Шифрування мобільних пристроїв. Захист даних на телефонах та планшетах на базі Android

Шифрування даних в ОС Android тісно пов'язане з двома проблемами: контролем доступу до карт пам'яті та перенесенням на них програм. Багато програм містять дані активації, платіжну та конфіденційну інформацію. Її захист вимагає управління правами доступу, які не підтримуються типовою для карток файловою системою FAT 32. Тому в кожній версії Android підходи до шифрування кардинально змінювалися - від повної відсутності криптографічного захисту змінних носіїв до їхньої глибокої інтеграції в єдиний розділ із шифруванням на льоту.

Особлива роль картки пам'яті

Спочатку розробники Android передбачали використання карти пам'яті тільки як окремого сховища файлів користувача. Це був просто склад мультимедіа без будь-яких вимог щодо його захисту та надійності. Картки microSD(HC) з FAT32 цілком справлялися з роллю найпростішої сховища, звільняючи внутрішню пам'ять фоток, відеороликів і музики.

Можливість переносити на карту пам'яті не тільки мультимедійні файли, але і програми вперше з'явилася в Android 2.2 Froyo. Реалізована вона була за допомогою концепції зашифрованих контейнерів на кожну програму, але захищало це виключно від влучення не в ті руки карти – але не смартфона.

До того ж це була півмера: багато програм переносилися частково, залишаючи частину даних у внутрішній пам'яті, а деякі (наприклад, системні або віджети, що містять) не переносилися на картку зовсім. Сама можливість перенесення додатків залежала від їх типу (попередньо або стороннє) і внутрішньої структури. В одних каталог з даними користувача відразу розташовувався окремо, а в інших - в підкаталозі самої програми.

Якщо програми інтенсивно використовували операції читання/запису, то надійність і швидкість роботи карток не могла задовольнити розробників. Вони навмисно робили так, що перенесення програм штатними засобами ставало неможливим. За рахунок такого хитрощі їх витвір гарантовано отримувало прописку в внутрішньої пам'ятіз великим ресурсом перезапису та високою швидкодією.

З четвертої версії Android з'явилася можливість вибрати, де розмістити додаток. Можна було призначити картку пам'яті як диск для встановлення програм за промовчанням, але не всі прошивки коректно підтримували цю функцію. Як вона працює у конкретному пристрої - вдавалося з'ясувати лише досвідченим шляхом.

Де x: y – номер картки пам'яті.

  • Якщо хочеш залишити частину для тома FAT32, то зміни команду з п. 7 на таку:

    $ sm partition disk: x: y mixed nn


    де nn – залишок обсягу у відсотках для тома FAT32.
  • Наприклад, команда sm partition disk: 179:32 mixed 20 додасть до вбудованої пам'яті 80% обсягу картки і залишить на ній том FAT32 в 1/5 її обсягу.

    На деяких смартфонах цей метод у варіанті «як є» вже не працює і потребує додаткових хитрощів. Виробники роблять все, щоб штучно розділити свою продукцію за ринковими нішами. Топові моделі випускаються з різним обсягом вбудованої пам'яті, і бажаючих переплачувати за нього все менше.

    Деякі смартфони не мають слота для картки пам'яті (наприклад, серія Nexus), але підтримують підключення USB-Flash-носіїв у режимі OTG. У такому випадку флешку можна використовувати для розширення обсягу вбудованої пам'яті. Робиться це наступною командою:

    $ adb shell sm set - force - adoptable true

    За замовчуванням можливість використання USB-OTG для створення адаптованого сховища вимкнена, оскільки його несподіване вилучення може призвести до втрати даних. Можливість раптового вимкнення картки пам'яті набагато нижча через її фізичне розміщення всередині пристрою.

    Виберіть шаблон, PIN-код або пароль для налаштування безпеки.

    Вам буде запропоновано на вибір: захист за допомогою PIN-коду, пароля або графічного ключа під час запуску. Вибір залежить від вас, але ми рекомендуємо все ж таки вибрати будь-який захист, оскільки це підвищує безпеку вашого пристрою.

    Зверніть увагу, що навіть з пристроєм для читання відбитків пальців, ви не можете використовувати відбитки пальців, щоб розблокувати пристрій при першому завантаженні ви повинні будете ввести в пароль, PIN-код або графічний ключ. Після того, як пристрій розшифровано правильним методом , вже може бути використаний сканер відбитків пальців для розблокування екрана.

    З цього моменту ваш пристрій буде зашифровано, але якщо ви захочете вимкнути шифрування, ви можете зробити це, виконавши скидання до заводських установок. Якщо у вас є новий пристрій, у якому функція шифрування автоматично увімкнена, немає жодного способу відключити його, навіть за допомогою повернення до заводських налаштувань.

    Привіт, друзі! У цій статті будуть розглянуті програми для шифрування файлів, точніше для роботи з криптоконтейнерами в Андроїд. Для тих хто не в курсі, що таке криптоконтейнер, ми про це розповідали в цій статті.

