Mi a teendő, ha a telefon titkosította az sd-kártyát. Tiltsa le a titkosítást a táblagépen

Bármely mobil eszköz elveszhet, elhagyható, elfelejthető és egyszerűen ellopható. Minden olyan információ, amelyet nem védett formában tárolnak rajta, elolvasható és felhasználható Ön ellen. És a legtöbbet hatékony módszer információ biztonság - . Ebben a cikkben az adattitkosítási rendszer új verzióban való megvalósításának jellemzőiről fogunk beszélni Android verziók, valamint megvitatják azokat az eszközöket, amelyek lehetővé teszik az egyes könyvtárak szelektív titkosítását.

Bevezetés

Az Android a Linux kernelen alapul, amely viszont számos olyan mechanizmust tartalmaz, amelyek különféle entitások titkosítását valósítják meg. A lemezek és partíciók kriptográfiai védelméhez egy dm-crypt nevű rendszer áll rendelkezésre - egyfajta kriptoszűrő, amelyen keresztül minden kérést továbbíthat egy lemezre vagy partícióra, és menet közben adattitkosítást kaphat.

A Google programozói megtanították az Androidot a dm-crypt használatára a Honeycomb 3.0-s verziója óta, amely lehetővé tette a titkosítás gyors engedélyezését és az adathozzáféréshez szükséges PIN-kód beállítását. Felhasználói oldalról nézve minden nagyon egyszerűnek és problémamentesnek tűnik: a töltőre csatlakoztattam a telefont, megvártam, míg teljesen feltöltődik, és megnyomtam a kincses gombot. A rendszer megkezdte a meglévő adatok titkosítását. Az egész belülről sokkal érdekesebbnek tűnik.

Android-specifikus megközelítés

Bármely Linux disztribúcióban a cryptsetup segédprogram felelős a dm-crypt kezeléséért, amely a LUKS szabvány szerint titkosított kötetet hoz létre, amely harmadik féltől származó eszközökkel is elérhető Windows vagy OS X rendszerről. dm-crypt a lemezmeghajtóra , amely ezután fel van szerelve.

Az Androidban a dolgok másként működnek. Az Apache-kompatibilis licenccel rendelkező kernel feletti összetevőkre vonatkozó licenckövetelmények miatt a GPL2 alatt terjesztett cryptsetup nem része az Androidnak. Ehelyett a nulláról kifejlesztett cryptfs modult használja a helyi kötetkezelő vold számára (nem tévesztendő össze a natív Linux-eszközökkel: vold és cryptfs, ezek teljesen különböző fejlesztések).

Által Android alapértelmezett cryptfs-t használ a felhasználói adatok, beállítások és alkalmazások titkosításához (/data könyvtár). El kell indítani az operációs rendszer indításának korai szakaszában, még a grafikus környezet elindítása előtt, és alapvető alkalmazások, hogy a rendszer magasabb szintű komponensei a beállítások kiolvasásával a kívánt állapotba tudják hozni a rendszert és a gyorsítótárból kihúzzák a szükséges adatokat.

BAN BEN automatikus üzemmód ezt nem lehet megtenni, mivel a rendszernek jelszót kell kérnie a felhasználótól a visszafejtéshez, amihez grafikus környezet elindítása szükséges, és az viszont nem indítható el a /data könyvtár csatlakoztatása nélkül, amelyhez nem lehet csatlakozni. egy jelszót. A helyzetből való kilábalás érdekében az Android egy szokatlan trükköt használt azzal, hogy „kétszer” kényszerítette az operációs rendszert. A minimális rendszer első futtatása a cryptfs futtatása előtt történik, hogy visszafejtési jelszót kérjen az ideiglenes fájlrendszer /data fájljához való csatolással, majd a rendszer lényegében leáll, felcsatolja a titkosított /data partíciót, és elindítja a végső operációs rendszert.

Engedélyezze a titkosítást

Az adatok titkosítása Android rendszerben a "Beállítások -> Biztonság -> Adatok titkosítása" menüben engedélyezhető. Ebben az esetben az okostelefont teljesen fel kell tölteni és csatlakoztatni kell a töltőhöz, feloldásként pedig a PIN-kódot vagy jelszót (Beállítások -> Biztonság -> Képernyőzár -> PIN kód) kell használni, amelyet az indítás előtt kell megadni. a titkosítási műveletet. Az okostelefon figyelmezteti, hogy a művelet körülbelül egy órát vesz igénybe, és ezalatt az eszköz többször újraindul.

Ami ezután történik, az pontosan az előző részben leírtak szerint történik. Az okostelefon betölti a rendszer minimális verzióját az ideiglenes fájlrendszer / adatponthoz való csatlakoztatásával, és megkezdi az adatok titkosítását, megjelenítve a képernyőn a művelet előrehaladását. Maga a titkosítás így megy:

  1. Először a vold/cryptfs generál egy 128 bites mesterkulcsot a /dev/urandom véletlenszerű adatai alapján, és ezzel a kulccsal leképezi a /data könyvtárat tartalmazó partíciót egy új virtuális kriptoeszközre, amelyre írva automatikusan titkosítja az adatokat. a főkulcsot, és az olvasást - a visszafejtéshez.
  2. A főkulcsot a felhasználó PIN kódjával titkosítják, és a szakasz végén helyezik el. Ezentúl a rendszer indításkor PIN kódot kér a felhasználótól, kiolvassa a partícióról a titkosított mesterkulcsot, a PIN kód segítségével visszafejti, és felcsatolja a titkosított /data partíciót.
  3. A partíción már lévő adatok titkosításához a rendszer egymás után beolvassa az adatblokkokat a partícióról, és kiírja azokat a kriptoeszközre, így valójában egy szekvenciális „olvasás blokk -> titkosítás -> visszaírás” művelet megy végbe. a teljes blokk titkosítva van, kivéve az utolsó 16 KB-ot, ahol a főkulcs tárolódik.
  4. A művelet végén az okostelefon újraindul, a következő indításkor a rendszer PIN kódot kér az adatok visszafejtéséhez.

