Что такое шифрование данных на андроиде. Сравнение Android-приложений для шифрования данных

Здравствуйте друзья! В сегодняшней статье будут рассмотрены программы для шифрования файлов, точнее для работы с криптоконтейнерами в Андроид. Для тех кто не в курсе что такое криптоконтейнер мы об этом рассказывали в этой статье.

Мы не будем рассматривать узкоспециализированные , фотографий и т.д. Обо всем этом мы уже говорили в предыдущих публикациях (используйте форму поиска по сайту). В рамках этой статьи мы не будем изучать каждое приложение в отдельности. Это поверхностный обзор всех популярных программ для шифрования данных на Андроид. В будущем, вдогонку к этой статье, будет отдельная инструкция для каждого приложения.

Жюльен Бахманн Серхио Алвес Домингес. Не голливудские принцессы скажут обратное. Очевидно, есть что-то беспокоиться о минимальной безопасности этих маленьких животных. Для чего бы это произошло, если бы вы потеряли его? Хуже того, чтобы вы его украли?

Необходимая предосторожность, которую многие предпочитают не использовать, просто для удобства использования. Шифрование обсуждается все больше и больше со всеми, и не так уж идиотично думать обо всех своих устройствах, в том числе о мобильных телефонах.

Использовать двухэтапную аутентификацию

Это требует дополнительного шага при подключении к одной из ваших защищенных учетных записей, отправив пароль на свой мобильный телефон, который вы должны сообщить на экране. Это отличная добавленная безопасность. Последнее полезно, поскольку оно может использоваться для двойной аутентификации других служб.

Вас также может заинтересовать статья « », в которой мы рассказывали, как с помощью приложения и K-9 Mail надежно зашифровать переписку.

На данный момент в Google Play доступны следующие программы для шифрования:

  • LUKS Manager;
  • EDS Lite;
  • Cryptonite;
  • CyberSafe Mobile.

Кроме этого приложение позволяет обмениваться зашифрованными файлами с другими пользователями и позволяет шифровать произвольные папки на Google Drive. Впрочем, для каждой бочки меда можно найти ложку дегтя. Приложение платное. А его бесплатная версия ограничивает максимальную длину пароля всего в 2 символа, что, сами понимаете, очень мало. С другой стороны, приложение стоит совсем недорого (дешевле 3$) и оно ограничивает пароль не при открытии контейнера, а только при создании. То есть если вам нужно использовать приложение с одним и тем же набором данных на разных устройствах, то вы можете создать контейнер на одном устройстве и скопировать его на другое, а программу купить только на одном устройстве (на котором будете создавать контейнер).

Следить за его устройствами на трассе?

Полемический вопрос, и этический выбор для многих: что привилегия между его личной жизнью и безопасностью его устройств? Каждый будет выбирать свой путь в своей душе и совести. Расположите зарегистрированные устройства достаточно точно. Чтобы сделать их кольцами на расстоянии.

Установка пакета безопасности?

Чтобы заблокировать их новым паролем. В крайнем случае, если вы уверены, что не найдете их, стереть все данные на нем. Не стесняйтесь давать нам отзывы, если у вас есть возможность протестировать эти решения, или если вы знаете о других подобных приложениях.

Приложение для шифрование данных на Андроид

Какое приложение выбрать?

Ответ прост. Если вы на персональном компьютере используете TrueCrypt, то выбор очевиден — EDS Lite. Если вы хотите обеспечить шифрование облака, то, судя по всему, на компьютере придется перейти на CyberSafe.

Любой мобильный гаджет может быть потерян, оставлен, забыт и просто похищен. Любую информацию, которая хранится на нем в незащищенном виде, можно прочитать и использовать против тебя. А самый эффективный способ защиты информации - . В этой статье мы поговорим об особенностях реализации системы шифрования данных в новых версиях Android, а также обсудим инструменты, позволяющие реализовать выборочное шифрование отдельно взятых каталогов.

