Apa yang harus dilakukan jika ponsel mengenkripsi kartu sd. Nonaktifkan enkripsi di tablet

Gadget seluler apa pun bisa hilang, ditinggalkan, dilupakan, dan dicuri begitu saja. Setiap informasi yang disimpan di dalamnya dalam bentuk yang tidak terlindungi dapat dibaca dan digunakan untuk melawan Anda. Dan yang paling metode efektif informasi keamanan - . Pada artikel ini, kita akan berbicara tentang fitur implementasi sistem enkripsi data di new Versi Android, serta diskusikan alat yang memungkinkan Anda menerapkan enkripsi selektif dari masing-masing direktori.

Perkenalan

Android didasarkan pada kernel Linux, yang, pada gilirannya, menyertakan sejumlah mekanisme yang mengimplementasikan enkripsi berbagai macam entitas. Untuk perlindungan kriptografi disk dan partisi, disediakan sistem yang disebut dm-crypt - semacam cryptofilter yang dengannya Anda dapat meneruskan semua permintaan ke disk atau partisi dan mendapatkan enkripsi data dengan cepat.

Pemrogram Google telah mengajari Android cara menggunakan dm-crypt sejak Honeycomb versi 3.0, yang memperkenalkan opsi untuk mengaktifkan enkripsi dengan cepat dan menyetel PIN untuk akses data. Dari sisi pengguna, semuanya terlihat sangat sederhana dan tidak merepotkan: Saya menghubungkan ponsel ke pengisi daya, menunggu hingga terisi penuh dan menekan tombol berharga. Sistem mulai mengenkripsi data yang ada. Semuanya terlihat jauh lebih menarik dari dalam.

pendekatan khusus Android

Dalam distribusi Linux apa pun, utilitas cryptsetup bertanggung jawab untuk mengelola dm-crypt, yang membuat volume yang dienkripsi sesuai dengan standar LUKS, yang juga dapat diakses menggunakan alat pihak ketiga dari Windows atau OS X. dm-crypt ke disk drive , yang kemudian dipasang.

Di Android, semuanya berbeda. Karena persyaratan lisensi untuk semua komponen di atas kernel dengan lisensi yang kompatibel dengan Apache, cryptsetup, yang didistribusikan di bawah GPL2, tidak disertakan dengan Android. Sebagai gantinya, ia menggunakan modul cryptfs yang dikembangkan dari awal untuk vold manajer volume lokal (jangan bingung dengan alat Linux asli: vold dan cryptfs, ini adalah perkembangan yang sama sekali berbeda).

Oleh bawaan Android menggunakan cryptfs untuk mengenkripsi data pengguna, pengaturan, dan aplikasi (/direktori data). Itu harus dimulai pada tahap awal boot OS, bahkan sebelum lingkungan grafis diluncurkan, dan aplikasi dasar, sehingga komponen tingkat yang lebih tinggi dari sistem dapat membawa sistem ke keadaan yang diinginkan dengan membaca pengaturan dan menarik data yang diperlukan dari cache.

DI DALAM mode otomatis tidak mungkin melakukan ini, karena sistem harus meminta kata sandi kepada pengguna untuk dekripsi, yang memerlukan peluncuran lingkungan grafis, dan, pada gilirannya, tidak dapat diluncurkan tanpa menghubungkan direktori /data, yang tidak dapat dihubungkan tanpa kata sandi. Untuk keluar dari situasi ini, Android menggunakan trik yang tidak biasa dengan memaksa OS untuk memulai "dua kali". Jalankan pertama dari sistem minimal terjadi sebelum menjalankan cryptfs untuk meminta kata sandi dekripsi dengan mount ke /data dari sistem file sementara, setelah itu sistem pada dasarnya dimatikan, me-mount partisi /data yang dienkripsi, dan memulai OS terakhir.

Aktifkan Enkripsi

Enkripsi data di Android diaktifkan menggunakan menu "Pengaturan -> Keamanan -> Enkripsi data". Dalam hal ini, ponsel cerdas harus terisi penuh dan terhubung ke pengisi daya, dan kode PIN atau kata sandi (Pengaturan -> Keamanan -> Kunci layar -> kode PIN) harus digunakan sebagai metode membuka kunci, yang harus dimasukkan sebelum memulai operasi enkripsi. Ponsel cerdas akan memperingatkan bahwa pengoperasian akan memakan waktu sekitar satu jam, di mana perangkat akan melakukan boot ulang beberapa kali.

Apa yang terjadi selanjutnya persis seperti yang dijelaskan di bagian sebelumnya. Ponsel cerdas akan memuat versi minimum sistem dengan menghubungkan sistem file sementara ke titik / data dan mulai mengenkripsi data, menampilkan kemajuan operasi di layar. Enkripsi itu sendiri berjalan seperti ini:

  1. Pertama, vold/cryptfs menghasilkan kunci master 128-bit berdasarkan data acak dari /dev/urandom dan menggunakan kunci ini untuk memetakan partisi yang berisi direktori /data ke perangkat kripto virtual baru, penulisan yang akan secara otomatis mengenkripsi data menggunakan kunci master kunci, dan membaca - untuk mendekripsi.
  2. Kunci master dienkripsi dengan PIN pengguna dan ditempatkan di akhir bagian. Mulai sekarang, saat mem-boot, sistem akan meminta kode PIN kepada pengguna, membaca kunci master terenkripsi dari partisi, mendekripsi menggunakan kode PIN, dan memasang partisi /data terenkripsi.
  3. Untuk mengenkripsi data yang sudah ada di partisi, sistem secara berurutan membaca blok data dari partisi dan menulisnya ke perangkat kripto, sehingga, pada kenyataannya, operasi berurutan "baca blok -> enkripsi -> tulis kembali" berlangsung hingga seluruh blok dienkripsi bagian, kecuali 16 KB terakhir, tempat kunci master disimpan.
  4. Di akhir operasi, ponsel cerdas melakukan boot ulang, dan pada boot berikutnya, sistem meminta kode PIN untuk mendekripsi data.