Egy 16 GB-os Galaxy Nexus meghajtó esetében mindezek a műveletek körülbelül 30 percet vesznek igénybe, és ami a legfontosabb, teljesen automatizáltak, így akár egy gyerek is megbirkózik a titkosítással.

Egy jelszó a zárolás feloldásához és visszafejtéséhez?

A felhasználók életének megkönnyítése érdekében a Google úgy döntött, hogy ugyanazt a jelszót használja az adatok feloldásához és visszafejtéséhez, ami meglehetősen ellentmondásos képet eredményez. Egyrészt a visszafejtéshez szükséges jelszónak hosszúnak és összetettnek kell lennie, mert a támadó az okostelefonon kívül is kiválaszthatja, egyszerűen a partíció képének eltávolításával. A feloldó jelszót viszont nagyon egyszerűen meg lehet hagyni, hiszen több sikertelen próbálkozás után az Android végleg lezárja a képernyőt, így kénytelen beírni a Google jelszavát.

Ennek eredményeként választania kell a feloldás kényelme és a titkosított adatok biztonsága között (az arcvezérlést nem tekintjük védelmi eszköznek). Szerencsére, ha a telefon rootolt, akkor a visszafejtési jelszó manuálisan is megadható a vold konzolkliens segítségével. Ezt így teheti meg:

$ su -c vdc cryptfs megváltoztatja a pw jelszót

Ezentúl a feloldó és a visszafejtési jelszavak eltérőek lesznek, de a feloldó jelszó (PIN kód) megváltoztatása esetén ismét ugyanazok lesznek. Annak érdekében, hogy ne másszon be a konzolba, használhatja az egyiket grafikus felületek, mint például az EncPassChanger.

Visszaállítás és firmware kompatibilitás

Sajnos egyeseknek okok android nem teszi lehetővé a visszaállítást egy titkosítatlan partícióra. Ezért, ha az adatok már titkosítva vannak, akkor pontosan az marad a gyári beállítások visszaállításáig (teljes törlés) - a /data könyvtárat tartalmazó partíciót újraformázó művelet automatikusan titkosítatlanná változtatja.

De itt felmerülhet a kérdés: "Mi történik, ha frissítem az Androidot vagy telepítem az egyéni firmware-t?" Ebben az esetben minden a telepítési módtól függ. A legtöbb esetben a firmware frissítése vagy körülbelül azonos verziójú alternatív firmware telepítésekor (például a CyanogenMod 10.1 Paranoid Android 3-ra vagy MIUI 5-re történő cseréjekor) nincs szükség törlésre. Ez azt jelenti telepített firmware amikor megpróbálja felcsatolni a / data partíciót, „rájön”, hogy titkosított partícióval van dolga, jelszót kér, és gond nélkül visszafejti az adatokat.

Ha a telepítés teljes törlést igényel, ami általában az Android új verzióira való váltáskor szükséges, akkor itt még egyszerűbb a helyzet. A törlés során a /data partíció újraformázásra kerül, és automatikusan titkosítatlanná válik. A legfontosabb dolog az, hogy a Titanium Backup vagy Carbon használatával történő frissítés előtt készítsen biztonsági másolatot.

SD kártya

A Google már régóta hangoztatja álláspontját a memóriakártyával kapcsolatban, mint egy szemétlerakóról, ahol értelemszerűen nem lehetnek bizalmas adatok, és ha vannak is, akkor sincs értelme titkosítani, mivel a felhasználó dönthet úgy, hogy behelyezi a kártyát egy másik telefonba. Ezért nincsenek szabványos módszerek a memóriakártya titkosítására az Androidban, és az ilyen funkciók eléréséhez harmadik féltől származó szoftvert kell használnia.

A harmadik féltől származó titkosító szoftverek közül három különböző alkalmazási osztály közül választhatunk:

  1. A dolog önmagában. Olyan alkalmazás, amely képes titkosítási tárolók létrehozására és megnyitására, de nem teszi lehetővé azok fájlrendszerhez való csatlakoztatását. Egyfajta fájlkezelő, amely támogatja a titkosított köteteket. Kevés haszna van a dolognak, hiszen csak naplóvezetésre, jegyzetelésre alkalmas.
  2. PseudoFS. Számos törzsszoftver és alternatív firmware Linux kernelében van támogatás a FUSE user-space fájlrendszer-illesztőprogramhoz, amely alapján egyszerre több titkosító fájlrendszert fejlesztettek ki. Az egyik az EncFS. Androidon elérhető alkalmazásként a Cryptonite, az Encdroid és mások számára. Az ilyen softinok lehetővé teszik bármely könyvtár titkosítását, hogy abszolút minden alkalmazás hozzáférhessen.
  3. dm-crypt alapján. Funkciójukban és megvalósításában hasonlóak az előzőekhez, de natív dm-cryptet használnak a titkosításhoz. A LUKS Manager az ilyen softinok osztályának legjobb képviselője. Lehetővé teszi egy képfájl létrehozását a memóriakártyán, amely bármikor csatlakoztatható bármely könyvtárhoz az adatok eléréséhez. Ugyanez megtehető Linuxról a cryptsetup segítségével vagy Windowsról a FreeOTFE segítségével.

Kriptonit

A Cryptonite az EncFS titkosítási fájlrendszer köré épül, és lehetővé teszi titkosított kötetek létrehozását és megtekintését a memóriakártyán és a Dropboxon belül, valamint a kötetek rögzítését a tárolókártya-könyvtárakba, hogy azok minden alkalmazás számára láthatóak legyenek. Elsősorban ez utóbbira vagyunk kíváncsiak, mint a mindennapi használatra egyedüliként elfogadható, de megköveteli root jogok, valamint a FUSE támogatás megléte a kernelben.