    Ми не розглядатимемо вузькоспеціалізовані, фотографій і т.д. Про це ми вже говорили в попередніх публікаціях (використовуйте форму пошуку по сайту). У рамках цієї статті ми не вивчатимемо кожен додаток окремо. Це поверховий огляд всіх популярних програм для шифрування даних на Андроїд. У майбутньому, навздогін до цієї статті, буде окрема інструкція для кожної програми.

    Вас також може зацікавити стаття « », в якій ми розповідали, як за допомогою програми та K-9 Mail надійно зашифрувати листування.

    На даний момент у Google Play доступні такі програми для шифрування:

    • LUKS Manager;
    • EDS Lite;
    • Cryptonite;
    • CyberSafe Mobile.

    Крім цього програма дозволяє обмінюватися зашифрованими файлами з іншими користувачами та дозволяє шифрувати довільні папки на Google Drive. Втім, для кожної бочки меду можна знайти ложку дьогтю. Додаток платний. А його безкоштовна версія обмежує максимальну довжину пароля всього 2 символи, що, самі розумієте, дуже мало. З іншого боку, додаток коштує зовсім недорого (дешевше 3 $) і він обмежує пароль не при відкритті контейнера, а лише при створенні. Тобто якщо вам потрібно використовувати програму з одним і тим же набором даних на різних пристроях, то ви можете створити контейнер на одному пристрої і скопіювати його на інший, а програму купити тільки на одному пристрої (на якому створюватимете контейнер).

    Додаток для шифрування даних на Андроїд

    Який додаток вибрати?

    Відповідь проста. Якщо ви на персональному комп'ютері використовуєте TrueCrypt, то вибір очевидний – EDS Lite. Якщо ви хочете забезпечити шифрування хмари, то, зважаючи на все, на комп'ютері доведеться перейти на CyberSafe.

    Коротко:Якщо ви використовуєте графічний ключ доступу до телефону, то в 99% цього достатньо для того, щоб ніхто без вашого відома не зміг отримати доступ до інформації в телефоні. Якщо дані в телефоні дуже конфіденційні, слід використовувати вбудовану функцію повного шифрування телефону.

    На сьогоднішній день практично всі смартфони стали носіями важливих персональних чи корпоративних даних. Також за допомогою телефону власника можна легко отримати доступ до облікових записів, таких як Gmail, DropBox, FaceBook і навіть корпоративних сервісів. Тому в тій чи іншій мірі варто подбати про конфіденційність цих даних та використовувати спеціальні засоби для захисту телефону від несанкціонованого доступу у разі його крадіжки чи втрати.

    1. Від кого потрібно захищати дані телефону.
    2. Вбудовані засоби захисту даних в Android.
    3. Повне Шифрування пам'яті телефону
    4. Підсумки

    Яка інформація зберігається у телефоні та навіщо її захищати?

    Смартфон або планшет часто виконують функції мобільного секретаря, звільняючи голову власника від збереження великої кількості інформації. У телефонній книзі є номери друзів, співробітників, сім'ї. У записнику часто пишуть номери кредитних карток, коди доступу до них, паролі до соцмереж, електронної пошти та платіжних систем.
    Список останніх дзвінків також дуже важливий.
    Втрата телефону може обернутися справжнім лихом. Іноді їх крадуть спеціально, щоб проникнути в особисте життя або поділити прибуток із господарем.
    Іноді їх зовсім не крадуть, а користуються ними недовго, непомітно, але кількох хвилин буває цілком достатньо для досвідченого користувача-зловмисника, щоб дізнатися про всі подробиці.

    Втрата конфіденційної інформації може призвести до фінансового краху, катастрофи особистого життя, розпаду сім'ї.
    Краще б у мене його не було! – скаже колишній господар. - Як добре, що він у тебе був! – скаже зловмисник.

    І так що треба захищати у телефоні:

    1. Облікові записи.Сюди входить, наприклад, доступ до вашої поштової скриньки gmail. Якщо ви налаштували синхронізацію з facebook, dropbox, twitter. Логін та паролі для цих систем зберігаються у відкритому вигляді у папці профілю телефону /data/system/accounts.db.
    2. Історія SMS-листування та телефонна книжкатакож містять конфіденційну інформацію.
    3. Програма Web-браузер.Весь профайл браузера має бути захищений. Відомо, що Web Браузер (вбудований або сторонній) запам'ятовує вам усі паролі та логіни. Це все зберігається у відкритому вигляді у папці профілю програми в пам'яті телефону. Мало того, зазвичай самі сайти (за допомогою cookies) пам'ятають вас і залишають доступ до акуанта відкритим навіть якщо ви не вказували запам'ятовувати пароль.
      Якщо ви використовуєте синхронізацію мобільного браузера (Chrome, FireFox, Maxthon та ін.) з настільною версієюбраузера для передачі закладок та паролів між пристроями, тоді можна вважати, що з вашого телефону можна отримати доступ до всіх паролів від інших сайтів.
    4. Карта пам'яті.Якщо ви зберігаєте конфіденційні файли на картці пам'яті або завантажуєте документи з Інтернету. Зазвичай на картці пам'яті зберігаються фотографії та відео.
    5. Фотоальбом