Dalam kasus drive Galaxy Nexus 16 GB, semua operasi ini memakan waktu sekitar 30 menit, dan yang paling penting, semuanya otomatis sepenuhnya, sehingga bahkan anak kecil pun dapat menangani enkripsi.

Satu kata sandi untuk membuka dan mendekripsi?

Untuk membuat hidup lebih mudah bagi pengguna, Google memutuskan untuk menggunakan kata sandi yang sama untuk membuka kunci dan mendekripsi data, menghasilkan gambaran yang agak kontradiktif. Di satu sisi, kata sandi untuk dekripsi harus panjang dan rumit, karena penyerang juga dapat memilihnya di luar smartphone, cukup dengan menghapus gambar partisi. Kata sandi buka kunci, di sisi lain, dapat dibiarkan sangat sederhana, karena setelah beberapa upaya yang gagal, Android akan mengunci layar secara permanen, memaksa Anda untuk memasukkan kata sandi Google.

Akibatnya, Anda harus membuat pilihan antara kemudahan membuka kunci dan keamanan data terenkripsi (kami tidak menganggap kontrol wajah sebagai sarana perlindungan). Untungnya, jika ponsel di-root, kata sandi dekripsi dapat ditentukan secara manual menggunakan klien konsol vold. Anda dapat melakukannya seperti ini:

$ su -c vdc cryptfs ubah kata sandi

Mulai sekarang, kata sandi buka kunci dan dekripsi akan berbeda, tetapi akan menjadi sama lagi jika Anda mengubah kata sandi buka kunci (kode PIN). Agar tidak naik ke konsol, Anda bisa menggunakan salah satunya antarmuka grafis, seperti EncPassChanger.

Kemunduran dan kompatibilitas firmware

Sayangnya, untuk beberapa alasan android tidak memungkinkan Anda untuk mengembalikan ke partisi yang tidak terenkripsi. Oleh karena itu, jika data telah dienkripsi, data akan tetap seperti itu sampai reset pabrik (penghapusan penuh) dilakukan - operasi yang memformat ulang partisi yang berisi direktori /data akan secara otomatis mengubahnya menjadi tidak terenkripsi.

Namun di sini mungkin muncul pertanyaan: "Apa yang terjadi jika saya memperbarui Android atau memasang firmware khusus?" Dalam hal ini, semuanya tergantung pada metode pemasangannya. Dalam kebanyakan kasus, saat memperbarui firmware atau menginstal firmware alternatif dengan versi yang kira-kira sama (misalnya, mengganti CyanogenMod 10.1 dengan Paranoid Android 3 atau MIUI 5), penghapusan tidak diperlukan. Itu artinya firmware yang diinstal ketika Anda mencoba untuk memasang partisi / data, itu akan "menyadari" bahwa itu berurusan dengan partisi terenkripsi, meminta kata sandi dan mendekripsi data tanpa kerumitan.

Jika penginstalan memerlukan penghapusan total, yang biasanya diperlukan saat beralih ke Android versi baru, maka situasinya bahkan lebih sederhana di sini. Selama penghapusan, partisi /data akan diformat ulang dan secara otomatis akan berubah menjadi tidak terenkripsi. Yang utama adalah membuat cadangan sebelum memperbarui menggunakan Titanium Backup atau Carbon.

kartu SD

Google telah lama menyuarakan posisinya sehubungan dengan kartu memori sebagai tempat pembuangan sampah, di mana menurut definisi tidak boleh ada data rahasia, dan bahkan jika ada, tidak masuk akal untuk mengenkripsinya, karena pengguna dapat memutuskan untuk memasukkan kartu ke telepon lain. Oleh karena itu, tidak ada cara standar untuk mengenkripsi kartu memori di Android, dan untuk mendapatkan fungsionalitas tersebut, Anda harus menggunakan perangkat lunak pihak ketiga.

Di antara perangkat lunak enkripsi pihak ketiga, kami memiliki tiga pilihan kelas aplikasi yang berbeda:

  1. Hal itu sendiri. Aplikasi yang dapat membuat dan membuka wadah crypto, tetapi tidak mengizinkannya untuk terhubung ke sistem file. Semacam pengelola file dengan dukungan untuk volume terenkripsi. Benda itu tidak banyak berguna, karena hanya cocok untuk membuat buku harian dan mencatat.
  2. PseudoFS. Di kernel Linux dari banyak stok dan firmware alternatif, ada dukungan untuk driver sistem file ruang pengguna FUSE, yang menjadi dasar beberapa sistem file enkripsi dikembangkan pada satu waktu. Salah satunya adalah EncFS. Di Android, ini tersedia sebagai aplikasi untuk Cryptonite, Encdroid, dan lainnya. Softin semacam itu memungkinkan Anda untuk mengenkripsi direktori apa pun sehingga benar-benar semua aplikasi memiliki akses ke sana.
  3. Berdasarkan dm-crypt. Fungsionalitas dan implementasinya mirip dengan yang sebelumnya, tetapi mereka menggunakan dm-crypt asli untuk enkripsi. Manajer LUKS adalah perwakilan terbaik dari kelas softin tersebut. Memungkinkan Anda membuat file gambar pada kartu memori yang dapat dihubungkan ke direktori mana saja kapan saja untuk mengakses data. Hal yang sama dapat dilakukan dari Linux menggunakan cryptsetup atau dari Windows menggunakan FreeOTFE.

Kriptonit

Cryptonite adalah pembungkus di sekitar sistem file enkripsi EncFS dan memungkinkan Anda membuat dan melihat volume terenkripsi pada kartu penyimpanan dan di dalam Dropbox, serta memasang volume ke direktori kartu penyimpanan sehingga terlihat oleh semua aplikasi. Kami terutama tertarik pada kasus penggunaan terakhir sebagai satu-satunya yang dapat diterima untuk penggunaan sehari-hari, tetapi membutuhkan hak akar, serta adanya dukungan FUSE di kernel.

