Как зашифровать флешку андроид

Содержание
  1. Установка пароля на флешку и карту памяти: способы и программы
  2. Установка пароля на usb-флешку — лучшие программы
  3. CyberSafe Top Secret
  4. USB Safeguard
  5. Rohos Mini Drive
  6. Установка пароля на флешку без программ. Шифрование BitLocker
  7. Как расшифровать BitLocker
  8. Создание ZIP/RAR архива с установленным паролем
  9. Установка пароля на sd-карту на Android
  10. Как зашифровать флешку на андроиде?
  11. Как зашифровать карту памяти на телефоне?
  12. Как поставить пароль на карту памяти в телефоне самсунг?
  13. Что означает шифрование SD карты?
  14. Как открыть зашифрованную флешку?
  15. Как расшифровать SD карту Android?
  16. Что означает шифрование в телефоне?
  17. Как поставить пароль на карту памяти микро СД?
  18. Можно ли поставить пароль на флешку?
  19. Где и как используется шифрование?
  20. Как расшифровать телефон?
  21. Как отключить шифрование данных на андроид?
  22. Как снять защиту с SD карты на телефоне?
  23. Как можно отформатировать флешку?
  24. Как снять защиту с карты памяти на телефоне Samsung?
  25. Шифрование данных на карте памяти в Android
  26. Особая роль карты памяти
  27. Адаптируй это!
  28. Альтернативное шифрование данных на карте памяти
  29. Криптоконтейнеры
  30. EncFS
  31. Cryptonite
  32. Выводы

Установка пароля на флешку и карту памяти: способы и программы

Илья – главный редактор сайта softdroid.net. Является автором нескольких сотен руководств и статей по настройке Android. Около 15 лет занимается ремонтом техники и решением технических проблем iOS и Android. Имел дело практически со всеми более-менее популярными марками мобильных смартфонов и планшетов Samsung, HTC, Xiaomi и др. Для тестирования используется iPhone 12 и Samsung Galaxy S21 с последней версией прошивки.

Содержание:

В наше время особенно актуальна проблема защиты персональных данных, документов, личных фотографий, видео и прочего. Ведь, по сути, вся подноготная современного человека хранится на карте памяти в его смартфоне или на флешке. С одной стороны, это удобно, все необходимое находится под рукой, с другой же — чем больше данных хранится на накопителе, тем больше информации попадет в чужие руки при непредвиденных обстоятельствах.

Кражи телефонов — ситуации нередкие. В общественных местах, например, в переполненном транспорте, вы и не заметите, как чужая рука стащит гаджет из кармана или сумки. Да и сами мы бываем небрежными и рассеянными: часто мы носим телефон прямо в руке и легко забываем его забрать со стола, прилавка или любой другой попавшейся поверхности.

Потерять флешку еще легче: размер некоторых девайсов не превышает и двух сантиметров. Забыть ее где-то или случайно выронить проще простого. Поэтому нужно быть готовым к любому повороту событий и обезопасить себя. Сделать это можно, поставив пароль на флешку и sd-карту.

Установка пароля на usb-флешку — лучшие программы

Разработчики не сидят сложа руки, каждый год появляются новые приложения для защиты накопителей и обновленные версии уже известных программ. Мы подобрали самые удобные и качественные приложения, которые гарантированно станут надежной защитой для вашей флешки.

CyberSafe Top Secret

Эта программа полезна тем, что способна запаролить не только флешку, но и ее отдельные элементы: папки, файлы, электронные письма и другое. Ощутимым минусом и одновременно плюсом программы является такое ее свойство: зашифрованные файлы можно просмотреть только на том компьютере, на котором был установлен пароль на накопитель. На всех остальных устройствах будет видна только пустота. Это не совсем удобно, если вы находитесь в отъезде или не всегда имеете доступ к своему компьютеру. Но если на вашей флешке хранится совершенно секретная информация, то такая дополнительная предосторожность только на руку.

