itthon / Windows oktatóanyagok / Samsung memóriakártya visszafejtése. Android telefon titkosítás. Hogyan törik fel a titkosítatlan telefonokat

Samsung memóriakártya visszafejtése. Android telefon titkosítás. Hogyan törik fel a titkosítatlan telefonokat

Az adatok titkosítása az Android operációs rendszerben két problémához kapcsolódik szorosan: a memóriakártyákhoz való hozzáférés szabályozása és az alkalmazások átvitele rájuk. Számos program tartalmaz aktiválási adatokat, számlázási és bizalmas információkat. A védelme megköveteli a hozzáférési jogok kezelését, amelyeket a tipikus FAT32-es kártyák fájlrendszere nem támogat. Ezért az Android minden verziójában a titkosítási megközelítések drámaian megváltoztak – a cserélhető adathordozók kriptográfiai védelmének teljes hiányától egészen a menet közbeni titkosítással egyetlen szakaszba való mély integrációig.

A memóriakártya különleges szerepe

Kezdetben az Android fejlesztői a memóriakártyát csak külön tárolóként kívánták használni. egyéni fájlok. Ez csak egy multimédiás raktár volt, a védelemre és a megbízhatóságra vonatkozó követelmények nélkül. A FAT32-vel rendelkező MicroSD(HC) kártyák jól megbirkóztak a legegyszerűbb tároló szerepével, felszabadítva a belső memóriát a fényképektől, videóktól és zenéktől.

Nemcsak multimédiás fájlok, hanem alkalmazások memóriakártyára átvitelének lehetősége először az Android 2.2 Froyo-ban jelent meg. Az egyes alkalmazásokhoz titkosított konténerek koncepciójával valósították meg, de csak a kártya - de az okostelefon - rossz kezeibe kerüléstől védett.

Ráadásul ez egy fél intézkedés volt: sok programot részben átvittek, az adatok egy része benne maradt belső memória, és néhány (például rendszer vagy widgeteket tartalmazó) egyáltalán nem került át a kártyára. Az alkalmazások átvitelének lehetősége a típusuktól (előre telepített vagy harmadik féltől) és a belső felépítésüktől függött. Egyesek számára a felhasználói adatokat tartalmazó könyvtár azonnal külön volt, míg mások - magának a programnak egy alkönyvtárában.

Ha az alkalmazások intenzíven használták az olvasási/írási műveleteket, akkor a kártyák megbízhatósága és sebessége már nem tudta kielégíteni a fejlesztőket. Szándékosan csinálták úgy, hogy a programok átadását rendszeres eszközökkel lehetetlenné vált. Egy ilyen trükknek köszönhetően alkotásuk nagy átírási erőforrással és nagy sebességgel garantáltan megkapta a tartózkodási engedélyt a belső memóriában.

Az Android negyedik verziója óta lehetővé vált az alkalmazás elhelyezésének kiválasztása. Alapértelmezés szerint memóriakártyát lehetett lemezként hozzárendelni a programok telepítéséhez, de nem minden firmware támogatja megfelelően ezt a funkciót. Hogyan működik benne konkrét eszköz- ezt csak tapasztalatból lehetett kideríteni.

Ötödik Android Google ismét úgy döntött, hogy visszatér az eredeti koncepcióhoz, és mindent megtett annak érdekében, hogy a lehető legnehezebb legyen az alkalmazások memóriakártyára átvitele. A nagyobb gyártók felvették a jelet, és saját felügyeleti funkciókat adtak a firmware-hez, amely meghatározza a felhasználó azon kísérleteit, hogy az alkalmazásokat a root segítségével erőszakosan áthelyezze a kártyára. Többé-kevésbé csak a kemény vagy szimbolikus linkek létrehozása működött. Ebben az esetben az alkalmazást a beépített memória szabványos címe határozta meg, de valójában a kártyán volt. A zavart azonban a fájlkezelők okozták, amelyek közül sok helytelenül dolgozta fel a hivatkozásokat. Rossz hangerőt mutattak szabad hely, mert azt hitték, hogy az alkalmazás állítólag egyszerre foglal helyet a beépített memóriában és a kártyán is.

Alkalmazd!

Az Android Marshmallow bevezetett egy kompromisszumot az Adoptable Storage néven. A Google ezzel próbálja biztonságban tartani a bárányokat, és elégedetten tartani a katonákat.

Az Adoptable Storage funkció lehetővé teszi, hogy a beépített memóriában lévő felhasználói partíciót a kártyán lévő partícióval egyetlen logikai kötetté egyesítse. Valójában létrehoz egy ext4 vagy F2FS partíciót a kártyán, és hozzáadja a felhasználó belső memóriapartíciójához. Ez tiszta logikai működésösszevonása, homályosan emlékeztetve egy kiterjedt kötet létrehozására több fizikai lemezről a Windowsban.

A belső memóriával való egyesítés során a kártya újraformázódik. Alapértelmezés szerint a teljes kötete az összefűzött kötetben lesz felhasználva. Ebben az esetben a kártyán lévő fájlok más eszközön már nem olvashatók – egyedi eszközkulccsal lesznek titkosítva, amelyet a megbízható végrehajtási környezetben tárolnak.

Alternatív megoldásként helyet foglalhat a kártyán egy második partíció számára FAT32-vel. A rajta tárolt fájlok az eddigiekhez hasonlóan minden eszközön láthatóak lesznek.

A kártya felosztásának módja az Adoptable Storage menüben vagy az Android rendszerhez készült hibakereső hídon (Android Debug Bridge – ADB) keresztül állítható be. Az utolsó opciót olyan esetekben használják, amikor a gyártó elrejtette az Adoptable Storage-t a menüből, de nem távolította el ezt a funkciót a firmware-ből. Például el van rejtve Samsung Galaxy S7 és legjobb LG okostelefonok. Az utóbbi időben általános tendencia volt az Adoptable Storage eltávolítása a zászlóshajó eszközökről. Mankónak számít olcsó okostelefonokés olyan táblagépek, amelyek nem rendelkeznek elegendő beépített Flash memóriával.

Azt azonban nem a marketingesek döntik el, hogyan használjuk készülékeinket. ADB-n keresztül egy számítógépen windows funkció Az Adoptable Storage a következőképpen van engedélyezve.

  1. A kártyán lévő összes adatról biztonsági másolatot készítünk - újraformázzuk.
  2. Java SE fejlesztőkészlet az Oracle webhelyről.
  3. Telepítse a legújabb Android SDK Managert.
  4. Kapcsolja be az USB hibakeresést okostelefonján.
  5. Indítsa el az SDK Managert és parancs sor mi írunk:

    $ adb shell $ sm lista lemezek


    ahol x:y a memóriakártya száma.
  6. Ha egy részt szeretne meghagyni egy FAT32 kötetnek, módosítsa a parancsot a 7. lépésről erre:

    $ sm partíció lemez:x:y vegyes nn

    $ sm partíció lemez : x : y vegyes nn


    ahol nn a FAT32 kötet fennmaradó százaléka.

Például az sm partition disk:179:32 mix 20 parancs a kártya kapacitásának 80%-át növeli a belső memóriában, és egy FAT32 kötetet hagy rajta kapacitásának 1/5-én.

Egyes okostelefonokon ez a módszer az „ahogy van” verzióban már nem működik, és további trükköket igényel. A gyártók mindent megtesznek azért, hogy termékeiket mesterségesen piaci résekre osztsák fel. A csúcsmodelleket különböző mennyiségű beépített memóriával gyártják, és kevesebben akarnak túlfizetni érte.

Egyes okostelefonok nem rendelkeznek memóriakártya-nyílással (például a Nexus sorozat), de támogatják az USB-Flash adathordozók csatlakoztatását OTG módban. Ebben az esetben a pendrive a beépített memória bővítésére is használható. Ez a következő paranccsal történik:

$ adb shell sm set-force-adoptable true

$ adb shell sm set - force - adoptable true

Alapértelmezés szerint az USB-OTG használata egyéni tárhely létrehozására le van tiltva, mivel a váratlan eltávolítás adatvesztést okozhat. Sokkal kisebb a valószínűsége annak, hogy a memóriakártya hirtelen lecsatlakozik, mivel fizikailag az eszközben van elhelyezve.

Ha problémák merülnek fel a cserélhető adathordozó kötetének hozzáadásával vagy particionálásával, először távolítsa el az előző logikai elrendezésre vonatkozó összes információt. Ez megbízhatóan megtehető a Linux gparted segédprogrammal, amely Windows számítógépen ezzel indul indítólemez vagy egy virtuális gépben.

A Google hivatalos szabályzata szerint az alkalmazások azonnal telepíthetők vagy migrálhatók egyéni tárhelyre, ha a fejlesztő ezt megadta az android:installLocation attribútumban. Az irónia az, hogy nem mindegyikük google alkalmazások ameddig engedik. Az Android „adaptált tárolására” nincsenek gyakorlati korlátok. Az átvehető tárhely elméleti korlátja kilenc zettabájt. Még az adatközpontokban sincs annyi, sőt nagyobb memóriakártyák sem jelennek meg a következő években.

Maga a titkosítási eljárás egy adaptált tároló létrehozásakor a dm-crypt - ugyanazon modul segítségével történik Linux kernelek, amely az okostelefon beépített memóriájának teljes lemezes titkosítását végzi (lásd az előző cikket ""). Az AES algoritmust Ciphertext Block Chaining (CBC) módban használják. Minden szektorhoz külön inicializálási vektor sóval (ESSIV) jön létre. Az SHA hash konvolúció hossza 256 bit, maga a kulcs hossza pedig 128 bit.