Menggunakan Cryptonite dalam kapasitas ini cukup sederhana, namun agar tidak ada kebingungan, kami akan memahami prinsip operasinya. Aplikasi ini didasarkan pada alat Linux terkenal yang disebut EncFS. Faktanya, ini adalah utilitas yang memungkinkan Anda memetakan satu direktori ke direktori lain sehingga apa yang ditulis ke direktori kedua secara otomatis masuk ke yang pertama dalam bentuk terenkripsi, dan ketika dibaca, masing-masing, didekripsi. Selama tampilan menyala, ada akses ke data, tetapi setelah dimatikan, konten direktori kedua akan hilang dan hanya yang pertama yang tersisa, yang isinya dienkripsi sepenuhnya.

Untuk alasan ini, Cryptonite memerlukan dua direktori: yang pertama untuk menyimpan data terenkripsi dan yang kedua adalah direktori kosong di mana konten yang pertama akan ditampilkan dalam bentuk terdekripsi. Sebut saja mereka crypt dan decrypt untuk kesederhanaan. Kami membuat dua direktori ini di kartu memori menggunakan apa saja manajer file. Luncurkan Cryptonite, buka "Pengaturan -> Mount point" dan pilih direktori dekripsi. Sekarang akan selalu digunakan sebagai jalur akses ke data terenkripsi. Kami kembali, buka tab LOKAL dan klik tombol "Buat volume lokal" untuk menginisialisasi direktori terenkripsi. Pilih direktori crypt dan masukkan kata sandi. Sekarang tinggal kembali ke layar utama dan tekan tombol "Mount EncFS" (dan masukkan kembali kata sandi). Mulai sekarang, apa pun yang Anda salin ke direktori dekripsi akan secara otomatis masuk ke direktori crypt dalam bentuk terenkripsi, dan setelah dekripsi dinonaktifkan, tidak ada yang dapat membaca isinya (Anda dapat memeriksa dengan menyalin beberapa file ke dekripsi dan kemudian melihat isi crypt).

Dengan cara yang sama, Anda dapat mengatur enkripsi data di Dropbox. Cryptonite memungkinkan Anda melakukan ini di luar kotak, tetapi dalam hal ini, data hanya dapat diakses melalui aplikasi itu sendiri, yaitu, untuk operasi apa pun pada data terenkripsi, Anda harus meluncurkan Cryptonite dan melakukan semua tindakan melalui bawaannya. di pengelola file. Dropbox untuk Android sendiri, tentu saja, berperilaku sama, tetapi setidaknya memiliki API terbuka yang dapat digunakan oleh aplikasi lain, dan ini hanya akses manual.

Untuk mengatasi masalah ini, Anda dapat menginstal layanan Dropsync, yang menggantung di latar belakang dan menyinkronkan konten direktori yang dipilih secara berkala dengan Dropbox. Cukup mengaturnya untuk menyinkronkan direktori crypt (tetapi tidak mendekripsi), dan data yang dienkripsi akan secara otomatis masuk ke Dropbox. Untuk mengakses data dari kakak laki-laki, Anda dapat menggunakan EncFS versi Linux atau Windows. Hanya yang malas yang tidak menulis tentang cara menggunakannya.


Manajer LUK

Aplikasi kedua dalam daftar kami adalah LUKS Manager, yang pada dasarnya adalah aplikasi serupa dalam fungsinya, menggunakan dm-crypt alih-alih EncFS pada intinya dan gambar biner terenkripsi alih-alih direktori. Dari sudut pandang praktis, opsi ini lebih baik daripada yang sebelumnya karena gambar yang dienkripsi dengannya dapat dilihat atau dimodifikasi di hampir semua sistem operasi, termasuk Linux, Windows, dan OS X. Kerugiannya adalah tidak nyaman untuk digunakan untuk mengenkripsi file di Dropbox, karena klien Dropbox harus menyinkronkan seluruh gambar setiap kali, yang bisa sangat besar, dibandingkan dengan file individu, seperti halnya dengan EncFS.


Untuk pengoperasian LUKS Manager yang benar, diperlukan kernel dengan dukungan untuk dm-crypt dan loopback, tetapi jika yang pertama ada di kernel Android 2.3, yang kedua tidak tersedia di semua kernel stok. Oleh karena itu, kemungkinan besar, Anda memerlukan firmware dengan kernel alternatif, seperti CyanogenMod, AOKP, atau MIUI.

Segala sesuatu yang lain sederhana. Antarmuka program hanya terdiri dari enam tombol: Status, Lepas Semua, Pasang, Lepas, Buat, dan Hapus. Untuk membuat gambar baru dan mengaksesnya, cukup klik "Buat", pilih direktori untuk dipasang, ukuran dan tentukan kata sandi dan sistem file (FAT32 untuk kompatibilitas Windows atau ext2 untuk Linux). Pada saat yang sama, beberapa gambar dapat ada di kartu memori dan dihubungkan sekaligus, yang dapat dinonaktifkan menggunakan tombol "Lepas" atau dihapus menggunakan tombol "Hapus".

Tidak ada yang rumit dalam mengelola aplikasi, saya hanya bisa mengatakan bahwa paket dengan LUKS Manager juga menyertakan versi utilitas cryptsetup yang dikompilasi untuk Android, yang dapat digunakan untuk mengelola dan menghubungkan gambar secara manual.


Aplikasi lain

Dm-crypt dan cryptfs digunakan di Android untuk lebih dari sekadar melindungi direktori /data dari mata-mata. Dengan bantuan mereka, meskipun kelihatannya aneh, sistem penginstalan aplikasi pada kartu memori diimplementasikan di sini. Itu didasarkan pada gagasan gambar terenkripsi, satu untuk masing-masing aplikasi terinstal. Ini dilakukan untuk melindungi data sensitif, yang mungkin disimpan oleh aplikasi, dari aplikasi lain yang dimiliki Android akses penuh ke kartu SD untuk dibaca, serta dari mereka yang memiliki kartu SD tersebut.