Инструкция по использованию CyberSafe Top Secret:

  1. Скачайте программу, в меню слева кликните по строчке «Шифровать раздел», затем выберите свою флешку и нажмите «Создать».
  2. Вам нужно придумать пароль для флешки и выбрать тип ее системы файлов.
  3. Программа автоматически паролит флешку полностью. Если вам нужно запаролить отдельную папку или файл, необходимо изменить объем памяти, используемой под паролем.

USB Safeguard

Программа поможет запаролить флешку. Она функционирует в бесплатной и платной версиях. Бесплатная дает возможность установить пароль на флешку объемом до 4 Гбайт. Приложение может самостоятельно поменять файловый тип системы, поэтому обезопасьте файлы и сделайте копию. Обидно будет потерять важные папки в попытке их защитить.

1. Скачайте USB Safeguard, кликните «Далее», примите предложение о форматировании и подождите, пока появится следующее окошко.

2. Помимо пароля, нужно также ввести подсказку. Такая мера поможет вернуть доступ к данным, если вдруг возникнут проблемы с паролем.

3. Назовите виртуальный диск, который отзеркалит защищенную флешку, какой-нибудь буквой. Именно он будет доступен для защищенного просмотра при дальнейшей работе с флешкой.

Rohos Mini Drive

Эта программа для установки пароля на флешку является бесплатной. Зная пароль, вы сможете работать с файлами на любом ПК.

  1. После установки приложения кликните в основной вкладке на «Зашифровать USB-диск».
  2. Введите придуманный пароль и отрегулируйте режим шифрования под себя: выберите шифруемый объем, тип файлов и т.д.
  3. Кликните на «Создать диск». Этим вы создали на флешке запароленный файл, в котором хранятся указанные вами данные.

Установка пароля на флешку без программ. Шифрование BitLocker

Если нет возможности или желания искать и скачивать специальные программы, то можно использовать ресурсы самого компьютера. На компьютерах с Windows 7 и выше есть такая программа как BitLocker. По умолчанию она выключена, но включить ее не очень трудно:

  1. Подключите флешку к ПК.
  2. Во вкладке «Мой компьютер» кликните правой кнопкой мыши по иконке флешки.
  3. Ищем строку BitLocker и нажимаем на нее.
  4. Введите придуманный пароль.
  5. Придумайте ключ и сохраните на непредвиденный случай. Ключ можно хранить в электронном виде на компьютере или распечатать.
  6. Выберите файлы, которые ходите зашифровать, или защитите флешку паролем целиком.
  7. Остается подождать, пока процесс установки пароля на флешку завершится, и проверить, все ли зашифровано, как надо.

Как расшифровать BitLocker

Открыть зашифрованные файлы можно двумя способами: посредством ввода пароля и с использованием смарт-карты. Если ни того, ни другого у вас вдруг не оказалось, то на помощь приходит ключ, который упоминался в предыдущем пункте. Если вы печатали его, то поищите дома распечатку. В обратном случае есть два варианта местонахождения ключа:

  1. На самой флешке. Проверьте, нет ли на ней текстового документа. Такое возможно, если шифровался не весь накопитель, а отдельные файлы.
  2. В учетной записи Microsoft. Там даже есть специальный раздел «Ключи восстановления BitLocker».

Что делать с этим ключом:

  1. Вставьте зашифрованную флешку в компьютер, кликните по ее иконке правой кнопкой мыши и выберите строку «Разблокировать диск».
  2. Вам предложат ввести пароль. В нижней части окна будет надпись «Дополнительные параметры».
  3. Выберите «Введите ключ восстановления».
  4. Ключ состоит из 48 символов, поэтому целесообразнее будет скопировать его и вставить, чем перепечатывать. Затем нажмите «Разблокировать». Данные флешки снова в беспарольном доступе.

Если проблем с паролем нет и вы просто больше не нуждаетесь в шифровке данных, разблокируйте флешку и нажмите «Отключить BitLocker».