    Від кого слід захищати дані телефону:

    1. Від випадкової людини, яка знайде втрачений вами телефонлбо від "випадкової" крадіжки телефону.
      Малоймовірно, що дані у телефоні матимуть цінність для нового власника у цьому випадку. Тому навіть простий захист графічним ключем забезпечить збереження даних. Швидше за все, телефон буде просто переформатований для повторного використання.
    2. Від цікавих очей(Сослуживці/діти/дружини), які можуть отримати доступ до телефону без вашого відома, скориставшись вашою відсутністю. Простий захист забезпечить збереження даних.
    3. Надання примусового доступу
      Буває, що ви добровільно змушені надати телефон та відкрити доступ до системи (інформації). Наприклад, коли у вас просить подивитися телефон дружина, представник влади або співробітник сервісного центру, куди ви віднесли телефон на ремонт. У цьому випадку будь-який захист не є корисним. Хоча є можливість за допомогою додаткових програм приховати факт наявності деякої інформації: приховати частину SMS листування, частину контактів, деякі файли.
    4. Від цілеспрямованої крадіжки вашого телефону.
      Наприклад, хтось дуже хотів дізнатися, що у вас у телефоні і доклав зусиль, щоб отримати його.
      У цьому випадку допомагає лише повне шифрування телефону та SD-картки.

    Вбудовані засоби захисту даних на пристроях Android .

    1. Екран блокування з графічним ключем.
    Даний спосіб дуже ефективний у першому та другому випадках (захист від випадкової втрати телефону та захист від цікавих очей). Якщо Ви випадково втратите телефон або забудете його на роботі, ніхто не зможе ним скористатися. Але якщо за Ваш телефон потрапив у чужі руки цілеспрямовано, тоді це навряд чи врятує. Зламування може відбуватися навіть на апаратному рівні.

    Екран можна заблокувати паролем, PIN-кодом та Графічним Ключем. Вибрати спосіб блокування можна, запустивши налаштування та вибравши розділ Security-> Screen lock.

    Графічний Ключ (Pattern) - cнайзручніший і одночасно надійний спосібзахисту телефону.


    None- Відсутність захисту,
    Slide- для розблокування необхідно провести пальцем по екрану у певному напрямку.

    Pattern- це Графічний Ключ, виглядає це приблизно так:


    Можна підвищити рівень безпеки двома способами.
    1. Збільшити поле Графічного ключа. Воно може варіювати від 3х3 крапки на екрані до 6х6 (Android 4.2 зустрічається у деяких моделях, залежить від версії Androidта моделі телефону).
    2. Сховати відображення точок та «шляху» графічного ключа на екрані смартфона, щоб неможливо було підглянути ключ.

    3. Встановіть автоматичне блокування екрана після 1 хвилини бездіяльності телефону.

    Увага!!! Що трапиться, якщо Ви забули графічний ключ:

    1. Кількість неправильних спроб малювання Графічного Ключа обмежена до 5 разів (у різних моделях телефону кількість спроб може сягати 10 разів).
    2. Після того, як ви використовували всі спроби, але так і не намалювали правильно Графічний Ключ, телефон блокується на 30 секунд. Після цього швидше за все у вас буде знову кілька спроб залежно від моделі телефону та версії Android.
    3. Далі телефон запитує логін і пароль вашого Gmail-акаунта, який прописаний в налаштуваннях Облікових записів телефону.
      Цей метод працюватиме лише в тому випадку, якщо телефон або планшет підключено до Інтернету. В іншому випадку глухий кут або перезавантаження до налаштувань виробника.

    Буває так що телефон потрапляє до рук дитини - він починає грати, багато разів малює ключ і це призводить до блокування ключа.

    PIN- це пароль, що складається з декількох цифр.

    І наостанок, Password- найнадійніший захист, з можливістю використання букв та цифр. Якщо ви вирішили використовувати пароль, тоді можна включити опцію Шифрування телефону.

    Шифрування пам'яті телефону.

    Функція входить до Android версії 4.0* і вище. для планшетів. Але ця функція може бути відсутнім у багатьох бюджетних телефонах.
    Дозволяє зашифрувати внутрішню пам'ять телефону так, щоб доступ до неї здійснювався лише за паролем або PIN-кодом. Шифрування допомагає захистити інформацію у вашому телефоні у випадку ц елеспрямованої крадіжки.Зловмисники ніяк не зможуть отримати доступ до ваших даних із телефону.

    Обов'язковою умовою для використання шифрування є встановлення блокування екрана за допомогою пароля.
    Цим способом досягається збереження даних користувача, розташованих у пам'яті телефону, наприклад телефонної книги, налаштувань браузерів, паролів, що використовуються в Інтернеті, фотографій та відео, які користувач отримав за допомогою камери і не переписав на картку SD.


