget med kryptografi at gøre, da de blot maskerer filer i stedet for at kryptere dem. Samtidig kan beskrivelsen nævne stærke algoritmer (AES, 3DES...) og citater fra Schneiers "Applied Cryptography". I bedste fald vil sådanne programmer have meget dårlig implementering kryptering, eller i værste fald vil der slet ikke være nogen kryptering.

Der er ingen officiel klient til Android til VeraCrypt og er ikke planlagt, men dens forfattere anbefaler at bruge applikationen EDS (Encrypted Data Store). Dette er en russisk udvikling, der eksisterer i en fuldt funktionel og let version. Fulde version EDS koster 329 rubler. Det understøtter kryptobeholdere i TrueCrypt, VeraCrypt, CyberSafe-formatet samt LUKS og EncFS. Kan arbejde med lokal-, netværks- og cloud-lagring og giver andre applikationer gennemsigtig kryptering. On-the-fly-kryptering kræver OS-kerneunderstøttelse af FUSE-rammeværket og rodrettigheder. Regelmæssigt arbejde med kryptobeholdere er muligt på enhver firmware.

EDS Lite-versionen distribueres gratis og har funktionelle begrænsninger. For eksempel kan den udelukkende fungere med containere, der indeholder en volumen med FAT-filsystemet, krypteret ved hjælp af AES-algoritmen med en nøglelængde på 256 bit og ved hjælp af SHA-512 hash-funktionen. Den understøtter ikke andre muligheder. Derfor er det værd at fokusere på den betalte version.

Krypto container er den mest pålidelige og universelle måde. Det kan gemmes i ethvert filsystem (selv FAT32) og bruges på enhver enhed. Alle data, som du krypterede på dit skrivebord, bliver tilgængelige på din smartphone og omvendt.

EncFS

I 2003 udgav Valient Gough (en softwareingeniør fra Seattle, der skrev software for NASA og senere arbejdede for Google og Amazon) den første udgivelse af et gratis filsystem med en indbygget gennemsigtig krypteringsmekanisme - EncFS. Det interagerer med OS-kernen takket være laget ring tilbage, modtagelse af anmodninger gennem libfuse-grænsefladen i FUSE-rammeværket. Efter brugerens valg bruger EncFS en af ​​de symmetriske algoritmer implementeret i OpenSSL-biblioteket - AES og Blowfish.

Da EncFS bruger princippet om at skabe et virtuelt filsystem, kræver det ikke en separat partition. På Android OS skal du bare installere en applikation, der understøtter EncFS, og bare pege den til et par mapper. En af dem vil gemme det krypterede indhold (lad det hedde hvælving), og den anden - midlertidigt dekrypterede filer (lad os kalde det åben).

Efter indtastning af adgangskoden læses filerne fra biblioteket hvælving og gemmes dekrypteret i åben(hvordan ind nyt punkt montering), hvor de er tilgængelige for alle applikationer. Når du er færdig med arbejdet, skal du klikke på knappen Glem dekryptering (eller tilsvarende) i applikationen. Katalog åben vil blive afmonteret, og alle dekrypterede filer fra den forsvinder.

Ulemper: EncFS understøtter ikke hårde links, da dataene ikke er bundet til inoden, men til filnavnet. Af samme grund understøttes filnavne på op til 190 bytes i længden. I kataloget hvælving filnavne og indhold vil blive skjult, men metadata forbliver tilgængelige. Du kan finde ud af antallet af krypterede filer, deres tilladelser og sidste gang, de blev tilgået eller ændret. Der er også et tydeligt tegn på at bruge EncFS - dette er en indstillingsfil med encfs-præfikset og versionsnummeret i navnet. Filen indeholder krypteringsparametre, herunder algoritme, nøglelængde og blokstørrelse.

En betalt revision af EncFS blev udført i februar 2014. Den konkluderer, at "EncFS sandsynligvis vil være sikker, så længe angriberen kun har ét sæt af krypterede filer og intet mere." Hvis flere data er tilgængelige for angriberen (f.eks. to snapshots af filsystemet taget på forskellige tidspunkter), kan EncFS ikke betragtes som pålidelig.

Efter installationen vil EncFS være synlig som en separat filsystem brugerplads via FUSE-driveren. Adgang til det vil blive realiseret gennem en tredjepartsapplikation - f.eks. filhåndtering Encdroid eller Cryptonite. Sidstnævnte er baseret på EncFS-kildekoden, så vi vil fokusere på det.

Kryptonit

Den seneste version af Cryptonite-applikationen er 0.7.17 beta dateret 15. marts 2015. Det kan installeres på enhver enhed med Android 4.1 og nyere, men nogle funktioner fungerer mere stabilt i Android 4.3 og nyere versioner.

De fleste operationer i Cryptonite kræver ikke root eller nogen specifikke komponenter. Oprettelse af EncFS-volumener og synkronisering med Dropbox kan udføres på både officiel og brugerdefineret firmware.