A Cryptonite használata ebben a minőségben meglehetősen egyszerű, azonban, hogy ne legyen félreértés, megértjük a működési elveket. Az alkalmazás egy jól ismert EncFS nevű Linux-eszközön alapul. Valójában ez egy olyan segédprogram, amely lehetővé teszi, hogy egy könyvtárat leképezzünk a másikra, hogy a második könyvtárba írottak automatikusan az elsőbe kerüljenek titkosított formában, és olvasáskor visszafejtsék. Amíg a kijelző be van kapcsolva, van hozzáférés az adatokhoz, de kikapcsolása után a második könyvtár tartalma eltűnik és csak az első marad meg, aminek a tartalma teljesen titkosítva van.

Emiatt a Cryptonite két könyvtárat igényel: az első a titkosított adatok tárolására szolgál, a második pedig egy üres könyvtár, ahol az első tartalma dekódolt formában jelenik meg. Nevezzük őket kriptának és dekódoljuk az egyszerűség kedvéért. Ezt a két könyvtárat bármelyik használatával létrehozzuk a memóriakártyán fájl kezelő. Indítsa el a Cryptonite programot, lépjen a "Beállítások -> Csatlakozási pont" menüpontba, és válassza ki a visszafejtési könyvtárat. Mostantól mindig hozzáférési pontként lesz használva a titkosított adatokhoz. Visszamegyünk a HELYI lapra, és kattintson a "Helyi kötet létrehozása" gombra a titkosított könyvtár inicializálásához. Válassza ki a crypt könyvtárat, és adja meg a jelszót. Most hátra kell visszatérni fő képernyőés nyomja meg a "Mount EncFS" gombot (és adja meg újra a jelszót). Mostantól minden, amit a decrypt könyvtárba másol, automatikusan titkosított formában kerül a crypt könyvtárba, és ha a visszafejtés le van tiltva, senki sem fogja tudni elolvasni a tartalmát (ezt ellenőrizheti, ha átmásol néhány fájlt a visszafejtésbe, majd kripta tartalmának megtekintése).

Ugyanígy egyébként a Dropboxban is meg lehet szervezni az adattitkosítást. A Cryptonite lehetővé teszi ezt a dobozból, de ebben az esetben az adatok csak magán az alkalmazáson keresztül érhetők el, vagyis a titkosított adatokkal végzett műveletekhez el kell indítania a Cryptonite-ot, és minden műveletet a beépítettén keresztül kell végrehajtania. fájlkezelőben. Maga a Dropbox for Android természetesen ugyanígy viselkedik, de legalább van egy nyitott API, amit más alkalmazások is használhatnak, és itt csak manuális hozzáférésről van szó.

A probléma megkerüléséhez telepítheti a Dropsync szolgáltatást, amely a háttérben lefagy, és időszakonként szinkronizálja a kiválasztott könyvtárak tartalmát a Dropboxszal. Elég beállítani, hogy szinkronizálja a crypt (de nem decrypt) könyvtárat, és a titkosított adatok automatikusan a Dropboxba kerülnek. Az adatok eléréséhez innen nagy Testvér, használhatja az EncFS Linux vagy Windows verzióját. Csak a lusták nem írtak a használatukról.


LUKS menedzser

A listánkon szereplő második alkalmazás a LUKS Manager, amely lényegében egy hasonló funkcionalitású alkalmazás, amely az EncFS helyett a dm-cryptet használja, a könyvtárak helyett pedig titkosított bináris képeket. Gyakorlati szempontból ez a lehetőség annyiban jobb az előzőnél, hogy a vele titkosított képek szinte bármilyen operációs rendszeren megtekinthetők vagy módosíthatók, így Linuxon, Windowson és OS X-en is. Hátránya, hogy kényelmetlen a használata a fájlok titkosítására a Dropboxban, mivel a Dropbox kliensnek minden alkalommal szinkronizálnia kell a teljes képet, ami nagyon nagy lehet, ellentétben egyedi fájlokat, mint az EncFS esetében.


A LUKS Manager megfelelő működéséhez egy dm-crypt és loopback támogatással rendelkező kernel szükséges, de ha az első még Android kernelek 2.3, a második nem minden törzsmagban érhető el. Ezért valószínűleg szüksége lesz egy firmware-re egy alternatív kernellel, például CyanogenMod, AOKP vagy MIUI.

Minden más egyszerű. A program felülete mindössze hat gombból áll: Állapot, Összes leválasztása, Csatolás, Leválasztás, Létrehozás és eltávolítás. Új kép létrehozásához és eléréséhez kattintson a "Létrehozás" gombra, válassza ki a beilleszteni kívánt könyvtárat, méretet és adja meg a jelszót és a fájlrendszert (FAT32 Windows-kompatibilitás esetén vagy ext2 Linux esetén). Egyszerre több kép is létezhet a memóriakártyán és egyszerre csatlakoztatható, melyeket a „Unmount” gombokkal letilthatunk, vagy az „Eltávolítás” gombbal eltávolíthatunk.

Az alkalmazás kezelésében nincs semmi bonyolult, csak annyit mondhatok, hogy a LUKS Manager-es csomagban megtalálható az Androidra összeállított cryptsetup segédprogram egy verziója is, amivel manuálisan is kezelhetőek és képek összekapcsolhatók.


Egyéb alkalmazás

A Dm-crypt és a cryptfs az Androidban nem csak a /data könyvtár védelmére szolgál a kíváncsi szemek ellen. Segítségükkel, bármennyire is furcsának tűnik, itt megvalósul az alkalmazások memóriakártyára történő telepítésének rendszere. Ez a titkosított képek ötletén alapul, mindegyikhez egy telepített alkalmazás. Ennek célja, hogy megvédje az alkalmazás által esetleg tárolt érzékeny adatokat az Android egyéb alkalmazásaitól teljes hozzáférés az SD-kártyára olvasásra, valamint azoktól, akik birtokba veszik az SD-kártyát.

