Що робити, якщо телефон зашифрував sd карту. Відключаємо на планшеті шифрування

Будь-який мобільний гаджет може бути втрачено, залишено, забуто і просто викрадено. Будь-яку інформацію, яка зберігається на ньому в незахищеному вигляді, можна прочитати та використати проти тебе. А самий ефективний спосібзахисту інформації - . У цій статті ми поговоримо про особливості реалізації системи шифрування даних у нових версіях Android, а також обговоримо інструменти, що дозволяють реалізувати вибіркове шифрування окремо взятих каталогів.

Вступ

Android заснований на ядрі Linux, яке, у свою чергу, включає в себе цілу низку механізмів, що реалізують шифрування самих різних сутностей. Для криптозахисту дисків та розділів передбачена система під назвою dm-crypt - свого роду криптофільтр, через який можна пропустити всі запити до диска чи розділу та отримати шифрування даних на льоту.

Програмісти Google навчили Android використовувати dm-crypt, починаючи з версії 3.0 Honeycomb, де з'явилася опція, що дозволяє швидко увімкнути шифрування та встановити PIN-код на доступ до даних. З боку користувача все виглядає дуже просто та безпроблемно: підключив телефон до зарядника, дочекався повної зарядки та натиснув на заповітну кнопку. Система почала шифрування вже наявних даних. Набагато цікавіше це виглядає зсередини.

Особливий підхід Android

У будь-якому дистрибутиві Linux за керування dm-crypt відповідає утиліта cryptsetup, що створює зашифрований за стандартом LUKS тому, до якого можна отримати доступ і за допомогою сторонніх інструментів з Windows або OS X. Зазвичай cryptsetup запускається на етапі ініціалізації ОС із завантажувального initramfs-образу dm-crypt до дискового накопичувача, який монтується.

В Android все відбувається інакше. Через вимоги до ліцензування всіх компонентів вище ядра за допомогою Apache-сумісної ліцензії, cryptsetup, що розповсюджується на умовах GPL2, не включена до складу Android. Замість неї використовують розроблений з нуля модуль cryptfs для місцевого менеджера томів vold (не плутати з рідними Linux-інструментами: vold і cryptfs, це зовсім інші розробки).

за замовчуванням Androidвикористовує cryptfs для шифрування даних, налаштувань і додатків (каталог /data). Він має бути запущений на ранньому етапі завантаження ОС ще до запуску графічного середовища та базових додатківтак, щоб більш високорівневі компоненти системи змогли привести систему до потрібного стану, прочитавши налаштування, і витягти потрібні дані з кеша.

У автоматичному режимізробити це неможливо, оскільки система повинна запросити у користувача пароль для розшифровки, для чого потрібен запуск графічного середовища, а його, у свою чергу, неможливо запустити без підключення каталогу /data, який неможливо підключити без пароля. Щоб вийти з цієї ситуації, Android застосували незвичайний трюк, змусивши ОС запускатися «двічі». Перший запуск мінімальної системи відбувається перед запуском cryptfs, щоб запросити пароль для розшифровки з підключенням до /data тимчасової файлової системи, після чого система по суті завершується, підключається зашифрований розділ /data, і запускається вже остаточний варіант ОС.

Увімкнення шифрування

Шифрування даних в Android включається за допомогою меню "Налаштування -> Безпека -> Зашифрувати дані". При цьому смартфон повинен бути повністю заряджений і підключений до зарядника, а як метод розблокування використовуватися PIN-код або пароль (Налаштування -> Безпека -> Блокування екрана -> PIN-код), який слід ввести перед запуском операції шифрування. Смартфон попередить про те, що операція займе близько години, протягом якої пристрій буде кілька разів перезавантажено.

Далі станеться те, що описано в попередньому розділі. Смартфон завантажить мінімальну версію системи з підключенням тимчасової файлової системи до точки /data і почне шифрувати дані, виводячи прогрес операції на екрані. Саме шифрування відбувається так:

  1. Спочатку vold/cryptfs генерує 128-бітний майстер-ключ на основі випадкових даних з /dev/urandom і за допомогою цього ключа відображає розділ, що містить каталог /data, в новий віртуальний криптовлаштування, запис в яке призведе до автоматичного шифрування даних за допомогою майстер- ключа, а читання – до розшифровки.
  2. Майстер-ключ шифрується за допомогою PIN-коду користувача і розміщується в кінці розділу. Відтепер під час завантаження система запитуватиме користувача PIN-коду, читатиме з розділу зашифрований майстер-ключ, розшифровуватиме його за допомогою PIN-коду та підключатиме зашифрований розділ /data.
  3. Щоб зашифрувати дані, що вже є на розділі, система послідовно читає блоки даних з розділу і пише їх у криптовпорядкування, так що, по суті, відбувається послідовна операція «читання блоку -> шифрування -> запис назад» до тих пір, поки не буде зашифрований весь розділ, крім останніх 16 Кб, у яких зберігається майстер-ключ.
  4. Наприкінці операції смартфон перезавантажується, і під час наступного завантаження система запитує PIN-код для розшифровки даних.