Dengan meluncurkan terminal dan menjalankan perintah df, Anda dapat melihat sendiri bagaimana penerapannya. Tangkapan layar "Galaxy Nexus and df" menunjukkan keluaran dari perintah ini di ponsel cerdas saya. Terlihat jelas bahwa selain /dev/block/dm–0 pseudo-cryptodevice, yang terhubung ke direktori /data dan bertanggung jawab untuk mengenkripsi data pada smartphone, ada 15 lagi perangkat serupa, dipasang ke direktori berbeda di dalam /mnt/asec. Ini adalah aplikasi yang diinstal pada kartu memori. Aplikasi itu sendiri disimpan dalam gambar terenkripsi di direktori .asec pada kartu memori, dan kunci enkripsi disimpan di memori utama ponsel cerdas.


Anda mungkin juga memperhatikan bahwa ada juga perangkat semu /dev/fuse yang dilampirkan ke /storage/emulated/legacy serta beberapa direktori lainnya. Ini tidak lebih dari "emulator" kartu memori yang diimplementasikan menggunakan driver FUSE yang dijelaskan sebelumnya (Galaxy Nexus sendiri tidak mendukung kartu memori). Intinya, ini adalah pencerminan sederhana dari direktori /storage/emulated/legacy ke /data/media/0. Dalam hal ini, direktori /sdcard adalah tautan ke /storage/emulated/legacy. Dengan menjalankan perintah ps, Anda dapat melihat bahwa mirroring diimplementasikan menggunakan aplikasi /system/bin/sdcard, yang menggunakan FUSE sebagai basis. Faktanya, ini adalah implementasi alternatif dari unionfs yang sudah tidak asing lagi bagi semua pengguna Linux.

PERINGATAN

Modul dm-crypt tidak dapat digunakan untuk mengenkripsi partisi berkas sistem YAFFS, karena yang terakhir menggunakan operasi tingkat rendah saat mengakses memori NAND.

kesimpulan

Seperti yang Anda lihat, mendapatkan enkripsi data berkualitas tinggi di Android sangat sederhana, dan dalam kebanyakan kasus Anda bahkan tidak perlu menginstal perangkat lunak tambahan. Satu-satunya batasan adalah kebutuhan untuk memiliki smartphone berbasis Android 4.0 dan lebih tinggi, tetapi karena semua yang sebelum 4.0 cukup sulit untuk diberi nama OS, maka tidak ada masalah khusus di sini :).

INFO

Detail implementasi sistem standar Enkripsi Android untuk paranoid: AES 128-bit dalam mode CBC dan ESSIV: SHA–256. Kunci master dienkripsi dengan kunci AES 128-bit lain yang diperoleh dari sandi pengguna menggunakan iterasi 2000 PBKDF2 dengan 128 bit garam acak.

Artikel dan Lifehacks

Untuk memahami enkripsi apa yang ada di telepon, seseorang harus membuat reservasi tentang kemungkinan mencegat berbagai percakapan di perangkat seluler dan mendengarkan.

Untuk memastikan bahwa informasi rahasia tidak menjadi terbuka dan transparan bagi orang yang tidak berhak, dan ada program khusus menentang mendengarkan.

Untuk apa enkripsi?

  • Perangkat seluler modern sangat rentan terhadap program populer seperti kuda Troya. Ponsel cerdas dengan mata-mata yang aneh membuka telinga yang penasaran.
  • Yang penting, kecil kemungkinannya orang yang jauh dari teknologi Internet akan dapat mengenali program tersebut. Sangat rentan terhadap program mendengarkan semacam itu ponsel Apple iPhone.
  • Perlu dicatat dengan benar bahwa ada banyak opsi lain untuk penyadapan. Handphone, termasuk melalui kartu SIM.
  • Namun, perlu diperhatikan kemungkinan mengenkripsi percakapan telepon. Program paling populer yang dapat melindungi informasi pengguna ponsel adalah utilitas bernama Cellcrypt Mobile.
  • Ini dikembangkan oleh ilmuwan Inggris. Keuntungan sumber daya ini adalah dapat diinstal secara bersamaan di kedua ponsel, yang direncanakan untuk melakukan panggilan.
  • Semua informasi melewati saluran CSD. Ternyata panggilan dievaluasi bukan sebagai koneksi melalui telepon, melainkan melalui modem.

Program enkripsi paling terkenal

  • Ada program khusus lainnya untuk enkripsi. Misalnya, SecureGSM adalah perangkat lunak yang sangat mahal namun efektif yang bekerja tidak hanya dengan perangkat seluler, tetapi juga dengan sistem Microsoft Windows Mobile.

    Hebatnya, program ini tidak hanya dapat bekerja pada perangkat sentuh biasa, tetapi juga pada ponsel tombol tekan.

  • Luar biasa mengatasi enkripsi percakapan telepon dan sumber daya Crytogic. Diberikan perangkat lunak akan sangat murah. Namun, utilitas tersebut hanya difokuskan pada smartphone Nokia.

    Oleh karena itu, penggunaan utilitas yang murah sekalipun bisa sangat andal dan efektif. Namun, program tidak dapat melindungi pesan SMS.

  • Di antara enkripsi efektif lainnya, seseorang dapat memilih suara aman perangkat lunak 5pro, yang memiliki antarmuka yang sangat sederhana.

Saat ini, setiap pengguna harus memikirkan perlindungan informasi rahasia dari orang asing. Produsen perangkat seluler peduli dengan pelanggan masa depan dan hak privasi mereka, sehingga semakin banyak perhatian diberikan pada pelestarian data pribadi. Tablet juga dapat diklasifikasikan sebagai perangkat pribadi, jadi mari kita bicara tentang melindunginya.

Apakah mungkin untuk menonaktifkan enkripsi pada tablet?

Fungsi sistem tablet modern mendukung mode enkripsi informasi yang disimpan di keduanya memori internal perangkat atau pada kartu SD eksternal. Harus diingat bahwa enkripsi yang berfungsi berdampak negatif pada kinerja perangkat. Mereka yang menghargai kekuatan komputasi atas keamanan data pribadi harus membaca artikel ini.

