Шифрование Андроид
Начиная с Android 4.2, вы можете зашифровать все устройство средствами самой операционной системы Android. При этом вам не нужно покупать или устанавливать какие-либо дополнительные приложения. Все осуществляется средствами самой операционной системы, причем доступ к Интернету для этого не нужен. Вы можете зашифровать данные в любой момент, когда посчитаете это целесообразным.
Шифрование Андроид
Работает шифрование так: после включения шифрования все данные на устройстве и на карте памяти будут зашифрованы. Конечно, если кто-то разблокирует ваше устройство, он все равно получит доступ к данным, однако это спасет ваши данные, если кто-то попытается украсть карту памяти или прочитать данные без включения смартфона с его внутренней памяти. У него ничего не выйдет, так как данные будут зашифрованы.
При включении смартфона вам нужно будет вводить пароль, позволяющий расшифровать данные. Без ввода пароля смартфон дальше не загрузится. Это не просто пин-код, это ключ, которым зашифрованы ваши данные.
О шифровании устройства вы должны знать следующие вещи:
- Шифрование возможно только в одном направлении. После шифрования расшифровать устройство уже будет нельзя. Можно только сбросить его до заводских настроек, но в этом случае вы потеряете все данные.
- Шифрование всего устройства замедляет работу смартфона. В принципе, в эру 8-ядерных процессоров и при объеме оперативной памяти от 1 Гб это не доставит вам хлопот. На более слабых устройствах «торможение» будет ощутимым.
- Шифрование устройства не спасет ваши данные от случая, если кто-то попросил ваш смартфон, чтобы просмотреть, а сам в этот момент или установит троян, или просто вручную отправит некоторые интересующие его данные на свой телефон. От таких случаев позволяет защититься только криптоконтейнер: ведь для доступа к данным внутри контейнера нужно будет ввести еще один пароль, который злоумышленник не знает.
Если вы хотите зашифровать все устройство, перейдите в Настройки, Безопасность, затем нажмите кнопку Зашифровать телефон (или Зашифровать планшет) в разделе Шифрование. Далее следуйте инструкциям.
Примечание. Шифрование невозможно осуществить, пока вы не настроите PIN-код. Для этого перейдите в Настройки, Шифрование, выберите Блокировка экрана, нажмите PIN-код или Пароль.
Похожие статьи
Поиск нежелательных прав доступа к файлам Kali Linux
Просмотр настройка и изменение Iptables Kali Linux
Использование ACL для изменения прав доступа Kali Linux
15 комментариев
А сколько попыток даётся для ввода пароля?
А как отключить шифрованиее
В реалми 5 настройки-безопасность-блокировка приложений. Без пароля конфиденциальности не возможно войти в меню «блокировка приложений».
Не чаено зашифровал устройство,как его разшифровать
А как нибудь его отключить можно? а то ввел какойто пароль не разобравшись что это вообще а теперь не могу разлочить…
Здравствуйте дети зашифровала ватсаб галерею сообщения и вызовы одним паролем. Вспомнить не могут, подскажите пожалуйста как можно снять шифр, не удаляй все с телефона. Помогите умоляю вас, сбросить настройки не могу, т. к вся база в телефоне по работе
Следователь
Взяли торговца оружием, у него телефон с контактами зашифрован. Как отключить шифрование? Пароль его хозяин забыл. Поможет ли паяльник и какой мощности?
Помощники следователя
Можно с регулятором, на маленькую мощность для начала, но положить на стол перед ним паяльник на 60 ватт без регулятора, такой которым ведра паяют.
Мобильный телефон это вещь личного пользования, содержащая зачастую конфиденциальную информацию. Не давайте его детям и посторонним людям во избежание проблем со сном и нервами.