Cloud-synkronisering af krypterede filer

En række operationer vil dog kræve montering af EncFS-volumener, hvilket kræver rodrettigheder og understøttelse af FUSE-rammen fra OS-kernen. Brugen af ​​FUSE er nødvendig for at organisere "gennemsigtig kryptering", det vil sige, så andre applikationer kan få adgang til krypterede data og modtage dem allerede dekrypteret. De fleste ældre firmwares understøtter ikke FUSE, men den er tilgængelig i CyanogenMod, MIUI, AOKP og andre brugerdefinerede. Fra Android 4.4 bruges FUSE som standard til at efterligne et SD-kort i den indbyggede hukommelse.

Ulemper: Når du klikker på "Dekrypter" og indtaster adgangskoden, opretter Cryptonite en midlertidig kopi af den dekrypterede fil i /data/data/csh.cryptonite/app_open/. En kopi af filen er markeret som verdenslæsbar (læsbar og eksekverbar for alle). Du kan slette dekrypterede filer ved at klikke på knappen Glem dekryptering.


konklusioner

Metoden til at kryptere data på et hukommelseskort bør vælges ud fra to hovedkriterier: brugsscenariet og Android-versionen. På moderne gadgets med Android 6.0 og nyere er den nemmeste mulighed at bruge Adoptable Storage, vedhæfte kortet til den interne hukommelse og gennemsigtigt kryptere hele den logiske volumen. Hvis du har brug for at gøre filer tilgængelige på andre enheder eller tilføje kryptering af data på et kort i ældre enheder, er kryptobeholdere med dokumenterede formater velegnede. Det er bedre helt at undgå tredjeparts "ting-i-sig selv"-værktøjer, fordi i stedet reel beskyttelse data, efterligner de ofte kun det.

Sidst opdateret af den 18. februar 2017.

Google introducerede fuld datakryptering på Android-telefoner, der kører Gingerbread (2.3.x), men det har gennemgået nogle dramatiske ændringer siden da. som på nogle dyrere telefoner, der løber under Lollipop kontrol(5.x) og derover, er det aktiveret ud af boksen, mens du på nogle ældre eller tidligere enheder selv skal aktivere det. Du kan læse, hvordan du krypterer flashdrev.

Hvorfor du muligvis har brug for telefonkryptering

Kryptering gemmer din telefons data i en ulæselig, næsten krypteret form. (For rent faktisk at udføre krypteringsfunktionerne lavt niveau Android bruger DM-crypt, som er standard diskkrypteringssystem i Linux-kernen. Dette er den samme teknologi, der bruges af forskellige Linux distributioner.) Når du indtaster en pinkode, adgangskode eller et mønster på låseskærmen, dekrypterer telefonen dataene, så de kan læses. Hvis nogen ikke kender PIN-koden eller adgangskoden, vil de ikke kunne få adgang til dataene. (På Android 5.1 og nyere kræver kryptering ikke, at du angiver en PIN-kode eller adgangskode, men det anbefales stærkt, fordi uden en PIN-kode eller adgangskode reduceres effektiviteten af ​​krypteringen).

Datakryptering beskytter følsomme data på din telefon. For eksempel skal virksomheder med følsomme forretningsdata på deres telefoner bruge kryptering (med skærmlås) for at beskytte disse data mod virksomhedsspionage. En angriber vil ikke kunne få adgang til dataene uden krypteringsnøglen, selvom der er mere avancerede hackingmetoder, der gør dette muligt.

hvis du almindelig bruger, du tror måske, at du ikke har følsomme data på din telefon, men du tager sikkert fejl. Hvis din telefon bliver stjålet, har tyven nu adgang til din e-mail-indbakke, kender din hjemmeadresse og en stor mængde andre personlige oplysninger. De fleste tyve vil ikke få adgang til data ved hjælp af en standard oplåsningskode, uanset om enheden er krypteret eller ej. De fleste tyve er mere interesserede i at sælge din telefon (nulstille data) end i at få adgang til dine personlige data. Men det betyder ikke, at du ikke behøver at beskytte dine data.

Ting at overveje, før du aktiverer kryptering

Vælg et mønster, en pinkode eller en adgangskode for at konfigurere din sikkerhed.

Du vil blive tilbudt et valg: beskyttelse ved hjælp af en PIN-kode, adgangskode eller mønster ved opstart. Valget er op til dig, men vi anbefaler at vælge en form for beskyttelse, da det øger sikkerheden på din enhed.

Bemærk, at selv med en fingeraftrykslæser, kan du ikke bruge dit fingeraftryk til at låse enheden op, første gang du starter - du skal indtaste en adgangskode, en pinkode eller et mønster. Når enheden er blevet dekrypteret ved hjælp af den korrekte metode, kan fingeraftryksscanneren allerede bruges til at låse skærmen op.

Fra nu af vil din enhed blive krypteret, men hvis du vil deaktivere kryptering, kan du gøre det ved at udføre en fabriksnulstilling. Hvis du har en ny enhed, der automatisk har kryptering aktiveret, er der ingen måde at deaktivere den på, ikke engang gennem en fabriksnulstilling.