Egy ilyen megvalósítás, bár megbízhatósága gyengébb, mint az AES-XTS-256, sokkal gyorsabb, és elég megbízhatónak tekinthető felhasználói eszközök. Nem valószínű, hogy egy kíváncsi szomszéd ésszerű időn belül kinyit egy titkosított adaptált tárolót, de a hírszerző ügynökségek már régóta megtanulták kihasználni a CBC-séma hiányosságait. Ráadásul a kulcs nem mind a 128 bitje teljesen véletlenszerű. A titkosításban a leggyakoribb probléma a beépített pszeudo-véletlenszám-generátor akaratlan vagy szándékos gyengítése. Ez nem annyira az Android modulokat érinti, mint általában az összes fogyasztói eszközt. Ezért a magánélet védelmének legmegbízhatóbb módja az, ha egyáltalán nem tárolunk érzékeny adatokat egy okostelefonon.

Ha az Adoptable Storage segítségével történő memóriaegyesítés után gyári alaphelyzetbe állítást hajt végre, akkor a kártyán lévő adatok is elvesznek. Ezért először készítsen biztonsági másolatot róluk, vagy jobb esetben azonnal rendelje hozzá a felhőszinkronizálást.

Alternatív adattitkosítás a memóriakártyán

Most, hogy foglalkoztunk a fájlok memóriakártyán való tárolásának sajátosságaival különböző verziók Android, menjünk közvetlenül a titkosításukhoz. Ha van egy hatodik Android-ot és újabbat használó készülék, akkor nagy valószínűséggel aktiválható benne az Adoptable Storage funkció így vagy úgy. Ezután a kártyán lévő összes adat titkosítva lesz, mint a beépített memóriában. Csak a további FAT32 partíción lévő fájlok maradnak nyitva, ha a kártya újraformázásakor létre akarja hozni azt.

Az Android korábbi kiadásaiban a dolgok sokkal bonyolultabbak, mint az 5.0-s verzió előtt kriptográfiai védelem egyáltalán nem befolyásolta a memóriakártyákat (természetesen az adatátviteli alkalmazások kivételével). A kártyán lévő „normál” fájlok nyitva maradtak. Hogy bezárja őket kíváncsi szemek, szüksége lesz harmadik féltől származó segédprogramokra (amelyekről gyakran kiderül, hogy csak egy grafikus héj a beépített eszközök számára). A létező módszerek sokfélesége mellett négy alapvetően eltérő módszer létezik:

  • univerzális kriptotároló használata - egy titkosított kötet képét tartalmazó fájl népszerű formátumban, amellyel a különböző operációs rendszerekhez használható alkalmazások működhetnek;
  • a megadott könyvtárban lévő fájlok átlátható titkosítása a FUSE illesztőprogramon és egy harmadik féltől származó segédprogramon keresztül titkosított partíció fájlként történő létrehozásához/csatolásához;
  • a teljes memóriakártya titkosítása dm-crypt segítségével;
  • "fekete doboz" használata - egy külön alkalmazás, amely titkosított adatokat tárol saját formátumés nem biztosít hozzáférést hozzájuk harmadik féltől származó programok számára.

Az első opciót mindenki jól ismeri, aki a TrueCrypt-et vagy valamelyik villát használja számítógépen. Vannak Android-alkalmazások, amelyek támogatják a TrueCrypt konténereket, de eltérő korlátozásokkal rendelkeznek.

A második lehetőség lehetővé teszi az "átlátszó titkosítás" megszervezését, azaz az összes adat titkosítását és visszafejtését, ha bármely alkalmazásból hozzáfér. Ehhez a kiválasztott könyvtár összes adata egy virtuális fájlrendszer tartalmaként jelenik meg, amely támogatja az on-the-fly titkosítást. Általában EncFS-t használnak, amelyet az alábbiakban részletesebben tárgyalunk.

A harmadik lehetőség a beépített dm-crypt. Használhatja például a LUKS Manageren keresztül. Az alkalmazáshoz root és BusyBox telepítése szükséges. Az interfész rajta – a ventilátoron.


A LUKS Manager fájlként létrehoz egy titkosítási tárolót a kártyán. Ez a tároló tetszőleges könyvtárhoz csatlakoztatható, és ugyanúgy működhet vele, mint egy normál könyvtárral. Előnye, hogy ennek a megoldásnak többplatformos támogatása van. A tárolóval nem csak Android modulon, hanem asztali számítógépen is dolgozhat: Linuxon - a cryptsetup segítségével, Windowson pedig - egy programon vagy annak villáján keresztül, a LibreCrypt. Mínusz - a használat kellemetlenségei felhő szolgáltatások. A felhőben minden alkalommal újra el kell mentenie a teljes tárolót, még akkor is, ha egy bájt megváltozott.

A negyedik lehetőség általában kevéssé érdekes, mivel nagymértékben korlátozza a titkosított fájlok használatának forgatókönyveit. Csak valamilyen speciális alkalmazás nyithatja meg őket, és remélik, hogy a fejlesztőjének sikerült megtanulnia a kriptográfiát. Sajnos ezeknek az alkalmazásoknak a többsége nem állja ki a vizsgálatot. Sokuknak semmi közük a kriptográfiához, mivel titkosítás helyett egyszerűen elfedik a fájlokat. Ugyanakkor a leírás említhet erős algoritmusokat (AES, 3DES ...) és idézeteket Schneier Applied Cryptography című művéből. A legjobb esetben az ilyen programok nagyon rosszul hajtják végre a titkosítást, legrosszabb esetben pedig egyáltalán nem.

A VeraCrypthez nincs hivatalos Android kliens, és nem is tervezik, de a szerzők az EDS (Encrypted Data Store) alkalmazás használatát javasolják. Ez egy orosz fejlesztés, amely teljes funkcionalitású és könnyű verzióban létezik. Az EDS teljes verziója 329 rubelbe kerül. Támogatja a TrueCrypt, VeraCrypt, CyberSafe kriptotárolókat, valamint a LUKS-t és az EncFS-t. Képes dolgozni helyi, hálózati ill felhőalapú tárolás, amely más alkalmazások számára is átlátható titkosítást biztosít. Az on-the-fly titkosításhoz a kernelnek támogatnia kell a FUSE keretrendszert és a root jogosultságokat. A kriptotárolókkal való normál munka bármely firmware-en lehetséges.


Az EDS Lite verzió ingyenesen terjeszthető, és működési korlátai vannak. Például kizárólag olyan tárolókkal tud működni, amelyek FAT fájlrendszerű köteten belül vannak, AES algoritmussal titkosítva, 256 bites kulcshosszúsággal és SHA-512 hash funkcióval. Más lehetőségeket nem támogat. Ezért érdemes a fizetős verzióra koncentrálni.

A Cryptocontainer a legmegbízhatóbb és univerzális módon. Bármilyen fájlrendszerben tárolható (akár FAT32-ben is), és bármilyen eszközön használható. Az asztalon titkosított összes adat elérhető lesz az okostelefonon, és fordítva.

EncFS

2003-ban a Valient Gough (Valient Gough – egy seattle-i szoftvermérnök, aki szoftvert írt a NASA-nak, majd később a Google-nak és az Amazon-nak dolgozott) kiadta egy ingyenes fájlrendszer első kiadását beépített átlátszó titkosítási mechanizmussal - EncFS. Egy visszahívási rétegen keresztül kölcsönhatásba lép az operációs rendszer kernellel, és a FUSE keretrendszer libfuse felületén keresztül fogadja a kéréseket. A felhasználó választása szerint az EncFS az OpenSSL könyvtárban megvalósított szimmetrikus algoritmusok egyikét használja - AES és Blowfish.

Mivel az EncFS a virtuális fájlrendszer létrehozásának elvét használja, nem igényel külön partíciót. Androidon elég egy EncFS-kompatibilis alkalmazást telepíteni, és egyszerűen ráirányítani néhány könyvtárra. Az egyik tárolja a titkosított tartalmat (legyen nevezve boltozat), a második pedig - ideiglenesen visszafejtett fájlok (nevezzük nyisd ki).

A jelszó megadása után a fájlok beolvasásra kerülnek a könyvtárból boltozatés visszafejtve tároljuk nyisd ki(mint egy új csatolási pontban), ahol minden alkalmazás számára elérhető. A munka befejezése után nyomja meg a Forget Decryption gombot (vagy annak megfelelőjét) az alkalmazásban. Katalógus nyisd ki le lesz csatolva, és minden visszafejtett fájl eltűnik róla.

Hátrányok: Az EncFS nem támogatja a merev hivatkozásokat, mivel az adatok nem az inode-hoz, hanem a fájlnévhez vannak kötve. Ugyanezen okból a 190 bájtig terjedő fájlnevek támogatottak. Katalógusban boltozat a fájlnevek és tartalmuk rejtve lesz, de a metaadatok elérhetők maradnak. Megtudhatja a titkosított fájlok számát, engedélyeiket, az utolsó hozzáférési vagy módosítási időt. Az EncFS használatának egyértelmű jele is van – ez egy beállításfájl, amelynek nevében az encfs előtag és a verziószám szerepel. A titkosítási paraméterek a fájlba vannak írva, beleértve az algoritmust, a kulcs hosszát és a blokk méretét.


A fizetett EncFS audit 2014 februárjában fejeződött be. Arra a következtetésre jut, hogy "az EncFS valószínűleg mindaddig biztonságos, amíg a támadónak csak egy titkosított fájlkészlete van, és semmi más." Ha több adat áll a támadó rendelkezésére (például két különböző időpontban készült pillanatkép a fájlrendszerről), akkor az EncFS nem tekinthető megbízhatónak.

