Что такое безопасное хранилище андроид

Что такое безопасное хранилище андроид

Краткое описание:
Программа создает защищенный контейнер в котором все данные зашифрованы (AES-256). Для создания контейнеров используется хорошо известная технология TrueCrypt.

Описание:
Защищенное хранилище — лучшее решение для хранения и работы с приватными данными в мобильном телефоне или планшете. Ваши данные надежно защищены даже в случае если кто-либо получит доступ к вашему устройству (временно или постоянно).
Эта программа создает защищенный контейнер в котором все данные зашифрованы используя алгоритм AES-256.
В контейнер могут быть помещены файлы любых типов. Вам не потребуются права root для этой программы.
Для создания контейнеров используется хорошо известная технология TrueCrypt ®.
Для перемещение файлов в/из защищенный контейнер используется встроенный в программу менеджер файлов. Альтернативно, сам файл контейнера может быть смонтирован на PC как виртуальный диск (используя оригинальные утилиты TrueCrypt). Контейнеры сгенерированные в TrueCrypt также совместимы с Cryptia Secure Storage.
Вы можете получить доступ к содержимому контейнера с другого мобильного устройства или компьютера через веб-интерфейс и временную ссылку для удаленного доступа.
Сначала нужно ввести пароль контейнера на устройстве, на которогм лежит файл контейнера и получить одноразовый URL для доступа. Затем ввести полученный URL в браузер на другом устройстве или PC. Обмен возможен пока открыто окно «Веб-сервер».
Защищенные контейнеры можно безопасно помещать в любые облачные системы (DropBox, Google Drive, SkyDrive, Mega и.т.д.) Даже если кто-то получит неавторизованный доступ к файлу контейнера он все равно не сможет прочитать его содержимое не зная пароль.
Любые файлы помещаемые в контейнер невостановимо удаляются из публичной области, путем перезаписи перед удалением. Если вы удалите сам файл контейнера вся ключевая информация на нем также будет безвозвратно удалена.
Cryptia Secure Storage позволяет вам открывать документы, хранящиеся в контейнере в любых внешних программах редактирования или просмотра. Создаваемая временная копия файла в публичной области существует очень короткое время и надежно удаляется автоматически. Встроенный демон гарантирует удаление таких временных копий даже в случае падения программы или неожиданного завершения ее пользователем или системой.

В версии PRO имеются дополнительные возможности:
— Неограниченный размер контейнера.
− Cryptia Secure Mail, базирующийся на K-9 Mail почтовый клиент. База данных этого клиента хранится в защищенном контейнере и вы также можете принимать и отправлять файлы вложений непосредственно из защищенного контейнера.
− Cryptia Secure Messenger для пересылки файлов из контейнера используя прямое защищенное соединение без копий в незащищенной области.

Криптографические средства используемые в Cryptia Secure Storage базируются на хорошо известных и проверенных библиотеках, таких как TrueCrypt и OpenSSL, и также доступны в исходном коде.
В последующих версиях программы будут добавлены корпоративные решения.

PS После первого запуска скачал какие-то библиотеки (около 20). Вот и думаю, что это за библиотеки?
Также программа выходит в интернет! Первый раз — скачать библиотеки, а потом зачем? (Контейнер на Dropbox не имеется, причин для выхода в интернет нет)

Русский интерфейс: Неизвестно

версия: 1.0.6
com.cryptia.storage.free.apk ( 8.7 МБ )

Читайте также:  Офлайн карты google maps для android

Источник

Безопасное хранение данных на Android

Russian (Pусский) translation by Ellen Nelson (you can also view the original English article)

Сегодня надежность приложения зависит от того, как относятся к личным данным пользователя. В стеке Android есть много мощных API-интерфейсов, связанных с учетными данными и хранилищем ключей, причем определенные функции доступны только в определенных версиях. Эта короткая серия начнётся с простого подхода к тому, как работает система хранения, и как шифровать и хранить конфиденциальные данные через предоставленный пользователем код доступа. На втором уроке мы рассмотрим более сложные способы ключей защиты и учетных данных.

Основы

Первый вопрос, о котором стоит подумать — это то, о скольких данных вам придётся позаботиться. Хорошим вариантом будет — не хранить личные данные, если это действительно не нужно.

С данными, которые вам необходимо сохранить, архитектура Android готова помочь. Начиная с 6.0 Marshmellow, шифрование всего диска включено по умолчанию, для устройств с этой возможностью. Для файлов и SharedPreferences , которые сохранены приложением, автоматически устанавливается постоянная MODE_PRIVATE . Это означает, что доступ к данным может получить только ваше приложение.

Неплохо бы придерживаться того, что есть по-умолчанию. Вы можете явно указать это, при сохранении общих настроек.

Или при сохранении файла.