У випадку з 16-гігабайтним накопичувачем Galaxy Nexus усі ці операції займають приблизно 30 хвилин, а найголовніше – вони повністю автоматизовані, тому із шифруванням упорається навіть дитина.

Один пароль для розблокування та розшифровки?

Щоб спростити життя користувачам, Google вирішили використовувати один і той же пароль для розблокування і розшифровки даних, в результаті чого ми отримуємо досить суперечливу картину. З одного боку, пароль для розшифровки має бути довгим і складним, тому що зловмисник може займатися його підбором і поза смартфоном, просто знявши образ розділу. Пароль на розблокування, з іншого боку, можна залишити і дуже простим, оскільки після кількох невдалих спроб Android заблокує екран остаточно, змусивши ввести пароль Google.

В результаті доводиться робити вибір між зручністю розблокування та безпекою зашифрованих даних (фейсконтроль як засіб захисту не розглядаємо). На щастя, якщо телефон рутований, пароль на розшифровку можна вказати вручну за допомогою консольного клієнта vold. Зробити це можна так:

$ su -c vdc cryptfs changepw пароль

З цього моменту паролі на розблокування та розшифрування будуть відрізнятися, але знову стануть однаковими, якщо ти зміниш пароль на розблокування (PIN-код). Щоб не лазити в консоль, можна скористатися одним із графічних інтерфейсівнаприклад EncPassChanger.

Відкат та сумісність із прошивками

На жаль, з якихось причин Androidне дозволяє виконувати повернення до незашифрованого розділу. Тому, якщо дані були зашифровані, вони такими і залишаться рівно до того моменту, поки не буде виконано скидання до заводських налаштувань (повний вайп) - операція, яка переформатує розділ, що містить каталог /data, автоматично перетворить його на незашифрований.

Але тут може виникнути питання: "А що буде, якщо я оновлю Android або встановлю кастомну прошивку?" У цьому випадку все залежить від способу встановлення. У більшості випадків при оновленні прошивки або встановлення альтернативної прошивки приблизно тієї ж версії (наприклад, заміна CyanogenMod 10.1 на Paranoid Android 3 або MIUI 5) вайп робити не потрібно. Це означає що встановлена ​​прошивкапри спробі примонтувати розділ /data «зрозуміє», що має справу із зашифрованим розділом, запросить пароль і спокійно розшифрує дані.

Якщо ж для установки потрібно повний вайп, що зазвичай буває необхідно при переході на нові версії Android, то тут ситуація ще простіше. Під час вайпа розділ /data буде переформатований і автоматично перетвориться на незашифрований. Головне, зробити перед оновленням бекап за допомогою Titanium Backup або Carbon.

SD-картка

Google вже давно озвучила свою позицію по відношенню до карти пам'яті як до сміттєзвалища барахла, на якій конфіденційних даних не може бути за визначенням, а навіть якщо і є, шифрувати їх не має сенсу, оскільки користувач може вирішити вставити картку в інший телефон. Тому стандартних шляхів зашифрувати карту пам'яті в Android немає, і щоб отримати таку функціональність, доведеться використовувати сторонній софт.

Серед шифруючого стороннього софту ми маємо вибір із трьох різних класів додатків:

  1. Річ у собі. Додаток, здатний створювати та відкривати криптоконтейнери, але не дозволяє підключати їх до файлової системи. Свого роду файловий менеджер із підтримкою зашифрованих томів. Річ малокорисна, оскільки годиться лише для ведення щоденника та нотаток.
  2. ПсевдоФС. У Linux-ядрах багатьох стокових та альтернативних прошивок є підтримка драйвера файлових систем простору користувача FUSE, на основі якої свого часу було розроблено кілька ФС, що шифрують. Одна з них – EncFS. В Android вона є у вигляді додатків Cryptonite, Encdroid та інших. Такі софтини дозволяють зашифрувати будь-який каталог так, щоб до нього мали доступ абсолютно всі програми.
  3. Засновані на dm-crypt. Схожі за функціональністю та реалізацією з попередніми, але використовують для шифрування рідний dm-crypt. LUKS Manager – найкращий представник класу таких софтин. Дозволяє створити на картці пам'яті файл-образ, який у будь-який момент можна підключити до будь-якого каталогу для доступу до даних. Те саме можна зробити з Linux за допомогою cryptsetup або з Windows, використовуючи FreeOTFE.

Cryptonite

Cryptonite являє собою обгортку навколо шифруючої файлової системи EncFS і дозволяє створювати та переглядати зашифровані томи на карті пам'яті та всередині Dropbox, а також підключати томи до каталогів картки пам'яті так, щоб їх було видно всім додаткам. Нас насамперед цікавить останній варіант використання як єдиний прийнятний для повсякденного застосування, але він вимагає прав root, а також наявність підтримки FUSE в ядрі.

Використовувати Cryptonite у цій якості досить просто, проте, щоб не виникло плутанини, розберемося з принципами його роботи. В основі програми лежить добре відомий лінуксоїдів інструмент під назвою EncFS. По суті, це утиліта, яка дозволяє відобразити один каталог в інший так, щоб записаний другий каталог автоматично потрапляло в перший в зашифрованому вигляді, а при читанні, відповідно, розшифровувалося. Поки відображення увімкнено - доступ до даних є, але варто його вимкнути, як вміст другого каталогу зникне і залишиться лише перший, вміст якого повністю зашифрований.