A telepítés után az EncFS külön felhasználói terület fájlrendszerként lesz látható a FUSE illesztőprogramon keresztül. A hozzáférést néhányon keresztül fogják megvalósítani harmadik féltől származó alkalmazás- például, fájl kezelő Encdroid vagy Cryptonite. Utóbbi az EncFS forráskódon alapul, ezért koncentráljunk rá.

Kriptonit

A Cryptonite alkalmazás legújabb verziója a 0.7.17 béta, 2015. március 15-én. Bármilyen Android 4.1 vagy újabb verziót futtató eszközre telepíthető, azonban bizonyos funkciók stabilabban működnek az Android 4.3 és újabb verzióiban.

A Cryptonite legtöbb műveletéhez nincs szükség gyökérre vagy semmilyen speciális összetevőre. Az EncFS-kötetek létrehozása és a Dropbox-szal való szinkronizálás mind hivatalos, mind egyedi ROM-okon végrehajtható.

Titkosított fájlok felhő szinkronizálása

Számos művelethez azonban szükség van EncFS-kötetek csatlakoztatására, amelyekhez szüksége van root jogosultságokés a FUSE keretrendszer támogatása az OS kernel által. A FUSE használata szükséges az "átlátszó titkosítás" megszervezéséhez, vagyis ahhoz, hogy más alkalmazások hozzáférhessenek a titkosított adatokhoz és azokat már visszafejtve fogadhassák. A legtöbb régebbi firmware nem támogatja a FUSE-t, de elérhető CyanogenMod, MIUI, AOKP és más egyedi verziókban. Az Android 4.4-től kezdve a FUSE-t rendszeresen használják SD-kártya emulálására a beépített memóriában.

Hátrányok: Ha a "Decrypt" gombra kattint, és sikeresen beírja jelszavát, a Cryptonite ideiglenes másolatot készít a visszafejtett fájlról a /data/data/csh.cryptonite/app_open/ mappában. A fájl másolata világolvashatóként van megjelölve (mindenki számára olvasható és végrehajtható). A visszafejtett fájlokat a Forget Decryption gombra kattintva törölheti.

következtetéseket

A memóriakártyán lévő adatok titkosításának módját két fő kritérium alapján kell kiválasztani: a használati forgatókönyv és az Android verzió. Az Android 6.0 és újabb verzióját futtató modern modulokon a legegyszerűbb az Adoptable Storage használata, a kártya belső memóriához való csatlakoztatása és a teljes logikai kötet átlátható titkosítása. Ha fájlokat kell elérhetővé tennie más eszközökön, vagy adattitkosítást kell hozzáadnia a kártyához a régi eszközökön, a bevált formátumú titkosítási tárolók megteszik. A harmadik féltől származó "magábanvaló" segédprogramokat legjobb elkerülni, mivel a valódi adatvédelem helyett gyakran csak utánozzák azt.

Biztonsági szempontból Android okostelefonja egy kompakt doboz, tele fontos személyes adatokkal, és aligha szeretné, hogy rossz kezekbe kerüljön. Ha reálisabban szeretné elképzelni a helyzetet, akkor gondoljon a sajátjára email, SMS-ek, mentett hitelkártyaszámok, személyes fényképek és egyéb érzékeny adatok.

Szerintem senki sem szeretne olyan helyzetbe kerülni, hogy egy idegen birtokba venné ezeket az adatokat, mert még belegondolni is ijesztő, hogy ennek milyen következményei lehetnek. És ez a fő oka annak, hogy telefonunk vagy táblagépünk védelmének különböző megszervezéséhez jutunk el, az adatok védelmének fő eszköze pedig az adattitkosítás.

Mi az a titkosítás?

A titkosítás az a visszafordítható folyamat, amelynek során az adatokat olvashatatlanná teszik mindenki számára, kivéve azokat, akik tudják, hogyan kell visszafejteni azokat. Az adatok olvasható formában való visszaszerzésének egyetlen módja, ha visszafejtjük a megfelelő kulccsal.

Az ilyen dolgokat könnyebb megérteni egyszerű példák, tegyük fel, hogy elvesztetted a naplódat, és aki megtalálja és tud oroszul, az könnyen elolvashatja és megtudhatja legbensőbb titkait, de ha naplót vezetett néhány titkos kód, vagy olyan nyelven, amit csak te értesz, akkor senki más nem tudta elolvasni.

Hasonló megközelítés alkalmazható az Önön tárolt adatokra is Android készülék. A tolvaj megszerezheti okostelefonját vagy táblagépét, és hozzáférhet személyes adataihoz, de ha az adatok titkosítva vannak, akkor az csak egy haszontalan halandzsa lesz, amelyet nem tud elolvasni.

Az Android titkosítása

Az Android titkosítása nagyon egyszerű eljárás. Felhívjuk figyelmét, hogy az adattitkosítás menüi különböző eszközökön különböző helyeken találhatók. Ezenkívül az egyedi firmware és felhasználói felület, például a Samsung TouchWiz UX eltérő követelményeket támaszthat.

Először is állítson be jelszót vagy PIN-kódot a képernyő zárolásához. Ez a jelszó vagy PIN-kód az adatok visszafejtéséhez szükséges kulcs részét képezi, ezért fontos beállítani a titkosítás megkezdése előtt.

Egyes készülékgyártók további biztonsági követelményeket támasztanak, mint például a Galaxy S3 és a Galaxy S4.


A PIN-kód vagy jelszó beállítása után lépjen a főmenü „Biztonság” alszakaszába, és válassza a „Telefon titkosítása” vagy a „Tábla titkosítása” (Telefon titkosítása vagy Táblagép titkosítása) lehetőséget. A különböző eszközök az adattitkosítás menüje különböző helyeken található, például benn HTC One a főmenü "Memória" részében található.


A titkosítási menü valahogy így fog kinézni:

A titkosítási folyamat sokáig tart, ezért fontos, hogy az akkumulátor teljesen fel legyen töltve. Ha az akkumulátor nem elég, a titkosítás megkezdése előtt értesítést kap.

Ha minden készen áll, kattintson a képernyő alján található „Telefon titkosítása” vagy „Táblagép titkosítása” (Telefon titkosítása vagy Táblagép titkosítása) gombra. Itt a telefon kérni fogja a jelszót vagy a PIN-kódot, a megerősítéshez adja meg. A figyelmeztető üzenet ismét megjelenik, kattintson a „Telefon titkosítása” gombra.

A készülék újraindul, és csak ezután indul el a titkosítás. A képernyőn megjelenik egy titkosítási folyamatjelző. Amíg a titkosítási folyamat fut, ne játsszon a telefonjával, és ne próbáljon semmilyen műveletet végrehajtani, ha megszakítja a titkosítási folyamatot, az adatok egészét vagy egy részét elveszítheti.


A titkosítás befejeztével a telefon (táblagép) újraindul, és meg kell adnia egy jelszót vagy PIN-kódot az összes adat visszafejtéséhez. A jelszó megadása után az összes adat visszafejtésre kerül, és a szokásos Android elindul.

Külső SD-kártya titkosítása

Egyes eszközök, például a Galaxy S3 és a Galaxy S4 lehetővé teszik az adatok titkosítását még a külső meghajtókon – SD memóriakártyákon is.

Általában kiválaszthatja, hogy a memóriakártyán mely fájlokat kívánja titkosítani. A következő titkosítási lehetőségek állnak rendelkezésére: a teljes SD-kártya, multimédiás fájlok felvétele/kizárása, vagy csak új fájlok titkosítása.


Az SD-kártyán titkosított adatok nem lesznek olvashatók másik Android-eszközön. Egyes eszközök azt jelzik, hogy a memóriakártya üres vagy ismeretlen fájlrendszer.

A beépített memóriatitkosítással ellentétben az SD-kártya titkosítása törölhető. A Galaxy S3 és a Galaxy S4 képes dekódolni a külső adatokat microSD kártya a Külső SD-kártya titkosítása menü használatával. Legyen óvatos az SD-kártyák titkosításával, mivel egyes Android-eszközök megsemmisíthetik az összes adatot a titkosítás vagy a visszafejtés során.

Tetszik

Röviden: Ha grafikus kulcsot használ a telefon eléréséhez, akkor ez 99%-ban elég ahhoz, hogy az Ön tudta nélkül senki ne férhessen hozzá a telefonon lévő információkhoz. Ha a telefonban lévő adatok nagyon érzékenyek, akkor a telefon beépített teljes titkosítását kell használni.

Mára szinte minden okostelefon fontos személyes vagy vállalati adatok hordozójává vált. Ezenkívül a tulajdonos telefonján keresztül könnyedén hozzáférhet fiókjaihoz, mint például a Gmail, a DropBox, a FaceBook, sőt a vállalati szolgáltatások is. Ezért ilyen vagy olyan mértékben érdemes aggódni ezen adatok titkosságáért, és speciális eszközökkel megvédeni a telefont az illetéktelen hozzáféréstől, ha ellopják vagy elveszik.

  1. Kitől kell védeni a telefon adatait?
  2. Beépített adatvédelem az Androidban.
  3. A telefon memóriájának teljes titkosítása
  4. Eredmények

Milyen információkat tárol a telefon, és miért védjük?

Az okostelefon vagy táblagép gyakran mobiltitkárként működik, és megszabadítja a tulajdonos fejét a tárolótól egy nagy szám fontos információ. A telefonkönyv a barátok, alkalmazottak, családtagok számát tartalmazza. Egy jegyzetfüzetbe gyakran írnak hitelkártyaszámokat, hozzáférési kódokat, jelszavakat a közösségi hálózatokhoz, e-mailekhez és fizetési rendszerekhez.
A legutóbbi hívások listája is nagyon fontos.
A telefon elvesztése igazi katasztrófa lehet. Néha szándékosan lopják el, hogy behatoljanak a magánéletbe, vagy megosszák a nyereséget a tulajdonossal.
Előfordul, hogy egyáltalán nem lopják el, hanem rövid ideig, észrevétlenül használják őket, de néhány perc is elég ahhoz, hogy egy tapasztalt rosszindulatú felhasználó minden részletet megtudjon.