шифрование нужно только для того чтоб кто то извне замаскировавшись под работу сотовой сети не спер ваши данные с криминальными целями. сделать такое как вы понимаете не так то просто- это в теории зачем это нужно. на практике программы которые защищают зашифрованные данные паролем не настолько надежны чтоб защитить от злоумышленника способного подключиться к телефону замаскироаавшись под сигнал вышки сотового оператора. телефон верифицируется у вышки, а вышка нет такой механизм. так что шифрование было актуально когда то. сейчас от серьезного вторжения не спасет.сотовый оператор знает все.а вот тормоза после шифрования устройства обеспеченны. гораздо проще ограничиться простой защитой входа парольной защитой. от деток или чайников спасет .а от серьезного хака не спасет ничего. а уж если мне попал телефон в руки можно залезть в сервисном режиме используя чекроинт он есть в любом телефоне. разблокировать загрузчик установить кастомнле рекавери через него спокойно снести пароли . я так делал. нашел запароленный, залоченный тел. полазил по инету и вуаля.а если этим кто то оытный специально зантмается думаю даже без сервисных программ -а и таковые имеются в сервисных центрах хватит полчаса чтоб получить полный доступ к любому самому навороченному по безопасности телефону.
Для следователя и его помощников.
Ведра воды и половой грязной тряпки достаточно, чтобы вспомнил преступник всё, даже то чего не знал.
Почему-то на EMUI этой опции не наблюдается, вот такую кнопку у Xperia помню, а на Honor у двух моделей выпотрошил настройки уровня элементарных частиц и не смог найти (((
Как зашифровать Android, полное руководство
Почти все современные телефоны Android поддерживают шифрование, но лишь немногие используют его на практике, поэтому полезно знать, как шифровать Android. Это связано с тем, что подавляющее большинство телефонов не включены по умолчанию, и подавляющее большинство пользователей никогда не заботятся об изменении параметров по умолчанию.
Google даже не включал шифрование до Android 6.0 Marshmallow, и сегодня оно по-прежнему требуется только на телефонах, отвечающих определенным требованиям. аппаратное обеспечение. Только 2,3% телефонов имеют последнюю версию Android, и, по оценкам, во всем мире только 10% имеют шифрование.
Мой телефон уже зашифрован?
Установка графического ключа, PIN-кода или пароля не означает, что ваш телефон Android зашифрован. Получить доступ к данным на незашифрованном телефоне довольно просто, даже если он заблокирован. На самом деле достаточно иметь USB-кабель. С другой стороны, когда телефон зашифрован, все данные в нем защищены еще до его включения.
Зашифровать смысл
Конфиденциальность и безопасность – основные причины, по которым телефон должен быть зашифрован. Например, это может быть хорошей идеей, если на нем есть конфиденциальные файлы. Это предотвращает хакер, воры, компании или даже правоохранительные органы для доступа к содержимому телефона. Попытка взломать его, не имея мастер-пароля – грандиозная задача. Помните, когда ФБР хотело получить доступ к iPhone стрелка из Сан-Бернардино?
Программы для Windows, мобильные приложения, игры — ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале — Подписывайтесь:)
Похоже, что шифрование свой телефон вы заметите определенную влияние на его производительность. Он будет больше или меньше в зависимости от характеристик самого телефона. На более новом 64-битном процессоре ARM более высокого класса потеря производительности обычно составляет менее 10%, в то время как влияние может быть намного сильнее на более старых и дешевых телефонах. Это важный момент, который вы должны учитывать при принятии решения о том, следует ли шифровать свой телефон.
В наших тестах я зашифровал Moto G3 объемом 16 ГБ с помощью Android Marshmallow. Его процессор Qualcomm Snapdragon 410 совместим как с 32-разрядными, так и с 64-разрядными версиями. Телефон поставляется с завода с 32-разрядной версией Android Lollipop (5.1), а 32-разрядная версия была сохранена после обновления до Marshmallow. Moto G3 – это модель телефона на базе Android от низкого до среднего уровня. Это тот, который я использую ежедневно, и купил его около восьми месяцев назад.
Я использовал с ним два разных приложения, чтобы проверить производительность до и после шифрования. И, честно говоря, разница незначительная. Результаты были почти идентичны, и я не заметил каких-либо резких различий во времени загрузки мультимедиа или приложений.
Ни каких других побочных эффектов. Это наводит нас на мысль, что у вас не должно возникнуть проблем с шифрованием современных телефонов с процессорами Qualcomm, даже если это более дешевые модели.