A terminál elindításával és a df parancs futtatásával saját szemével láthatja, hogyan valósul meg ez. A „Galaxy Nexus és df” képernyőképe ennek a parancsnak a kimenetét mutatja az okostelefonomon. Jól látható, hogy a /dev/block/dm–0 pszeudo-kriptoeszközön kívül, amely a /data könyvtárhoz csatlakozik és az okostelefonon az adatok titkosításáért felelős, további 15 hasonló eszközök, a /mnt/asec különböző könyvtáraiba illesztve. Ezek a memóriakártyára telepített alkalmazások. Maguk az alkalmazások titkosított képekben, a memóriakártya .asec könyvtárában, a titkosítási kulcsok pedig az okostelefon fő memóriájában tárolódnak.


Azt is észreveheti, hogy van egy /dev/fuse pszeudoeszköz is a /storage/emulated/legacy könyvtárhoz, valamint néhány más könyvtárhoz. Ez nem más, mint a korábban ismertetett FUSE illesztőprogram segítségével megvalósított memóriakártya "emulátor" (maga a Galaxy Nexus nem támogatja a memóriakártyákat). Lényegében ez a /storage/emulated/legacy könyvtár egyszerű tükrözése a /data/media/0 könyvtárba. Ebben az esetben a /sdcard könyvtár egy hivatkozás a /storage/emulated/legacy címre. A ps parancs futtatásával láthatja, hogy a tükrözés a /system/bin/sdcard alkalmazás segítségével valósul meg, amely a FUSE-t használja alapként. Valójában ez az unionf alternatív megvalósítása, amelyet minden Linux-felhasználó ismer.

FIGYELEM

A dm-crypt modul nem használható partíciók titkosításához fájlrendszer YAFFS, mivel az utóbbi alacsony szintű műveleteket használ a NAND memória elérésekor.

következtetéseket

Amint láthatja, a jó minőségű adattitkosítás beszerzése Androidon nagyon egyszerű, és a legtöbb esetben nem is kell telepítenie kiegészítő szoftver. Az egyetlen korlát az, hogy Android 4.0 és újabb alapú okostelefonra van szükség, de mivel mindent, ami 4.0 előtt volt, meglehetősen nehéz megnevezni az operációs rendszert, akkor nincs itt különösebb probléma :).

INFO

A megvalósítás részletei szabványos rendszer Android titkosítás a paranoiások számára: 128 bites AES CBC módban és ESSIV: SHA-256. A mesterkulcs egy másik 128 bites AES-kulccsal van titkosítva, amely a következőtől származik felhasználói jelszó 2000 PBKDF2 iterációt használva 128 bit véletlenszerű sóval.

Cikkek és Lifehackek

Ahhoz, hogy megértsük, mi a titkosítás a telefonban, fenntartással kell foglalkozni a különféle beszélgetések mobileszközön történő lehallgatásának és meghallgatásának lehetőségével kapcsolatban.

Annak biztosítása, hogy a bizalmas információk ne váljanak nyílttá és átláthatóvá illetéktelen személyek számára, és vannak ilyenek speciális programok a hallgatás ellen.

Mire való a titkosítás?

  • A modern mobileszközök nagyon sérülékenyek az olyan népszerű programokkal szemben, mint a trójai faló. Egy ilyen különös kémmel rendelkező okostelefon megnyílik a kíváncsi fülek előtt.
  • Ami fontos, nem valószínű, hogy egy olyan személy, aki távol áll az internetes technológiáktól, képes lesz felismerni a programot. Különösen érzékeny az ilyen hallgatási programokra Apple telefonok iPhone.
  • Joggal meg kell jegyezni, hogy sok más lehetőség is van a lehallgatásra. mobiltelefonok, beleértve a SIM-kártyákat is.
  • Érdemes azonban megjegyezni a telefonbeszélgetések titkosításának lehetőségét. A legnépszerűbb program, amely a mobiltelefon-használók információit védi, a Cellcrypt Mobile nevű segédprogram.
  • Brit tudósok fejlesztették ki. Előny ezt az erőforrást az, hogy egyszerre telepíthető mindkét telefonra, amelyekkel a tervek szerint telefonálni lehet.
  • Minden információ a CSD csatornán halad át. Kiderült, hogy a hívásokat nem telefonos kapcsolatként, hanem modemen keresztül értékelik.

A leghíresebb titkosító programok

  • Vannak más speciális programok is a titkosításhoz. Például a SecureGSM egy nagyon drága, de hatékony szoftver, amely nem csak mobileszközzel működik, hanem Microsoft Windows Mobile rendszerrel is.

    Figyelemre méltó, hogy a program nem csak az elterjedt érintőképernyős eszközökön, hanem a nyomógombos telefonokon is működhet.

  • Figyelemre méltóan megbirkózik a telefonbeszélgetések titkosításával és a Crytogic erőforrással. Adott szoftver nagyon olcsó lesz. A segédprogram azonban csak a Nokia okostelefonokra összpontosít.

    Ezért még egy olcsó segédprogram használata is meglehetősen megbízható és hatékony lehet. A program azonban nem tudja megvédeni az SMS üzeneteket.

  • A többi hatékony titkosítás közül kiemelhető az 5pro szoftveres biztonságos hang, amely hihetetlenül egyszerű felülettel rendelkezik.

Ma már minden felhasználónak gondolnia kell a védelemre bizalmas információ idegenektől. A mobileszköz-gyártók törődnek a leendő vásárlókkal és a magánélethez való jogukkal, ezért egyre nagyobb figyelmet fordítanak a személyes adatok megőrzésére. A táblagépek a személyes eszközök közé is besorolhatók, szóval beszéljünk ezek védelméről.

Lehetséges letiltani a titkosítást a táblagépen?

A modern táblagépek rendszerfunkciói támogatják a mindkettőn tárolt információk titkosítási módját belső memória készüléken vagy külső SD-kártyán. Emlékeztetni kell arra, hogy a működő titkosítás negatív hatással van az eszköz teljesítményére. Azoknak, akik fontosnak tartják a számítási teljesítményt a személyes adatok biztonsága felett, feltétlenül olvassák el ezt a cikket.