A veszteség bizalmas információ anyagi összeomlást, a magánélet összeomlását, a család összeomlását eredményezheti.
Bárcsak ne lenne nálam! - mondja az egykori tulajdonos. - Még jó, hogy megvolt! mondja a támadó.

És mit kell védeni a telefonon:

  1. Fiókok. Ide tartozik például a Gmail postafiókjához való hozzáférés. Ha beállítod a szinkronizálást facebookkal, dropboxszal, twitterrel. Ezeknek a rendszereknek a bejelentkezési adatait és jelszavait a rendszer tárolja nyitott forma a /data/system/accounts.db telefon profilmappájában.
  2. Az SMS-levelezés és a telefonkönyv története bizalmas információkat is tartalmaznak.
  3. Web böngésző program. A teljes böngészőprofilt védeni kell. Ismeretes, hogy böngésző(beépített vagy harmadik féltől származó) megjegyzi az összes jelszót és bejelentkezést. Mindez nyílt formában a program profilmappájában tárolódik a telefon memóriájában. Ezenkívül általában maguk a webhelyek (a cookie-k segítségével) emlékeznek Önre, és nyitva hagyják a hozzáférést a fiókhoz, még akkor is, ha nem adta meg a jelszó megjegyezését.
    Ha szinkronizálást használ mobil böngésző(Chrome, FireFox, Maxthon stb.) a böngésző asztali verziójával a könyvjelzők és jelszavak átviteléhez az eszközök között, akkor feltételezheti, hogy telefonja hozzáfér az összes jelszóhoz más webhelyekről.
  4. Memóriakártya. Ha bizalmas fájlokat tárol a memóriakártyán, vagy dokumentumokat tölt le az internetről. Általában a fényképek és a rögzített videók a memóriakártyán tárolódnak.
  5. Fotóalbum.

Kitől kell védeni a telefon adatait:

  1. Egy véletlenszerű személytől, aki megtalálta elveszett telefonjátl mert a telefon "véletlen" ellopásából.
    Nem valószínű, hogy a telefonban lévő adatok ebben az esetben értékesek lesznek az új tulajdonos számára. Ezért még az egyszerű, grafikus kulccsal történő védelem is biztosítja az adatok biztonságát. Valószínűleg a telefont egyszerűen újraformázzák az újrafelhasználáshoz.
  2. A kíváncsi szemek elől(kollégák/gyerekek/feleségek), amely az Ön tudta nélkül hozzáférhet telefonjához, kihasználva távollétét. Egyszerű védelem biztosítsa az adatbiztonságot.
  3. Hozzáférés kényszerítése
    Előfordul, hogy önként kénytelen telefont adni és nyílt hozzáférést biztosítani a rendszerhez (információkhoz). Például, amikor a felesége, a kormány képviselője vagy alkalmazottja megkéri, hogy nézze meg a telefont szolgáltatóközpont Hova vitted a telefonodat javításra? Ebben az esetben minden védelem hiábavaló. Bár további programok segítségével elrejthető bizonyos információk jelenlétének ténye: elrejtheti az SMS levelezés egy részét, néhány névjegyet, néhány fájlt.
  4. A telefon szándékos ellopásától.
    Például valaki valóban tudni akarta, hogy mi van a telefonján, és igyekezett megszerezni.
    Ebben az esetben csak a telefon és az SD-kártya teljes titkosítása segít.

Beépített adatvédelem Android-eszközökön .

1. Minta zár képernyőn.
Ez a módszer nagyon hatékony az első és a második esetben (védelem a telefon véletlen elvesztése ellen és védelem a kíváncsiskodó szemektől). Ha véletlenül elveszíti a telefonját, vagy elfelejti a munkahelyén, senki sem fogja tudni használni. De ha a telefon szándékosan rossz kezekbe került, akkor ez valószínűleg nem fog megmenteni. Hackelés akár hardver szinten is előfordulhat.

A képernyő jelszóval, PIN-kóddal és mintával zárható. A zárolási módot a beállítások futtatásával és a Biztonság -> Képernyőzár szakasz kiválasztásával választhatja ki.

Grafikus kulcs (minta) - c A telefon védelmének legkényelmesebb és egyben megbízható módja.


Egyik sem- a védelem hiánya
Csúszik- A feloldáshoz ujját végig kell húznia a képernyőn egy bizonyos irányba.

minta- ez a grafikus kulcs, valahogy így néz ki:


A biztonsági szintet kétféleképpen növelheti.
1. Növelje a Minta beviteli mezőjét. A képernyőn látható 3x3-tól a 6x6-ig terjedhet (az Android 4.2-es verziója bizonyos modellekben megtalálható, az Android verziójától és a telefon típusától függően).
2. Takarja el a pontok megjelenítését és a grafikus gomb „útvonalát” az okostelefon képernyőjén, hogy ne lehessen lehallgatni a gombot.

3. Állítsa be az automatikus képernyőzárat a telefon 1 perces inaktivitása után.

Figyelem!!! Mi történik, ha elfelejted grafikus kulcs:

  1. A grafikus kulcs hibás kirajzolására irányuló kísérletek száma legfeljebb 5-ször korlátozott (különböző telefonmodelleknél a próbálkozások száma akár 10-szer is lehet).
  2. Miután minden próbálkozást felhasznált, de nem rajzolta meg megfelelően a grafikus kulcsot, a telefon 30 másodpercre blokkolva lesz. Ezt követően valószínűleg újra meg kell próbálkoznia, a telefon modelljétől és az Android verziójától függően.
  3. Ezután a telefon kéri a Gmail-fiók bejelentkezési nevét és jelszavát, amely a telefon Fiókbeállításaiban van regisztrálva.
    Ez a módszer csak akkor működik, ha telefonja vagy táblagépe csatlakozik az internethez. Ellenkező esetben patthelyzet vagy újraindítás a gyártó beállításai szerint.

Előfordul, hogy a telefon egy gyerek kezébe kerül - játszani kezd, sokszor kihúzza a kulcsot, és ez a kulcs blokkolásához vezet.

PIN kódot egy több számjegyből álló jelszó.

És végül Jelszó- a legmegbízhatóbb védelem, betűk és számok használatának lehetőségével. Ha úgy dönt, hogy jelszót használ, akkor engedélyezheti a Telefontitkosítás opciót.

Telefontárhely titkosítása.

Ezt a funkciót az Android 4.0* és újabb verziója tartalmazza. tablettákhoz. Ez a funkció azonban sok olcsó telefonból hiányozhat.
Lehetővé teszi a telefon belső memóriájának titkosítását, hogy az csak jelszóval vagy PIN-kóddal legyen elérhető. A titkosítás segít megvédeni a telefonon lévő információkat, ha c célzott lopás. A támadók nem férhetnek hozzá az Ön adataihoz a telefonjáról.

A titkosítás használatának előfeltétele a képernyőzár jelszóval történő beállítása.
Ezzel a módszerrel a telefon memóriájában található felhasználói adatok, így a telefonkönyv, a böngésző beállításai, az interneten használt jelszavak, fényképek és videók megőrzését éri el, amelyeket a felhasználó a fényképezőgép segítségével kapott, és nem vitt át az SD-kártyára.


Az SD-kártya titkosítását egy külön opció engedélyezi.
- A memóriatitkosítás akár egy órát is igénybe vehet az eszköz memóriájának méretétől függően. A telefon titkosítás közben nem használható.

Mi van, ha elfelejtette a jelszavát?

A jelszó-visszaállítás ebben az esetben nem biztosított. Telefonon vagy táblagépen is elvégezhető teljes RESET, azaz telepítse újra az Androidot, de a telefon vagy a táblagép memóriájában tárolt felhasználói adatok törlődnek. Így, ha a támadó nem tudja a telefon feloldásához szükséges jelszót, nem fogja tudni használni. A telefon memóriájában lévő adatok megjelenítése sem lehetséges más programokkal, ha a telefont számítógéphez csatlakoztatja, mert az összes belső memória titkosított. Az egyetlen módja annak, hogy a telefon újra működjön, az újraformázás.

Figyelem, a teljes titkosítási funkció csak az Android OS 4.0-4.1-es verziókban érhető el, és előfordulhat, hogy egyes telefontípusokon egyszerűen nem érhető el. Leggyakrabban Samsung, HTC, LG, Sony telefonokban található. Néhány Kínai modellek titkosítási funkcióval is rendelkezik. Egyes telefonok esetében ez a funkció a „Memória” részben található.

Hibák:

  1. Folyamatosan bonyolult jelszót (6-10 karakter) kell megadnia, még akkor is, ha csak telefonálni szeretne. Bár beállítható egy hosszú időintervallum (30 perc), amely alatt a telefon képernyőjének bekapcsolásakor nem kell jelszót kérni. Egyes telefonmodelleknél a jelszó minimális hossza legfeljebb 3 karakter lehet.
  2. Egyes telefonmodelleken nem lehet kikapcsolni a titkosítást, ha le akarja tiltani a jelszó mindenkori megadását. A titkosítás csak a gyári beállítások visszaállításával és az összes adat törlésével tiltható le.