Что означает шифрование, преимущества и недостатки
Помимо производительности, перед шифрованием телефона Android следует учесть еще кое-что:
- Шифрование телефона Android не является надежным. В частности, известно, что телефоны Android уязвимы для атак холодной загрузки, когда телефон буквально помещается в морозильную камеру, а затем к нему обращаются с помощью специальных программ, которые могут извлекать информацию из ОЗУ. Ключ шифрования хранится в оперативной памяти телефона, поэтому теоретически хакер таким образом эксперт мог расшифровать его содержимое.
- В зависимости от того, какая у вас модель, вам может потребоваться определить пароль экрана блокировки вместо возможности использовать PIN-код или графический ключ. Это может вас немного отпугнуть, поскольку ввод пароля ASCII может быть намного сложнее, чем несколько быстрых движений пальцами. Этого не произошло с Moto G3, который мы тестировали, где мы все еще могли использовать графический ключ.
- Если ваш телефон поддерживает SD-карту, рассмотрите возможность шифрования только карты, а не внутренней памяти устройства, или наоборот. Это обеспечивает быстрый доступ к незашифрованным данным, снижая влияние на производительность и обеспечивая безопасность конфиденциального зашифрованного материала.
- Загрузка займет немного больше времени. По крайней мере, в два раза больше времени, необходимого для загрузки телефона, если он не был зашифрован. Фактически, это может занять около пяти минут, даже на более дорогих моделях.
- Если он зашифровывает вашу SD-карту, вы можете получить к ней доступ только со своего телефона. Вынуть его, подключить к кардридеру и вставить с другого компьютера уже не удастся. Ключ шифрования будет только на телефоне, поэтому с него будут доступны только файлы, зашифрованные на SD.
- Шифрование диска делает именно это и ничего больше – оно шифрует файлы на диске вашего телефона или во внутренней памяти, но совсем не шифрует ваш интернет-трафик. Так что не ждите, что это защитит вас от слежки онлайн, трекер, шпион о хакер. Для этого мы рекомендуем VPN.
- Единственный способ отменить шифрование – это сброс к заводским настройкам, который удалит все файлы и приложения на вашем телефоне. Перед удалением устройства из режима шифрования убедитесь, что у вас есть полная резервная копия.
Как зашифровать свой телефон Android
Шифрование устройства работает практически одинаково на всех устройствах Android, но методы его включения за прошедшие годы немного изменились. В наши дни большинство устройств поставляются с включенным шифрованием по умолчанию, особенно те, которые работают под управлением более новых версий Android. Если ваш телефон не включен, вы можете сделать это вручную, всего в несколько касаний.
1. Шифрование Android 5.0 или новее.
Для телефонов и планшетов Android с Android 5.0 Lollipop или более поздней версии вы можете получить прямой доступ к меню «Безопасность» в настройках. Получение здесь может немного отличаться в зависимости от вашего OEM, но с Android в стандартной комплектации , это можно найти в «Настройки»> «Личные»> «Безопасность».
Здесь вы должны увидеть опцию «Зашифровать телефон» или «Зашифровать планшет». Вам будет предложено подключить телефон для зарядки во время процесса, чтобы убедиться, что телефон не выключается и не вызывает ошибок. Если вы еще этого не сделали, вам будет предложено установить PIN-код или пароль для экрана блокировки, который вам нужно будет ввести, когда вы включите телефон или разблокируете его, чтобы получить доступ к недавно зашифрованным файлам. Убедитесь, что вы помните этот пароль!
2. Шифрование телефона на базе Android 4.4 или более ранней версии.
Если вы используете телефон с Android 4.4 KitKat или ниже, вам нужно будет установить PIN-код или пароль перед началом процесса шифрования. К счастью, это довольно просто. Перейдите в «Настройки»> «Безопасность»> «Блокировка экрана» и выберите графический ключ, пронумерованный ПИН-код или смешанный пароль для экрана блокировки. Это будет тот же пароль, который использовался после шифрования, поэтому запишите его.