З цієї причини для Cryptonite потрібна наявність двох каталогів: перший - для зберігання зашифрованих даних і другий - порожній каталог, куди відображатиметься вміст першого у розшифрованому вигляді. Для простоти назвемо їх crypt та decrypt. Створюємо ці два каталоги на карті пам'яті за допомогою будь-якого файлового менеджера. Запускаємо Cryptonite, йдемо в «Налаштування -> Mount point» та вибираємо каталог decrypt. Тепер він завжди буде використовуватися як точка доступу до зашифрованих даних. Повертаємось назад, переходимо на вкладку LOCAL і натискаємо кнопку «Create local volume», щоб ініціалізувати зашифрований каталог. Вибираємо каталог crypt та вводимо пароль. Тепер залишилося повернутися на головний екрані натиснути кнопку "Mount EncFS" (і знову ввести пароль). З цього моменту все, що ти скопіюєш у каталог decrypt, автоматично потрапить до каталогу crypt у зашифрованому вигляді, і після відключення decrypt ніхто не зможе прочитати його вміст (можеш перевірити, скопіювавши кілька файлів у decrypt, а потім переглянувши вміст crypt).

Так само, до речі, можна організувати шифрування даних у Dropbox. Cryptonite дозволяє зробити це з коробки, але в цьому випадку доступ до даних можна буде отримати тільки через саму програму, тобто для будь-яких операцій над зашифрованими даними доведеться запускати Cryptonite і через його вбудований менеджер файлів здійснювати всі дії. Сам Dropbox для Android, звичайно, поводиться так само, але у нього хоча б відкритий API, який можуть використовувати інші програми, а тут лише доступ вручну.

Щоб обійти цю проблему, можна встановити сервіс Dropsync, який висить у фоні та періодично синхронізує вміст вибраних каталогів із Dropbox. Достатньо налаштувати його на синхронізацію каталогу crypt (але не decrypt), і дані у зашифрованому вигляді автоматично потраплятимуть у Dropbox. Щоб отримати доступ до даних з великого брата, можна скористатися версією EncFS для Linux чи Windows. Про те, як ними користуватися, не писав лише лінивий.


LUKS Manager

Друга програма з нашого списку - це LUKS Manager, по суті аналогічна за функціональністю додаток, що використовує в своїй основі dm-crypt замість EncFS та бінарні зашифровані образи замість каталогів. З практичної точки зору цей варіант кращий за попередній тим, що зашифровані з його допомогою образи можна буде переглядати або змінювати практично в будь-якій ОС, включаючи Linux, Windows і OS X. Недолік же в тому, що його незручно використовувати для шифрування файлів в Dropbox, так як Dropbox-клієнту доведеться щоразу синхронізувати цілий образ, який може бути дуже великий, на противагу окремих файлівяк у випадку з EncFS.


Для коректної роботи LUKS Manager необхідно ядро ​​з підтримкою dm-crypt та loopback, але якщо перше є навіть у ядрах Android 2.3, то друге є далеко не у всіх стокових ядрах. Тому, швидше за все, знадобиться прошивка з альтернативним ядром, як CyanogenMod, AOKP або MIUI.

В іншому все просто. Інтерфейс програми складається з шести кнопок: Status, Unmount All, Mount, Unmount, Create і Remove. Щоб створити новий образ і отримати доступ до нього, достатньо натиснути «Create», вибрати каталог для підключення, розмір і вказати пароль і файлову систему (FAT32 для сумісності з Windows або ext2 для Linux). Одночасно на карті пам'яті можуть існувати і бути підключеними відразу кілька образів, які можна відключати кнопками Unmount або видаляти за допомогою Remove.

Нічого складного в управлінні програмою немає, скажу лише, що в пакет з LUKS Manager входить також зібрана для Android версія утиліти cryptsetup, яку можна використовувати для ручного керування та підключення образів.


Інше застосування

Dm-crypt та cryptfs використовуються в Android не тільки для захисту каталогу /data від сторонніх очей. З їхньою допомогою тут реалізована, хоч як це дивно, система встановлення додатків на карту пам'яті. В її основі лежить ідея шифрованих образів, по одному на кожне встановлений додаток. Зроблено так для захисту конфіденційних даних, можливо збережених програмою, від інших програм, які в Android мають повний доступдо SD-карти на читання, а також від тих, хто оволодіє SD-картою.

Запустивши термінал та виконавши команду df, ти сам зможеш переконатись, як це реалізовано. На скріншоті Galaxy Nexus і df показаний висновок цієї команди на моєму смартфоні. Добре видно, що окрім псевдокриптовлаштування /dev/block/dm–0, яке підключено до каталогу /data та відповідає за шифрування даних на смартфоні, тут є ще 15 подібних пристроїв, підключених до різних каталогів усередині /mnt/asec. Це і є програми, встановлені на картку пам'яті. Самі програми зберігаються в зашифрованих образах в каталозі.asec на карті пам'яті, а ключі шифрування зберігаються в основній пам'яті смартфона.