Külső SD memóriakártya titkosítása

A funkció a táblagépekhez készült szabványos Android 4.1.1 csomagban található. Sok költségvetési összeállításból hiányzik.
A funkció megbízható adatvédelmet biztosít külső SD kártya. Itt személyes fényképek, kereskedelmi és személyes adatokat tartalmazó szöveges fájlok tárolhatók.
Lehetővé teszi az SD-kártyán lévő fájlok titkosítását a nevük és a fájlszerkezet megváltoztatása nélkül, miközben megőrzi a grafikus fájlok (ikonok) előnézetét. A funkcióhoz legalább 6 karakteres kijelzőzár jelszót kell beállítani.

Lehetőség van a titkosítás megszakítására. Amikor megváltoztatja jelszavát, az automatikusan újratitkosodik.
Ha a felhasználó elveszíti a memóriakártyát, a titkosított fájlok nem olvashatók a kártyaolvasón keresztül. Ha másik táblagépre teszed, ahol más a jelszó, akkor a titkosított adatok sem olvashatók.
Egyéb titkosítási tulajdonságok:

  • Átlátszó titkosítás. Ha a kártya be van helyezve a táblagépbe, és a felhasználó jelszóval oldotta fel a képernyő zárolását, bármelyik alkalmazás dekódolt formában látja a fájlokat.
  • Ha a táblagépet USB-kábellel csatlakoztatja a számítógéphez, a titkosított fájlok is olvashatók a számítógépen, miután feloldotta a kártya zárolását a mobileszköz képernyőjéről.
  • Ha a kártyaolvasón keresztül más titkosítatlan fájlokat írnak a kártyára, akkor azok is titkosításra kerülnek, miután a kártyát behelyezték a táblagépbe.
  • Ha titkosított kártyája van, nem tudja törölni a zárolási jelszót.
  • Az adatok fájlszinten titkosítva vannak (a fájlnevek láthatóak, de a fájl tartalma titkosított).

A program hátránya:ról ről hiányzik a legtöbb Android buildből.

Hangsúlyozni kell, hogy a legjobb adatbiztonság a számítógépen található teljes másolat Az okostelefon egy meglehetősen törékeny kis méretű eszköz, ami azt jelenti, hogy mindig fennáll a meghibásodás vagy elvesztés lehetősége.

A biztonságos okostelefon használhatóságának javítása

A teljes telefontitkosítás biztosítja a legerősebb védelmi szintet, de a 6 számjegyű jelszó folyamatos beírása megnehezíti a használatát. De van megoldás.

Válasszon mintát, PIN-kódot vagy jelszót a biztonság beállításához.

Választhat: PIN kóddal, jelszóval vagy mintával való védelem indításkor. A választás Önön múlik, de mégis javasoljuk, hogy válasszon valamilyen védelmet, mivel ez növeli készüléke biztonságát.

Felhívjuk figyelmét, hogy még ujjlenyomat-olvasóval sem tudja ujjlenyomatával feloldani az eszközt az első indításkor – meg kell adnia egy jelszót, PIN-kódot vagy mintát. Az eszköz megfelelő módszerrel történő visszafejtése után az ujjlenyomat-szkennerrel máris feloldható a képernyő.

Ezentúl készüléke titkosítva lesz, de ha szeretné letiltani a titkosítást, ezt megteheti a gyári beállítások visszaállításával. Ha olyan új eszköze van, amelyen automatikusan engedélyezve van a titkosítás, akkor nincs mód a kikapcsolására, még a gyári beállítások visszaállításával sem.

Az adatok titkosítása az Android operációs rendszerben két problémához kapcsolódik szorosan: a memóriakártyákhoz való hozzáférés szabályozása és az alkalmazások átvitele rájuk. Számos program tartalmaz aktiválási adatokat, számlázási és bizalmas információkat. A védelme megköveteli a hozzáférési jogok kezelését, amelyeket a tipikus FAT32-es kártyák fájlrendszere nem támogat. Ezért az Android minden verziójában a titkosítási megközelítések drámaian megváltoztak – a cserélhető adathordozók kriptográfiai védelmének teljes hiányától egészen a menet közbeni titkosítással egyetlen szakaszba való mély integrációig.

A memóriakártya különleges szerepe

Kezdetben az Android fejlesztői a memóriakártyát csak a felhasználói fájlok külön tárolójaként kívánták használni. Ez csak egy multimédiás raktár volt, a védelemre és a megbízhatóságra vonatkozó követelmények nélkül. A FAT32-vel rendelkező MicroSD(HC) kártyák jól megbirkóztak a legegyszerűbb tároló szerepével, felszabadítva a belső memóriát a fényképektől, videóktól és zenéktől.

Nemcsak multimédiás fájlok, hanem alkalmazások memóriakártyára átvitelének lehetősége először az Android 2.2 Froyo-ban jelent meg. Az egyes alkalmazásokhoz titkosított konténerek koncepciójával valósították meg, de csak a kártya - de az okostelefon - rossz kezeibe kerüléstől védett.

Ráadásul fél intézkedésről volt szó: sok program részben átkerült, az adatok egy része a belső memóriában maradt, néhány (például rendszer vagy widgeteket tartalmazó) pedig egyáltalán nem került át a kártyára. Az alkalmazások átvitelének lehetősége a típusuktól (előre telepített vagy harmadik féltől) és a belső felépítésüktől függött. Egyesek számára a felhasználói adatokat tartalmazó könyvtár azonnal külön volt, míg mások - magának a programnak egy alkönyvtárában.

Ha az alkalmazások intenzíven használták az olvasási/írási műveleteket, akkor a kártyák megbízhatósága és sebessége már nem tudta kielégíteni a fejlesztőket. Szándékosan tették azt, hogy a műsorok rendszeres átadása lehetetlenné vált. Egy ilyen trükknek köszönhetően alkotásuk nagy átírási erőforrással és nagy sebességgel garantáltan megkapta a tartózkodási engedélyt a belső memóriában.

Az Android negyedik verziója óta lehetővé vált az alkalmazás elhelyezésének kiválasztása. Alapértelmezés szerint memóriakártyát lehetett lemezként hozzárendelni a programok telepítéséhez, de nem minden firmware támogatja megfelelően ezt a funkciót. Hogyan működik egy adott eszközben - csak empirikusan lehetett kideríteni.

Az ötödik Androidban a Google ismét úgy döntött, hogy visszatér az eredeti koncepcióhoz, és mindent megtett annak érdekében, hogy a lehető legnehezebb legyen az alkalmazások memóriakártyára átvitele. A nagyobb gyártók felvették a jelet, és saját felügyeleti funkciókat adtak a firmware-hez, amely meghatározza a felhasználó azon kísérleteit, hogy az alkalmazásokat a root segítségével erőszakosan áthelyezze a kártyára. Többé-kevésbé csak a kemény vagy szimbolikus linkek létrehozása működött. Ebben az esetben az alkalmazást a beépített memória szabványos címe határozta meg, de valójában a kártyán volt. A zavart azonban a fájlkezelők okozták, amelyek közül sok helytelenül dolgozta fel a hivatkozásokat. Rossz mennyiségű szabad helyet mutattak, mert úgy vélték, hogy az alkalmazás állítólag egyszerre foglal helyet a beépített memóriában és a kártyán is.

Alkalmazd!

Az Android Marshmallow bevezetett egy kompromisszumot az Adoptable Storage néven. A Google ezzel próbálja biztonságban tartani a bárányokat, és elégedetten tartani a katonákat.

Az Adoptable Storage funkció lehetővé teszi, hogy a beépített memóriában lévő felhasználói partíciót a kártyán lévő partícióval egyetlen logikai kötetté egyesítse. Valójában létrehoz egy ext4 vagy F2FS partíciót a kártyán, és hozzáadja a felhasználó belső memóriapartíciójához. Ez egy tisztán logikai egyesítési művelet, amely némileg emlékeztet egy átfogó kötet létrehozására több fizikai lemezről a Windows rendszerben.

A belső memóriával való egyesítés során a kártya újraformázódik. Alapértelmezés szerint a teljes kötete az összefűzött kötetben lesz felhasználva. Ebben az esetben a kártyán lévő fájlok más eszközön már nem olvashatók – egyedi eszközkulccsal lesznek titkosítva, amelyet a megbízható végrehajtási környezetben tárolnak.

Alternatív megoldásként helyet foglalhat a kártyán egy második partíció számára FAT32-vel. A rajta tárolt fájlok az eddigiekhez hasonlóan minden eszközön láthatóak lesznek.

A kártya felosztásának módja az Adoptable Storage menüben vagy az Android rendszerhez készült hibakereső hídon (Android Debug Bridge – ADB) keresztül állítható be. Az utolsó opciót olyan esetekben használják, amikor a gyártó elrejtette az Adoptable Storage-t a menüből, de nem távolította el ezt a funkciót a firmware-ből. Például a Samsung Galaxy S7 és a csúcskategóriás LG okostelefonokban rejtőzik. Az utóbbi időben általános tendencia volt az Adoptable Storage eltávolítása a zászlóshajó eszközökről. Mankónak tekinthető olyan olcsó okostelefonok és táblagépek számára, amelyek nem rendelkeznek elegendő beépített Flash memóriával.

Azt azonban nem a marketingesek döntik el, hogyan használjuk készülékeinket. Az ADB-n keresztül egy Windows számítógépen az Adoptable Storage szolgáltatás az alábbiak szerint engedélyezve van.

  1. A kártyán lévő összes adatról biztonsági másolatot készítünk - újraformázzuk.
  2. Java SE fejlesztőkészlet az Oracle webhelyről.
  3. Telepítse a legújabb Android SDK Managert.
  4. Kapcsolja be az USB hibakeresést okostelefonján.
  5. Indítsa el az SDK-kezelőt, és írja be a következőt a parancssorba:

    Ahol x:y a memóriakártya száma.