Хорошо, теперь мы подводим итоги, среди этих 5 возможностей, которые вы используете? Обратите внимание, что в настоящее время нет бесплатного программного обеспечения, которое можно использовать для шифрования информации в телефоне или планшете в долгосрочной перспективе. это не дорого!

Приложение на французском языке очень прост в использовании и довольно успешное, необходимо знать, что при вводе пароля, а если ошибаться 7 раз, данные стираются. нажав кнопку «Меню», вы можете добавить файлы или каталоги, которые будут зашифрованы. Просто нажмите длинную кнопку на каталог или файл, чтобы зашифровать его.

Введение

Android основан на ядре Linux, которое, в свою очередь, включает в себя целый ряд механизмов, реализующих шифрование самых разных сущностей. Для криптозащиты дисков и разделов предусмотрена система под названием dm-crypt - своего рода криптофильтр, через который можно пропустить все запросы к диску или разделу и получить шифрование данных на лету.

Для мер безопасности программное обеспечение предложит вам с каждым расшифровкой данных уничтожить расшифрованный файл, чтобы его не было. После нажатия на папку нажмите «Открыть», чтобы начать шифрование. Затем вы вводите пароль, и программное обеспечение сделает все остальное. Обратите внимание, что с помощью настроек можно полностью сжать сжатые данные, чтобы сэкономить место. Большие кнопки в главном меню позволяют легко понять программное обеспечение и найти его.

Программное обеспечение ограничено меню из 4 кнопок, можно зашифровать файл или каталог и расшифровать их. Свободная версия, так сказать, бесполезна, поскольку она ограничена, но позволяет получить краткое представление о том, что делает программное обеспечение.

Программисты Google научили Android использовать dm-crypt, начиная с версии 3.0 Honeycomb, где появилась опция, позволяющая быстро включить шифрование и задать PIN-код на доступ к данным. Со стороны пользователя все смотрится очень просто и беспроблемно: подключил телефон к заряднику, дождался полной зарядки и нажал на заветную кнопку. Система начала шифрование уже имеющихся данных. Гораздо интереснее все это выглядит изнутри.

Если мы не хотим брать на себя инициативу, это совсем не плохо, как мелочь. Это программное обеспечение, интерфейс которого самый красивый и, кроме того, он по-французски. Первая оригинальность, возможность иметь классический пароль или форму, которую вы рисуете пальцем.

Приложение является мощным и быстрым и не имеет ограничений. Они повышают безопасность банка, так что пользователь может записать свои разные номера карт. Кроме того, программное обеспечение настолько оптимизировано, что в результате оно предлагает довольно кредитные карты. Кроме того, он дает некоторые идеи о том, что нужно шифровать. Там вы испорчены для выбора!

Особый подход Android

В любом дистрибутиве Linux за управление dm-crypt отвечает утилита cryptsetup, создающая зашифрованный по стандарту LUKS том, к которому можно получить доступ и с помощью сторонних инструментов из Windows или OS X. Обычно cryptsetup запускается на этапе инициализации ОС из загрузочного initramfs-образа и подключает dm-crypt к дисковому накопителю, который затем монтируется.

Он никогда не ошибается. Вы можете скрыть все свои невидимые секреты на своем мобильном телефоне. Она не красивая жизнь? Наши смартфоны становятся все более важными в нашей жизни, и они содержат все больше персональных данных, которые могут быть чувствительными.

Наши смартфоны теперь содержат много, и некоторые данные могут быть чувствительными. Вот почему они стали любимой мишенью для хакеров. И есть несколько способов защитить ваш смартфон. В настоящее время демократизация считывателей отпечатков пальцев значительно улучшила безопасность последних, но иногда этого недостаточно, самый надежный способ защитить эти данные по-прежнему заключается в шифровании смартфона.

В Android все происходит иначе. Из-за требований к лицензированию всех компонентов выше ядра с помощью Apache-совместимой лицензии, cryptsetup, распространяемая на условиях GPL2, не включена в состав Android. Вместо нее используется разработанный с нуля модуль cryptfs для местного менеджера томов vold (не путать с родными Linux-инструментами: vold и cryptfs, это совсем другие разработки).