Hej venner! Dagens artikel vil se på programmer til kryptering af filer, mere præcist til at arbejde med kryptocontainere i Android. For dem, der ikke ved, hvad en kryptobeholder er, talte vi om det i denne artikel.

Vi vil ikke overveje højt specialiserede varer, fotografier mv. Alt dette har vi allerede talt om tidligere udgivelser(brug webstedssøgningsformularen). I denne artikel vil vi ikke studere hver ansøgning separat. Dette er en overfladisk oversigt over alle populære datakrypteringsprogrammer til Android. I fremtiden, efter denne artikel, vil der være separate instruktioner for hver applikation.

Du kan også være interesseret i artiklen "", hvor vi talte om, hvordan man sikkert krypterer korrespondance ved hjælp af applikationen og K-9 Mail.

Tilgængelig i øjeblikket følgende programmer til kryptering:

  • LUKS Manager;
  • EDS Lite;
  • kryptonit;
  • CyberSafe Mobil.

Derudover giver applikationen dig mulighed for at dele krypterede filer med andre brugere og giver dig mulighed for at kryptere vilkårlige mapper på Google Drev. Men for hver tønde honning er der en flue i salven. Ansøgningen er betalt. Og hans gratis version begrænser den maksimale adgangskodelængde til kun 2 tegn, hvilket, som du forstår, er meget lille. På den anden side er applikationen meget billig (mindre end $3), og den begrænser ikke adgangskoden, når du åbner beholderen, men kun når du opretter den. Altså hvis du skal bruge en applikation med samme datasæt på forskellige enheder, så kan du oprette en container på én enhed og kopiere den til en anden og kun købe programmet på én enhed (som du vil oprette containeren på).

Datakrypteringsapplikation til Android

Hvilken app skal du vælge?

Svaret er enkelt. Hvis du er på personlig computer Hvis du bruger TrueCrypt, så er valget oplagt - EDS Lite. Hvis du vil have skykryptering, ser det ud til, at du bliver nødt til at opgradere til CyberSafe på din computer.

Kort: Hvis du bruger en grafisk nøgle til at få adgang til din telefon, så er dette 99% af tiden nok til at sikre, at ingen kan få adgang til oplysningerne på din telefon uden din viden. Hvis dataene på din telefon er meget følsomme, så bør du bruge telefonens indbyggede fulde krypteringsfunktion.

I dag er næsten alle smartphones blevet bærere af vigtige personlige eller virksomhedsdata. Gennem ejerens telefon kan du også nemt få adgang til hans konti, såsom Gmail, DropBox, FaceBook og endda virksomhedstjenester. Derfor er det i en eller anden grad værd at bekymre sig om fortroligheden af ​​disse data og brugen særlige midler for at beskytte din telefon mod uautoriseret adgang i tilfælde af tyveri eller tab.

  1. Hvem skal du beskytte dine telefondata fra?
  2. Indbygget databeskyttelse i Android.
  3. Fuld kryptering af telefonhukommelse
  4. Resultater

Hvilke oplysninger gemmes på telefonen, og hvorfor beskytte dem?

En smartphone eller tablet fungerer ofte som en mobilsekretær, der frigør ejerens hoved fra at gemme en stor mængde vigtig information. Telefonbogen indeholder numre af venner, kolleger og familiemedlemmer. Kreditkortnumre, adgangskoder, adgangskoder til sociale netværk, e-mail og betalingssystemer er ofte skrevet i notesbogen.
Listen over seneste opkald er også meget vigtig.
At miste din telefon kan være en rigtig katastrofe. Nogle gange bliver de stjålet specifikt for at trænge ind i det personlige liv eller for at dele overskud med ejeren.
Nogle gange bliver de slet ikke stjålet, men bruges i kort tid, ubemærket, men et par minutter er ganske nok for en erfaren ondsindet bruger at finde ud af alle detaljerne.

Et tab fortrolige oplysninger kan resultere i økonomisk ruin, dit personlige livs kollaps og din families opløsning.
Jeg ville ønske, jeg ikke havde det! - vil den tidligere ejer sige. - Det er så godt, at du havde ham! - vil angriberen sige.

Og så hvad skal beskyttes på telefonen:

  1. Regnskaber. Dette inkluderer for eksempel adgang til din e-mail gmail postkasse. Hvis du har sat synkronisering op med facebook, dropbox, twitter. Login og adgangskoder til disse systemer gemmes i åben form i telefonprofilmappen /data/system/accounts.db.
  2. Historien om SMS-korrespondance og telefonbog også indeholde fortrolige oplysninger.
  3. Web browser program. Hele browserprofilen skal beskyttes. Det er kendt, at Webbrowser(indbygget eller tredjepart) husker alle adgangskoder og logins for dig. Dette er alt sammen gemt i åben form i programprofilmappen i telefonens hukommelse. Desuden husker webstederne normalt selv (ved hjælp af cookies) dig og lader adgangen til din konto være åben, selvom du ikke har angivet at huske adgangskoden.
    Hvis du bruger sync mobil browser(Chrome, FireFox, Maxthon osv.) med en desktopversion af browseren til at overføre bogmærker og adgangskoder mellem enheder, så kan vi antage, at du kan få adgang til alle adgangskoder fra andre sider fra din telefon.
  4. Hukommelseskort. Hvis du gemmer fortrolige filer på dit hukommelseskort eller downloader dokumenter fra internettet. Typisk gemmes billeder og videoer taget på et hukommelseskort.
  5. Fotoalbum.