    Шифрування картки SD включається окремою опцією.
    - Шифрування пам'яті може тривати до часу, залежно від обсягу пам'яті пристрою. Під час шифрування телефоном не можна користуватися.

    Що, якщо ви забули пароль?

    Відновлення пароля у разі не передбачено. Можна зробити телефону або планшету повний RESET, тобто. перевстановити Android, але дані користувача з пам'яті телефону або планшета будуть стерті. Таким чином, якщо зловмисник не знає пароля для розблокування телефону, він не зможе скористатися ним. Неможливо також побачити дані з пам'яті телефону за допомогою інших програм, підключивши телефон до комп'ютера, адже вся внутрішня пам'ять зашифрована. Єдиний спосіб знову змусити телефон працювати – переформатувати його.

    Увага, функція повного шифрування присутня тільки починаючи з Android OS 4.0 - 4.1 і може просто бути відсутнім на деяких моделях телефонах. Найчастіше зустрічається в телефонах від Samsung, HTC, LG, Sony. Деякі китайські моделітакож мають функцію шифрування. У деяких телефонах ця функція міститься в розділі “Пам'ять”.

    Недоліки:

    1. Вам необхідно буде постійно вводити досить складний пароль (6-10 символів), навіть якщо ви хочете просто зателефонувати. Хоча можна встановити великий інтервал часу (30 хвилин), протягом якого пароль не буде запитуватися при включенні екрана телефону. На деяких моделях телефонів мінімальна довжина пароля може бути від 3х символів.
    2. У деяких моделях телефонів неможливо вимкнути шифрування, якщо ви хочете відмовитися від постійного введення пароля. Шифрування вимикається лише після повернення заводських установок телефону з видаленням усіх даних.

    Шифрування зовнішньої картки пам'яті SD

    Функція входить до стандартного пакету Android 4.1.1 для планшетів. Відсутня у багатьох бюджетних зборках.
    Функція забезпечує надійний захист даних на зовнішній картці SD . Тут можуть зберігатись особисті фотографії, текстові файли з інформацією комерційного та особистого характеру.
    Дозволяє зашифрувати файли на SD-карті, не змінюючи їх назв, файлової структури зі збереженням попереднього перегляду графічних файлів (іконки). Функція вимагає встановлення блокувального пароля на дисплей довжиною щонайменше 6 символів.

    Є можливість скасування шифрування. При зміні пароля відбувається автоматичне перешифрування.
    Якщо користувач втратив картку пам'яті, зашифровані файли не можна прочитати через сard-reader. Якщо її поставити на інший планшет, де є інший пароль, то зашифровані дані також не можуть бути прочитані.
    Інші властивості Шифрування:

    • Прозоре шифрування. Якщо картка вставлена ​​в планшет і користувач розблокував екран за допомогою пароля, будь-яка програма бачить файли у розшифрованому вигляді.
    • Якщо підключити планшет через USB-кабель до комп'ютера, зашифровані файли можна прочитати на комп'ютері, попередньо розблокувавши картку з екрана мобільного пристрою.
    • Якщо через сard-reader на карту записати якісь інші незашифровані файли, вони також будуть зашифровані після вставки картки в планшет.
    • За наявності зашифрованої карти скасувати пароль блокування не можна.
    • Дані шифруються лише на рівні файлів (при цьому видно назви файлів, але вміст файлу зашифровано).

    Недолік програми:овідсутність у більшості збірок Android.

    Слід підкреслити, що найкраще збереження даних - це повна їх копія на вашому комп'ютеріСмартфон досить крихкий пристрій невеликих розмірів, а значить завжди є ймовірність його поломки або втрати.

    Підвищення зручності використання захищеного смартфона

    Повне шифрування телефону забезпечує самий надійний рівеньзахисту, але постійне введення 6-значного пароля ускладнює його використання. Але є рішення.

    У системі Android з версії 4.2* можливо деякі програми \widgets винести на екран блокування, і таким чином ви зможете виконувати прості дії без того, щоб постійно розблокувати телефон (без введення 6-значного пароля).

    Підсумки:

    • Вбудовані та безкоштовні функції захисту телефону є дуже надійними. Вони здатні захистити від сторонніх очей контакти користувача, його листування та дзвінки, акуанти в різних програмах та мережах, а також файли та папки, розташовані як у пам'яті телефону, так і на SD-карті, що знімається.
    • Перед покупкою телефону слід переконатися, як працює необхідний захист саме в даній моделі телефону: вимога використовувати надто складний PIN-код або пароль на екрані блокування (Графічний Ключ не підходить), незворотність шифрування внутрішньої пам'яті телефону. єдиний спосіб відмовитися від шифрування – це повне скидання налаштувань телефону.
    • Важливо!Переконайтеся, що у випадку, якщо Ви забули пароль або Графічний Ключ, Ви зможете відновити доступ до телефону або легко відновити налаштування телефону та інформацію в разі якщо доведеться зробити hard reset (скидання телефону в заводські налаштування з втратою всіх даних).
    • http://www..png lyuda 2013-06-19 19:13:07 2015-06-24 17:54:26 Захист даних на телефонах та планшетах на базі Android.