Шифрование помогает защитить ваши данные, другими словами, в случае потери или кражи лицо не сможет получить доступ к вашим данным. Прежде всего, прежде чем начать операцию, вы должны знать, что она необратима, если в один прекрасный день вы не хотите, чтобы ваш смартфон был зашифрован. Тогда шифрование также может немного замедлить работу вашего смартфона, но это небольшая жертва перед лицом защиты ваших данных.

  • Перейдите в настройки и нажмите «Безопасность».
  • Оттуда нужно будет нажать «Шифровать телефон».
Затем вы получите сообщение, предупреждающее о том, что для шифрования может потребоваться час, затем вы должны подключить свой смартфон к источнику питания.

По умолчанию Android использует cryptfs для шифрования пользовательских данных, настроек и приложений (каталог /data). Он должен быть запущен на раннем этапе загрузки ОС еще до запуска графической среды и базовых приложений, так, чтобы более высокоуровневые компоненты системы смогли привести систему к нужному состоянию, прочитав настройки, и вытащить нужные данные из кеша.

Поскольку это самый безопасный способ защитить ваши данные

Если вы все еще хотите его зашифровать, манипуляция будет такой же, как для шифрования смартфона. Здесь есть надежда, что этот небольшой учебник будет вам полезен. А вы зашифровали свой смартфон? Но действительно ли это хорошая идея? После завершения шифрования создается 128-битный ключ безопасности.

Потому что вы будете единственным, кто сможет его расшифровать

Только ваш смартфон имеет право доступа к данным. Кроме того, если вам когда-либо приходилось красть свой смартфон, вор не смог бы получить доступ к данным на внешнем носителе, поскольку пароль телефона всегда будет необходим для доступа для защиты данных.

В автоматическом режиме сделать это невозможно, так как система должна запросить у пользователя пароль для расшифровки, для чего нужен запуск графической среды, а ее, в свою очередь, невозможно запустить без подключения каталога /data, который невозможно подключить без пароля. Чтобы выйти из этой ситуации, в Android применили необычный трюк, заставив ОС запускаться «дважды». Первый запуск минимальной системы происходит перед запуском cryptfs, чтобы запросить пароль для расшифровки с подключением к /data временной файловой системы, после чего система, по сути, завершается, подключается зашифрованный раздел /data, и запускается уже окончательный вариант ОС.

Шифрование - безопасный способ защитить ваши данные. Что касается безопасности, то это решение превосходное, и не случайно, что шифрование смартфонов нарушает справедливость. Уловка в том, что если ваш смартфон случайно сбросил вас, вы потеряете все документы и файлы, хранящиеся на внешней поддержке, так как ключ шифрования точно хранится на вашем смартфоне.

Учитывая вес, который могут представлять фотографии и видео, сделанные с помощью фотодатчиков наших смартфонов, мы не предлагаем вам их хранить, но мы не будем советовать вам не шифровать карту памяти из страха потерять день ваши документы. С другой стороны, вполне возможно обеспечить безопасность и сохранение ваших файлов.

Включение шифрования

Шифрование данных в Android включается с помощью меню «Настройки -> Безопасность -> Зашифровать данные». При этом смартфон должен быть полностью заряжен и подключен к заряднику, а в качестве метода разблокировки использоваться PIN-код или пароль (Настройки -> Безопасность -> Блокировка экрана -> PIN-код), который следует ввести перед запуском операции шифрования. Смартфон предупредит о том, что операция займет около часа, в течение которого устройство будет несколько раз перезагружено.

В любом случае это остается интересным решением. С момента создания смартфонов кража мобильных телефонов стала широко распространенным явлением. Сегодня потеря вашего смартфона стала настоящей катастрофой. К счастью, есть несколько простых способов ограничить ущерб в случае потери или кражи вашего смартфона.