Ha olyan szerencsés volt, hogy egy eredetileg az operációs rendszer egy verzióján alapuló Android táblagéphez jutott, akkor nem tudja kikapcsolni a titkosítási funkciót. A fejlesztők úgy döntöttek, hogy az operációs rendszer legújabb verzióiban kikényszerítik az információk titkosítását, de ne ess kétségbe, mert a hackerek sem alszanak. Kétségtelen, hogy ezek a dolgozók hamarosan saját megoldást kínálnak erre a problémára. Ugyanakkor tabletták operációs rendszer amelyre frissítve lett legújabb verzió a korábbiaktól nem korlátozzák az ilyen korlátozásokat, így lehetőség van a titkosítás letiltására. Javasoljuk azonban, hogy gondolja át, valóban szüksége van-e rá ennyire?

Az Android korábbi verzióinál (2.3.4-ig) a titkosítást manuálisan kell elindítani. Ez a lehetőség a beállítások menüben található: Biztonság->Titkosítás->Eszköz titkosítása. Nem szabad megfeledkezni arról, hogy ezt követően nem lehet visszafejteni a titkosított adatokat, mivel a fejlesztő nem biztosított ilyen lehetőséget. Így, ha vissza kell fejteni az információt, elkerülhetetlen az elvesztése. Ehhez vissza kell állítania az eszközt a gyári beállításokra a „helyreállítás” módból.

Az ilyen visszaállítás végrehajtásához a táblagép kikapcsolt állapotában egyszerre tartsa lenyomva a hangerő fel és le gombokat, valamint a bekapcsológombot. Fel lesz töltve ide mérnöki menü, ahol a hangerőszabályzó gombokkal meg kell találnia az "adatok törlése / gyári visszaállítás" menüpontot, és miután kiválasztotta, nyomja meg a bekapcsológombot. Amikor a visszaállítási művelet befejeződött, újra kell indítania az "újraindítás" kiválasztásával. A táblagépen a munkamódba való indítás után állítsa vissza a személyes adatokat, majd ne kezdje el a titkosítást.

Mára szinte minden okostelefon és táblagép fontos személyes vagy vállalati adatok hordozójává vált. A telefonon keresztül is könnyedén hozzáférhet olyan fiókokhoz, mint a Gmail, a DropBox, a FaceBook és még a vállalati szolgáltatások is. Ezért ilyen vagy olyan mértékben érdemes aggódni ezen adatok titkosságáért, és speciális eszközökkel megvédeni a készüléket az illetéktelen hozzáféréstől, ha ellopják vagy elveszik.

Mit védünk és kitől?

Az okostelefon vagy táblagép gyakran mobiltitkárként működik, megszabadítva a tulajdonos fejét a nagy mennyiségű tárolástól fontos információ. A telefonkönyv a barátok, alkalmazottak, családtagok számát tartalmazza. Egy jegyzetfüzetbe gyakran írnak hitelkártyaszámokat, hozzáférési kódokat, jelszavakat a közösségi hálózatokhoz, emailés fizetési rendszerek.

A legutóbbi hívások listája is nagyon fontos.

A telefon elvesztése igazi katasztrófa lehet. Néha szándékosan lopják el, hogy behatoljanak a magánéletbe, vagy megosszák a nyereséget a tulajdonossal.

Előfordul, hogy egyáltalán nem lopják el, hanem rövid ideig, észrevétlenül használják őket, de néhány perc is elég ahhoz, hogy egy tapasztalt rosszindulatú felhasználó minden részletet megtudjon.

A bizalmas információk elvesztése anyagi tönkremenetelhez, a magánélet összeomlásához, a család összeomlásához vezethet.

Így? mit kell védenie telefonon, táblagépen:

1. Fiókok. Ez magában foglalja például az e-mailekhez való hozzáférést gmail box. Ha beállítod a szinkronizálást facebookkal, dropboxszal, twitterrel. Ezeknek a rendszereknek a bejelentkezési adatait és jelszavait a rendszer tiszta szövegként tárolja a mappában telefonprofil /data/system/accounts.db.

2. Az SMS levelezés története és a telefonkönyv néha bizalmas adatokat tartalmaz.

3. Webböngésző. A teljes böngészőprofilt védeni kell. Ismeretes, hogy a webböngésző (beépített vagy harmadik féltől származó) megjegyzi az összes jelszót és bejelentkezést. Mindez nyílt formában a táblagép memóriájában található programprofil mappában tárolódik. Ezenkívül általában maguk a webhelyek (a cookie-k segítségével) emlékeznek Önre, és nyitva hagyják a hozzáférést a fiókhoz, még akkor is, ha nem adta meg a jelszó megjegyezését.

Ha a böngésző szinkronizálását (Chrome, FireFox, Maxthon stb.) használja asztali böngészőjével a könyvjelzők és jelszavak eszközök közötti átvitelére, akkor feltételezheti, hogy telefonja hozzáfér az összes jelszóhoz más webhelyekről.

4. Memóriakártya. Ha bizalmas fájlokat tárol a memóriakártyán, vagy dokumentumokat tölt le az internetről. Általában a fényképek és a rögzített videók a memóriakártyán tárolódnak.

Mitől védje meg táblagépét és telefonját?

1. Egy véletlenszerű személytől, aki megtalálja elveszett telefonját, vagy egy telefon vagy tablet "véletlen" ellopása miatt.

Nem valószínű, hogy a telefonban lévő adatok ebben az esetben értékesek lesznek az új tulajdonos számára. Ezért még az egyszerű védelem is biztosítja az adatok biztonságát. Valószínűleg az eszközt egyszerűen újraformázzák az újrafelhasználáshoz.

2. Kíváncsi szemek elől (ezek általában kollégák vagy gyermekei/rokonai), akik az Ön tudta nélkül hozzáférhetnek a készülékhez, kihasználva távollétét. Még az egyszerű védelem is garantálja az adatok biztonságát.

3. A telefon szándékos ellopásától.

Például valaki valóban tudni akarta, hogy mi van a telefonján, és igyekezett megszerezni. Ebben az esetben csak a telefon és az SD-kártya teljes titkosítása segít.