Jika Anda cukup beruntung mendapatkan tablet Android yang awalnya didasarkan pada versi sistem operasi, Anda tidak akan dapat mematikan fungsi enkripsi. Pengembang memutuskan untuk menerapkan enkripsi paksa informasi pada versi terbaru OS, tetapi jangan putus asa, karena peretas juga tidak tidur. Tidak diragukan lagi bahwa para pekerja ini akan segera menawarkan solusi mereka sendiri untuk masalah ini. Pada saat yang sama, tablet sistem operasi yang telah diperbarui ke versi terbaru dari yang sebelumnya tidak dibatasi oleh batasan seperti itu, jadi opsi untuk menonaktifkan enkripsi tersedia. Namun, kami menyarankan Anda untuk memikirkan apakah Anda benar-benar membutuhkannya?

Pada versi Android sebelumnya, hingga 2.3.4., enkripsi harus dimulai secara manual. Opsi ini ada di menu pengaturan: Keamanan->Enkripsi->Enkripsi Perangkat. Harus diingat bahwa setelah itu tidak mungkin mendekripsi data terenkripsi, karena pengembang tidak menyediakan kemungkinan seperti itu. Jadi, jika Anda perlu mendekripsi informasi, kehilangannya tidak bisa dihindari. Untuk melakukan ini, Anda perlu mengatur ulang perangkat ke pengaturan pabrik dari mode "pemulihan".

Untuk melakukan reset seperti itu, dalam keadaan mati tablet, tahan tombol volume atas dan bawah secara bersamaan, serta tombol daya. Akan diunggah ke menu teknik, di mana menggunakan tombol volume Anda perlu menemukan item menu "wipe data / factory reset" dan, setelah memilihnya, tekan tombol daya. Ketika operasi reset selesai, Anda harus reboot dengan memilih "reboot". Setelah mem-boot ke mode kerja di tablet, Anda harus memulihkan data pribadi, dan kemudian tidak lagi memulai enkripsi.

Saat ini, hampir semua smartphone dan tablet telah menjadi pembawa data pribadi atau perusahaan yang penting. Juga melalui ponsel Anda dapat dengan mudah mengakses akun seperti Gmail, DropBox, Facebook, dan bahkan layanan korporat. Oleh karena itu, pada tingkat tertentu, perlu mengkhawatirkan kerahasiaan data ini dan menggunakan alat khusus untuk melindungi perangkat dari akses tidak sah jika dicuri atau hilang.

Apa yang kita lindungi dan dari siapa?

Ponsel cerdas atau tablet sering kali berfungsi sebagai sekretaris seluler, membebaskan kepala pemilik dari penyimpanan dalam jumlah besar informasi penting. Buku telepon berisi nomor teman, karyawan, anggota keluarga. Di buku catatan, mereka sering menulis nomor kartu kredit, kode akses ke sana, kata sandi ke jejaring sosial, surel dan sistem pembayaran.

Daftar panggilan terakhir juga sangat penting.

Kehilangan ponsel Anda bisa menjadi bencana nyata. Terkadang mereka dicuri dengan sengaja untuk menembus privasi atau berbagi keuntungan dengan pemiliknya.

Kadang-kadang mereka tidak dicuri sama sekali, tetapi digunakan untuk waktu yang singkat, tanpa disadari, tetapi beberapa menit sudah cukup bagi pengguna jahat yang berpengalaman untuk mengetahui semua detailnya.

Hilangnya informasi rahasia dapat mengakibatkan kehancuran finansial, kehancuran kehidupan pribadi, kehancuran keluarga.

Jadi? apa yang perlu Anda lindungi di ponsel, tablet:

1. Akun. Ini termasuk, misalnya, akses ke email Anda kotak gmail. Jika Anda mengatur sinkronisasi dengan facebook, dropbox, twitter. Login dan kata sandi untuk sistem ini disimpan dalam teks yang jelas di folder profil telepon /data/system/accounts.db.

2. Riwayat korespondensi SMS dan buku telepon terkadang berisi data rahasia.

3. Peramban web. Seluruh profil browser harus dilindungi. Diketahui bahwa browser Web (bawaan atau pihak ketiga) mengingat semua kata sandi dan login untuk Anda. Ini semua disimpan dalam bentuk terbuka di folder profil program di memori tablet. Selain itu, biasanya situs itu sendiri (dengan bantuan cookie) mengingat Anda dan membiarkan akses ke akun terbuka, meskipun Anda tidak menentukan untuk mengingat kata sandi.

Jika Anda menggunakan sinkronisasi browser (Chrome, FireFox, Maxthon, dll.) Dengan browser desktop Anda untuk mentransfer bookmark dan kata sandi antar perangkat, Anda dapat berasumsi bahwa ponsel Anda dapat mengakses semua kata sandi dari situs lain.

4. Kartu memori. Jika Anda menyimpan file rahasia di kartu memori atau mengunduh dokumen dari Internet. Biasanya, foto dan rekaman video disimpan di kartu memori.

Dari apa Anda harus melindungi tablet dan ponsel Anda?

1. Dari orang acak yang menemukan ponsel Anda yang hilang atau dari pencurian ponsel atau tablet yang "tidak disengaja".

Kecil kemungkinan data di ponsel akan menjadi nilai bagi pemilik baru dalam kasus ini. Oleh karena itu, perlindungan sederhana sekalipun akan menjamin keamanan data. Kemungkinan besar, perangkat hanya akan diformat ulang untuk digunakan kembali.

2. Dari mencongkel mata (sebagai aturan, ini adalah kolega atau anak / kerabat Anda), yang dapat mengakses perangkat tanpa sepengetahuan Anda, memanfaatkan ketidakhadiran Anda. Bahkan perlindungan sederhana akan menjamin keamanan data.

3. Dari sengaja mencuri ponsel Anda.

Misalnya, seseorang sangat ingin mengetahui apa yang ada di ponsel Anda dan berusaha mendapatkannya. Dalam hal ini, hanya enkripsi penuh telepon dan kartu SD yang membantu.

Cara melindungi data pribadi di perangkat Android

Ada program perlindungan bawaan, serta alat yang disediakan oleh pengembang pihak ketiga.