Мне остается самый простой способ опрокинуть воров, и все же он мало известен и редко используется. Затем выберите нужный режим. Теперь, когда ваш смартфон окажется непригодным для использования, как насчет его определения? Он не является непогрешимым, и некоторые одаренные воры преуспевают в том, чтобы сорвать его. все время это очень практично в случае потери вашего мобильного телефона. После этого вернитесь к настройкам и выберите вкладку «Безопасность». теперь вам нужно будет проверить параметры «Мобильная трассировка» и «Пульт дистанционного управления».

Далее произойдет собственно то, что описано в предыдущем разделе. Смартфон загрузит минимальную версию системы с подключением временной файловой системы к точке /data и начнет шифровать данные, выводя прогресс операции на экран. Само шифрование происходит следующим образом:

  1. Сначала vold/cryptfs генерирует 128-битный мастер-ключ на основе случайных данных из /dev/urandom и с помощью этого ключа отображает раздел, содержащий каталог /data, в новое виртуальное криптоустройство, запись в которое приведет к автоматическому шифрованию данных с помощью мастер-ключа, а чтение - к расшифровке.
  2. Мастер-ключ шифруется с помощью PIN-кода пользователя и помещается в конец раздела. Отныне при загрузке система будет спрашивать пользователя PIN-код, читать из раздела зашифрованный мастер-ключ, расшифровывать его с помощью PIN-кода и подключать зашифрованный раздел /data.
  3. Чтобы зашифровать уже имеющиеся на разделе данные, система последовательно читает блоки данных из раздела и пишет их в криптоустройство, так что, по сути, происходит последовательная операция «чтение блока -> шифрование -> запись обратно» до тех пор, пока не будет зашифрован весь раздел, кроме последних 16 Кб, в которых хранится мастер-ключ.
  4. В конце операции смартфон перезагружается, и при следующей загрузке система спрашивает PIN-код для расшифровки данных.

В случае с 16-гигабайтным накопителем Galaxy Nexus все эти операции занимают примерно 30 минут, а самое главное - они полностью автоматизированы, поэтому с шифрованием справится даже ребенок.

Рингтон будет сопровождаться текстовым сообщением, если бы один из ваших знакомых чудесным образом нашел его. Невозможность получить свои данные может быть очень скучной. Чтобы исправить это, как всегда, мы должны действовать вверх по течению. Во-первых, убедитесь, что вы регулярно делаете резервные копии содержимого вашего телефона. Чтобы сделать резервную копию, просто откройте приложение и выберите вариант «Резервное копирование». вам нужно только выбрать в списке файлы или приложения, для которых вы хотите сохранить копию.

Чтобы восстановить эти данные, просто выберите вкладку «Восстановить», а затем дайте указания. Затем вам будет предложено выбрать папку или файл для шифрования. После этого вам просто нужно выбрать пароль, приложение позаботится обо всем остальном. Дождитесь завершения операции, после завершения никто не сможет получить доступ к содержимому зашифрованных папок. Эта операция станет для вас обычной. Что наиболее важные данные, к сожалению, не хранятся непосредственно на вашем мобильном телефоне. вы получаете доступ к нему через Интернет в некоторых приложениях.

Один пароль для разблокировки и расшифровки?

Чтобы упростить жизнь пользователям, в Google решили использовать один и тот же пароль для разблокировки и расшифровки данных, в результате чего мы получаем довольно противоречивую картину. С одной стороны, пароль для расшифровки должен быть длинным и сложным, потому что злоумышленник может заниматься его подбором и вне смартфона, просто сняв образ раздела. Пароль на разблокировку, с другой стороны, можно оставить и очень простым, так как после нескольких неудачных попыток Android заблокирует экран окончательно, заставив ввести пароль Google.

Роковая привычка к вашему банковскому счету, если ваш смартфон попал в чужие руки, включая ваше согласие. После установки приложения вам нужно будет щелкнуть вкладку «Добавить блокировку», чтобы отобразить список ваших приложений, а затем выбрать те, которые вы хотите защитить от доступа по паролю. Затем установите временной диапазон или день недели, для которого вы хотите ограничить доступ.

Даже после прочтения и применения этих советов вы по-прежнему являетесь жертвой кражи, обратитесь в службу поддержки вашего оператора мобильной связи, который позаботится о приостановлении вашей линии. Просто он использует свои возможности шифрования только в том случае, если получатель тоже использует его! Теперь вы можете скачать эти приложения!