A személyes adatok védelmének módjai Android-eszközökön

Vannak beépített védelmi programok, valamint külső fejlesztők által biztosított eszközök.

Beépített biztonság

Minta zár képernyőn

Ez a módszer nagyon hatékony az első és a második esetben (védelem a táblagép vagy telefon véletlen elvesztése ellen és védelem a kíváncsiskodó szemek ellen). Ha véletlenül elveszíti készülékét vagy elfelejti a munkahelyén, senki sem fogja tudni használni. De ha telefonja vagy táblagépe szándékosan rossz kezekbe került, akkor ez valószínűleg nem fog megmenteni. Hackelés akár hardver szinten is előfordulhat.

A képernyő lezárható jelszó, PIN és Grafikus kulcs . A blokkolási módot a beállítások elindításával és a szakasz kiválasztásával választhatja ki Biztonság -> Képernyőzár.
Grafikus kulcs (minta)- a legkényelmesebb és egyben megbízható módja a telefon védelmének.

Egyik sem - védelem hiánya

Csúszik- a feloldáshoz el kell húznia a képernyőt egy bizonyos irányba.

minta- ez a grafikus kulcs, valahogy így néz ki:

A biztonsági szintet kétféleképpen növelheti.

1. Növelje a Minta beviteli mezőjét. 3x3 ponttól a képernyőn 6x6-ig változhat (az Android 4.2 egyes modellekben megtalálható, összeszereléstől, telefonverziótól függően).

2. Rejtsd el a pontok megjelenítését és a grafikus gomb "útvonalát" az okostelefon képernyőjén.

Figyelem!!! Mi történik, ha elfelejti a feloldási mintát:

1. A grafikus kulcs hibás lerajzolására irányuló kísérletek száma legfeljebb 5-ször lehetséges különféle modellek tabletta, a próbálkozások száma akár a 10-szeresét is elérheti).

2. Miután minden próbálkozást felhasznált, de nem rajzolta meg megfelelően a grafikus kulcsot, a készülék 30 másodpercre blokkolva lesz.

3. Telefon, táblagép kéri a Gmail fiókod bejelentkezési nevét és jelszavát.

4. Ez a módszer csak akkor működik, ha telefonja vagy táblagépe csatlakozik az internethez. Ellenkező esetben patthelyzet vagy újraindítás a gyártó beállításai szerint.

A PIN egy jelszó, amely több számjegyből áll.

És végül Jelszó- a legmegbízhatóbb védelem, betűk és számok használatának lehetőségével. Ha úgy dönt, hogy jelszót használ, akkor engedélyezheti a Telefontitkosítás opciót.

Telefontárhely titkosítása

Ezt a funkciót az Android 4.0* és újabb verziója tartalmazza táblagépeken. Ez a funkció azonban sok olcsó telefonból hiányozhat.

Lehetővé teszi a telefon belső memóriájának titkosítását, hogy az csak jelszóval vagy PIN-kóddal legyen elérhető. A titkosítás harmadik esetben (célzott lopás) segít megvédeni a telefonon lévő információkat. A támadók nem férhetnek hozzá az Ön adataihoz a telefonjáról.

A titkosítás használatának előfeltétele a képernyőzár jelszóval történő beállítása.

Ez a módszer elmenti a telefon memóriájában tárolt felhasználói adatokat, például a telefonkönyvet, a böngésző beállításait, az interneten használt jelszavakat, azokat a fényképeket és videókat, amelyeket a felhasználó a fényképezőgép segítségével kapott, és nem vitt át az SD-kártyára.

A program nem titkosítja az SD-kártyát. A titkosítás akár egy órát is igénybe vehet, az eszköz memóriájának méretétől függően.

Az eredeti állapotba való visszatérés nem biztosított. Telefonon vagy táblagépen is elvégezhető teljes RESET, azaz telepítse újra az Androidot, de a telefon vagy a táblagép memóriájában tárolt felhasználói adatok törlődnek. Így, ha a támadó nem tudja a táblagép feloldásához szükséges jelszót, nem fogja tudni használni. A telefont számítógéphez csatlakoztatva más programokkal sem lehet majd látni a készülék memóriájából származó adatokat, mert az összes belső memória titkosított. Az eszköz újbóli működésének egyetlen módja az újraformázás.

Ennek a funkciónak a hátránya:

1. Jelenleg csak az Android OS 4.0-4.1-től kezdődően, és még akkor sem minden modellen.

Leggyakrabban Samsung, HTC, Philips telefonokban található. Egyes kínai modellek titkosítási funkcióval is rendelkeznek. HTC telefonok esetén ez a funkció a „Memória” részben található. A Lenovo a Biztonság részben tartalmazza.

2. Az a követelmény, hogy folyamatosan elég összetett jelszó(6-10 karakter), akkor is, ha csak telefonálni vagy fényképezni szeretne.

3. Ha el akarja távolítani a védelmet, ezt a funkciót nem lehet letiltani. A titkosítás csak a telefon gyári beállításainak visszaállításával és visszaállításával tiltható le.

Külső SD-kártya titkosítása

A funkció a táblagépekhez készült szabványos Android 4.1.1 csomagban található. Sok költségvetési összeállításból hiányzik.

A funkció biztosítja megbízható védelem adatok külső SD-kártyán. Személyes fényképek itt tárolhatók, szöveges fájlok kereskedelmi és személyes adatokkal.

Lehetővé teszi az SD-kártyán lévő fájlok titkosítását a nevük megváltoztatása nélkül, fájlszerkezet, miközben megőrzi a grafikus fájlok (ikonok) előnézetét. A funkcióhoz legalább 6 karakteres kijelzőzár jelszót kell beállítani.

Lehetőség van a titkosítás megszüntetésére. Amikor megváltoztatja jelszavát, az automatikusan újratitkosodik.

Ha a felhasználó elveszíti a memóriakártyát, a titkosított fájlok nem olvashatók a kártyaolvasón keresztül. Ha másik táblagépre teszed, ahol más a jelszó, akkor a titkosított adatok sem olvashatók.