Keamanan Terbina

Layar kunci pola

Metode ini sangat efektif dalam kasus pertama dan kedua (perlindungan terhadap kehilangan tablet atau ponsel secara tidak sengaja dan perlindungan dari pengintaian). Jika Anda kehilangan perangkat secara tidak sengaja atau lupa saat bekerja, tidak ada yang dapat menggunakannya. Tetapi jika ponsel atau tablet Anda sengaja jatuh ke tangan yang salah, kemungkinan besar ini tidak akan menyelamatkan. Peretasan bahkan dapat terjadi pada tingkat perangkat keras.

Layar bisa dikunci kata sandi, PIN dan Kunci Grafis . Anda dapat memilih metode pemblokiran dengan meluncurkan pengaturan dan memilih bagian tersebut Keamanan -> Kunci layar.
Kunci Grafis (Pola)- cara paling nyaman dan sekaligus andal untuk melindungi ponsel Anda.

Tidak ada - kurangnya perlindungan

Menggeser- untuk membuka kunci, Anda perlu menggesek layar ke arah tertentu.

pola- ini adalah Graphic Key, tampilannya seperti ini:

Anda dapat meningkatkan tingkat keamanan dengan dua cara.

1. Tingkatkan bidang input Pola. Ini dapat bervariasi dari titik 3x3 di layar hingga 6x6 (Android 4.2 ditemukan di beberapa model, tergantung pada rakitan, versi telepon).

2. Sembunyikan tampilan titik dan "jalur" tombol grafik di layar smartphone.

Perhatian!!! Apa yang terjadi jika Anda lupa pola buka kunci:

1. Jumlah upaya yang salah untuk menggambar Tombol Grafis dibatasi hingga 5 kali (dalam berbagai model tablet, jumlah percobaan bisa mencapai 10 kali).

2. Setelah Anda menggunakan semua upaya, tetapi belum menggambar Graphic Key dengan benar, perangkat diblokir selama 30 detik.

3. Telepon, tablet meminta login dan kata sandi akun Gmail Anda.

4. Metode ini hanya akan berfungsi jika ponsel atau tablet Anda terhubung ke Internet. Jika tidak, kebuntuan atau reboot ke pengaturan pabrikan.

PIN adalah password yang terdiri dari beberapa digit.

Dan akhirnya Kata sandi- perlindungan paling andal, dengan kemampuan menggunakan huruf dan angka. Jika Anda memutuskan untuk menggunakan kata sandi, maka Anda dapat mengaktifkan opsi Enkripsi telepon.

Enkripsi penyimpanan telepon

Fitur ini disertakan dalam Android versi 4.0* dan lebih tinggi untuk tablet. Tetapi fitur ini mungkin tidak ada di banyak ponsel murah.

Memungkinkan Anda untuk mengenkripsi memori internal ponsel Anda sehingga hanya dapat diakses dengan kata sandi atau PIN. Enkripsi membantu melindungi informasi di ponsel Anda dalam kasus ketiga (pencurian yang ditargetkan). Penyerang tidak akan dapat mengakses data Anda dari ponsel Anda.

Prasyarat untuk menggunakan enkripsi adalah menyetel kunci layar dengan kata sandi.

Metode ini menghemat data pengguna yang disimpan di memori ponsel, seperti buku telepon, pengaturan browser, kata sandi yang digunakan di Internet, foto dan video yang diterima pengguna menggunakan kamera dan tidak ditransfer ke kartu SD.

Program tidak mengenkripsi kartu SD. Enkripsi dapat memakan waktu hingga satu jam, bergantung pada jumlah memori di perangkat Anda.

Kembali ke keadaan semula tidak disediakan. Bisa dilakukan di ponsel atau tablet RESET penuh, yaitu instal ulang Android, tetapi data pengguna dari memori ponsel atau tablet akan dihapus. Jadi, jika penyerang tidak mengetahui kata sandi untuk membuka kunci tablet, dia tidak akan dapat menggunakannya. Juga tidak mungkin melihat data dari memori perangkat menggunakan program lain dengan menghubungkan ponsel ke komputer, karena semua memori internal dienkripsi. Satu-satunya cara agar perangkat berfungsi kembali adalah dengan memformat ulang.

Kelemahan dari fitur ini:

1. Hadir, baru dimulai dengan OS Android 4.0 - 4.1, itupun tidak di semua model.

Paling sering ditemukan di ponsel dari Samsung, HTC, Philips. Beberapa model Cina juga memiliki fungsi enkripsi. Untuk Ponsel HTC, fungsi ini terletak di bagian "Memori". Lenovo memilikinya di bagian Keamanan.

2. Persyaratan untuk terus masuk cukup kata sandi yang rumit(6-10 karakter), meskipun Anda hanya ingin menelepon atau mengambil foto.

3. Fitur ini tidak dapat dinonaktifkan jika Anda ingin menghapus perlindungan. Enkripsi dinonaktifkan hanya dengan mengatur ulang dan mengatur ulang telepon ke pengaturan pabrik.

Enkripsi kartu SD eksternal

Fungsi tersebut disertakan dalam paket standar Android 4.1.1 untuk tablet. Hilang di banyak build anggaran.

Fungsi menyediakan perlindungan yang handal data pada kartu SD eksternal. Foto-foto pribadi dapat disimpan di sini, file teks dengan informasi komersial dan pribadi.

Memungkinkan Anda mengenkripsi file pada kartu SD tanpa mengubah namanya, struktur file, sambil mempertahankan pratinjau file grafik (ikon). Fungsi ini memerlukan kata sandi kunci layar minimal 6 karakter untuk ditetapkan.

Dimungkinkan untuk membatalkan enkripsi. Ketika Anda mengubah kata sandi Anda, kata sandi itu akan dienkripsi ulang secara otomatis.

Jika pengguna kehilangan kartu memori, file terenkripsi tidak dapat dibaca melalui pembaca kartu. Jika Anda meletakkannya di tablet lain yang memiliki kata sandi berbeda, maka data yang dienkripsi juga tidak dapat dibaca.