Hvem skal du beskytte dine telefondata mod:

  1. Fra en tilfældig person, der finder din tabte telefonl på grund af "utilsigtet" tyveri af telefonen.
    Det er usandsynligt, at dataene på telefonen vil være af værdi for den nye ejer i dette tilfælde. Derfor vil selv simpel grafisk nøglebeskyttelse sikre datasikkerhed. Mest sandsynligt vil telefonen blot blive omformateret til genbrug.
  2. Fra nysgerrige øjne(medarbejdere/børn/koner), som kan få adgang til din telefon uden din viden og drage fordel af dit fravær. Enkel beskyttelse vil sikre sikkerheden af ​​dine data.
  3. Giver tvungen adgang
    Det sker, at du frivilligt er tvunget til at oplyse et telefonnummer og åbne adgang til systemet (information). For eksempel, når din kone, en embedsmand eller en ansat i det servicecenter, hvor du tog telefonen til reparation, beder dig om at se på din telefon. I dette tilfælde er ethvert forsvar ubrugeligt. Selvom det er muligt, ved hjælp af yderligere programmer, at skjule kendsgerningen om tilstedeværelsen af ​​nogle oplysninger: skjul en del af SMS-korrespondancen, en del af kontakterne, nogle filer.
  4. Fra målrettet tyveri af din telefon.
    For eksempel ville nogen virkelig vide, hvad der var på din telefon og gjorde en indsats for at få det.
    I dette tilfælde hjælper kun fuld kryptering af telefonen og SD-kortet.

Indbygget databeskyttelse på Android-enheder .

1. Lås skærm med mønsternøgle.
Denne metode er meget effektiv i det første og andet tilfælde (beskyttelse mod utilsigtet tab af telefonen og beskyttelse mod nysgerrige øjne). Hvis du ved et uheld mister din telefon eller glemmer den på arbejdet, vil ingen kunne bruge den. Men hvis din telefon målrettet faldt i de forkerte hænder, så er det usandsynligt, at det vil redde dig. Hacking kan endda forekomme på hardwareniveau.

Skærmen kan låses med adgangskode, pinkode og mønsternøgle. Du kan vælge låsemetoden ved at starte indstillingerne og vælge sektionen Sikkerhed -> Skærmlås.

Grafisk nøgle(Mønster) - ca Den mest bekvemme og samtidig pålidelige måde at beskytte din telefon på.


Ingen- mangel på beskyttelse,
Glide- For at låse op skal du stryge fingeren hen over skærmen i en bestemt retning.

Mønster- dette er en grafisk nøgle, den ser sådan ud:


Du kan forbedre sikkerheden på to måder.
1. Forstørre indtastningsfeltet til grafisk nøgle. Det kan variere fra 3x3 prikker på skærmen til 6x6 (Android 4.2 findes i nogle modeller, afhængig af Android-version og telefonmodel).
2. Skjul visningen af ​​punkterne og "stien" af den grafiske nøgle på smartphoneskærmen, så det er umuligt at kigge på nøglen.

3. Installer automatisk blokering skærmen efter 1 minuts inaktivitet på telefonen.

Opmærksomhed!!! Hvad sker der, hvis du har glemt din mønsternøgle:

  1. Antallet af forkerte forsøg på at tegne en grafisk nøgle er begrænset til 5 gange (i forskellige telefonmodeller kan antallet af forsøg være op til 10 gange).
  2. Når du har prøvet alle dine forsøg, men ikke har tegnet mønsteret korrekt, er telefonen låst i 30 sekunder. Herefter vil du højst sandsynligt have et par forsøg igen, afhængig af din telefonmodel og Android-version.
  3. Derefter anmoder telefonen om login og adgangskode til din Gmail-konto, som er registreret i telefonens kontoindstillinger.
    Denne metode fungerer kun, hvis din telefon eller tablet er forbundet til internettet. Ellers deadlock eller genstart til producentens indstillinger.

Det sker, at telefonen falder i hænderne på et barn - han begynder at spille, trækker nøglen mange gange, og det fører til, at nøglen blokeres.

PIN- dette er en adgangskode, der består af flere numre.

Og endelig, Adgangskode- den mest pålidelige beskyttelse, med mulighed for at bruge bogstaver og tal. Hvis du beslutter dig for at bruge en adgangskode, kan du aktivere indstillingen Telefonkryptering.

Kryptering af telefonens hukommelse.