В результате приходится делать выбор между удобством разблокировки и безопасностью зашифрованных данных (фейсконтроль в качестве средства защиты не рассматриваем). К счастью, в случае если телефон рутован, пароль на расшифровку можно указать вручную c помощью консольного клиента vold. Сделать это можно так:

С этого момента пароли на разблокировку и расшифровку будут отличаться, но вновь станут одинаковыми, если ты сменишь пароль на разблокировку (PIN-код). Чтобы не лазить в консоль, можно воспользоваться одним из графических интерфейсов, например EncPassChanger.

Первый шаг является общим для всех версий приложения, который заключается в том, чтобы проверить и связать свой номер телефона с приложением при первом запуске. Это позволяет приложению определять, кто имеет Сигнал или нет среди ваших контактов. Поэтому вы должны указать свой номер телефона: последовательность будет автоматической! Последний будет автоматически обнаружен и прочитан приложением, подтвердив, что вы не пытались связать число других. Затем ваш телефон будет генерировать ключи, которые будут использоваться для шифрования, а затем зарегистрировать «общедоступную» информацию на удаленном сервере.

Откат и совместимость с прошивками

К сожалению, по каким-то причинам Android не позволяет выполнять возврат к незашифрованному разделу. Поэтому, если уж данные были зашифрованы, они такими и останутся ровно до того момента, пока не будет выполнен сброс до заводских настроек (полный вайп) - операция, которая переформатирует раздел, содержащий каталог /data, автоматически превратит его в незашифрованный.

Первый запуск приложения. С этого момента вы сможете отправлять зашифрованное сообщение всем, кто использует совместимое приложение. И наоборот, любой, кто владеет вашим номером телефона в своем списке контактов, сразу увидит в своем приложении, что вы его используете: он может связаться с вами в полностью зашифрованном и безопасном виде!

Шифрование сообщений с помощью сигнала

Операция с сигналом очень проста. Вы можете видеть на этих изображениях, что эти приложения выглядят очень похожими на то, что вы использовали раньше.

В любом случае на вашем устройстве будет отображаться список контактов, с которыми вы можете обмениваться.

Но здесь может возникнуть вопрос: «А что будет, если я обновлю Android или установлю кастомную прошивку?» В этом случае все зависит от способа установки. В большинстве случаев при обновлении прошивки или установке альтернативной прошивки примерно той же версии (например, замена CyanogenMod 10.1 на Paranoid Android 3 или MIUI 5) вайп делать не требуется. Это значит, что установленная прошивка при попытке примонтировать раздел /data «сообразит», что имеет дело с зашифрованным разделом, запросит у тебя пароль и преспокойно расшифрует данные.

Если же для установки требуется полный вайп, что обычно бывает необходимо при переходе на новые версии Android, то здесь ситуация еще проще. Во время вайпа раздел /data будет переформатирован и автоматически превратится в незашифрованный. Главное, сделать перед обновлением бэкап с помощью Titanium Backup или Carbon.

SD-карта

Google уже давно озвучила свою позицию по отношению к карте памяти как к свалке барахла, на которой конфиденциальных данных не может быть по определению, а даже если и есть, шифровать их не имеет смысла, так как пользователь может решить вставить карту в другой телефон. Поэтому стандартных путей зашифровать карту памяти в Android нет, и, чтобы получить такую функциональность, придется использовать сторонний софт.