    ФБР спробувало через суд викрутити руки компанії Apple, яка не бажає створювати код для обходу власної системи безпеки. Виявлено критичну вразливість в ядрі Android, що дозволяє отримати доступ суперкористувача в обхід усіх захисних механізмів. Ці дві події хоч і не пов'язані між собою, але збіглися за часом, явно демонструючи відмінності в системі безпеки двох популярних мобільних ОС. Відкладемо на хвилину питання з критичною вразливістю ядра Android, яка навряд чи буде виправлена ​​більшістю виробників у вже випущених моделях, і розглянемо механізми шифрування даних в Android і Apple iOS. Але перш поговоримо, навіщо взагалі потрібне шифрування в мобільних пристроївах.

    Навіщо шифрувати телефон?

    Чесній людині приховувати нічого - найпопулярніший лейтмотив, який звучить після кожної публікації на тему захисту даних. «Мені приховувати нічого», - кажуть багато користувачів. На жаль, але набагато частіше під цим мається на увазі лише впевненість у тому, що вже в дані конкретного Васі Пупкіна ніхто не потрудиться залізти, бо кому вони взагалі цікаві? Практика свідчить, що це не так. Далеко ходити не будемо: буквально минулого тижня звільненням завершилася кар'єра шкільної вчительки, яка на хвилинку залишила телефон на столі. Учні миттєво розблокували апарат та витягли з нього фотографії вчительки у вигляді, який засуджується пуританською мораллю американського суспільства. Інцидент став достатньою підставою для звільнення вчительки. Подібні історії відбуваються майже щодня.

    Як зламуються незашифровані телефони

    Не заглиблюватимемося в деталі, просто май на увазі: дані з незашифрованого телефону можна витягти майже в ста відсотках випадків. «Майже» тут належить швидше до випадків, коли телефон спробували фізично пошкодити або знищити безпосередньо перед зняттям даних. У багатьох пристроях Android і Windows Phone є сервісний режим, що дозволяє злити всі дані з пам'яті апарата через звичайний кабель USB. Це стосується більшості пристроїв на платформі Qualcomm (режим HS-USB, що працює навіть тоді, коли завантажувач заблокований), на китайських смартфонах із процесорами MediaTek (MTK), Spreadtrum та Allwinner (якщо розблоковано завантажувач), а також усіх смартфонів виробництва LG (там взагалі зручний сервісний режим, що дозволяє злити дані навіть з «округлого» пристрою).

    Але навіть якщо в телефоні немає сервісного «чорного ходу», дані з пристрою все одно можна отримати, розібравши апарат і підключившись до тестового порту JTAG. У найзапущеніших випадках із пристрою витягується чіп eMMC, який вставляється в найпростіший і дуже дешевий адаптер і працює за тим же протоколом, що і звичайна картка SD. Якщо дані не були зашифровані, з телефону легко виймається взагалі все аж до маркерів автентифікації, які надають доступ до хмар.

    А якщо шифрування було увімкнено? У старих версіях Android (до 4.4 включно) і це можна було оминути (за винятком, щоправда, апаратів виробництва Samsung). А ось у Android 5.0 нарешті з'явився режим стійкого шифрування. Але чи він корисний, як вважає Google? Спробуємо розібратися.

    Android 5.0-6.0

    Першим пристроєм під управлінням Android 5.0 став Google Nexus 6, випущений 2014 року компанією Motorola. На той час вже активно просувалися 64-розрядні мобільні процесори з архітектурою ARMv8, але у компанії Qualcomm не було готового рішення на цій платформі. У результаті Nexus 6 був використаний набір системної логіки Snapdragon 805, заснований на 32-розрядних ядрах власної розробки Qualcomm.

    Чому це важливо? Справа в тому, що в процесори на архітектурі ARMv8 вбудований набір команд для прискорення потокового шифрування даних, а в 32-бітових процесорах ARMv7 таких команд немає.

    Отже, стеж за руками. Інструкцій для прискорення крипто в процесорі немає, тому Qualcomm вбудував у набір системної логіки виділений апаратний модуль, покликаний виконувати ті самі функції. Але щось у Google не склалося. Чи то драйвери на момент випуску не допилили, чи Qualcomm не надав вихідні коди (або не дозволив публікувати їх в AOSP). Деталі публіці невідомі, але відомий результат: Nexus 6 шокував оглядачів надзвичайно повільною швидкістючитання даних. Наскільки повільною? Приблизно так:

    Причина восьмиразового відставання від «молодшого брата», смартфона Motorola Moto X 2014 проста: насильно включене шифрування, реалізоване компанією на програмному рівні. У реальному житті користувачі Nexus 6 на оригінальній версії прошивки скаржилися на численні лаги та фризи, помітне нагрівання пристрою та відносно слабку автономність. Встановлення ядра, що відключає насильно активоване шифрування, вирішувала ці проблеми.