Ти можеш також помітити, що тут є і псевдопристрій /dev/fuse, підключений до /storage/emulated/legacy, а також до деяких інших каталогів. Це не що інше, як "емулятор" карти пам'яті, реалізований з використанням описаного раніше драйвера FUSE (сам Galaxy Nexus карти пам'яті не підтримує). По суті, це просте віддзеркалення каталогу /storage/emulated/legacy в /data/media/0. При цьому каталог /sdcard – це посилання на /storage/emulated/legacy. Запустивши команду ps, можна помітити, що дзеркало реалізується за допомогою програми /system/bin/sdcard, що використовує FUSE як базу. По суті, це альтернативна реалізація знайомої всім лінуксоїдам unionfs.

WARNING

Модуль dm-crypt не може бути використаний для шифрування розділів з файловою системою YAFFS, оскільки остання використовує низькорівневі операції при зверненні до пам'яті NAND.

Висновки

Як бачиш, отримати якісне шифрування даних в Android дуже просто, і в більшості випадків для цього навіть не потрібно встановлювати додатковий софт. Єдине обмеження – це необхідність мати смартфон на базі Android 4.0 і вище, але оскільки все, що було до 4.0, назвати ОС досить важко, то й проблеми тут особливої ​​немає:).

INFO

Подробиці реалізації стандартної системишифрування Android для параноїків: 128-бітний AES у режимі CBC та ESSIV: SHA–256. Майстер-ключ шифрується іншим 128-бітним AES-ключом, отриманим з пароля користувачаза допомогою 2000 ітерацій за стандартом PBKDF2 із 128 бітами випадкової солі.

Статті та Лайфхакі

Щоб зрозуміти, що таке шифрування в телефоні, слід зазначити можливість перехоплення різноманітних переговорів по стільниковому апарату і прослуховування.

Для того, щоб конфіденційна інформація не стала відкритою та прозорою для сторонніх осіб, і існують спеціальні програмипроти прослуховування.

Для чого потрібне шифрування

  • Сучасні стільникові пристрої незахищені перед такою популярною програмою, як троянський кінь. Смартфон із таким своєрідним шпигуном відкривається цікавим вухам.
  • Що важливо, розпізнати програму людині, далекій від інтернет технологій, навряд чи вдасться. Особливо вразливі для таких прослуховуючих програм телефони Apple iPhone.
  • Слід справедливо помітити, що існує й безліч інших варіантів прослуховування стільникових телефонів, у тому числі через СІМ-карти.
  • Однак, варто відзначити і можливість шифрування телефонних розмов. Найпопулярнішою програмою, яка здатна захистити інформацію користувачів мобільних телефонів, є утиліта під назвою Cellcrypt Mobile.
  • Вона була розроблена британськими вченими. Перевага даного ресурсуполягає в тому, що його можна встановити одночасно на обидва телефони, якими планується здійснювати дзвінки.
  • Вся інформація проходить каналом CSD. Виходить, що дзвінки оцінюються не як зв'язок телефоном, а через модем.

Найвідоміші програми шифрування

  • Для шифрування є й інші спеціальні програми. Наприклад, SecureGSM є дуже недешевим, але ефективним програмним забезпеченням, яке працює не тільки разом зі стільниковим пристроєм, а й системою Micrososft Windows Mobile.

    Примітно, що програма може працювати не тільки на поширених сенсорних пристроях, але і на кнопкових телефонах.

  • Чудово справляється із шифруванням телефонних розмов та ресурс Crytogic. Це програмне забезпеченняобійдеться дуже недорого. Однак утиліта орієнтована лише на смартфони Nokia.

    Тому використання навіть недорогої утиліти може бути цілком надійним та ефективним. Однак, програма не може захистити SMS-повідомлення.

  • Серед інших ефективних шифрування можна виділити 5pro software secure voice, яка відрізняється неймовірно простим інтерфейсом.

Сьогодні кожному користувачеві доводиться думати про захист конфіденційної інформаціївід сторонніх осіб. Виробники мобільних пристроїв дбають про майбутніх клієнтів та їхнє право на конфіденційність, тому все більше уваги приділяють збереженню особистих даних. Планшети також можна віднести до персональних пристроїв, тому поговоримо про їхній захист.

Чи можна вимкнути на планшеті шифрування?

Системні функції сучасних планшетів підтримують режим шифрування інформації, що зберігається як на внутрішньої пам'ятіпристрої, так і на зовнішній карті SD. Слід пам'ятати, що шифрування, що працює, негативно впливає на продуктивність девайса. Тим, хто цінує обчислювальну міць вище за збереження персональних даних, обов'язково слід прочитати цю статтю.

Якщо вам пощастило заволодіти Android-планшетом, що спочатку працює на базі версії операційної системи, відключити функцію шифрування не вдасться. Розробники вирішили прописати примусове шифрування інформації на останніх версіях ОС, але не варто впадати у відчай, адже хакери теж не сплять. Немає сумнівів, що ці трудівники незабаром запропонують свій варіант вирішення цієї проблеми. У той же час планшети, операційна системаяких оновилася до останньої версіїз раніше, не обмежені подібними заборонами, тому опція відключення шифрування доступна. Однак, рекомендуємо подумати, чи справді це вам так необхідно?