Funktionen er inkluderet i Android version 4.0* og nyere. til tablets. Men denne funktion mangler muligvis i mange budgettelefoner.
Giver dig mulighed for at kryptere din telefons interne hukommelse, så den kun kan tilgås med en adgangskode eller PIN-kode. Kryptering hjælper med at beskytte oplysningerne på din telefon i tilfælde af begivenhed ts målrettet tyveri. Der er ingen måde, at angribere vil være i stand til at få adgang til dine data fra din telefon.

En forudsætning for at bruge kryptering er at indstille en skærmlås ved hjælp af en adgangskode.
Denne metode opnår lagring af brugerdata, der er placeret i telefonens hukommelse, såsom telefonbog, browserindstillinger, adgangskoder brugt på internettet, fotos og videoer, som brugeren har modtaget med kameraet og ikke kopierede til SD-kortet.


SD-kortkryptering er aktiveret som en separat mulighed.
- Hukommelseskryptering kan tage op til en time afhængigt af mængden af ​​hukommelse på enheden. Telefonen kan ikke bruges under kryptering.

Hvad hvis du har glemt din adgangskode?

Adgangskodegendannelse leveres ikke i dette tilfælde. Kan gøres på en telefon eller tablet fuld RESET, dvs. geninstaller Android, men brugerdata fra telefonen eller tabletten vil blive slettet. Så hvis en angriber ikke kender adgangskoden til at låse telefonen op, vil han ikke være i stand til at bruge den. Det vil også være umuligt at se data fra telefonens hukommelse ved hjælp af andre programmer ved at forbinde telefonen til en computer, fordi al intern hukommelse er krypteret. Den eneste måde at få din telefon til at virke igen er at omformatere den.

Bemærk, den fulde krypteringsfunktion er kun til stede fra Android OS 4.0 - 4.1 og er muligvis simpelthen ikke tilgængelig på nogle telefonmodeller. Findes oftest i telefoner fra Samsung, HTC, LG, Sony. Nogle kinesiske modeller har også en krypteringsfunktion. På nogle telefoner er denne funktion placeret i afsnittet "Hukommelse".

Fejl:

  1. Du bliver nødt til konstant at indtaste helt kompleks adgangskode(6-10 tegn), selvom du bare vil ringe. Selvom det er muligt at indstille et langt tidsinterval (30 minutter), hvori adgangskoden ikke vil blive anmodet om, når du tænder telefonens skærm. På nogle telefonmodeller kan den mindste adgangskodelængde være 3 tegn.
  2. På nogle telefonmodeller er det ikke muligt at deaktivere kryptering, hvis du vil undgå konstant at skulle indtaste en adgangskode. Kryptering kan kun deaktiveres ved at sætte telefonen tilbage til fabriksindstillingerne og slette alle data.

Kryptering af et eksternt SD-hukommelseskort

Funktionen er inkluderet i standard pakke Android 4.1.1 til tablets. Mangler fra mange budgetopbygninger.
Funktionen giver pålidelig beskyttelse data på et eksternt SD-kort. Personlige fotografier, tekstfiler med kommercielle og personlige oplysninger kan gemmes her.
Giver dig mulighed for at kryptere filer på SD-kortet uden at ændre deres navne, filstruktur, med besparelse forhåndsvisning grafiske filer (ikoner). Funktionen kræver indstilling af en adgangskode til displaylås på mindst 6 tegn.

Det er muligt at annullere kryptering. Når adgangskoden ændres, sker der automatisk genkryptering.
Hvis brugeren har mistet hukommelseskortet, kan de krypterede filer ikke læses gennem kortlæseren. Hvis du sætter den på en anden tablet med en anden adgangskode, så kan de krypterede data heller ikke læses.
Andre krypteringsegenskaber:

  • Gennemsigtig kryptering. Hvis kortet er indsat i tabletten, og brugeren har låst skærmen op med en adgangskode, ser enhver applikation filerne i dekrypteret form.
  • Hvis du tilslutter tabletten via et USB-kabel til en computer, kan krypterede filer også læses på computeren ved først at låse kortet op fra skærmen på mobilenheden.
  • Hvis du skriver nogle andre ukrypterede filer ind på kortet via kortlæseren, bliver de også krypteret efter indsættelse af kortet i tabletten.
  • Hvis du har et krypteret kort, kan du ikke annullere låseadgangskoden.
  • Data krypteres på filniveau (filnavnene er synlige, men indholdet af filen er krypteret).

Ulempen ved programmet:O mangler i de fleste Android-builds.

Det skal understreges, at den bedste sikkerhed ved data er en komplet kopi af dem på din computer En smartphone er en ret skrøbelig lille enhed, hvilket betyder, at der altid er mulighed for, at den går i stykker eller går tabt.

Forbedring af brugervenligheden af ​​en sikker smartphone

Fuld telefonkryptering giver det stærkeste niveau af beskyttelse, men konstant indtastning af en 6-cifret adgangskode gør den svær at bruge. Men der er en løsning.

I Android-systemet fra version 4.2* er det muligt at flytte nogle applikationer\widgets til låseskærmen, og dermed kan man udføre enkle trin uden konstant at låse telefonen op (uden at indtaste en 6-cifret adgangskode).