Как только это будет сделано, вы можете вернуться в меню «Безопасность» и нажать «Зашифровать телефон» или «Зашифровать планшет». Вам нужно будет подключить телефон к розетке и прочитать предупреждающие сообщения, и вам почти наверняка потребуется подтвердить свой PIN-код или пароль в последний раз, прежде чем начнется процесс шифрования.
Как зашифровать SD-карту на Android
Некоторые, но не все телефоны Android также позволяют шифровать SD-карты. Шаги аналогичны шагам для шифрования внутренней памяти, которые мы только что рассмотрели. Перейдите в «Настройки»> «Безопасность»> «Зашифровать внешнюю SD-карту» (зашифровать / зашифровать внешнюю карту памяти). Вы можете выбрать, следует ли шифровать мультимедийные файлы, например фотографии или видео.
Если вы не уверены, что лучше зашифровать только вашу SD-карту или внутреннюю память телефона, подумайте, что расшифровать первую намного проще, чем вторую. Расшифровка содержимого SD не требует сброса настроек телефона до заводских.
Хотя это может быть как положительным, так и отрицательным в зависимости от точки зрения. Если вам будет проще расшифровывать, то и одному будет легче хакер или для полиции.
Еще одна вещь, о которой следует помнить: если вы зашифровали свою SD-карту и в какой-то момент захотите перезагрузить свой телефон, убедитесь, что вы сначала расшифровали содержимое SD. В противном случае сброс приведет к стиранию ключа шифрования вместе со всем остальным, что не позволит вам получить доступ к своим зашифрованным файлам на SD.
Альтернатива шифрованию всего вашего телефона Android
Шифрование всего телефона или внутренней памяти телефона – один из способов защитить данные, хранящиеся на нем. Но есть и менее радикальная альтернатива. Вместо шифрования всего телефона вы можете использовать приложение для шифрования только определенных файлов.
Это полезный метод, если вы сильно заинтересованы в защите определенных файлов и папок, но не беспокоитесь о других. Кроме того, если вы не хотите страдать от неудобств и снижения производительности, связанных с полнодисковым шифрованием.
Некоторые приложения позволяют выполнять шифрование таким образом, выбирая файл за файлом. Boxcryptor, Viivo, nCrypted Cloud, Sookasa и CloudFogger – это кроссплатформенные варианты с версиями, доступными для Android.
Некоторые позволяют зашифровать файл там, где он находится, в то время как другие создают новую папку и автоматически шифруют все, что вы в нее помещаете. См. Здесь для получения дополнительной информации об этих полезных криптографических приложениях.
Шифрование легального телефона Android?
В большинстве стран на 100% законно зашифровать ваш телефон или другое оборудование. Действительно, есть случаи, когда шифрование также может означать правовую защиту. Например, в США и Канаде полиция может проверить незашифрованный телефон без ордера, но не в том случае, если он зашифрован.
Программы для Windows, мобильные приложения, игры — ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале — Подписывайтесь:)
как расшифровать телефон
Форуматор
- Форуматоры
Отправлено 10 Август 2015 — 09:21
#2 gresaggr
Отправлено 14 May 2014 — 17:22
Каким образом или какой программой было проведено шифрование и что именно кодировалось?
#3 кошка мурка
кошка мурка
Отправлено 14 May 2014 — 17:57
В настройках есть безопасность и т а м есть такая операция как зашифровать устройство. Вот зашифровала и все. Теперь каждый раз надо вводить пароль.
#4 gresaggr
Отправлено 14 May 2014 — 20:04
Так в тех же самых настройках просто снимите галочку с Шифрование данных.
Количество пользователей, читающих эту тему: 0
0 пользователей, 0 гостей, 0 анонимных
Ответить цитируемым сообщениям Очистить
- Android в России: Новости, советы, помощь
- → Помощь по системе Android
- → Помощь по Android
- Политика Конфиденциальности
- Изменить стиль
- IP.Board
- IP.Board Mobile
- Русский (RUS)
- Русский (RU)
- Русский (RUS)
- Помощь
Система для сообществ IP.Board 3.4.5
Лицензия зарегистрирована на: Портал Android-help.ru
Шифрование android телефона.