На попередніх версіях Android, аж до 2.3.4., шифрування потрібно запускати вручну. Ця опція знаходиться в меню налаштувань: Безпека->Шифрування->Зашифрувати пристрій. Необхідно мати на увазі, що після цього розшифрувати зашифровані дані неможливо, оскільки розробник не передбачив таку можливість. Таким чином, якщо вам потрібно розшифрувати інформацію, її втрата неминуча. Щоб це зробити, потрібно виконати скидання пристрою до заводських налаштувань із режиму "recovery".

Щоб виконати таке скидання, потрібно у вимкненому стані планшета затиснути на ньому одночасно клавіші збільшення та зменшення гучності, а також клавішу включення. Буде виконано завантаження в інженерне меню, де за допомогою кнопок гучності потрібно знайти пункт меню "wipe data/factory reset" і, вибравши його, натиснути на клавішу живлення. Після завершення операції скидання необхідно перезавантажитися, вибравши "reboot". Після завантаження робочого режиму на планшеті слід відновити особисті дані, після чого більше не запускати шифрування.

На сьогоднішній день практично всі смартфони та планшети стали носіями важливих персональних чи корпоративних даних. Також за допомогою телефону можна легко отримати доступ до облікових записів, таких як Gmail, DropBox, FaceBook і навіть корпоративні сервіси. Тому в тій чи іншій мірі варто подбати про конфіденційність цих даних та використовувати спеціальні засоби для захисту девайсу від несанкціонованого доступу у разі його крадіжки чи втрати.

Що й від кого захищаємо?

Смартфон або планшет часто виконують функції мобільного секретаря, звільняючи голову власника від великої кількості. важливої ​​інформації. У телефонній книзі є номери друзів, співробітників, сім'ї. У записнику часто пишуть номери кредитних карток, коди доступу до них, паролі до соцмереж, електронній поштіта платіжним системам.

Список останніх дзвінків також дуже важливий.

Втрата телефону може обернутися справжнім лихом. Іноді їх крадуть спеціально, щоб проникнути в особисте життя або поділити прибуток із господарем.

Іноді їх зовсім не крадуть, а користуються ними недовго, непомітно, але кількох хвилин буває цілком достатньо для досвідченого користувача-зловмисника, щоб дізнатися про всі подробиці.

Втрата конфіденційної інформації може призвести до фінансового краху, катастрофи особистого життя, розпаду сім'ї.

Отже? що треба захищати у телефоні, планшеті:

1. Облікові записи. Сюди входить, наприклад, доступ до вашого поштового скриньці gmail. Якщо ви налаштували синхронізацію з facebook, dropbox, twitter. Логіни та паролі для цих систем зберігаються у відкритому вигляді у папці профілю телефону /data/system/accounts.db.

2. Історія SMS-листування та телефонна книжка іноді містять конфіденційні дані.

3. Веб-браузер. Весь профайл браузера має бути захищений. Відомо, що Web-браузер (вбудований або сторонній) запам'ятовує вам усі паролі та логіни. Це все зберігається у відкритому вигляді у папці профілю програми в пам'яті планшета. Мало того, зазвичай самі сайти (за допомогою cookies) пам'ятають вас і залишають доступ до акуанта відкритим навіть якщо ви не вказували запам'ятовувати пароль.

Якщо ви використовуєте синхронізацію браузера (Chrome, FireFox, Maxthon та ін.) з настільною версією браузера для передачі закладок та паролів між пристроями, можна вважати, що з вашого телефону можна отримати доступ до всіх паролів від інших сайтів.

4. Карта Пам'яті. Якщо ви зберігаєте конфіденційні файли на картці пам'яті або завантажуєте документи з Інтернету. Зазвичай на картці пам'яті зберігаються фотографії та відео.

Від чого слід захищати планшет та телефон

1. Від випадкової людини, яка знайде втрачений вами телефон або від «випадкового» крадіжки телефону чи планшета.

Малоймовірно, що дані у телефоні матимуть цінність для нового власника у цьому випадку. Тому навіть простий захист забезпечить збереження даних. Швидше за все, пристрій буде просто переформатовано для повторного використання.

2. Від цікавих очей (як правило - це товариші по службі або ваші діти/близькі), які можуть отримати доступ до девайсу без вашого відома, скориставшись вашою відсутністю. Навіть простий захист забезпечить збереження даних.

3. Від цілеспрямованого крадіжки вашого телефону.

Наприклад, хтось дуже хотів дізнатися, що у вас у телефоні і доклав зусиль, щоб отримати його. У цьому випадку допомагає лише повне шифрування телефону та SD-картки.

Способи захисту персональних даних на пристроях Android

Існують інтегровані програми захисту, також кошти, надані сторонніми розробниками.