Resultater:

  • Indbygget og gratis funktioner at beskytte telefonen er meget pålidelige. De er i stand til at beskytte brugerens kontakter, korrespondance og opkald, konti i forskellige programmer og netværk samt filer og mapper placeret både i telefonens hukommelse og på et aftageligt SD-kort mod nysgerrige øjne.
  • Før du køber en telefon, bør du sikre dig, hvordan den nødvendige beskyttelse fungerer i denne særlige telefonmodel: kravet om at bruge en alt for kompleks PIN-kode eller adgangskode på låseskærmen (mønsternøgle er ikke egnet), irreversibel kryptering af telefonens interne hukommelse , dvs. Den eneste måde at afvise kryptering på er at nulstille din telefon fuldstændigt.
  • Vigtig! Sørg for, at hvis du glemmer din adgangskode eller mønsternøgle, kan du gendanne adgangen til din telefon, eller du kan nemt gendanne dine telefonindstillinger og oplysninger, hvis du skal hård nulstilling(nulstilling af telefonen til fabriksindstillinger med tab af alle data).
  • http://www..png lyuda 2013-06-19 19:13:07 2015-06-24 17:54:26 Beskyt data på Android-telefoner og -tablets.

FBI forsøgte at vride deres hænder gennem retten Æble, uvillig til at oprette kode til at omgå eget system sikkerhed. En kritisk sårbarhed er blevet opdaget i Android-kernen, som tillader superbrugeradgang at omgå alle sikkerhedsmekanismer. Disse to begivenheder, selvom de ikke var relaterede, faldt sammen i tid, hvilket tydeligt viser forskellene i sikkerhedssystemerne for de to populære mobile operativsystemer. Lad os et øjeblik lægge spørgsmålet om en kritisk sårbarhed i Android-kernen til side, som næppe nogensinde vil blive rettet af de fleste producenter i allerede frigivne modeller, og overveje datakrypteringsmekanismerne i Android og Apple iOS. Men lad os først tale om, hvorfor kryptering overhovedet er nødvendig i mobile enheder.

Hvorfor kryptere din telefon?

En ærlig person har intet at skjule - det mest populære ledemotiv, der lyder efter hver udgivelse om emnet databeskyttelse. "Jeg har intet at skjule," siger mange brugere. Ak, meget oftere betyder dette kun tilliden til, at ingen vil gider at komme ind i dataene for en bestemt Vasya Pupkin, for hvem er overhovedet interesseret i dem? Praksis viser, at det ikke er tilfældet. Vi kommer ikke langt: i sidste uge endte karrieren for en skolelærer, der lod sin telefon ligge på bordet et øjeblik, med hendes afskedigelse. Eleverne låste øjeblikkeligt enheden op og tog billeder af læreren i en form, der er fordømt af den puritanske moral i det amerikanske samfund. Hændelsen tjente som tilstrækkelig begrundelse for lærerens afskedigelse. Sådanne historier sker næsten hver dag.

Hvordan ukrypterede telefoner hackes

Vi vil ikke gå i detaljer, bare husk: data fra ukrypteret telefon kan udvindes i næsten hundrede procent af tilfældene. "Næsten" refererer her snarere til tilfælde, hvor telefonen blev forsøgt fysisk beskadiget eller ødelagt umiddelbart før dataene blev fjernet. Mange Android- og Windows Phone-enheder har en servicetilstand, der giver dig mulighed for at dræne alle data fra enhedens hukommelse via et almindeligt USB-kabel. Dette gælder for de fleste enheder på Qualcomm-platformen (HS-USB-tilstand, fungerer selv når bootloaderen er låst), på kinesiske smartphones med MediaTek processorer(MTK), Spreadtrum og Allwinner (hvis bootloaderen er låst op), samt alle smartphones fremstillet af LG (der er generelt en bekvem servicetilstand, der giver dig mulighed for at flette data selv fra en "muret" enhed).

Men selvom telefonen ikke har en service-"bagdør", kan data fra enheden stadig hentes ved at skille enheden ad og tilslutte til JTAG-testporten. I de mest avancerede tilfælde fjernes eMMC-chippen fra enheden, som indsættes i en enkel og meget billig adapter og fungerer med samme protokol som det mest almindelige SD-kort. Hvis dataene ikke var krypteret, kan alt nemt udtrækkes fra telefonen, ned til de autentificeringstokens, der giver adgang til dit skylager.

Hvad hvis kryptering var aktiveret? I gamle Android versioner(op til 4.4 inklusive), og dette kunne omgås (dog med undtagelse af enheder lavet af Samsung). Men i Android 5.0 dukkede der endelig en stærk krypteringstilstand op. Men er det så nyttigt, som Google tror, ​​det er? Lad os prøve at finde ud af det.

Android 5.0-6.0

Den første enhed, der kører Android 5.0, var Google Nexus 6, udgivet i 2014 af Motorola. På det tidspunkt blev 64-bit mobile processorer med ARMv8-arkitekturen allerede aktivt fremmet, men Qualcomm havde ikke en færdig løsning på denne platform. Som et resultat brugte Nexus 6 et Snapdragon 805-chipsæt baseret på 32-bit kerner egen udvikling Qualcomm.