    Втім, прошивка - справа така, адже її можна і допиляти, чи не так? Особливо якщо ти Google, маєш у своєму розпорядженні необмежені фінанси і маєш у штаті найкваліфікованіших розробників. Що ж, побачимо, що було далі.

    А потім був Android 5.1 (через півроку), в якому потрібні драйвери для роботи з апаратним прискорювачем спочатку додали в попередній версії прошивки, а потім знову прибрали у фінальній через серйозні проблеми зі сплячим режимом. Потім був Android 6.0, на момент виходу якого користувачі вже встигли втратити інтерес до цієї гри і стали в будь-який спосіб відключати шифрування, користуючись сторонніми ядрами. Або не відключати, якщо швидкості читання 25–30 Мбайт/с достатньо.

    Android 7.0

    Добре, але в Android 7 можна було виправити серйозну проблему флагманського пристрою, якій вже майже два роки? Можна і її виправили! У лабораторії «Елкомсофт» порівняли продуктивність двох ідентичних Nexus 6, на одному з яких була встановлена ​​версія Android 6.0.1 з ядром ElementalX (і відключеним шифруванням), тоді як друге працювало під керуванням першої попередньої версії Android 7 з налаштуваннями за замовчуванням. шифрування включено). Результат очевидний:

    Шифрування даних в ОС Android тісно пов'язане з двома проблемами: контролем доступу до карт пам'яті та перенесенням на них програм. Багато програм містять дані активації, платіжну та...

    Читаєте важливі електронні листи, робите онлайн-покупки за допомогою вашої кредитної картки, редагуєте та передаєте важливі документи? Якщо ваша відповідь "так", то ви повинні подумати про шифрування вашого пристрою.

    Як тільки процес шифрування завершиться – все готово! Переконайтеся, що зберегли свій пароль у безпечному місці, оскільки тепер він стане вам у нагоді кожного разу коли ви захочете отримати доступ до телефону. Врахуйте, що якщо ви забудете пароль, то на сьогоднішній день не існує ніякого способу його відновити.

    Насправді, шифрування Android-пристроїв разом із очевидними перевагами має і суттєві недоліки:

    1. Уявіть собі, що вам щоразу, коли ви хочете зателефонувати, потрібно набирати складний пароль. Цікаво, коли це вам набридне?
    2. Ви не зможете розшифрувати зашифрований пристрій, це просто не передбачається. Для розшифровки є єдиний спосіб - скинути телефон у заводські налаштування. При цьому, звичайно, всі ваші дані будуть втрачені. Особливо цікаво це буде виглядати, якщо ви забудете заздалегідь зробити резервну копію.

    Таким чином, на сьогодні існує непростий вибір - або ви шифруєте ваш пристрій і миритеся з величезними незручностями, або ви отримуєте зручність використання, але на шкоду безпеці. Який шлях ви виберете? Я не знаю. Який би шлях вибрав я? Теж відповісти не можу. Просто не знаю.

    Володимир БЕЗМАЛИЙ ,
    MVP Consumer Security,
    Microsoft Security Trusted Advisor

    ФБР спробувало через суд викрутити руки компанії Apple, яка не бажає створювати код для обходу власної системибезпеки. Виявлено критичну вразливість в ядрі Android, що дозволяє отримати доступ суперкористувача в обхід усіх захисних механізмів. Ці дві події хоч і не пов'язані між собою, але збіглися за часом, явно демонструючи відмінності в системі безпеки двох популярних мобільних ОС. Відкладемо на хвилину питання з критичною вразливістю ядра Android, яка навряд чи буде виправлена ​​більшістю виробників у вже випущених моделях, і розглянемо механізми шифрування даних в Android і Apple iOS. Але спочатку поговоримо, навіщо взагалі потрібне шифрування в мобільних пристроях.

    Навіщо шифрувати телефон?

    Чесній людині приховувати нічого - найпопулярніший лейтмотив, який звучить після кожної публікації на тему захисту даних. «Мені приховувати нічого», - кажуть багато користувачів. На жаль, але набагато частіше під цим мається на увазі лише впевненість у тому, що вже в дані конкретного Васі Пупкіна ніхто не потрудиться залізти, бо кому вони взагалі цікаві? Практика свідчить, що це не так. Далеко ходити не будемо: буквально минулого тижня звільненням завершилася кар'єра шкільної вчительки, яка на хвилинку залишила телефон на столі. Учні миттєво розблокували апарат та витягли з нього фотографії вчительки у вигляді, який засуджується пуританською мораллю американського суспільства. Інцидент став достатньою підставою для звільнення вчительки. Подібні історії відбуваються майже щодня.