Среди шифрующего стороннего софта мы имеем выбор из трех разных классов приложений:

  1. Вещь в себе. Приложение, способное создавать и открывать криптоконтейнеры, но не позволяющее подключать их к файловой системе. Своего рода файловый менеджер с поддержкой зашифрованных томов. Вещь малополезная, так как годится только для ведения дневника и заметок.
  2. ПсевдоФС. В Linux-ядрах многих стоковых и альтернативных прошивок есть поддержка драйвера файловых систем пространства пользователя FUSE, на основе которой в свое время было разработано несколько шифрующих ФС. Одна из них - EncFS. В Android она есть в виде приложения Cryptonite, Encdroid и других. Такие софтины позволяют зашифровать любой каталог так, чтобы к нему имели доступ абсолютно все приложения.
  3. Основанные на dm-crypt. Схожи по функциональности и реализации с предыдущими, но используют для шифрования родной dm-crypt. LUKS Manager - лучший представитель класса таких софтин. Позволяет создать на карте памяти файл-образ, который в любой момент можно подключить к любому каталогу для доступа к данным. То же самое можно сделать из Linux с помощью cryptsetup или из Windows, используя FreeOTFE.

Cryptonite

Cryptonite представляет собой обертку вокруг шифрующей файловой системы EncFS и позволяет создавать и просматривать зашифрованные тома на карте памяти и внутри Dropbox, а также подключать тома к каталогам карты памяти так, чтобы они были видны всем приложениям. Нас в первую очередь интересует последний вариант использования как единственный приемлемый для повседневного применения, но он требует прав root, а также наличия поддержки FUSE в ядре.

Использовать Cryptonite в этом качестве довольно просто, однако, чтобы не возникло путаницы, разберемся с принципами его работы. В основе приложения лежит хорошо известный линуксоидам инструмент под названием EncFS. По сути, это утилита, которая позволяет отобразить один каталог в другой так, чтобы записанное во второй каталог автоматически попадало в первый в зашифрованном виде, а при чтении, соответственно, расшифровывалось. Пока отображение включено - доступ к данным есть, но стоит его отключить, как содержимое второго каталога исчезнет и останется только первый, содержимое которого полностью зашифровано.

По этой причине для Cryptonite необходимо наличие двух каталогов: первый - для хранения зашифрованных данных и второй - пустой каталог, куда будет отображаться содержимое первого в расшифрованном виде. Для простоты назовем их crypt и decrypt. Создаем эти два каталога на карте памяти с помощью любого файлового менеджера. Запускаем Cryptonite, идем в «Настройки -> Mount point» и выбираем каталог decrypt. Теперь он всегда будет использоваться как точка доступа к зашифрованным данным. Возвращаемся обратно, переходим на вкладку LOCAL и нажимаем кнопку «Create local volume», чтобы инициализировать зашифрованный каталог. Выбираем каталог crypt и вводим пароль. Теперь осталось вернуться на главный экран и нажать кнопку «Mount EncFS» (и вновь ввести пароль). С этого момента все, что ты скопируешь в каталог decrypt, автоматически попадет в каталог crypt в зашифрованном виде, и после отключения decrypt никто не сможет прочитать его содержимое (можешь проверить, скопировав несколько файлов в decrypt, а затем просмотрев содержимое crypt).

Таким же образом, кстати, можно организовать шифрование данных в Dropbox. Cryptonite позволяет сделать это из коробки, но в этом случае доступ к данным можно будет получить только через само приложение, то есть для любых операций над зашифрованными данными придется запускать Cryptonite и через его встроенный менеджер файлов совершать все действия. Сам Dropbox для Android, конечно, ведет себя так же, но у него хотя бы открытый API, который могут использовать другие приложения, а здесь только доступ вручную.

Чтобы обойти эту проблему, можно установить сервис Dropsync, который висит в фоне и периодически синхронизирует содержимое выбранных каталогов с Dropbox. Достаточно настроить его на синхронизацию каталога crypt (но не decrypt), и данные в зашифрованном виде будут автоматически попадать в Dropbox. Чтобы получить доступ к данным с большого брата, можно воспользоваться версией EncFS для Linux или Windows. О том, как ими пользоваться, не писал только ленивый.



LUKS Manager

Второе приложение из нашего списка - это LUKS Manager, по сути аналогичное по функциональности приложение, использующее в своей основе dm-crypt вместо EncFS и бинарные зашифрованные образы вместо каталогов. С практической точки зрения этот вариант лучше предыдущего тем, что зашифрованные с его помощью образы можно будет просматривать или изменять практически в любой ОС, включая Linux, Windows и OS X. Недостаток же в том, что его неудобно использовать для шифрования файлов в Dropbox, так как Dropbox-клиенту придется каждый раз синхронизировать целый образ, который может быть очень велик, в противовес отдельных файлов, как в случае с EncFS.