Любой мобильный гаджет может быть потерян, оставлен, забыт и просто похищен. Любую информацию, которая хранится на нем в незащищенном виде, можно прочитать и использовать против тебя. А самый эффективный способ защиты информации — шифрование. В этой статье мы поговорим об особенностях реализации системы шифрования данных в новых версиях Android, а также обсудим инструменты, позволяющие реализовать выборочное шифрование отдельно взятых каталогов.
Содержание скрыть
Введение
Android основан на ядре Linux, которое, в свою очередь, включает в себя целый ряд механизмов, реализующих шифрование самых разных сущностей. Для криптозащиты дисков и разделов предусмотрена система под названием dm-crypt — своего рода криптофильтр, через который можно пропустить все запросы к диску или разделу и получить шифрование данных на лету.
Программисты Google научили Android использовать dm-crypt, начиная с версии 3.0 Honeycomb, где появилась опция, позволяющая быстро включить шифрование и задать PIN-код на доступ к данным. Со стороны пользователя все смотрится очень просто и беспроблемно: подключил телефон к заряднику, дождался полной зарядки и нажал на заветную кнопку. Система начала шифрование уже имеющихся данных. Гораздо интереснее все это выглядит изнутри.
Особый подход Android
В любом дистрибутиве Linux за управление dm-crypt отвечает утилита cryptsetup, создающая зашифрованный по стандарту LUKS том, к которому можно получить доступ и с помощью сторонних инструментов из Windows или OS X. Обычно cryptsetup запускается на этапе инициализации ОС из загрузочного initramfs-образа и подключает dm-crypt к дисковому накопителю, который затем монтируется.
В Android все происходит иначе. Из-за требований к лицензированию всех компонентов выше ядра с помощью Apache-совместимой лицензии, cryptsetup, распространяемая на условиях GPL2, не включена в состав Android. Вместо нее используется разработанный с нуля модуль cryptfs для местного менеджера томов vold (не путать с родными Linux-инструментами: vold и cryptfs, это совсем другие разработки).
По умолчанию Android использует cryptfs для шифрования пользовательских данных, настроек и приложений (каталог /data). Он должен быть запущен на раннем этапе загрузки ОС еще до запуска графической среды и базовых приложений, так, чтобы более высокоуровневые компоненты системы смогли привести систему к нужному состоянию, прочитав настройки, и вытащить нужные данные из кеша.
В автоматическом режиме сделать это невозможно, так как система должна запросить у пользователя пароль для расшифровки, для чего нужен запуск графической среды, а ее, в свою очередь, невозможно запустить без подключения каталога /data, который невозможно подключить без пароля. Чтобы выйти из этой ситуации, в Android применили необычный трюк, заставив ОС запускаться «дважды». Первый запуск минимальной системы происходит перед запуском cryptfs, чтобы запросить пароль для расшифровки с подключением к /data временной файловой системы, после чего система, по сути, завершается, подключается зашифрованный раздел /data, и запускается уже окончательный вариант ОС.
Включение шифрования
Шифрование данных в Android включается с помощью меню «Настройки -> Безопасность -> Зашифровать данные». При этом смартфон должен быть полностью заряжен и подключен к заряднику, а в качестве метода разблокировки использоваться PIN-код или пароль (Настройки -> Безопасность -> Блокировка экрана -> PIN-код), который следует ввести перед запуском операции шифрования. Смартфон предупредит о том, что операция займет около часа, в течение которого устройство будет несколько раз перезагружено.
Далее произойдет собственно то, что описано в предыдущем разделе. Смартфон загрузит минимальную версию системы с подключением временной файловой системы к точке /data и начнет шифровать данные, выводя прогресс операции на экран. Само шифрование происходит следующим образом:
- Сначала vold/cryptfs генерирует 128-битный мастер-ключ на основе случайных данных из /dev/urandom и с помощью этого ключа отображает раздел, содержащий каталог /data, в новое виртуальное криптоустройство, запись в которое приведет к автоматическому шифрованию данных с помощью мастер-ключа, а чтение — к расшифровке.