Создание ZIP/RAR архива с установленным паролем

Еще одним способом защиты флешки является архивирование. Программа для архивирования может быть установлена на компьютере по умолчанию, но иногда удобнее ее скачать.

Одними из лучших программ являются WinRAR и WinZip. Они прекрасно поддерживаются Windows, поэтому использовать их можно даже через контекстное меню. Все заархивированные файлы как бы «упаковываются» в одну папку, где находятся под надежной защитой. В таком виде их можно как хранить, так и перемещать на другие устройства или отправлять по электронной почте.

Архивация с паролем происходит так:

  1. Кликните по файлам, которые хотите защитить, правой кнопкой мыши, выберите «Добавить в архив».
  2. В появившемся окне «Имя и параметры архива» переходим во вкладку «Дополнительно», выбираем «Установить пароль».
  3. Поставьте галочку напротив «Шифровать имена файлов».

Взломать архив не представляется возможным, пароль также восстановить очень трудно. Поэтому хорошо заучите пароль или запишите где-нибудь.

Читайте также:  Love season для андроид

Установка пароля на sd-карту на Android

Поставить пароль на диск можно как с помощью встроенных ресурсов, так и установив специальные программы.

Чтобы запаролить карту памяти на Android устройстве, нажмите «Меню» — «Настройки» — «Местоположение и защита устройства» — «Хранилище регистрационных данных» — «Установить пароль».

Если вы хотите зашифровать не всю карту, а отдельные файлы, то установите программу. Самые популярные приложения в данной категории – Folder Lock и LOCKit.

Каждое приложение из списка регулярно обновляется и улучшается, чтобы расширить возможности защиты устройства и сделать использование еще более удобным.

Источник

Как зашифровать флешку на андроиде?

Чтобы запаролить карту памяти на Android устройстве, нажмите «Меню» — «Настройки» — «Местоположение и защита устройства» — «Хранилище регистрационных данных» — «Установить пароль». Если вы хотите зашифровать не всю карту, а отдельные файлы, то установите программу.

Как зашифровать карту памяти на телефоне?

Вот как это работает.

  1. Перейдите на экран приложений и нажмите «Настройки».. …
  2. В меню «Настройки» прокрутите вниз и нажмите «Биометрия и безопасность».. …
  3. Прокрутите вниз и коснитесь опции, чтобы Зашифровать SD-карту..

Как поставить пароль на карту памяти в телефоне самсунг?

Чтобы установить пароль на карту памяти необходимо зайти в меню мобильного устройства (есть не во всех моделях), далее – в общие настройки, найти «Местоположение и защита устройства» (в зависимости от рассматриваемой модели название пункта может звучать несколько иначе), на вкладке «Хранилище регистрационных данных» …

Что означает шифрование SD карты?

Одним из нововведений в пятой версии Android стала возможность полного шифрования содержимого памяти устройства. … Полное шифрование помогает уберечь личные данные от посторонних, но негативно сказывается на производительности устройства.

Как открыть зашифрованную флешку?

В левой части в дереве папок нам нужно выбрать нашу флешку, а в правой части вызвать контекстное меню файла, который нужно зашифровать, и нажать первый пункт «Encrypt»: В появившемся окошке дважды введём нужный пароль и нажмём «Ok».

Как расшифровать SD карту Android?

Заходим в меню «Настройки» -> «Экран блокировки и безопасность». Находим пункт «Шифрование SD-карты». Отключаем, выбрав внизу «Расшифровать карту SD».

Что означает шифрование в телефоне?

Когда данные в вашем телефоне зашифрованы, это уже обеспечивает безопасность, но приостановка процесса загрузки до момента, пока не введен пароль, предотвращает доступ к файлам и служит дополнительным уровнем защиты.

Как поставить пароль на карту памяти микро СД?