Для корректной работы LUKS Manager необходимо ядро с поддержкой dm-crypt и loopback, но если первое есть даже в ядрах Android 2.3, то второе доступно далеко не во всех стоковых ядрах. Поэтому, скорее всего, понадобится прошивка с альтернативным ядром, такая как CyanogenMod, AOKP или MIUI.

В остальном все просто. Интерфейс программы состоит всего из шести кнопок: Status, Unmount All, Mount, Unmount, Create и Remove. Чтобы создать новый образ и получить к нему доступ, достаточно нажать «Create», выбрать каталог для подключения, размер и указать пароль и файловую систему (FAT32 для совместимости с Windows или ext2 для Linux). Одновременно на карте памяти могут существовать и быть подключенными сразу несколько образов, которые можно отключать кнопками «Unmount» или удалять с помощью «Remove».

Ничего сложного в управлении приложением нет, скажу лишь, что в пакет с LUKS Manager входит также собранная для Android версия утилиты cryptsetup, которую можно использовать для ручного управления и подключения образов.



Другое применение

Dm-crypt и cryptfs используются в Android не только для защиты каталога /data от посторонних глаз. С их помощью здесь реализована, как это ни странно, система установки приложений на карту памяти. В ее основе лежит идея шифрованных образов, по одному на каждое установленное приложение. Сделано так для защиты конфиденциальных данных, возможно хранимых приложением, от других приложений, которые в Android имеют полный доступ к SD-карте на чтение, а также от тех, кто завладеет SD-картой.

Запустив терминал и выполнив команду df, ты сам сможешь убедиться, как это реализовано. На скриншоте «Galaxy Nexus и df» показан вывод этой команды на моем смартфоне. Хорошо видно, что кроме псевдокриптоустройства /dev/block/dm–0, которое подключено к каталогу /data и отвечает за шифрование данных на смартфоне, здесь есть еще 15 подобных устройств, подключенных к разным каталогам внутри /mnt/asec. Это и есть приложения, установленные на карту памяти. Сами приложения при этом хранятся в зашифрованных образах в каталоге.asec на карте памяти, а ключи шифрования хранятся в основной памяти смартфона.



Ты можешь также заметить, что здесь есть и псевдоустройство /dev/fuse, подключенное к /storage/emulated/legacy, а также некоторым другим каталогам. Это не что иное, как «эмулятор» карты памяти, реализованный с использованием описанного ранее драйвера FUSE (сам Galaxy Nexus карты памяти не поддерживает). По сути, это простое зеркалирование каталога /storage/emulated/legacy в /data/media/0. При этом каталог /sdcard - это ссылка на /storage/emulated/legacy. Запустив команду ps, можно заметить, что зеркалирование реализуется с помощью приложения /system/bin/sdcard, использующего FUSE в качестве базы. По сути, это альтернативная реализация знакомой всем линуксоидам unionfs.

WARNING

Модуль dm-crypt не может быть использован для шифрования разделов с файловой системой YAFFS, так как последняя использует низкоуровневые операции при обращении к NAND-памяти.

Выводы

Как видишь, получить качественное шифрование данных в Android очень просто, и в большинстве случаев для этого даже не потребуется устанавливать дополнительный софт. Единственное ограничение - это необходимость иметь смартфон на базе Android 4.0 и выше, но так как все, что было до 4.0, назвать ОС довольно трудно, то и проблемы здесь особой нет:).

INFO

Подробности реализации стандартной системы шифрования Android для параноиков: 128-битный AES в режиме CBC и ESSIV: SHA–256. Мастер-ключ шифруется другим 128-битным AES-ключом, полученным из пользовательского пароля при помощи 2000 итераций по стандарту PBKDF2 с 128 битами случайной соли.

Last updated by at Ноябрь 18, 2016 .