- Мастер-ключ шифруется с помощью PIN-кода пользователя и помещается в конец раздела. Отныне при загрузке система будет спрашивать пользователя PIN-код, читать из раздела зашифрованный мастер-ключ, расшифровывать его с помощью PIN-кода и подключать зашифрованный раздел /data.
- Чтобы зашифровать уже имеющиеся на разделе данные, система последовательно читает блоки данных из раздела и пишет их в криптоустройство, так что, по сути, происходит последовательная операция «чтение блока -> шифрование -> запись обратно» до тех пор, пока не будет зашифрован весь раздел, кроме последних 16 Кб, в которых хранится мастер-ключ.
- В конце операции смартфон перезагружается, и при следующей загрузке система спрашивает PIN-код для расшифровки данных.
В случае с 16-гигабайтным накопителем Galaxy Nexus все эти операции занимают примерно 30 минут, а самое главное — они полностью автоматизированы, поэтому с шифрованием справится даже ребенок.
Один пароль для разблокировки и расшифровки?
Чтобы упростить жизнь пользователям, в Google решили использовать один и тот же пароль для разблокировки и расшифровки данных, в результате чего мы получаем довольно противоречивую картину. С одной стороны, пароль для расшифровки должен быть длинным и сложным, потому что злоумышленник может заниматься его подбором и вне смартфона, просто сняв образ раздела. Пароль на разблокировку, с другой стороны, можно оставить и очень простым, так как после нескольких неудачных попыток Android заблокирует экран окончательно, заставив ввести пароль Google.
В результате приходится делать выбор между удобством разблокировки и безопасностью зашифрованных данных (фейсконтроль в качестве средства защиты не рассматриваем). К счастью, в случае если телефон рутован, пароль на расшифровку можно указать вручную c помощью консольного клиента vold. Сделать это можно так:
$ su -c vdc cryptfs changepw пароль
С этого момента пароли на разблокировку и расшифровку будут отличаться, но вновь станут одинаковыми, если ты сменишь пароль на разблокировку (PIN-код). Чтобы не лазить в консоль, можно воспользоваться одним из графических интерфейсов, например EncPassChanger.
Откат и совместимость с прошивками
К сожалению, по каким-то причинам Android не позволяет выполнять возврат к незашифрованному разделу. Поэтому, если уж данные были зашифрованы, они такими и останутся ровно до того момента, пока не будет выполнен сброс до заводских настроек (полный вайп) — операция, которая переформатирует раздел, содержащий каталог /data, автоматически превратит его в незашифрованный.
Но здесь может возникнуть вопрос: «А что будет, если я обновлю Android или установлю кастомную прошивку?» В этом случае все зависит от способа установки. В большинстве случаев при обновлении прошивки или установке альтернативной прошивки примерно той же версии (например, замена CyanogenMod 10.1 на Paranoid Android 3 или MIUI 5) вайп делать не требуется. Это значит, что установленная прошивка при попытке примонтировать раздел /data «сообразит», что имеет дело с зашифрованным разделом, запросит у тебя пароль и преспокойно расшифрует данные.
Если же для установки требуется полный вайп, что обычно бывает необходимо при переходе на новые версии Android, то здесь ситуация еще проще. Во время вайпа раздел /data будет переформатирован и автоматически превратится в незашифрованный. Главное, сделать перед обновлением бэкап с помощью Titanium Backup или Carbon.
SD-карта
Google уже давно озвучила свою позицию по отношению к карте памяти как к свалке барахла, на которой конфиденциальных данных не может быть по определению, а даже если и есть, шифровать их не имеет смысла, так как пользователь может решить вставить карту в другой телефон. Поэтому стандартных путей зашифровать карту памяти в Android нет, и, чтобы получить такую функциональность, придется использовать сторонний софт.
Среди шифрующего стороннего софта мы имеем выбор из трех разных классов приложений:
- Вещь в себе. Приложение, способное создавать и открывать криптоконтейнеры, но не позволяющее подключать их к файловой системе. Своего рода файловый менеджер с поддержкой зашифрованных томов. Вещь малополезная, так как годится только для ведения дневника и заметок.