Установка пароля на sd-карту на Android

Чтобы запаролить карту памяти на Android устройстве, нажмите «Меню» — «Настройки» — «Местоположение и защита устройства» — «Хранилище регистрационных данных» — «Установить пароль». Если вы хотите зашифровать не всю карту, а отдельные файлы, то установите программу.

Можно ли поставить пароль на флешку?

Защита флешки в Windows

Подключаем флешку к компьютеру. Открываем папку «Мой компьютер» и нажимаем правой кнопкой по иконке флешки. Выбираем Bitlocker в контекстном меню. В новом окне ставим отметку в поле «Использовать пароль для снятия блокировки флешки».

Где и как используется шифрование?

Шифрование применяется для хранения важной информации в ненадёжных источниках и передачи её по незащищённым каналам связи. Такая передача данных представляет из себя два взаимно обратных процесса: Перед отправлением данных по линии связи или перед помещением на хранение они подвергаются зашифровыванию.

Как расшифровать телефон?

Шифрование в Android

  • Откройте меню «Настройки».
  • В «Настройках» выберите «Безопасность», «Шифрование» («Зашифровать устройство»), см. экран 6.
  • В соответствии с требованиями, вам необходимо ввести пароль длиной не менее шести символов, по крайней мере один из которых является числом.

Как отключить шифрование данных на андроид?

Многие пользователи задаются вопросом “Как отключить шифрование данных”. К сожалению, снять шифрование с телефона невозможно. Единственный способ – сброс до заводского состояния.

Как снять защиту с SD карты на телефоне?

Как снять защиту записи Android c SD-карты с помощью Regedit

  1. diskpart.
  2. list disk.
  3. select disk x (где Х – это номер вашей SD карты)
  4. attributes disk clear readonly.
  5. clean.
  6. create partition primary.
  7. format fs=fat32.
  8. exit.

Как можно отформатировать флешку?

Windows: форматируем USB-накопитель

  1. Одновременно нажмите на клавиши [Win] и [E], чтобы открыть «Проводник», или сразу перейдите в меню «Компьютер». Здесь вы найдете свой USB-накопитель.
  2. Щелкните по нему правой кнопкой мыши и выберите опцию «Форматировать».
  3. Здесь вы сможете выбрать между различными настройками.

Как снять защиту с карты памяти на телефоне Samsung?

Для этого зайдите в «Настройки телефона», далее в раздел «Память» либо «Опции» в зависимости от вашей модели. Затем выберите поле «Форматировать карту памяти» либо «Форматировать USB носитель» и нажмите «Удалить все».

Источник

Шифрование данных на карте памяти в Android

Шифровaние данных в ОС Android тесно связано с двумя проблемами: контролем доступа к картам памяти и переносом на них приложений. Многие программы содержат данные активации, платежную и конфиденциальную информацию. Ее защита требует управления правами доступа, которые не поддерживаются типичной для карточек файловой системой FAT32. Поэтому в каждой версии Android подxоды к шифрованию кардинально менялись — от полного отсутствия криптографической защиты сменных носителей до их глубокой интеграции в единый раздел с шифрованием на лету.

Особая роль карты памяти

Изначально разработчики Android предполагали использование карты памяти только как отдельного хранилища пользовательских файлов. Это был просто склад мультимедиа без каких-либо требований к его защите и надежности. Карточки microSD(HC) с FAT32 вполне справлялись с ролью простейшей хранилки, освобождая внутреннюю память от фоток, видеороликов и музыки.

Возможность переносить на карту памяти не только мультимедийные файлы, но и приложения впервые появилась в Android 2.2 Froyo. Реализована она была с помощью концепции зашифрованных контейнеров на каждое приложение, но защищало это исключительно от попадания не в те руки карты — но не смартфона.

К тому же это была полумeра: многие программы переносились частично, оставляя часть данных во внутренней памяти, а некоторые (например, системные или содержащие виджеты) не переносились на карточку вовсе. Сама возможность переноса приложений зависела от их типа (предустановленное или стороннее) и внутренней структуры. У одних каталог с пользовательскими дaнными сразу располагался отдельно, а у других — в подкаталоге самой программы.