Hvorfor er det vigtigt? Faktum er, at processorer baseret på ARMv8-arkitekturen har et indbygget sæt kommandoer til at fremskynde stream datakryptering, men 32-bit ARMv7-processorer har ikke sådanne kommandoer.

Så pas på dine hænder. Der er ingen instruktioner til at accelerere krypto i processoren, så Qualcomm har indbygget et dedikeret hardwaremodul i systemlogiksættet til at udføre de samme funktioner. Men noget fungerede ikke for Google. Enten var driverne ikke udfyldt på udgivelsestidspunktet, eller også leverede Qualcomm ikke kildekoderne (eller tillod dem ikke at blive publiceret i AOSP). Detaljerne er ukendte for offentligheden, men resultatet er kendt: Nexus 6 chokerede observatører ekstremt langsom hastighed læse data. Hvor langsomt? Noget som dette:

Årsagen til den ottedobbelte halter bag "lillebroren" Motorola smartphone Moto X 2014, enkel: tvungen kryptering implementeret af virksomheden på programniveau. I det virkelige liv klagede Nexus 6-brugere på den originale firmwareversion over adskillige forsinkelser og fryser, mærkbar opvarmning af enheden og relativt dårlig batterilevetid. Installation af en kerne, der deaktiverer tvungen kryptering, løste straks disse problemer.

Men firmware er sådan noget, du kan afslutte det, ikke? Især hvis du er Google, har ubegrænset økonomi og har de mest kvalificerede udviklere i din stab. Nå, lad os se, hvad der derefter skete.

Og så var der Android 5.1 (seks måneder senere), hvor de nødvendige drivere til at arbejde med hardwareacceleratoren først blev tilføjet i den foreløbige version af firmwaren og derefter fjernet igen i den endelige version på grund af alvorlige problemer med dvaletilstand. Så var der Android 6.0, på tidspunktet for udgivelsen havde brugere allerede mistet interessen for dette spil og begyndte at deaktivere kryptering på nogen måde ved at bruge tredjepartskerner. Eller deaktiver det ikke, hvis en læsehastighed på 25-30 MB/s er nok.

Android 7.0

Okay, men kunne Android 7 løse et alvorligt problem med en flagskibsenhed, der er næsten to år gammel? Det er muligt, og det er blevet rettet! ElcomSoft-laben sammenlignede ydeevnen af ​​to identiske Nexus 6'ere, den ene kører Android 6.0.1 med ElementalX-kernen (og kryptering deaktiveret), mens den anden kørte den første forhåndsvisningsversion af Android 7 med standardindstillinger (kryptering aktiveret). Resultatet er klart:

Datakryptering i Android OS er tæt forbundet med to problemer: at kontrollere adgangen til hukommelseskort og overføre applikationer til dem. Mange programmer indeholder aktiveringsdata, betaling og...

Kampen mellem Apple og FBI har bragt fornyet opmærksomhed på vigtigheden af ​​kryptering. Uanset at alle kan have deres egen mening om denne sag, er der ingen grund til at forklare vigtigheden af ​​at beskytte dine personlige data, og det hele starter med en smartphone.

Disse enheder gemmer personlige billeder, private beskeder, beskeder E-mail og nogle gange endda følsomme helbredsoplysninger. Hvis disse data falder i de forkerte hænder, kan det få ødelæggende konsekvenser. Brug af en alfanumerisk adgangskode er et skridt i den rigtige retning, men du bør også overveje at kryptere enheden.

iPhones, iPads og de fleste Android-enheder kan krypteres. Her er hvad du behøver at vide.

iOS.

Apple introducerede enhedskryptering fra og med iOS 8 i 2014. At tænde for en krypteret enhed kræver indtastning af en adgangskode eller fingeraftryk. Selvom en grundlæggende firecifret PIN-kode fungerer her, anbefaler jeg for bedre sikkerhed at bruge en længere numerisk adgangskode eller alfanumerisk adgangskode.
  • Indtast "Indstillinger".
  • Vælg Touch ID og adgangskode (eller adgangskode for ældre enheder uden fingeraftrykssensor).
  • Klik på "Aktiver adgangskode".
  • Indtast en kompleks adgangskode eller sikkerhedskode (Sørg for at skrive den ned et sted, stol ikke på din hukommelse. Hvis du glemmer adgangskoden, vil du ikke længere være i stand til at logge ind på telefonen; du bliver nødt til at nulstille den til dens fabrikstilstand og mister alle data.)

Android.

På Android er denne proces lidt mere kompliceret. Nexus-telefoner og -tablets leveres med kryptering aktiveret som standard. De fleste nye enheder, der leveres med Android 6.0, såsom Galaxy S7 og Galaxy S7 Edge, sælges også med kryptering aktiveret. I lighed med iPhone, er alt hvad du skal gøre at tilføje en adgangskode eller fingeraftryk for at aktivere kryptering direkte.
  • Indtast "Indstillinger".
  • Gå til siden "Sikkerhed".
  • Vælg Skærmlås.
  • Lav et kodeord.