Избегайте хранения данных на внешних хранилищах, так как в этом случае данные смогут просматривать другие приложения и пользователи. По факту, чтобы усложнить копирование исполнительных (двоичных) файлов и данных вашего приложения, вы можете не позволять пользователям устанавливать приложение на внешнее хранилище. Чтобы следать это, добавьте android:installLocation со значением internalOnly в manifest файл.

Также, вы можете предотвратить создание резервных копий вашего приложения и его данных. Это также предотвратит скачивание содержимого каталога приложения с приватными данными, через adb backup . Чтобы сделать это, установите атрибут android:allowBackup в состояние false в файле manifest. По молчанию этот атрибут установлен на true .

Это лучшие методы, но они не будут работать для взломанного или рутованного устройства, а шифрование диска полезно только тогда, когда устройство защищено экраном блокировки. Вот где полезно использовать пароль на приложение, который защищает его данные с помощью шифрования.

Защита данных пользователя паролем

Conceal — отличный выбор в качестве библиотеки шифрования, потому что это позволит вам быстро начать и работать, не беспокоясь о попутных деталях. Тем не менее, эксплойт, нацеленный на популярный фреймворк, одновременно повлияет на все приложения, работающие на нём.

Также важно быть осведомлённым о том, как работают системы шифрования, чтобы иметь возможность сказать, надёжно ли вы используете конкретную инфраструктуру (фреймворк). Итак, в этом уроке мы запачкаем руки, конкретно рассмотрев поставщика криптографии.

AES и ключ на основе пароля

Мы будем использовать рекомендованный стандарт AES, который шифрует данные с помощью ключа. Один и тот же ключ, используемый и для шифрования данных, и для их дешифрования, это то, что называется симметричным шифрованием. Существуют разные размеры ключей и AES256 (256 бит) является предпочтительной длиной для использования с конфиденциальными данными.

Хотя пользовательский интерфейс вашего приложения должен заставить пользователя использовать надёжный пароль, есть вероятность, что один и тот же пароль будет выбран другим пользователем. Оставлять безопасность наших зашифрованных данных на совесть пользователя — небезопасно. Вместо этого наши данные должны быть защищены ключом, который будет случайным и достаточно большим (т.е. иметь достаточную энтропию (непредсказуемость)), чтобы считаться сильным. Вот почему никогда не рекомендуется использовать пароль напрямую для шифрования данных, вот где вступает в игру функция, называемая Password-Based Key Derivation Function (PBKDF2).

PDKDF2 извлекает ключ из пароля, хешируя (путая, мешая) его много раз с «солью». Это называется растягивание ключа. «Соль» — это просто случайная последовательность данных и делает извлечённый ключ уникальным, даже если тот же пароль был использован кем-то другим. Давайте начнём с создания этой «соли».

Читайте также:  Как узнать айпи вайфая андроид

Класс SecureRandom гарантирует, что сгенерированный вывод будет трудно предсказать — это «криптографически сильный генератор случайных чисел». Теперь мы можем поместить «соль» и пароль в защищённый паролем объект шифрования: PBEKeySpec . Конструктор объекта также принимает форму счётчика повторений (итераций), делая ключ сильнее. Это связано с тем, что увеличение количества повторов увеличивает время, затрачиваемое на работу с набором ключей во время атаки по типу «brute force» (метод «грубой силы» или полный перебор значений). Затем PBEKeySpec передаётся в SecretKeyFactory , который, наконец, генерирует ключ как массив byte[] . Мы перенесём этот массив byte[] в объект SecretKeySpec , как есть.

Обратите внимание, что пароль передаётся как массив char[] , и класс PBEKeySpec сохраняет его так же, как массив char[] . Массив char[] обычно используются для функций шифрования, потому что класс String неизменяем, а массив char[] , содержащий конфиденциальную информацию, может быть перезаписан, что позволяет полностью удалить конфиденциальные данные из физической памяти устройства (RAM).

Векторы инициализации

Теперь мы готовы зашифровать данные, но есть ещё одна вещь. Существуют различные способы шифрования AES, но мы будем использовать рекомендуемый вариант: последовательность блочного шифра — cipher block chaining (CBC). Это работает по нашим данным по одному блоку за раз. Самое замечательное в этом методе заключается в том, что каждый следующий незашифрованный блок данных сцепляется по методу XOR с предыдущим зашифрованным блоком, чтобы сделать шифрование более сильным. Однако это означает, что первый блок никогда не бывает таким уникальным, как все остальные!

Если сообщение, которое нужно зашифровать, должно начинаться с того же самого, что и другое зашифрованное сообщение, начальный зашифрованный вывод будет таким же, и это даст злоумышленнику ключ к выяснению того, какое же это сообщение. Решением является использование вектора инициализации (IV).

IV — это всего лишь блок случайных байтов, который будет смешиваться по XOR с первым блоком пользовательских данных. Поскольку каждый блок зависит от всех блоков, обработанных до этой точки, всё сообщение будет зашифровано идентично, а идентичные сообщения, зашифрованные одним и тем же ключом, не дадут одинаковых результатов. Давайте теперь создадим IV.