Вбудовані засоби захисту

Екран блокування із Графічним Ключем

Цей спосіб дуже ефективний у першому та другому випадках (захист від випадкової втрати планшета або телефону та захист від цікавих очей). Якщо Ви випадково втратите ваш девайс або забудете його на роботі, ніхто не зможе ним скористатися. Але якщо за Ваш телефон чи планшет потрапив у чужі руки цілеспрямовано, тоді це навряд чи врятує. Зламування може відбуватися навіть на апаратному рівні.

Екран можна заблокувати паролем, PIN-кодом та Графічним Ключем . Вибрати спосіб блокування можна, запустивши налаштування та вибравши розділ Security -> Screen lock.
Графічний Ключ (Pattern)— найзручніший та одночасно надійний спосіб захисту телефону.

Noneвідсутність захисту,

SlideДля розблокування необхідно провести пальцем по екрану у певному напрямку.

Pattern -це Графічний Ключ, виглядає це приблизно так:

Можна підвищити рівень безпеки двома способами.

1. Збільшити поле Графічного ключа. Воно може варіювати від 3х3 точки на екрані до 6х6 (Android 4.2 зустрічається в деяких моделях, залежить від складання, версії телефону).

2. Приховати відображення точок та «шляху» графічного ключа на екрані смартфона.

Увага!!! Що трапиться, якщо Ви забули графічний ключ:

1. Кількість невірних спроб малювання Графічного Ключа обмежена до 5 разів (у різних моделяхпланшетів кількість спроб може сягати 10 раз).

2. Після того, як ви використовували всі спроби, але так і не намалювали правильно Графічний Ключ пристрій блокується на 30 секунд.

3. Телефон, планшет запитує логін та пароль вашого Gmail-акаунта.

4. Цей метод спрацює лише тоді, коли телефон або планшет підключено до Інтернету. В іншому випадку глухий кут або перезавантаження до налаштувань виробника.

PIN – це пароль, який складається з кількох цифр.

І наостанок, Password- Найнадійніший захист, з можливістю використання букв і цифр. Якщо ви вирішили використовувати пароль, тоді можна включити опцію Шифрування телефону.

Шифрування пам'яті телефону

Функція входить до пакета Android версії 4.0* і вище, для планшетів. Але ця функція може бути відсутнім у багатьох бюджетних телефонах.

Дозволяє зашифрувати внутрішню пам'ять телефону так, щоб доступ до неї здійснювався лише за паролем або PIN-кодом. Шифрування допомагає захистити інформацію у вашому телефоні у третьому випадку (цілеспрямована крадіжка). Зловмисники ніяк не зможуть отримати доступ до ваших даних із телефону.

Обов'язкова умова для використання шифрування – встановлення блокування екрана за допомогою пароля.

Цим способом досягається збереження даних користувача, розташованих у пам'яті телефону, наприклад телефонної книги, налаштувань браузерів, паролів, що використовуються в Інтернеті, фотографій та відео, які користувач отримав за допомогою камери і не переписав на картку SD.

Програма не шифрує у своїй SD-карту. Шифрування може тривати до часу, залежно від обсягу пам'яті пристрою.

Повернення до вихідного стану не передбачено. Можна зробити телефон або планшет повний RESET, тобто. перевстановити Android, але дані користувача з пам'яті телефону або планшета будуть стерті. Таким чином, якщо зловмисник не знає пароля для розблокування планшета, він не зможе скористатися ним. Неможливо також побачити дані з пам'яті пристрою за допомогою інших програм, підключивши телефон до комп'ютера, адже вся внутрішня пам'ять зашифрована. Єдиний спосіб знову змусити девайс працювати-переформатувати його.

Недоліком цієї функції:

1. Є тільки починаючи з Android OS 4.0 - 4.1 і то не на всіх моделях.

Найчастіше зустрічається у телефонах від Samsung, HTC, Philips. Деякі китайські моделі також мають функцію шифрування. У телефонах HTC ця функція знаходиться в розділі «Пам'ять». У Lenovo- у розділі Безпека.

2. Вимога постійно вводити досить складний пароль(6-10 символів), навіть якщо ви хочете просто зателефонувати чи зробити фото.

3. Якщо ви хочете зняти захист, не можна вимкнути цю функцію. Шифрування вимикається лише ресетом та поверненням заводських установок телефону.

Шифрування зовнішньої карти SD

Функція входить до стандартного пакету Android 4.1.1 для планшетів. Відсутня у багатьох бюджетних зборках.

Функція забезпечує надійний захистданих на зовнішній карті SD. Тут можуть зберігатися особисті фотографії, текстові файлиз інформацією комерційного та особистого характеру.

Дозволяє зашифрувати файли на SD-карті, не змінюючи їх назв, файлової структури, зі збереженням попереднього перегляду графічних файлів (іконки). Функція вимагає встановлення блокувального пароля на дисплей довжиною щонайменше 6 символів.

Є можливість скасування шифрування. При зміні пароля відбувається автоматичне перешифрування.

Якщо користувач втратив картку пам'яті, зашифровані файли не можна прочитати через card-reader. Якщо її поставити на інший планшет, де є інший пароль, то зашифровані дані також не можуть бути прочитані.