Egyéb titkosítási tulajdonságok: Átlátszó titkosítás. Ha a kártya be van helyezve a táblagépbe, és a felhasználó jelszóval oldotta fel a képernyő zárolását, bármelyik alkalmazás dekódolt formában látja a fájlokat.
Ha a táblagépet USB-kábellel csatlakoztatja a számítógéphez, a titkosított fájlok is olvashatók a számítógépen, miután feloldotta a kártya zárolását a mobileszköz képernyőjéről.

Ha a kártyaolvasón keresztül más titkosítatlan fájlokat írnak a kártyára, akkor azok is titkosításra kerülnek, miután a kártyát behelyezték a táblagépbe.

Ha titkosított kártyája van, nem tudja törölni a zárolási jelszót.

Az adatok fájlszinten titkosítva vannak (a fájlnevek láthatóak, de a fájl tartalma titkosított).

A program hátránya: a legtöbb Android-szerelvény hiánya.

Hangsúlyozni kell, hogy a legjobb adatbiztonság a teljes másolatuk PC-n. Az okostelefon vagy táblagép meglehetősen sérülékeny eszköz, ami azt jelenti, hogy mindig fennáll annak az esélye, hogy elromlik vagy elveszik.

Tehát összegezzük

Beépített eszközök android védelem nagyon megbízható és kényelmes eszközök az adatok védelmére mobiltelefonokés tabletták.

Képesek megvédeni a felhasználó kapcsolatait, levelezését és hívásait, fiókjait különféle programok hálózatok, valamint a telefon memóriájában és a cserélhető SD-kártyán található fájlok és mappák.

Az ilyen programok által nyújtott adatvédelem hátrányai közé tartozik, hogy az Android egyes verzióiban hiányoznak, összetett PIN-kódot vagy jelszót kell használni a lezárási képernyőn (a mintakulcs nem megfelelő).

Ki kell emelni azt is, hogy a készülék belső memóriájának titkosítása visszafordíthatatlan, pl. az egyetlen módja annak, hogy lemondjon a titkosításról teljes visszaállítás beállítások.

Fontos! Győződjön meg arról, hogy ha elfelejtette jelszavát vagy mintakulcsát, akkor vissza tudja állítani a hozzáférést az eszközhöz, vagy egyszerűen vissza tudja állítani táblagépe vagy telefonja beállításait és adatait, ha ezt meg kell tennie. újraindítás(a táblagép gyári beállításainak visszaállítása minden adat elvesztésével).

Közötti legutóbbi amerikai viták bűnüldözésés az okostelefonok titkosításával foglalkozó technológiai óriások ismét reflektorfénybe helyezik ezt a kérdést. Senki sem fog vitatkozni azzal, hogy a magánélet védelme fontos téma, ezért szívesen elmondjuk, mit kínál az Android szükséges eszközöket az okostelefon titkosításához közvetlenül a dobozból. Ha érdekli, és szeretné tudni, hol kezdje, ez az útmutató megmondja, hogyan titkosíthatja Android okostelefonját vagy táblagépét.

Eszköztitkosítás és mit csinál?
Az eszköz titkosítása előtt érdemes megérteni, mi az a titkosítás, mik ennek a megoldásnak az előnyei és hátrányai.

Az eszköztitkosítás nem egy olyan megoldás, amely minden adatot és információt megvéd a kíváncsiskodó szemektől, különösen akkor, ha azokat az interneten keresztül küldik. Ehelyett az eszköztitkosítás a telefonon tárolt összes adatot olyan formává alakítja, amely csak a megfelelő hitelesítő adatokkal olvasható. Ez a megoldás biztosítja jobb védelem mint jelszavas zár, mivel az adatok a képernyőzár túllépése nélkül is megszerezhetők helyreállító programok, rendszerbetöltő vagy Android Debug Bridge segítségével.

A titkosított zenéket, fényképeket, alkalmazásokat és hitelesítő adatokat nem lehet elolvasni az információ előzetes visszafejtése nélkül, amihez egyedi kulcs szükséges. Így az eljárás egy része a színfalak mögött zajlik, ahol a felhasználó jelszavát olyan kulccsá alakítják, amelyet egy "Megbízható környezetben" tárolnak, hogy szoftvertámadás esetén hozzáférhetetlen maradjon a harmadik felek számára. Ez a kulcs szükséges a fájlok titkosításához és visszafejtéséhez.

Az Android rendszerben a titkosítás egyszerűen a felhasználó szemszögéből valósul meg, mivel Ön adja meg a titkos kód amikor feloldja az eszköz zárolását, ami elérhetővé teszi a fájlokat. Ez azt jelenti, hogy ha a telefon illetéktelen kezekbe kerül, senki más nem fogja tudni elemezni a telefonon lévő adatokat a jelszó ismerete nélkül.

És mielőtt belevágna a titkosításba, van néhány dolog, amit figyelembe kell vennie. Először is, a titkosított fájlok megnyitása további feldolgozási teljesítményt igényel, így a titkosítás befolyásolja a telefon teljesítményét. A memória olvasási sebessége jelentősen lelassulhat a régebbi eszközökön, de a rendszeres feladatok túlnyomó többségében a teljesítménycsökkenés nagyon kicsi, ha egyáltalán nem észrevehető.

Másodszor, csak néhány okostelefon kínál lehetőséget a titkosítás eltávolítására az okostelefonról. A titkosítás egyirányú megoldás a legtöbb okostelefonhoz és táblagéphez. Ha telefonja nem kínálja fel a telefon visszafejtésének lehetőségét, akkor a teljes visszaállítás egyetlen lehetősége a gyári beállítások visszaállítása, amely törli az összes személyes adatát. Ezt a pontot előre ellenőrizze.
Ha ez nincs az útból, nézzük meg, hogyan lehet engedélyezni a titkosítást.

A készülék titkosítása

Az eszköztitkosítás minden Android-eszközön ugyanúgy működik, bár a megvalósítás módja idővel némileg változhat. Egyes eszközök, például a Nexus 6 és a Nexus 9 már a dobozból is aktív titkosítással rendelkeznek, és ha az eszköz nincs titkosítva, tegye ezt Android használatával Nagyon egyszerű.