Примечание о SecureRandom . В версиях 4.3 и ниже, архитектура криптографии Java имела уязвимость из-за неправильной инициализации базового генератора псевдослучайных чисел (PRNG). Если вы нацелены на версии 4.3 и ниже, доступно исправление.

Шифрование данных

Вооружившись IvParameterSpec , мы можем теперь делать действительно шифрование.

Здесь мы передаём строку «AES/CBC/PKCS7Padding» . Это указывает на шифрование AES с последовательностью блочного шифра. Последняя часть этой строки указывает на PKCS7, что является стандартом для заполнения данных, которые не вписываются в размер блока. (Блоки 128 бит, а заполнение выполняется до шифрования).

Чтобы завершить наш пример, мы поместим этот код в метод шифрования, который упакует результат в HashMap , содержащий зашифрованные данные, вместе с солью и вектором инициализации, необходимым для дешифрования.

Читайте также:  Как достать соседа андроид не запускается

Метод дешифрования

С вашими данными нам нужно хранить только IV и «соль». Хотя «соль» и IV считаются общедоступными, убедитесь, что они не последовательно инкрементируются или используются повторно. Чтобы расшифровать данные, всё, что нам нужно сделать, это изменить режим в конструкторе Cipher с ENCRYPT_MODE на DECRYPT_MODE . Метод дешифрования возьмёт HashMap , который содержит ту же требуемую информацию (зашифрованные данные, «соль» и IV) и вернёт дешифрованный массив byte[] , передающий правильный пароль. Метод дешифрования восстановит ключ шифрования из пароля. Ключ никогда не должен сохраняться!

Тестирование шифрования и дешифрования

Чтобы упростить пример, мы исключаем проверку ошибок на то, что HashMap содержит необходимые пары ключей и значений. Теперь мы можем протестировать наши методы, чтобы гарантировать, что данные будут правильно дешифрованы после шифрования.

Эти методы используют массив byte[] , чтобы вы могли шифровать произвольные данные, а не только объекты String .

Сохранение зашифрованных данных

Теперь, когда у нас есть зашифрованный массив byte[] , мы можем сохранить его в хранилище.

Если вы не хотите сохранять IV и «соль» отдельно, то HashMap сериализуется с классами ObjectInputStream и ObjectOutputStream .

Сохранение безопасных данных в SharedPreferences

Вы также можете сохранить защищенные данные в SharedPreferences вашего приложения.

Поскольку SharedPreferences представляет собой XML-структуру, которая принимает только определённые примитивы (встроенный тип данных) и объекты в качестве значений, нам необходимо преобразовать наши данные в совместимый формат, такой как объект String . Base64 позволяет преобразовать необработанные данные в представление String , которое содержит только символы, разрешённые XML-форматом. Зашифруйте ключ и значение так, чтобы злоумышленник не смог понять, для чего может быть это значение. В приведённом выше примере, оба, и encryptedKey и encryptedValue являются зашифрованными массивами byte[] , возвращаемыми из нашего метода encryptBytes() . IV и «соль» можно сохранить в файле настроек или в виде отдельного файла. Чтобы вернуть зашифрованные байты из SharedPreferences , мы можем применить декодер Base64 над сохранённой String .

Очистка небезопасных данных для старых версий

Теперь, когда данные в надежно сохранены, может случиться так, что в ранней версии приложения остались данные в небезопасном хранилище. С обновлением, эти данные можно уничтожить и перешифровать. Следующий код сбрасывает файл, использующий случайные данные.

Теоретически вы можете просто удалить общие настройки, удалив файлы /data/data/com.your.package.name/shared_prefs/your_prefs_name.xml и your_prefs_name.bak, затем очистить настройки из памяти следующим кодом:

Однако, вместо того, чтобы пытаться стереть старые данные и надеяться, что это сработает, лучше всего, в первую очередь, их зашифровать! Это особенно актуально для твердотельных накопителей, которые часто распространяют записи данных по разным регионам для предотвращения износа. Это означает, что даже если вы перезапишете файл в файловой системе, физическая твердотельная память может сохранить ваши данные в исходном местоположении на диске.

Выводы

На этом закончим наш урок по хранению зашифрованных данных. Из него вы узнали, как безопасно шифровать и дешифровать конфиденциальные данные с помощью пароля, предоставленного пользователем. Это легко сделать, когда вы знаете, как это сделать, но важно следовать лучшим методам, для обеспечения надёжной защиты данных ваших пользователей.

В следующем уроке мы рассмотрим, как использовать KeyStore и другие API-интерфейсы, связанные с учётными данными, для безопасного хранения элементов. В то же время, ознакомьтесь с некоторыми из наших замечательных материалов о разработке приложений для Android.

Источник

Оцените статью