Інші властивості Шифрування: Прозоре шифрування. Якщо картка вставлена ​​в планшет і користувач розблокував екран за допомогою пароля, будь-яка програма бачить файли у розшифрованому вигляді.
Якщо підключити планшет через USB-кабель до комп'ютера, зашифровані файли можна прочитати на комп'ютері, попередньо розблокувавши картку з екрана мобільного пристрою.

Якщо через card-reader на карту записати якісь інші незашифровані файли, вони також будуть зашифровані після вставки картки в планшет.

За наявності зашифрованої карти скасувати пароль блокування не можна.

Дані шифруються лише на рівні файлів (при цьому видно назви файлів, але вміст файлу зашифровано).

Недолік програми: відсутність у більшості збірок Android.

Слід підкреслити, що найкраща безпека даних - це повна їх копія на ПК. Смартфон або планшет досить крихкий пристрій, а значить завжди є ймовірність його поломки або втрати.

Отже, підіб'ємо підсумки

Вбудовані засоби захисту Androidє дуже надійними та зручними інструментами захисту даних на мобільних телефонахта планшети.

Вони здатні захистити від сторонніх очей контакти користувача, його листування та дзвінки, акуанти різних програмахта мережах, а також файли та папки, розташовані як у пам'яті телефону, так і на знімній SD-карті.

До недоліків захисту даних цими програмами слід віднести відсутність їх самих у деяких версіях Android, необхідність використання складного PIN-коду або пароля на екрані блокування (Графічний Ключ не підходить).

Слід зазначити також незворотність шифрування внутрішньої пам'яті пристрою, тобто. єдиний спосіб відмовитися від шифрування - це повне скиданняналаштувань.

Важливо!Переконайтеся, що у випадку, якщо Ви забули пароль або Графічний Ключ, Ви зможете відновити доступ до девайсу або зможете легко відновити налаштування планшета або телефону та інформацію, якщо доведеться зробити hard reset(Скидання планшета в заводські налаштування з втратою всіх даних).

Недавні дебати в США між правоохоронними органамита технологічними гігантами навколо шифрування смартфона в черговий раз ставить це питання у центр уваги. Ніхто не стане сперечатися з тим, що захист ваших особистих даних тема важлива, тому ми раді повідомити вам, що Android пропонує необхідні інструментидля шифрування вашого смартфона прямо з коробки. Якщо ви зацікавлені і хочете знати, з чого почати, цей посібник розповість вам, як зашифрувати смартфон або планшет на Android.

Шифрування пристрою та що він робить?
Перш ніж зашифрувати свій пристрій, має сенс зрозуміти, що є шифрування, які плюси і мінуси цього рішення.

Шифрування пристрою не є універсальним рішенням для захисту всіх ваших даних або інформації від сторонніх очей, особливо при надсиланні через Інтернет. Натомість шифрування пристрою перетворює всі дані, збережені на телефоні на форму, доступну для читання лише з правильними обліковими даними. Це рішення забезпечує найкращий захист, ніж блокування пароля, оскільки дані можна отримати та не пройшовши за блокування екрана за допомогою програм відновлення, завантажувачів або Android Debug Bridge.

Зашифровані музики, фотографії, програми та облікові дані не можуть бути прочитані без попереднього розшифрування інформації, для якої потрібен унікальний ключ. Таким чином, частина процедури відбувається за лаштунками, де пароль користувача перетворюється на ключ, який зберігається в Довіреному Середовищі, щоб залишатися недоступним стороннім користувачам у разі програмної атаки. Цей ключ знадобиться для шифрування та дешифрування файлів.

В Android шифрування реалізовано просто з погляду користувача, оскільки ви вводите свій секретний кодщоразу, коли розблокуєте пристрій, що робить ваші файли доступними. Це означає, що якщо ваш телефон потрапить у чужі руки, ніхто інший не зможе розібрати дані на вашому телефоні, не знаючи пароля.

І перш ніж поринути у шифрування з головою, є кілька моментів, які ви повинні розглянути. По-перше, відкриття зашифрованих файлів вимагає додаткової обчислювальної потужності, тому шифрування позначиться на продуктивності телефону. Швидкість читання пам'яті може стати істотно повільнішим на старих пристроях, але падіння продуктивності в переважній більшості регулярних завдань залишається дуже незначним, якщо взагалі помітним.

По-друге, лише деякі смартфони пропонуватимуть можливість видалення шифрування з вашого смартфона. Шифрування є одностороннім рішенням для більшості смартфонів і планшетів. Якщо ваш телефон не пропонує можливості дешифрувати звістку телефону, єдиний варіант виконати повний відкат - повернутися до заводських налаштувань, що призведе до видалення всіх ваших особистих даних. Перевірте цей момент заздалегідь.
Розібравшись у ситуації, давайте подивимося, як увімкнути шифрування.

Шифрування мого пристрою

Шифрування пристрою працює однаково на всіх Android-пристроях, хоча методи його реалізації можуть змінюватися з часом. Деякі пристрої з коробки приходять з активним шифруванням, серед них, наприклад, Nexus 6 і Nexus 9, а якщо ваш пристрій не зашифрований, зробити це з допомогою Androidдуже просто.

Android 5.0 або вище.