Интерфейс переноса данных на карту памяти

Если приложения интенсивно использовали операции чтения/записи, то надежность и скорость работы карточек уже не могла удовлетворить разработчиков. Они намеренно делали так, что перенос программ штатными средствами становился невозможен. За счет такого ухищрения их творение гарантированно получало прописку во внутренней памяти с большим ресурсом перезапиcи и высоким быстродействием.

С четвертой версии в Android появилась возможность выбрать, где разместить приложение. Можно было назначить карту памяти как диск для установки программ по умолчанию, но не все прошивки корректно поддерживали эту функцию. Как она работает в конкретном устройстве — удавалось выяснить лишь опытным путем.

В пятом Андроиде Google снова решила вернуть изначальную концепцию и сделала все, чтобы максимально затруднить перенос приложений на карту памяти. Крупные производители уловили сигнал и добавили в прошивки собственные функции мониторинга, определяющие попытки пользователя принудительно переместить приложения на карточку с использованием рута. Более-менее работал только вариант с созданием жестких или символьных ссылок. При этом пpиложение определялось по стандартному адресу во встроeнной памяти, а фактически находилось на карточке. Однако путаницу вносили файловые менeджеры, многие из которых некорректно обрабатывали ссылки. Они покaзывали неверный объем свободного места, поскольку считали, что приложение якобы занимает место и во встроенной памяти, и на карточке одновременно.

Адаптируй это!

В Android Marshmallow появился компромисс под названием «Адаптируемое хранилище» — Adoptable Storage. Это попытка Google сделать так, чтобы и овцы остались целы, и солдаты удовлетворены.

Читайте также:  Vpn обход блокировок для андроид

Функция Adoptable Storage позволяет объединить пoльзовательский раздел во встроенной памяти с разделом на карточке в один логический том. Фактически она создает на карточке раздел ext4 или F2FS и добавляет его к пользовательскому разделу внутренней памяти. Это чисто логическая операция объединения, отдаленно напоминающая создание составного тома из нескольких физических дисков в Windows.

Меню включения Adoptable Storage

В процессе объединения с внутренней памятью карточка переформатируется. По умолчанию весь ее объем будет использован в объединенном томе. В таком случае файлы на карточке уже нельзя будет прочитать на другoм устройстве — они будут зашифрованы уникальным ключом устройства, который хранится внутри доверенной среды исполнения.

В качестве альтернативы можно зарезервировать на карточке место под второй раздел с FAT32. Хранимые на нем файлы будут видны на всех устройствах, как прежде.

Способ разделения карточки задается либо через меню Adoptable Storage, либо через отладочный мост для Android (Android Debug Bridge — ADB). Последний вариант используется в тех случаях, когда производитель скрыл Adoptable Storage из меню, но не удалил эту функцию из прошивки. Например, она скрыта в Samsung Galaxy S7 и топовых смартфонах LG. В последнее время вообще появилась тенденция убирать Adoptable Storage из флагманских устройств. Она считается костылями для бюджетных смартфонов и планшетов, которые не комплектуются достаточным объемом встроeнной Flash-памяти.

Впрочем, не маркетологам решать, как нам использовать свои устройства. Через ADB на компьютере с Windows функция Adoptable Storage включается следующим образом.

  1. Делаем бэкап всех данных на карточке — она будет переформатирована.
  2. Устанавливаем последнюю версию Java SE Development kit с сайта Oracle.
  3. Устанавливаем последнюю версию Android SDK Manager.
  4. Включаем на смартфоне отладку по USB.
  5. Запускаем SDK Manager и в командной строке пишем:
  6. Запиcываем номер диска, под которым определяется карта памяти (обычно он выглядит как 179:160, 179:32 или подобным образом).
  7. Если хочешь добавить к внутренней памяти весь объем карточки, то пиши в командной строке:

где x:y — номер карты памяти.