For ældre enheder, såsom Moto X Pure og Galaxy S6, bliver du dog nødt til at kryptere den manuelt. Før du begynder, skal du sørge for, at din telefon er tilsluttet, da processen kan tage op til en time afhængigt af mængden af ​​data på din enhed. Derefter skal du oprette en adgangskode ved at bruge ovenstående trin og følge disse trin:

  • Åbn Indstillinger.
  • Vælg "Sikkerhed".
  • Klik på "Krypter telefon".
Metoden er lidt anderledes på Galaxy S6. Her skal du gå ind i menuen "Indstillinger", vælge "Skærmlås" og "Sikkerhed" og derefter "Andre sikkerhedsindstillinger", og klikke på "Krypter telefon".


Du kan også kryptere dit SD-kort for at holde dine data sikre og forhindre kortet i at blive læst af en anden enhed (medmindre det slettes først). Gå til Indstillinger, vælg Sikkerhed, derefter Ekstern SD-kortkryptering, og klik på Aktiver. I modsætning til enhedskryptering (som kræver, at du fuldstændigt tørrer din telefon for at deaktivere denne kryptering), kan SD-kortkryptering nemt tilgås i menuen Indstillinger.

Årsager til ikke at kryptere en Android-enhed.

Der er flere grunde til, at du måske ønsker at holde ud med kryptering. Krypteringsmetoden er forskellig for hver enhed. Motorola giver dig for eksempel mulighed for at fortsætte med at bruge en pinkode og sikkerhedsmønster, efter at telefonen er blevet krypteret, men Samsung tillader kun, at du bruger en adgangskode eller et fingeraftryk.

Samsung kræver også, at du indtaster en adgangskode efter hver genstart. Selvom dette gør det mindre sandsynligt for en hacker at få adgang til dine data, kan det forårsage for meget besvær for dig.

Enheden vil også vise et lille præstationshit, når den krypteres. Dette fald er knap mærkbart nyeste telefoner høj klasse, men ældre modeller og svage enheder kan komme til skade. Jeg anbefaler kun at bruge kryptering på de nyeste avancerede enheder såsom Galaxy S6, LG G4, HTC One M10, og deres nye modeller (Galaxy S7, LG G5 osv...).

I dag skal enhver bruger tænke på at beskytte fortrolige oplysninger mod uautoriserede personer. Fabrikanter af mobilenheder bekymrer sig om fremtidige kunder og deres ret til privatliv, så de er mere og mere opmærksomme på at bevare personlige data. Tabletter kan også klassificeres som personlige enheder, så lad os tale om at beskytte dem.

Er det muligt at deaktivere kryptering på en tablet?

Systemfunktionerne på moderne tablets understøtter krypteringstilstand for information, der er lagret både på enhedens interne hukommelse og på eksternt kort SD. Det skal huskes, at fungerende kryptering har Negativ indflydelse på enhedens ydeevne. De, der værdsætter computerkraft over sikkerheden af ​​personlige data, bør bestemt læse denne artikel.

Hvis du er så heldig at eje en Android-tablet, der oprindeligt kører en version af operativsystemet, vil du ikke være i stand til at deaktivere krypteringsfunktionen. Udviklerne besluttede at indføre tvungen kryptering af information om de seneste versioner af operativsystemet, men fortvivl ikke, for hackere sover heller ikke. Der er ingen tvivl om, at disse arbejdere snart vil tilbyde deres egen løsning på dette problem. Samtidig er tablets, hvis operativsystem er blevet opdateret til den seneste version fra tidligere, ikke begrænset af sådanne forbud, så muligheden for at deaktivere kryptering er tilgængelig. Vi anbefaler dog, at du tænker over, om du virkelig har brug for dette?

For mere tidligere versioner Android, op til 2.3.4., kryptering skal startes manuelt. Denne mulighed er i indstillingsmenuen: Sikkerhed->Kryptering->Krypter enhed. Det skal huskes, at efter dette er det umuligt at dekryptere de krypterede data, da udvikleren ikke gav en sådan mulighed. Så hvis du har brug for at dekryptere information, er tabet af det uundgåeligt. For at gøre dette skal du nulstille enheden til fabriksindstillingerne fra "gendannelses"-tilstand.

For at udføre en sådan nulstilling skal du holde lydstyrketasterne op og ned samt tænd/sluk-tasten nede, mens tabletten er slukket. Det vil downloade til ingeniørmenu, hvor du ved hjælp af lydstyrkeknapperne skal finde menupunktet "tør data/fabriksnulstilling", og efter at have valgt det skal du trykke på tænd/sluk-tasten. Når nulstillingsoperationen er fuldført, skal du genstarte ved at vælge "genstart". Efter opstart i driftstilstand på tabletten, bør du gendanne dine personlige data og derefter ikke længere køre kryptering.