Для Android-смартфонів та планшетів під управлінням Android 5.0 або пізнішої версії, ви можете перейти до меню "Безпека" в розділі "Налаштування". Шлях сюди може трохи відрізнятися залежно від вашого ОЕМ, але з чистим Android ви знайдете шифрування в розділі Налаштування - Особисте - Безпека (Settings > Personal > Security).


Тут ви повинні побачити опцію "Зашифрувати смартфон" (Encrypt Phone) або "Зашифрувати планшет" (Encrypt Tablet). Вам буде запропоновано підключити пристрій до зарядки, доки відбуватиметься шифрування, щоб переконатися, що смартфон не відключиться в процесі, що обернеться помилками. Якщо ви ще не зробили цього, вам буде запропоновано встановити PIN-код блокування екрана або пароль, який вам потрібно буде вводити при включенні смартфона, щоб отримати доступ до зашифрованих файлів. Обов'язково запам'ятайте пароль!

Android 4.4 і старше…

Якщо ви використовуєте смартфон з Android 4.4 KitKat або старше, ви повинні встановити PIN-код або пароль, перш ніж запустити процес шифрування. На щастя, це не складно, перейдіть до Налаштування - Безпека - Блокування екрана (Settings > Security > Screen Lock). Тут ви зможете вибрати шаблон, набрати PIN-код або змішаний пароль для блокування екрану. Той самий пароль ви використовуватимете після шифрування, тому приділіть йому увагу.

Закінчивши це, ви можете повернутися в меню Безпека (Security) і натиснути «Зашифрувати телефон». Вам потрібно буде підключити пристрій до зарядки та прочитати попереджувальні повідомлення, практично завжди доведеться підтвердити PIN-код або пароль востаннє для того, щоб розпочався процес шифрування.


Шифрування вашого телефону може зайняти годину і більше, залежно від того, наскільки потужний смартфон і великий обсяг даних, що зберігаються на пристрої. Після того, як процес нарешті завершиться, ви зможете ввести свій PIN-код і продовжити роботу із зашифрованим пристроєм як ні в чому не бувало.

Повернувшись у меню "Безпека", ви також, ймовірно, дізнаєтеся про можливість шифрувати файли на карті пам'яті MicroSD. Це рекомендований крок, якщо ви хочете зберігати всі ваші дані в безпеці, але насправді не є обов'язковим, якщо ви використовуєте MicroSD тільки для зберігання музики або фільмів, які не мають особистої цінності.

Із цим рішенням приходить кілька застережень. По-перше, ви більше не матимете можливості використовувати MicroSD карти з іншими пристроями, без повного видаленняшифрованих даних, оскільки інші комп'ютери / пристрої не знатимуть ключа шифрування. І хоча зашифрована MicroSD картадо цих пір може бути використана для переміщення файлів, це буде продовжуватися лише до тих пір, поки ви отримуєте доступ до зашифрованих файлів з телефону, який використовується для їх шифрування. Крім того, якщо ви скинете пристрій, перш ніж розшифрувати файли, ключ буде втрачено, і ви не зможете отримати доступ до захищених файлів на картці пам'яті MicroSD. Тож продумайте ситуацію ретельно.

Коли ви закінчили…

Ось і все, що насправді потрібно зашифрувати Android-пристрій. Це відмінний спосіб захистити ваші дані набагато надійніше. Існує незначний компроміс щодо продуктивності, але будь-які відмінності має бути дуже складно помітити на сучасних мобільних телефонах.


Додаткові опції з програмами сторонніх розробників

Якщо ви не хочете пройтися катком шифрування за всіма даними вашого пристрою, є невелика кількість Android-програм в магазині Google Play, які пропонують різноманітні вибіркові функції, у тому числі шифрування одного файлу, тексту або папки.

SSE – Універсальний додатокшифрування
версія: 1.7.0 (Pro) (завантажень: 176)
SSE існує на цьому ринку досить тривалий час і досі, здається, отримує невеликі оновлення. Замість того, щоб реалізувати масове шифрування вашого телефону, SSE можна використовувати для захисту та розшифровування окремих файлів або каталогів, які вам потрібні, якщо ви хочете захистити кілька елементів. Ви можете встановити пароль, який буде служити ключем розшифровки, є також можливість створювати зашифровані копії файлів або повністю підмінити їх.

Додаток також має текстовий шифратор та сховище під паролем. Текстовий редакторможе бути використаний для зберігання зашифрованих нотаток, які можуть бути поділені між платформами. Сховище призначене для зберігання та керування всіма паролями, PIN-кодами та нотатками в одному надійному місці, захищеному майстер-паролем. Функція працює подібно до LastPass.

Заключні думки
Враховуючи кількість конфіденційної особистої інформації, яку ми утримуємо на наших мобільних пристрояхСьогодні, включаючи банківські реквізити, шифрування Android-пристроїв стає розумним рішенням. Існує багато варіантів, які надають різні рівні безпеки, від системи широкого шифрування Android до додатків, присвячених шифруванню конкретних файлів. Майте на увазі, шифрування не забезпечує повного захисту від усього, але пропонує відмінний захист у випадку крадіжки пристрою.



Завантаження...
Top