    Як зламуються незашифровані телефони

    Не заглиблюватимемося в деталі, просто май на увазі: дані з незашифрованого телефону можна витягти майже в ста відсотках випадків. «Майже» тут належить швидше до випадків, коли телефон спробували фізично пошкодити або знищити безпосередньо перед зняттям даних. У багатьох пристроях Android та Windows Phoneє сервісний режим, що дозволяє злити всі дані з пам'яті апарата через стандартний кабель USB. Це стосується більшості пристроїв на платформі Qualcomm (режим HS-USB, що працює навіть тоді, коли завантажувач заблокований), китайських смартфонівз процесорами MediaTek (MTK), Spreadtrum і Allwinner (якщо розблоковано завантажувач), а також всіх смартфонів виробництва LG (там взагалі зручний сервісний режим, що дозволяє злити дані навіть з «округлого» пристрою).

    Але навіть якщо в телефоні немає сервісного «чорного ходу», дані з пристрою все одно можна отримати, розібравши апарат і підключившись до тестового порту JTAG. У найзапущеніших випадках із пристрою витягується чіп eMMC, який вставляється в найпростіший і дуже дешевий адаптер і працює за тим же протоколом, що і звичайна картка SD. Якщо дані не були зашифровані, з телефону легко виймається взагалі все аж до маркерів автентифікації, які надають доступ до хмар.

    А якщо шифрування було увімкнено? У старих версіях Android (до 4.4 включно) і це можна було оминути (за винятком, щоправда, апаратів виробництва Samsung). А ось у Android 5.0 нарешті з'явився режим стійкого шифрування. Але чи він корисний, як вважає Google? Спробуємо розібратися.

    Android 5.0-6.0

    Першим пристроєм під керуванням Android 5.0 став Google Nexus 6, випущений 2014 року компанією Motorola. На той час вже активно просувалися 64-розрядні. мобільні процесориз архітектурою ARMv8, але компанія Qualcomm не мала готового рішення на цій платформі. У результаті Nexus 6 був використаний набір системної логіки Snapdragon 805, заснований на 32-розрядних ядрах власної розробки Qualcomm.

    Чому це важливо? Справа в тому, що в процесори на архітектурі ARMv8 вбудований набір команд для прискорення потокового шифрування даних, а в 32-бітових процесорах ARMv7 таких команд немає.

    Отже, стеж за руками. Інструкцій для прискорення крипто в процесорі немає, тому Qualcomm вбудував у набір системної логіки виділений апаратний модуль, покликаний виконувати самі функції. Але щось у Google не склалося. Чи то драйвери на момент випуску не допилили, чи Qualcomm не надав вихідні коди(або не дозволив публікувати їх у AOSP). Деталі публіці невідомі, але відомий результат: Nexus 6 шокував оглядачів надзвичайно повільною швидкістю читання даних. Наскільки повільною? Приблизно так:

    Причина восьмиразового відставання від «молодшого брата», смартфона Motorola Moto X 2014 проста: насильно включене шифрування, реалізоване компанією на програмному рівні. У реальному житті користувачі Nexus 6 на оригінальній версії прошивки скаржилися на численні лаги та фризи, помітне нагрівання пристрою та відносно слабку автономність. Встановлення ядра, що відключає насильно активоване шифрування, вирішувала ці проблеми.

    Втім, прошивка - справа така, адже її можна і допиляти, чи не так? Особливо якщо ти Google, маєш у своєму розпорядженні необмежені фінанси і маєш у штаті найкваліфікованіших розробників. Що ж, побачимо, що було далі.

    А потім був Android 5.1 (через півроку), в якому потрібні драйвериДля роботи з апаратним прискорювачем спочатку додали в попередній версії прошивки, а потім знову прибрали у фінальній через серйозні проблеми зі сплячим режимом. Потім був Android 6.0, на момент виходу якого користувачі вже встигли втратити інтерес до цієї гри і стали в будь-який спосіб відключати шифрування, користуючись сторонніми ядрами. Або не відключати, якщо швидкості читання 25–30 Мбайт/с достатньо.

    Android 7.0

    Добре, але в Android 7 можна було виправити серйозну проблему флагманського пристрою, якій вже майже два роки? Можна і її виправили! У лабораторії «Елкомсофт» порівняли продуктивність двох ідентичних Nexus 6, на одному з яких була встановлена ​​версія Android 6.0.1 з ядром ElementalX (і відключеним шифруванням), тоді як друге працювало під керуванням першої попередньої версії Android 7 з налаштуваннями за замовчуванням. шифрування включено). Результат очевидний:

    Продовження доступне лише учасникам

    Варіант 1. Приєднайтесь до спільноти «сайт», щоб читати всі матеріали на сайті

    Членство у спільноті протягом зазначеного терміну відкриє тобі доступ до ВСІХ матеріалів «Хакера», збільшить особисту накопичувальну знижку та дозволить накопичувати професійний рейтинг Xakep Score!