Android 5.0 vagy újabb…

alatti Android okostelefonokhoz és táblagépekhez Android vezérlés 5.0 vagy újabb verzió esetén a "Beállítások" alatt navigálhat a "Biztonság" menübe. Az itt elérhető útvonal az OEM-től függően kissé eltérhet, de a készleten lévő Android esetén a titkosítást a Beállítások > Személyes > Biztonság alatt találja meg.


Itt látnia kell az "Okostelefon titkosítása" (Telefon titkosítása) vagy a "Táblagép titkosítása" (táblagép titkosítása) opciót. A titkosítás során a rendszer felkéri, hogy csatlakoztassa az eszközt a töltéshez, hogy az okostelefon ne kapcsoljon ki a folyamat során, ami hibákhoz vezet. Ha még nem tette meg, a rendszer felkéri, hogy állítson be egy képernyőzár PIN-kódot vagy jelszót, amelyet meg kell adnia az okostelefon bekapcsolásakor, hogy hozzáférjen titkosított fájljaihoz. Feltétlenül emlékezzen a jelszóra!

Android 4.4 és régebbi…

Ha Android 4.4 KitKat vagy régebbi rendszerű okostelefont használ, be kell állítania egy PIN-kódot vagy jelszót a titkosítási folyamat megkezdése előtt. Szerencsére ez nem nehéz, menjen a Beállítások - Biztonság - Képernyőzár (Beállítások> Biztonság> Képernyőzár) menüpontra. Itt választhat mintát, beírhat egy PIN kódot vagy vegyes jelszót a képernyőzárhoz. Ugyanaz a jelszó, amelyet a titkosítás után is használ, ezért figyeljen rá.

Ha ezzel végzett, visszatérhet a Biztonság menübe, és kattintson a Telefon titkosítása lehetőségre. A töltéshez csatlakoztatnia kell az eszközt, és elolvasnia kell a figyelmeztető üzeneteket, és szinte mindig utoljára meg kell erősítenie a PIN-kódot vagy a jelszót a titkosítási folyamat megkezdéséhez.


A telefon titkosítása egy órát vagy többet is igénybe vehet, attól függően, hogy milyen erős az okostelefon, és mennyi adatot tárol az eszköz. A folyamat befejezése után megadhatja PIN-kódját, és úgy folytathatja a titkosított eszköz használatát, mintha mi sem történt volna.

Visszatérve a Biztonság menübe, valószínűleg megtudhatja a MicroSD-kártyán lévő fájlok titkosításának lehetőségét is. Ez egy ajánlott lépés, ha minden adatát biztonságban szeretné tartani, de nem igazán szükséges, ha csak a MicroSD-t használja olyan zenék vagy filmek tárolására, amelyeknek nincs személyes értéke.

Ezzel a megoldással néhány figyelmeztetés is jár. Először is, többé nem fogja tudni használni a MicroSD-kártyákat más eszközökkel anélkül teljes eltávolítása titkosított adatok, mivel más számítógépek/eszközök nem ismerik a titkosítási kulcsot. És bár titkosítva microSD kártya továbbra is használható fájlok mozgatására, ez csak addig tart, amíg hozzáfér a titkosított fájlokhoz a titkosításukhoz használt telefonról. Továbbá, ha alaphelyzetbe állítja az eszközt a fájlok visszafejtése előtt, a kulcs elveszik, és nem fog tudni hozzáférni a MicroSD-kártyán lévő védett fájlokhoz. Tehát alaposan gondolja át a helyzetet.

Amikor befejezted...

Valójában ennyi kell egy Android-eszköz titkosításához. Ez egy nagyszerű módja annak, hogy adatait sokkal nagyobb biztonságban tartsa. A teljesítmény tekintetében van némi kompromisszum, de a mai mobiltelefonokon nagyon nehezen lehet észrevenni az esetleges különbségeket.


További lehetőségek harmadik féltől származó alkalmazásokhoz

Ha nem szeretné végigmenni az összes titkosításon az eszközén, néhány Android-alkalmazás található az áruházban. A Google Play, amelyek számos szelektív szolgáltatást kínálnak, beleértve egyetlen fájl, szöveg vagy mappa titkosítását.

SSE- Univerzális alkalmazás Titkosítás
verzió: 1.7.0 (Pro) (letöltések: 176)
Az SSE nagyon régóta jelen van ezen a piacon, és úgy tűnik, hogy még mindig kap néhány kisebb frissítést. A telefon tömeges titkosítása helyett az SSE használható egyes fájlok vagy könyvtárak védelmére és visszafejtésére, amelyekre akkor van szüksége, ha néhány elemet szelektíven szeretne védeni. Beállíthat egy jelszót, hogy visszafejtési kulcsként szolgáljon, valamint titkosított másolatokat készíthet a fájlokról, vagy teljesen lecserélheti azokat.

Az alkalmazás szövegkódolóval és jelszótárolóval is rendelkezik. Szöveg szerkesztő platformok között megosztható titkosított jegyzetek tárolására használható. A Vault úgy lett kialakítva, hogy az összes jelszót, PIN-kódot és jegyzetet egyetlen biztonságos helyen tárolja és kezelje, fő jelszóval védve. A funkció a LastPasshoz hasonlóan működik.

Végső gondolatok
Tekintettel a nálunk tárolt érzékeny személyes adatok mennyiségére mobil eszközök ma már a banki adatokkal együtt az Android készülékek titkosítása okos megoldássá válik. Számos lehetőség létezik, amelyek különböző szintű biztonságot nyújtanak, az Android széles körű titkosítási rendszerétől az egyes fájlok titkosítására szolgáló alkalmazásokig. Ne feledje, hogy a titkosítás nem nyújt teljes védelmet minden ellen, de nagyszerű védelmet nyújt arra az esetre, ha eszközét ellopnák.



Betöltés...
Top