- ПсевдоФС. В Linux-ядрах многих стоковых и альтернативных прошивок есть поддержка драйвера файловых систем пространства пользователя FUSE, на основе которой в свое время было разработано несколько шифрующих ФС. Одна из них — EncFS. В Android она есть в виде приложения Cryptonite, Encdroid и других. Такие софтины позволяют зашифровать любой каталог так, чтобы к нему имели доступ абсолютно все приложения.
- Основанные на dm-crypt. Схожи по функциональности и реализации с предыдущими, но используют для шифрования родной dm-crypt. LUKS Manager — лучший представитель класса таких софтин. Позволяет создать на карте памяти файл-образ, который в любой момент можно подключить к любому каталогу для доступа к данным. То же самое можно сделать из Linux с помощью cryptsetup или из Windows, используя FreeOTFE.
Cryptonite
Cryptonite представляет собой обертку вокруг шифрующей файловой системы EncFS и позволяет создавать и просматривать зашифрованные тома на карте памяти и внутри Dropbox, а также подключать тома к каталогам карты памяти так, чтобы они были видны всем приложениям. Нас в первую очередь интересует последний вариант использования как единственный приемлемый для повседневного применения, но он требует прав root, а также наличия поддержки FUSE в ядре.
Использовать Cryptonite в этом качестве довольно просто, однако, чтобы не возникло путаницы, разберемся с принципами его работы. В основе приложения лежит хорошо известный линуксоидам инструмент под названием EncFS. По сути, это утилита, которая позволяет отобразить один каталог в другой так, чтобы записанное во второй каталог автоматически попадало в первый в зашифрованном виде, а при чтении, соответственно, расшифровывалось. Пока отображение включено — доступ к данным есть, но стоит его отключить, как содержимое второго каталога исчезнет и останется только первый, содержимое которого полностью зашифровано.
По этой причине для Cryptonite необходимо наличие двух каталогов: первый — для хранения зашифрованных данных и второй — пустой каталог, куда будет отображаться содержимое первого в расшифрованном виде. Для простоты назовем их crypt и decrypt. Создаем эти два каталога на карте памяти с помощью любого файлового менеджера. Запускаем Cryptonite, идем в «Настройки -> Mount point» и выбираем каталог decrypt. Теперь он всегда будет использоваться как точка доступа к зашифрованным данным. Возвращаемся обратно, переходим на вкладку LOCAL и нажимаем кнопку «Create local volume», чтобы инициализировать зашифрованный каталог. Выбираем каталог crypt и вводим пароль. Теперь осталось вернуться на главный экран и нажать кнопку «Mount EncFS» (и вновь ввести пароль). С этого момента все, что ты скопируешь в каталог decrypt, автоматически попадет в каталог crypt в зашифрованном виде, и после отключения decrypt никто не сможет прочитать его содержимое (можешь проверить, скопировав несколько файлов в decrypt, а затем просмотрев содержимое crypt).
Таким же образом, кстати, можно организовать шифрование данных в Dropbox. Cryptonite позволяет сделать это из коробки, но в этом случае доступ к данным можно будет получить только через само приложение, то есть для любых операций над зашифрованными данными придется запускать Cryptonite и через его встроенный менеджер файлов совершать все действия. Сам Dropbox для Android, конечно, ведет себя так же, но у него хотя бы открытый API, который могут использовать другие приложения, а здесь только доступ вручную.
Чтобы обойти эту проблему, можно установить сервис Dropsync, который висит в фоне и периодически синхронизирует содержимое выбранных каталогов с Dropbox. Достаточно настроить его на синхронизацию каталога crypt (но не decrypt), и данные в зашифрованном виде будут автоматически попадать в Dropbox. Чтобы получить доступ к данным с большого брата, можно воспользоваться версией EncFS для Linux или Windows. О том, как ими пользоваться, не писал только ленивый.
LUKS Manager
Второе приложение из нашего списка — это LUKS Manager, по сути аналогичное по функциональности приложение, использующее в своей основе dm-crypt вместо EncFS и бинарные зашифрованные образы вместо каталогов. С практической точки зрения этот вариант лучше предыдущего тем, что зашифрованные с его помощью образы можно будет просматривать или изменять практически в любой ОС, включая Linux, Windows и OS X. Недостаток же в том, что его неудобно использовать для шифрования файлов в Dropbox, так как Dropbox-клиенту придется каждый раз синхронизировать целый образ, который может быть очень велик, в противовес отдельных файлов, как в случае с EncFS.