    Навіщо готувати пристрій до крадіжки чи втрати

    Втрата чи крадіжка – завжди несподіванка. Підготувавши пристрій заздалегідь, при його втраті ви зможете:

    Захистити особисті дані (наприклад, фотографії) від сторонніх людей;

    Слідкувати за місцем розташування пристрою;

    Перешкодити використовувати пристрій тим, хто його знайшов або вкрав.

    Крок перший: заблокуйте екран

    Навіщо

    Якщо екран заблоковано, пристрій не можна використовувати та переглядати його. Щоб переглянути фотографії, прочитати смс або зробити щось із пристроєм, потрібно знати пароль або пін-код.

    Відкрийте «Установки» → «Екран блокування та захист» → «Тип блокування екрана» або «Блокування екрана» → Встановіть блокування. Рекомендуємо використовувати пароль (цифри та літери) або пін-код (мінімум п'ять цифр). Якщо на пристрої є датчик відбитка пальця або сканер райдужки, можна використовувати їх.

    Тепер при кожному увімкненні екрана його потрібно розблокувати.

    Крок другий: зашифруйте картку пам'яті

    Навіщо

    Якщо зберігаєте на карті важливі файли, то шифрування захистить їх - вони читатимуться лише у тому пристрої, де була зашифрована карта.

    Якщо на картці пам'яті немає важливих файлів, або в пристрої немає карти, шифрувати її не обов'язково.

    Відкрийте «Налаштування» → «Біометричні дані та безпека», «Безпека» або «Екран блокування та захист» → «Шифрування SD-карти» (Зашифрувати зовнішню картупам'яті) → «Зашифрувати картку пам'яті SD» або «Зашифрувати зовнішню картку пам'яті» → Розпочнеться шифрування.

    Тепер, якщо вставити картку в інший пристрій (ноутбук, смартфон…), файли прочитати не вийде.


    Крок третій: увімкніть запит пін-коду на SIM-картці

    Навіщо

    Ніхто не зможе зателефонувати або надіслати SMS із Вашої SIM-картки, доки не введе правильний пін-код. Якщо пін-код введено неправильно три рази, SIM-картка заблокується.

    У більшості випадків на SIM-картці вимкнено запит пін-коду. Щоб увімкнути його, потрібно знати поточний пін-код. Поточний пін-код вказано на пластиковій картці, в яку вклеєно SIM-картку при покупці.

    Якщо не знаєте поточного пін-коду, замініть SIM-картку у оператора. Номер залишиться старим, а пін-код буде новий.

    Відкрийте «Налаштування» → «Біометричні дані та безпека», «Безпека» або «Екран блокування та захист» → «Блокування SIM-карти» або «Інші параметри безпеки» → «Налаштування блокування SIM-карти» → Увімкніть блокування та змініть пін- код більш складний.

    Тепер, коли пристрій увімкнено, потрібно буде вводити пін-код від SIM-картки.


    Для покращеної конфіденційності та захисту даних, стурбовані цим питанням люди можуть використовувати шифрування інформації, яка зберігається на своєму мобільному пристрої за допомогою вбудованої в операційну систему Android функцію.
    При застосуванні цього слід внести ряд застережень. Цей процес є одностороннім, тобто при його включенні немає можливості вимкнути його без наслідків, оскільки відключається механізм шифрування скиданням налаштувань мобільного пристрою на заводські. Перед початком шифрування рекомендується зробити резервні копіїданих, і в жодному разі не можна переривати процес шифрування, інакше на власника смартфона або планшета чекають незворотні наслідки, пов'язані з втратою інформації, також існує ризик повністю «вбити» пристрій.

    Перед процесом шифрування слід також переконатися, що встановлений літерно-цифровий пароль або PIN, який застосовується для зняття блокування екрана, оскільки операційна система використовуватиме його як ключ для дешифрування.

    Що являє собою процес шифрування на Android Для початку процесу шифрування необхідно перейти в Параметри системи-Безпека-Зашифрувати пристрій. Після шифрування даних потрібно під час кожного завантаження телефону вводити встановлений літерно-цифровий пароль або PIN. У разі потреби існує можливість зашифрувати не всі пристрої, а лише вибрані файли та каталоги. У таких випадках чудово підходить додаток SSE Universal Encription, до складу якого входять усі популярні алгоритми шифрування, у тому числі і Blowfish-256, AES-256 та Sarpent-256.Додаток також включає три модулі: Password Vault, длябезпечного зберігання

    Інтернет-каталог товарів MagaZilla надає можливість порівняння товарів та магазинів. Якщо знадобилася комп'ютерна мишка, ціни на сайті http://m.ua/ доступні для кожного відвідувача. Заходьте та ознайомтеся з каталогом компаній, де можна купити товар.

    Також для більш якісного захисту даних на мобільних пристроях можна використовувати Cyanogen Mod, який можна поставити лише за допомогою комп'ютера з операційною системою Windows. Замість Cyanogen Mod можна встановити дистрибутив Replicant, який заснований на Cyanogen Mod, але є вільним і відкритим і замінює всі пропрієтарні драйвера пристрої Androidальтернативні драйвера з відкритими вихідними кодами.