  6. Ha egy részt szeretne meghagyni egy FAT32 kötetnek, módosítsa a parancsot a 7. lépésről erre:

    $ sm partíciós lemez: x: y vegyes nn


    ahol nn a FAT32 kötet fennmaradó százaléka.

Például az sm partition disk:179:32 mix 20 parancs a kártya kapacitásának 80%-át növeli a belső memóriában, és egy FAT32 kötetet hagy rajta kapacitásának 1/5-én.

Egyes okostelefonokon ez a módszer az „ahogy van” verzióban már nem működik, és további trükköket igényel. A gyártók mindent megtesznek azért, hogy termékeiket mesterségesen piaci résekre osztsák fel. A csúcsmodelleket különböző mennyiségű beépített memóriával gyártják, és kevesebben akarnak túlfizetni érte.

Egyes okostelefonok nem rendelkeznek memóriakártya-nyílással (például a Nexus sorozat), de támogatják az USB-Flash adathordozók csatlakoztatását OTG módban. Ebben az esetben a pendrive a beépített memória bővítésére is használható. Ez a következő paranccsal történik:

$ adb shell sm set - force - adoptable true

Alapértelmezés szerint az USB-OTG használata egyéni tárhely létrehozására le van tiltva, mivel a váratlan eltávolítás adatvesztést okozhat. Sokkal kisebb a valószínűsége annak, hogy a memóriakártya hirtelen lecsatlakozik, mivel fizikailag az eszközben van elhelyezve.

Ha problémák merülnek fel a cserélhető adathordozó kötetének hozzáadásával vagy particionálásával, először távolítsa el az előző logikai elrendezésre vonatkozó összes információt. Ez megbízhatóan megtehető a Linux gparted segédprogrammal, amely Windows számítógépen indítólemezről vagy virtuális gépen fut.

A Google hivatalos szabályzata szerint az alkalmazások azonnal telepíthetők vagy migrálhatók egyéni tárhelyre, ha a fejlesztő ezt megadta az android:installLocation attribútumban. Az irónia az, hogy a Google még nem minden saját alkalmazása teszi ezt lehetővé. Az Android „adaptált tárolására” nincsenek gyakorlati korlátok. Az átvehető tárhely elméleti korlátja kilenc zettabájt. Még az adatközpontokban sincs annyi, sőt nagyobb memóriakártyák sem jelennek meg a következő években.

Maga a titkosítási eljárás az adaptált tárhely létrehozásakor a dm-crypt segítségével történik - ugyanaz a Linux kernel modul, amely az okostelefon beépített memóriájának teljes lemezes titkosítását végzi (lásd az előző cikket ""). Az AES algoritmust Ciphertext Block Chaining (CBC) módban használják. Minden szektorhoz külön inicializálási vektor sóval (ESSIV) jön létre. Az SHA hash konvolúció hossza 256 bit, maga a kulcs hossza pedig 128 bit.

Egy ilyen megvalósítás, bár megbízhatósága gyengébb, mint az AES-XTS-256, sokkal gyorsabb, és elég megbízhatónak tekinthető a felhasználói eszközök számára. Nem valószínű, hogy egy kíváncsi szomszéd ésszerű időn belül kinyit egy titkosított adaptált tárolót, de a hírszerző ügynökségek már régóta megtanulták kihasználni a CBC-séma hiányosságait. Ráadásul a kulcs nem mind a 128 bitje teljesen véletlenszerű. A titkosításban a leggyakoribb probléma a beépített pszeudo-véletlenszám-generátor akaratlan vagy szándékos gyengítése. Ez nem annyira az Android modulokat érinti, mint általában az összes fogyasztói eszközt. Ezért a magánélet védelmének legmegbízhatóbb módja az, ha egyáltalán nem tárolunk érzékeny adatokat egy okostelefonon.

Ha az Adoptable Storage segítségével történő memóriaegyesítés után gyári alaphelyzetbe állítást hajt végre, akkor a kártyán lévő adatok is elvesznek. Ezért először készítsen biztonsági másolatot róluk, vagy jobb esetben azonnal rendelje hozzá a felhőszinkronizálást.

Alternatív adattitkosítás a memóriakártyán

Most, hogy foglalkoztunk a fájlok memóriakártyán való tárolásának sajátosságaival különböző Android verziók, folytassuk közvetlenül a titkosításukkal. Ha van egy hatodik Android-ot és újabbat használó készülék, akkor nagy valószínűséggel aktiválható benne az Adoptable Storage funkció így vagy úgy. Ezután a kártyán lévő összes adat titkosítva lesz, mint a beépített memóriában. Csak a további FAT32 partíción lévő fájlok maradnak nyitva, ha a kártya újraformázásakor létre akarja hozni azt.

Az Android korábbi kiadásaiban a dolgok sokkal bonyolultabbak, hiszen az 5.0-s verzió előtt a kriptográfiai védelem egyáltalán nem érintette a memóriakártyákat (természetesen a portolt alkalmazásadatok kivételével). A kártyán lévő „normál” fájlok nyitva maradtak. Ahhoz, hogy bezárja őket a kíváncsiskodó szemek elől, harmadik féltől származó segédprogramokra lesz szükség (amelyek gyakran csak egy grafikus héj a beépített eszközök számára). A létező módszerek sokfélesége mellett négy alapvetően eltérő módszer létezik:

  • univerzális kriptotároló használata - egy titkosított kötet képét tartalmazó fájl népszerű formátumban, amellyel a különböző operációs rendszerekhez használható alkalmazások működhetnek;
  • a megadott könyvtárban lévő fájlok átlátható titkosítása a FUSE illesztőprogramon és egy harmadik féltől származó segédprogramon keresztül titkosított partíció fájlként történő létrehozásához/csatolásához;
  • a teljes memóriakártya titkosítása dm-crypt segítségével;
  • a "fekete doboz" használata - egy külön alkalmazás, amely a titkosított adatokat saját formátumában tárolja, és nem biztosít hozzáférést harmadik féltől származó programok számára.

Az első opciót mindenki jól ismeri, aki a TrueCrypt-et vagy valamelyik villát használja számítógépen. Vannak Android-alkalmazások, amelyek támogatják a TrueCrypt konténereket, de eltérő korlátozásokkal rendelkeznek.

A második lehetőség lehetővé teszi az "átlátszó titkosítás" megszervezését, azaz az összes adat titkosítását és visszafejtését, ha bármely alkalmazásból hozzáfér. Ehhez a kiválasztott könyvtár összes adata egy virtuális fájlrendszer tartalmaként jelenik meg, amely támogatja az on-the-fly titkosítást. Általában EncFS-t használnak, amelyet az alábbiakban részletesebben tárgyalunk.

A harmadik lehetőség a beépített dm-crypt. Használhatja például a LUKS Manageren keresztül. Az alkalmazáshoz root és BusyBox telepítése szükséges. Az interfész rajta – a ventilátoron.

A LUKS Manager fájlként létrehoz egy titkosítási tárolót a kártyán. Ez a tároló tetszőleges könyvtárhoz csatlakoztatható, és ugyanúgy működhet vele, mint egy normál könyvtárral. Előnye, hogy ennek a megoldásnak többplatformos támogatása van. A tárolóval nem csak Android modulon, hanem asztali számítógépen is dolgozhat: Linuxon - a cryptsetup segítségével, Windowson pedig - egy programon vagy annak villáján keresztül, a LibreCrypt. Mínusz - a felhőszolgáltatásokkal történő használat kellemetlensége. A felhőben minden alkalommal újra el kell mentenie a teljes tárolót, még akkor is, ha egy bájt megváltozott.

A negyedik lehetőség általában kevéssé érdekes, mivel nagymértékben korlátozza a titkosított fájlok használatának forgatókönyveit. Csak valamilyen speciális alkalmazás nyithatja meg őket, és remélik, hogy a fejlesztőjének sikerült megtanulnia a kriptográfiát. Sajnos ezeknek az alkalmazásoknak a többsége nem állja ki a vizsgálatot. Sokuknak semmi közük a kriptográfiához, mivel titkosítás helyett egyszerűen elfedik a fájlokat. Ugyanakkor a leírás említhet erős algoritmusokat (AES, 3DES ...) és idézeteket Schneier Applied Cryptography című művéből. A legjobb esetben az ilyen programok nagyon rosszul hajtják végre a titkosítást, legrosszabb esetben pedig egyáltalán nem.

A VeraCrypthez nincs hivatalos Android kliens, és nem is tervezik, de a szerzők az EDS (Encrypted Data Store) alkalmazás használatát javasolják. Ez egy orosz fejlesztés, amely teljes funkcionalitású és könnyű verzióban létezik. Teljes verzió Az EDS ára 329 rubel. Támogatja a TrueCrypt, VeraCrypt, CyberSafe kriptotárolókat, valamint a LUKS-t és az EncFS-t. Képes helyi, hálózati és felhőalapú tárolással dolgozni, más alkalmazások számára is átlátható titkosítást biztosítva. Az on-the-fly titkosításhoz a kernelnek támogatnia kell a FUSE keretrendszert és a root jogosultságokat. A kriptotárolókkal való normál munka bármely firmware-en lehetséges.

Az EDS Lite verzió ingyenesen terjeszthető, és működési korlátai vannak. Például kizárólag olyan tárolókkal tud működni, amelyek FAT fájlrendszerű köteten belül vannak, AES algoritmussal titkosítva, 256 bites kulcshosszúsággal és SHA-512 hash funkcióval. Más lehetőségeket nem támogat. Ezért érdemes a fizetős verzióra koncentrálni.