Properti Enkripsi Lainnya: Enkripsi transparan. Jika kartu dimasukkan ke dalam tablet dan pengguna membuka kunci layar dengan kata sandi, aplikasi apa pun melihat file dalam bentuk yang didekripsi.
Jika Anda menyambungkan tablet melalui kabel USB ke komputer, file terenkripsi juga dapat dibaca di komputer, setelah membuka kunci kartu dari layar perangkat seluler.

Jika beberapa file tidak terenkripsi lainnya ditulis ke kartu melalui pembaca kartu, file tersebut juga akan dienkripsi setelah kartu dimasukkan ke dalam tablet.

Jika Anda memiliki kartu terenkripsi, Anda tidak dapat membatalkan kata sandi kunci.

Data dienkripsi pada tingkat file (nama file terlihat, tetapi konten file dienkripsi).

Kerugian dari program: kurangnya sebagian besar rakitan Android.

Harus ditekankan bahwa keamanan data terbaik adalah salinan lengkapnya di PC. Ponsel cerdas atau tablet adalah perangkat yang agak rapuh, artinya selalu ada kemungkinan rusak atau hilang.

Jadi mari kita simpulkan

Alat bawaan perlindungan android adalah alat yang sangat andal dan nyaman untuk melindungi data ponsel dan tablet.

Mereka dapat melindungi kontak pengguna, korespondensi dan panggilannya, akun masuk berbagai program dan jaringan, serta file dan folder yang terletak di memori telepon dan kartu SD yang dapat dilepas.

Kerugian perlindungan data oleh program ini antara lain tidak adanya program tersebut di beberapa versi Android, kebutuhan untuk menggunakan kode PIN atau kata sandi yang rumit pada layar kunci (Pattern Key tidak cocok).

Juga harus ditunjukkan bahwa enkripsi memori internal perangkat tidak dapat diubah, mis. satu-satunya cara untuk menyisih dari enkripsi adalah reset penuh pengaturan.

Penting! Pastikan bahwa jika Anda lupa kata sandi atau Kunci Pola, Anda akan dapat memulihkan akses ke perangkat atau Anda dapat dengan mudah memulihkan pengaturan dan informasi tablet atau ponsel jika Anda harus melakukannya Hard Reset pengaturan pabrik(mengatur ulang tablet ke pengaturan pabrik dengan hilangnya semua data).

Perdebatan AS baru-baru ini antara penegakan hukum dan raksasa teknologi seputar enkripsi ponsel cerdas sekali lagi menyoroti masalah ini. Tidak ada yang akan berpendapat bahwa melindungi privasi Anda adalah topik penting, jadi dengan senang hati kami akan memberi tahu Anda apa yang ditawarkan Android alat yang diperlukan untuk mengenkripsi ponsel cerdas Anda langsung dari kotaknya. Jika Anda tertarik dan ingin tahu harus mulai dari mana, panduan ini akan memberi tahu Anda cara mengenkripsi ponsel cerdas atau tablet Android Anda.

Enkripsi perangkat dan apa fungsinya?
Sebelum mengenkripsi perangkat Anda, masuk akal untuk memahami apa itu enkripsi, apa pro dan kontra dari solusi ini.

Enkripsi perangkat bukanlah solusi satu ukuran untuk semua untuk melindungi semua data atau informasi Anda dari mata-mata, terutama ketika dikirim melalui Internet. Alih-alih, enkripsi perangkat mengubah semua data yang tersimpan di ponsel menjadi bentuk yang hanya dapat dibaca dengan kredensial yang benar. Solusi ini menyediakan perlindungan yang lebih baik daripada kunci kata sandi, karena data dapat diperoleh tanpa melewati kunci layar menggunakan program pemulihan, bootloader, atau Android Debug Bridge.

Musik, foto, aplikasi, dan kredensial terenkripsi tidak dapat dibaca tanpa mendekripsi informasi terlebih dahulu, yang memerlukan kunci unik. Dengan demikian, bagian dari prosedur berlangsung di belakang layar, di mana kata sandi pengguna diubah menjadi kunci yang disimpan di "Lingkungan Tepercaya" agar tetap tidak dapat diakses oleh pengguna pihak ketiga jika terjadi serangan perangkat lunak. Kunci ini akan diperlukan untuk mengenkripsi dan mendekripsi file.

Di Android, enkripsi diterapkan hanya dari sudut pandang pengguna, sejak Anda memasukkan Kode rahasia setiap kali Anda membuka kunci perangkat Anda, yang membuat file Anda tersedia. Artinya, jika ponsel Anda jatuh ke tangan yang salah, tidak ada orang lain yang dapat mengurai data di ponsel Anda tanpa mengetahui kata sandinya.

Dan sebelum terjun lebih dulu ke dalam enkripsi, ada beberapa hal yang harus Anda pertimbangkan. Pertama, membuka file terenkripsi memerlukan daya pemrosesan tambahan, jadi enkripsi akan memengaruhi kinerja ponsel Anda. Kecepatan baca memori dapat menjadi lebih lambat secara signifikan pada perangkat lama, tetapi penurunan kinerja di sebagian besar tugas reguler tetap sangat kecil, jika tidak terlihat sama sekali.

Kedua, hanya beberapa ponsel cerdas yang menawarkan opsi untuk menghapus enkripsi dari ponsel cerdas Anda. Enkripsi adalah solusi satu arah untuk sebagian besar ponsel cerdas dan tablet. Jika ponsel Anda tidak menawarkan kemampuan untuk mendekripsi ponsel Anda, satu-satunya pilihan untuk melakukan rollback penuh adalah mengatur ulang ke pengaturan pabrik, yang akan menghapus semua data pribadi Anda. Periksa poin ini sebelumnya.
Dengan itu, mari kita lihat cara mengaktifkan enkripsi.

Mengenkripsi perangkat saya

Enkripsi Perangkat bekerja dengan cara yang sama di semua perangkat Android, meskipun cara penerapannya mungkin sedikit berubah seiring waktu. Beberapa perangkat sudah dilengkapi dengan enkripsi aktif, seperti Nexus 6 dan Nexus 9, dan jika perangkat Anda tidak dienkripsi, lakukan dengan menggunakan Android sangat sederhana.