Для корректной работы LUKS Manager необходимо ядро с поддержкой dm-crypt и loopback, но если первое есть даже в ядрах Android 2.3, то второе доступно далеко не во всех стоковых ядрах. Поэтому, скорее всего, понадобится прошивка с альтернативным ядром, такая как CyanogenMod, AOKP или MIUI.
В остальном все просто. Интерфейс программы состоит всего из шести кнопок: Status, Unmount All, Mount, Unmount, Create и Remove. Чтобы создать новый образ и получить к нему доступ, достаточно нажать «Create», выбрать каталог для подключения, размер и указать пароль и файловую систему (FAT32 для совместимости с Windows или ext2 для Linux). Одновременно на карте памяти могут существовать и быть подключенными сразу несколько образов, которые можно отключать кнопками «Unmount» или удалять с помощью «Remove».
Ничего сложного в управлении приложением нет, скажу лишь, что в пакет с LUKS Manager входит также собранная для Android версия утилиты cryptsetup, которую можно использовать для ручного управления и подключения образов.
Другое применение
Dm-crypt и cryptfs используются в Android не только для защиты каталога /data от посторонних глаз. С их помощью здесь реализована, как это ни странно, система установки приложений на карту памяти. В ее основе лежит идея шифрованных образов, по одному на каждое установленное приложение. Сделано так для защиты конфиденциальных данных, возможно хранимых приложением, от других приложений, которые в Android имеют полный доступ к SD-карте на чтение, а также от тех, кто завладеет SD-картой.
Запустив терминал и выполнив команду df, ты сам сможешь убедиться, как это реализовано. На скриншоте «Galaxy Nexus и df» показан вывод этой команды на моем смартфоне. Хорошо видно, что кроме псевдокриптоустройства /dev/block/dm–0, которое подключено к каталогу /data и отвечает за шифрование данных на смартфоне, здесь есть еще 15 подобных устройств, подключенных к разным каталогам внутри /mnt/asec. Это и есть приложения, установленные на карту памяти. Сами приложения при этом хранятся в зашифрованных образах в каталоге .asec на карте памяти, а ключи шифрования хранятся в основной памяти смартфона.
Ты можешь также заметить, что здесь есть и псевдоустройство /dev/fuse, подключенное к /storage/emulated/legacy, а также некоторым другим каталогам. Это не что иное, как «эмулятор» карты памяти, реализованный с использованием описанного ранее драйвера FUSE (сам Galaxy Nexus карты памяти не поддерживает). По сути, это простое зеркалирование каталога /storage/emulated/legacy в /data/media/0. При этом каталог /sdcard — это ссылка на /storage/emulated/legacy. Запустив команду ps, можно заметить, что зеркалирование реализуется с помощью приложения /system/bin/sdcard, использующего FUSE в качестве базы. По сути, это альтернативная реализация знакомой всем линуксоидам unionfs.
WARNING
Модуль dm-crypt не может быть использован для шифрования разделов с файловой системой YAFFS, так как последняя использует низкоуровневые операции при обращении к NAND-памяти.
Выводы
Как видишь, получить качественное шифрование данных в Android очень просто, и в большинстве случаев для этого даже не потребуется устанавливать дополнительный софт. Единственное ограничение — это необходимость иметь смартфон на базе Android 4.0 и выше, но так как все, что было до 4.0, назвать ОС довольно трудно, то и проблемы здесь особой нет :).
INFO
Подробности реализации стандартной системы шифрования Android для параноиков: 128-битный AES в режиме CBC и ESSIV: SHA–256. Мастер-ключ шифруется другим 128-битным AES-ключом, полученным из пользовательского пароля при помощи 2000 итераций по стандарту PBKDF2 с 128 битами случайной соли.
Click to rate this post!
[Total: 27 Average: 3.5 ]