A Cryptocontainer a legmegbízhatóbb és leguniverzálisabb módszer. Bármilyen fájlrendszerben tárolható (akár FAT32-ben is), és bármilyen eszközön használható. Az asztalon titkosított összes adat elérhető lesz az okostelefonon, és fordítva.

EncFS

2003-ban a Valient Gough (Valient Gough – egy seattle-i szoftvermérnök, aki szoftvert írt a NASA-nak, majd később a Google-nak és az Amazon-nak dolgozott) kiadta egy ingyenes fájlrendszer első kiadását beépített átlátszó titkosítási mechanizmussal - EncFS. Egy visszahívási rétegen keresztül kölcsönhatásba lép az operációs rendszer kernellel, és a FUSE keretrendszer libfuse felületén keresztül fogadja a kéréseket. A felhasználó választása szerint az EncFS az OpenSSL könyvtárban megvalósított szimmetrikus algoritmusok egyikét használja - AES és Blowfish.

Mivel az EncFS a virtuális fájlrendszer létrehozásának elvét használja, nem igényel külön partíciót. Androidon elég egy EncFS-kompatibilis alkalmazást telepíteni, és egyszerűen ráirányítani néhány könyvtárra. Az egyik tárolja a titkosított tartalmat (legyen nevezve boltozat), a második pedig - ideiglenesen visszafejtett fájlok (nevezzük nyisd ki).

A jelszó megadása után a fájlok beolvasásra kerülnek a könyvtárból boltozatés visszafejtve tároljuk nyisd ki(mint egy új csatolási pontban), ahol minden alkalmazás számára elérhető. A munka befejezése után nyomja meg a Forget Decryption gombot (vagy annak megfelelőjét) az alkalmazásban. Katalógus nyisd ki le lesz csatolva, és minden visszafejtett fájl eltűnik róla.

Hátrányok: Az EncFS nem támogatja a merev hivatkozásokat, mivel az adatok nem az inode-hoz, hanem a fájlnévhez vannak kötve. Ugyanezen okból a 190 bájtig terjedő fájlnevek támogatottak. Katalógusban boltozat a fájlnevek és tartalmuk rejtve lesz, de a metaadatok elérhetők maradnak. Megtudhatja a titkosított fájlok számát, engedélyeiket, az utolsó hozzáférési vagy módosítási időt. Az EncFS használatának egyértelmű jele is van – ez egy beállításfájl, amelynek nevében az encfs előtag és a verziószám szerepel. A titkosítási paraméterek a fájlba vannak írva, beleértve az algoritmust, a kulcs hosszát és a blokk méretét.

A fizetett EncFS audit 2014 februárjában fejeződött be. Arra a következtetésre jut, hogy "az EncFS valószínűleg mindaddig biztonságos, amíg a támadónak csak egy titkosított fájlkészlete van, és semmi más." Ha több adat áll a támadó rendelkezésére (például két különböző időpontban készült pillanatkép a fájlrendszerről), akkor az EncFS nem tekinthető megbízhatónak.

A telepítés után az EncFS külön felhasználói terület fájlrendszerként lesz látható a FUSE illesztőprogramon keresztül. A hozzáférést valamilyen harmadik féltől származó alkalmazáson keresztül hajtják végre - például az Encdroid vagy a Cryptonite fájlkezelőn. Utóbbi az EncFS forráskódon alapul, ezért koncentráljunk rá.

Kriptonit

A Cryptonite alkalmazás legújabb verziója a 0.7.17 béta, 2015. március 15-én. Bármilyen Android 4.1 vagy újabb verziót futtató eszközre telepíthető, azonban bizonyos funkciók stabilabban működnek az Android 4.3 és újabb verzióiban.

A Cryptonite legtöbb műveletéhez nincs szükség gyökérre vagy semmilyen speciális összetevőre. Az EncFS-kötetek létrehozása és a Dropbox-szal való szinkronizálás mind hivatalos, mind egyedi ROM-okon végrehajtható.

Titkosított fájlok felhő szinkronizálása

Számos művelet azonban megköveteli az EncFS-kötetek csatlakoztatását, amelyekhez root jogok és az operációs rendszer kernel FUSE keretrendszerének támogatása szükséges. A FUSE használata szükséges az "átlátszó titkosítás" megszervezéséhez, vagyis ahhoz, hogy más alkalmazások hozzáférhessenek a titkosított adatokhoz és azokat már visszafejtve fogadhassák. A legtöbb régebbi firmware nem támogatja a FUSE-t, de elérhető CyanogenMod, MIUI, AOKP és más egyedi verziókban. Az Android 4.4-től kezdve a FUSE-t rendszeresen használják SD-kártya emulálására a beépített memóriában.

Hátrányok: Ha a "Decrypt" gombra kattint, és sikeresen beírja jelszavát, a Cryptonite ideiglenes másolatot készít a visszafejtett fájlról a /data/data/csh.cryptonite/app_open/ mappában. A fájl másolata világolvashatóként van megjelölve (mindenki számára olvasható és végrehajtható). A visszafejtett fájlokat a Forget Decryption gombra kattintva törölheti.


következtetéseket

A memóriakártyán lévő adatok titkosításának módját két fő kritérium alapján kell kiválasztani: a használati forgatókönyv és az Android verzió. Az Android 6.0 és újabb verzióját futtató modern modulokon a legegyszerűbb az Adoptable Storage használata, a kártya belső memóriához való csatlakoztatása és a teljes logikai kötet átlátható titkosítása. Ha fájlokat kell elérhetővé tennie más eszközökön, vagy adattitkosítást kell hozzáadnia a kártyához a régi eszközökön, a bevált formátumú titkosítási tárolók megteszik. A harmadik féltől származó "magábanvaló" segédprogramokat legjobb elkerülni, mivel a valódi adatvédelem helyett gyakran csak utánozzák azt.

Utolsó frissítés: 2017. február 18.

A formátum nem öli meg a kártyákat. A halál véletlenszerűen és véletlenszerű adatokkal végzett műveletek során jön. Csak hát az emberek mindenhol próbálnak kapcsolatot találni, események láncolatát létrehozni.

Nem vagyok szakember, nem tudom megmondani, talán akkoriban magával a kártyával volt probléma.

De azt biztosan tudom, hogy a kártyám az okostelefonnal való formázás után halt meg, és azután:

Spoiler

A kártyákat három kategóriába sorolják: Micro SD, Micro SDHC és Micro SDXC. Kártyák Micro SD lehet maximális hangerő akár 2 GB, MicroSDHC 4 GB-tól 32 GB-ig (most széles körben használt) és Micro SDXC 64 GB-ról 2 TB-ra (elvileg, gyakorlatilag Ebben a pillanatban Vannak 64 GB-os és 128 GB-os kártyák). A kártyák nem csak a memória mennyiségében, hanem a különböző fájlrendszerekben is különböznek egymástól. Például Micro SD - FAT rendszer, Micro SDHC - FAT32, Micro SDXC - elméletileg csak exFAT (valójában nem az). Ezenkívül a felhasználó kártyaolvasó eszközének támogatnia kell bizonyos típusú kártyákat. A helyzet egyszerű: ha az eszköz támogatja az SDXC kártyákat, akkor támogatja a korábbi generációkat is - SD és SDHC.

A közelmúltban sok 64 GB-os Micro SD kártya jelent meg, de sajnos eddig a legtöbb Android okostelefon hivatalosan nem támogatja Mikro kártyák 32 GB-nál nagyobb SD-kártya. Valójában egy okostelefon képes olvasni egy 64 GB-os kártyát, és megfelelően működik vele, ha egyszerű műveleteket hajt végre a kártyával a telepítés előtt. A Micro SDXC kártyák valamennyi jól ismert gyártója kezdetben exFAT rendszerben formázza azokat, mivel ez a rendszer kártyákhoz készült. nagy térfogatú. Mivel ezt a rendszert a Microsoft hozta létre, az Android okostelefonok gyártóinak meg kell vásárolniuk a használati jogokat, hogy az okostelefon tudjon működni ezzel a rendszerrel. A cégek még mindig nem hajlandók többletköltségeket vállalni, ezért nagyon kevés eszköz támogatja az exFAT rendszert memóriakártyákon, és FAT32 rendszerrel működnek együtt. Ahhoz, hogy okostelefonja 64 GB-os kártyával működjön, csak formáznia kell FAT32 rendszerre. De kiderül, hogy ezt nem is olyan könnyű megtenni. Az tény, hogy maga a FAT32 rendszer elméletileg csak 32 GB-ig támogatja a médiát (kártyákat, partíciókat stb.), a gyakorlatban viszont nagyon jól tud működni 64 GB-ig. Az egyetlen probléma, amellyel ezzel szembesülhet, az enyhe sebességvesztés a kártya olvasása / írása során, de ez szinte észrevehetetlen. Ezután megnézzük, hogyan lehet MEGFELELŐEN formázni egy Micro SDXC kártyát FAT32-re úgy, hogy az ilyen típusú kártyát nem támogató okostelefon lássa azt, és a kártya EGY IDŐ UTÁN NE KÜLÖSÜLJEN MEG.

1. SDXC kártya CSAK AZ EZT A KÁRTYATÍPUSOT TÁMOGATÓ ESZKÖZBEN FORMÁZHATÓ. Azok. a kártyaolvasónak támogatnia kell a Micro SDXC kártyákat (vagy SDXC-t, ha kártyaadaptert használ). Semmi esetre sem szabad 64 GB-os kártyákat formázni olyan okostelefonban, amely támogatja a 32 GB-os kártyát! Ellenkező esetben a kártya 1 naptól több hónapig terjedő időszakon belül meghibásodik. Ha nincs SDXC-kompatibilis kártyaolvasója, külön vásárolhat egyet.