Android 5.0 atau lebih tinggi…

Untuk smartphone dan tablet Android di bawah kontrol Android 5.0 atau lebih baru, Anda dapat membuka menu "Keamanan" di bawah "Pengaturan". Jalur di sini mungkin sedikit berbeda tergantung pada OEM Anda, tetapi dengan stok Android, Anda akan menemukan enkripsi di bawah Pengaturan > Pribadi > Keamanan.


Di sini Anda akan melihat opsi untuk "Enkripsi Smartphone" (Enkripsi Ponsel) atau "Enkripsi Tablet" (Enkripsi Tablet). Anda akan diminta untuk menyambungkan perangkat untuk mengisi daya saat enkripsi sedang berlangsung untuk memastikan ponsel cerdas tidak mati dalam proses, yang akan mengakibatkan kesalahan. Jika Anda belum melakukannya, Anda akan diminta untuk menyetel PIN atau kata sandi kunci layar, yang harus Anda masukkan saat menghidupkan ponsel cerdas untuk mengakses file terenkripsi Anda. Pastikan untuk mengingat kata sandinya!

Android 4.4 dan yang lebih lama…

Jika Anda menggunakan smartphone dengan Android 4.4 KitKat atau yang lebih lama, Anda harus mengatur PIN atau kata sandi sebelum memulai proses enkripsi. Untungnya, ini tidak sulit, buka Pengaturan - Keamanan - Kunci Layar (Pengaturan> Keamanan> Kunci Layar). Di sini Anda dapat memilih pola, mengetik PIN atau kata sandi campuran untuk kunci layar. Kata sandi yang sama akan Anda gunakan setelah enkripsi, jadi perhatikan itu.

Setelah selesai, Anda dapat kembali ke menu Keamanan dan klik Enkripsi telepon. Anda harus menyambungkan perangkat untuk mengisi daya dan membaca pesan peringatan, dan Anda hampir selalu harus mengonfirmasi PIN atau kata sandi untuk terakhir kalinya agar proses enkripsi dapat dimulai.


Mengenkripsi ponsel Anda dapat memakan waktu satu jam atau lebih, tergantung seberapa kuat ponsel cerdas Anda dan seberapa banyak data yang disimpan di perangkat. Setelah proses akhirnya selesai, Anda dapat memasukkan PIN dan terus menggunakan perangkat terenkripsi seolah-olah tidak terjadi apa-apa.

Kembali ke menu Keamanan, Anda mungkin juga akan mengetahui tentang kemampuan untuk mengenkripsi file pada kartu MicroSD Anda. Ini adalah langkah yang disarankan jika Anda ingin menyimpan semua data Anda dengan aman, tetapi tidak terlalu diperlukan jika Anda hanya menggunakan MicroSD untuk menyimpan musik atau film yang tidak memiliki nilai pribadi.

Dengan solusi ini muncul beberapa peringatan. Pertama, Anda tidak dapat lagi menggunakan kartu MicroSD dengan perangkat lain tanpanya penghapusan lengkap data terenkripsi karena komputer/perangkat lain tidak akan mengetahui kunci enkripsi. Dan meskipun dienkripsi kartu microSD masih dapat digunakan untuk memindahkan file, ini hanya akan bertahan selama Anda mengakses file terenkripsi dari ponsel yang digunakan untuk mengenkripsinya. Selain itu, jika Anda mengatur ulang perangkat sebelum mendekripsi file, kuncinya akan hilang dan Anda tidak akan dapat mengakses file yang dilindungi di kartu MicroSD. Jadi pikirkan baik-baik situasinya.

Ketika Anda selesai...

Hanya itu yang diperlukan untuk mengenkripsi perangkat Android. Ini adalah cara yang bagus untuk menjaga data Anda jauh lebih aman. Ada sedikit trade-off dalam hal kinerja, tetapi perbedaan apa pun akan sangat sulit untuk diperhatikan pada ponsel saat ini.


Opsi tambahan dengan aplikasi pihak ketiga

Jika Anda tidak ingin melalui semua enkripsi pada perangkat Anda, ada sejumlah kecil aplikasi Android di toko. Google Play, yang menawarkan berbagai fitur selektif, termasuk enkripsi satu file, teks, atau folder.

SSE- Aplikasi universal enkripsi
versi: 1.7.0 (Pro) (unduh: 176)
SSE telah berada di pasar ini untuk waktu yang sangat lama dan tampaknya masih mendapatkan beberapa pembaruan kecil. Alih-alih mengenkripsi ponsel Anda secara massal, SSE dapat digunakan untuk melindungi dan mendekripsi file atau direktori individual yang Anda perlukan jika Anda ingin melindungi beberapa item secara selektif. Anda dapat mengatur kata sandi untuk berfungsi sebagai kunci dekripsi, dan Anda juga dapat membuat salinan file terenkripsi atau menggantinya sepenuhnya.

Aplikasi ini juga memiliki encoder teks dan penyimpanan kata sandi. Editor teks dapat digunakan untuk menyimpan catatan terenkripsi yang dapat dibagikan antar platform. Vault dirancang untuk menyimpan dan mengelola semua kata sandi, PIN, dan catatan di satu lokasi yang aman, dilindungi oleh kata sandi utama. Fitur ini bekerja mirip dengan LastPass.

Pikiran Akhir
Mengingat banyaknya informasi pribadi sensitif yang kami simpan di perangkat seluler hari ini, termasuk detail bank, mengenkripsi perangkat Android menjadi solusi cerdas. Ada beberapa opsi yang menyediakan berbagai tingkat keamanan, mulai dari sistem enkripsi luas Android hingga aplikasi yang didedikasikan untuk mengenkripsi file tertentu. Perlu diingat, enkripsi tidak memberikan perlindungan lengkap terhadap semua hal, tetapi menawarkan perlindungan yang baik jika perangkat Anda dicuri.



Memuat...
Atas