Tehát az SDXC kártyát CSAK olyan eszközben formázzuk, amely támogatja az SDXC-t.

2. Mivel a legtöbb felhasználó telepítette a számítógépére operációs rendszer Windows, majd fontolja meg a formázási lehetőséget belőle. Ha van műtétje Windows rendszer XP, gondosan telepítsen rá egy frissítést, amely támogatja az exFAT fájlrendszert. A Windows 7 és a Windows 8 már rendelkezik ezzel a támogatással.

3. Talán amikor beteszed új térkép a kártyaolvasóba, a Windows üzenetet jelenít meg, hogy a kártya nincs formázva. Ebben az esetben először formázza az SDFormatter segédprogrammal exFAT rendszerre.

4. A szabványos Windows módszerrel egy 64 GB-os kártya FAT32 fájlrendszerbe formázásához nem fog működni, ezért a Guiformat segédprogramot fogjuk használni.
MicroSDXC 64Gb kártya adapterrel és kártyaolvasóval

A programot kifejezetten a 32 GB-nál nagyobb média FAT32 fájlrendszerre való formázására tervezték. Ha a segédprogram formázás előtt hibát ad, akkor végrehajtjuk a 3. lépést (először az SDFormatter programmal formázzuk meg), amit még mindig jobb hiba nélkül megtenni. FIGYELEM! Annak érdekében, hogy az okostelefon megfelelően lássa a Micro SDXC-t, a 32 KB-os fürtméretet választjuk! Jobb használni gyors formázás(Gyorsan) nincs szükség a teljes elvégzésre.

5. Ha mindent szigorúan a fenti ajánlásoknak megfelelően tett meg, akkor a kártya készen áll. Android okostelefonja látni fogja, és a megfelelő mennyiségű 59,XX GB-ot mutatja. Lehetőség lesz a kártyával dolgozni, fájlokat írni/olvasni, de SOHA ne formázza azt okostelefonján. A kártya szolgálni fog hosszú ideje hűségesen.

Néhány éve itt van minden gond nélkül.

4 órával ezelőtt a reanimax azt mondta:

Csak egy dolgot tehetsz. Ha az adatok értékesek az Ön számára - tegye az adatmásolást, a médiamásolást kényelmes lehetőségnek az Ön számára.

Sajnos akkor még nem számítottak arra, hogy ilyen helyzet előfordulhat.

Szerkesztette 2017. december 25-én JEI-DI

Ma már minden felhasználónak gondolnia kell a bizalmas információk illetéktelenek elleni védelmére. Gyártók mobil eszközök törődik a leendő vásárlókkal és a magánélethez való jogukkal, ezért egyre nagyobb figyelmet fordítanak a személyes adatok megőrzésére. A táblagépek a személyes eszközök közé is besorolhatók, szóval beszéljünk ezek védelméről.

Lehetséges letiltani a titkosítást a táblagépen?

A modern táblagépek rendszerfunkciói mind a készülék belső memóriájában, mind a külső SD kártyán tárolt információk titkosítását támogatják. Emlékeztetni kell arra, hogy a működő titkosítás negatív hatással van az eszköz teljesítményére. Azoknak, akik fontosnak tartják a számítási teljesítményt a személyes adatok biztonsága felett, feltétlenül olvassák el ezt a cikket.

Ha olyan szerencsések vagyunk, hogy olyan Android táblagépet kapunk, amely eredetileg az operációs rendszer valamelyik verzióján fut, akkor nem tudja kikapcsolni a titkosítási funkciót. A fejlesztők úgy döntöttek, hogy kényszerített titkosítást kényszerítenek ki az operációs rendszer legújabb verzióira, de ne ess kétségbe, mert a hackerek sem alszanak. Kétségtelen, hogy ezek a dolgozók hamarosan saját megoldást kínálnak erre a problémára. Ugyanakkor a táblagépek, amelyek operációs rendszerét frissítették legújabb verzió a korábbiaktól nem korlátozzák az ilyen korlátozásokat, így lehetőség van a titkosítás letiltására. Javasoljuk azonban, hogy gondolja át, valóban szüksége van-e rá ennyire?

Többért korai változatai Android, 2.3.4.-ig, a titkosítást manuálisan kell elindítani. Ez a lehetőség a beállítások menüben található: Biztonság->Titkosítás->Eszköz titkosítása. Nem szabad megfeledkezni arról, hogy ezt követően nem lehet visszafejteni a titkosított adatokat, mivel a fejlesztő nem biztosított ilyen lehetőséget. Így, ha vissza kell fejteni az információt, elkerülhetetlen az elvesztése. Ehhez vissza kell állítania az eszközt a gyári beállításokra a „helyreállítás” módból.

Az ilyen visszaállítás végrehajtásához a táblagép kikapcsolt állapotában egyszerre tartsa lenyomva a hangerő fel és le gombokat, valamint a bekapcsológombot. Fel lesz töltve ide mérnöki menü, ahol a hangerőszabályzó gombokkal meg kell találnia az "adatok törlése / gyári visszaállítás" menüpontot, és miután kiválasztotta, nyomja meg a bekapcsológombot. Amikor a visszaállítási művelet befejeződött, újra kell indítania az "újraindítás" kiválasztásával. A táblagépen a munkamódba való indítás után állítsa vissza a személyes adatokat, majd ne kezdje el a titkosítást.

Biztonsági szempontból Android okostelefonja egy kompakt doboz, tele fontos személyes adatokkal, és aligha szeretné, hogy rossz kezekbe kerüljön. A valósághűbb megfogalmazás érdekében gondoljon e-mailjeire, szöveges üzeneteire, mentett hitelkártyaszámaira, személyes fényképeire és egyéb érzékeny adataira.

Más telefonokat akár ki is csempészhetnek az országból, ahol prémium árat kaphatnak a feltörekvő piacokon. Ha azonban az utóbbit használja, ne feledje, hogy a tolvaj láthatja a feloldási mintát, ha követi az ujjai nyomait a képernyőn. Ez egy másik ok, amiért javasolt a készülék gyakori tisztítása. Lehet, hogy ez a funkció nem olyan nagyszerű, de határozottan ez a legbiztonságosabb lehetőség.

Nyomon követheti és törölheti telefonját távolról

Egyes készülékek a zárkódon kívül még ujjlenyomat-olvasóval is rendelkeznek. Képernyőzár funkciók. Általában csak a nem fogadott hívások és az olvasatlan szöveg előnézete érhető el a Biztonsági oldal beállításai oldalon. Ezután jelölje be a távoli kereséshez, zárolja és indítsa újra a telefont. Ezért vigyázzon, hogy mit tárol a memóriakártyáján.

Szerintem senki sem szeretne olyan helyzetbe kerülni, hogy egy idegen birtokba venné ezeket az adatokat, mert még belegondolni is ijesztő, hogy ennek milyen következményei lehetnek. És ez a fő oka annak, hogy telefonunk vagy táblagépünk védelmének különböző megszervezéséhez jutunk el, az adatok védelmének fő eszköze pedig az adattitkosítás.

A titkosítás engedélyezése előtt vegye figyelembe, hogy vannak hátrányai. Lassabb: A titkosítás mindig megnöveli a költségeket, így az eszköz lassabb lesz. Csak egy irányban működik: a készülék memóriájának titkosítása után a telefon gyári alapbeállításainak visszaállításával letilthatja a titkosítást. Ezzel törli a telefonon tárolt összes adatot is, így a nulláról kell telepítenie. A tényleges sebességcsökkentés a telefon hardverétől függ. . Nem mindenkinek szabad engedélyeznie a titkosítást, mivel az sok embernek több kárt okoz, mint használ.

Mi az a titkosítás?

A titkosítás az a visszafordítható folyamat, amelynek során az adatokat olvashatatlanná teszik mindenki számára, kivéve azokat, akik tudják, hogyan kell visszafejteni azokat. Az adatok olvasható formában való visszaszerzésének egyetlen módja, ha visszafejtjük a megfelelő kulccsal.

Egyszerű példákkal könnyebb megérteni az ilyesmit, mondjuk elvesztetted a naplódat, és aki megtalálja és tud oroszul, az könnyen elolvassa és megtudja a legbensőbb titkaidat, de ha valami titkos kódban vezettél naplót, ill. olyan nyelven, amelyet csak te értesz, senki más nem tudja elolvasni.

Leginkább olyan szakemberek, akik ezzel foglalkoznak üzleti információ, komolyan fontolóra kell vennie ezt a titkosítási lehetőséget, egyértelművé téve, hogy az eszköz bármilyen módosítása előtt is fontos. Az eszköz fizikai biztonságának megőrzése mellett ügyeljen a telepített alkalmazásokra, amelyek személyes adatait is ellophatják.

A titkosítás egy órát vagy többet is igénybe vehet, attól függően, hogy mennyi adat van az eszközön. Ha le kell állítania a titkosítási folyamatot, elveszít néhány adatot a telefonon. Nyissa meg a beállítások képernyőt, érintse meg a Biztonság, majd a Feltételek elemet.

Hasonló megközelítés alkalmazható az Android-eszközön tárolt adatokra is. A tolvaj megszerezheti okostelefonját vagy táblagépét, és hozzáférhet személyes adataihoz, de ha az adatok titkosítva vannak, akkor az csak egy haszontalan halandzsa lesz, amelyet nem tud elolvasni.

Az Android titkosítása

Biztonsági szempontból Android okostelefonod egy kompakt doboz, tele fontos személyes adatokkal, és aligha szeretnéd, hogy rossz kezekbe kerüljön...