Если хочешь оставить часть для тома FAT32, то измени команду из п. 7 на такую:

где nn — остаток объема в процентах для тома FAT32.

Например, команда sm partition disk:179:32 mixed 20 добавит к встроенной памяти 80% объема карточки и оставит на ней том FAT32 в 1/5 ее объема.

На некоторых смартфонах этот метод в варианте «как есть» уже не работает и требует дополнительных ухищрений. Производители делают все, чтобы искусственно разделить свою продукцию по рыночным нишам. Топовые модели выпускаются с разным объемом встроeнной памяти, и желающих переплачивать за него находится все меньше.

Некоторые смартфоны не имеют слота для карты памяти (например, серия Nexus), но поддерживают подключение USB-Flash-носителей в режиме OTG. В таком случае флешку также можно использовать для расширения объема встроенной памяти. Делается это следующей командой:

По умолчанию возможность использовать USB-OTG для создания адаптированного хранилища отключена, поскольку его неожиданное извлечение может привести к потере данных. Вероятность внезапного отключения карты памяти гораздо ниже из-за ее физического размещения внутри устройства.

Если с добавлением объема сменного носителя или его разбиением на разделы возникают проблемы, то сначала удали с нeго всю информацию о прежней логической разметке. Надежно это мoжно сделать с помощью линуксовой утилиты gparted , которая на компьютере с Windows зaпускается с загрузочного диска или в виртуальной машине.

Согласно официaльной политике Google приложения могут сразу быть установлены в адаптируемое хранилище или перенесены в него, если разработчик указал это в атрибуте android:installLocation . Ирония в том, что далеко не все собственные приложения Google пока позволяют это делать. Каких-то практических лимитов у «адаптированного хранилища» в Android нет. Теоретический предел для Adoptable Storage составляет девять зеттабайт. Столько нет даже в дaта-центрах, а уж карты памяти большего объема тем более не появятся в ближайшие годы.

Сама процедура шифрования при создании адаптированного хранилища выполняется с помощью dm-crypt — того же модуля ядра Linux, которым производится полнодисковое шифрование встроенной памяти смартфона (см. предыдущую статью «Криптостойкие андроиды. Как работает полнодисковое и пофайловое шифрование в Android»). Используется алгоритм AES в режиме сцепления блоков шифртекста (CBC). Для каждого сектора генерируется отдельный вектор инициализации с солью (ESSIV). Длина свертки хеш-функции SHA составляет 256 бит, а самoго ключа — 128 бит.

Такая реализация, хотя и уступает в надежности AES-XTS-256, работает гораздо быстрее и считается достаточно надежной для пользовательских устройств. Любопытный сосед вряд ли вскроет зашифрованное адаптированное хранилище за разумное время, а вот спецслужбы давно научились использовать недостатки схемы CBC. К тому же реально не все 128 бит ключа оказываются совершенно случайными. Невольное или намеренное ослабление встроенного генератора псевдослучайных чисел — самая часто встречающаяся проблема криптографии. Она затрагивает не столько гаджеты с Android, сколько все потребительские устройства в целом. Поэтому самый надежный способ обеспечения привaтности — вообще не хранить конфиденциальные данные на смартфоне.

Если после объединения памяти с помощью Adoptable Storage выполнить сброс до заводских настроек, то данные на карточке также пропадут. Поэтому предварительно стоит сделать их бэкап, а лучше — сразу назначить облачную синхронизацию.

Альтернативное шифрование данных на карте памяти

Теперь, когда мы разобрались с особенностями хранения файлов на кaрте памяти в разных версиях Android, перейдем непосредственно к их шифрованию. Если у тебя девайс с шестым Андроидом и новее, то с большой вероятностью в нем так или иначе можно активировать функцию Adoptable Storage. Тогда все данные на карточке будут зашифрованы, как и во встроенной памяти. Открытыми останутся лишь файлы на дополнительном разделе FAT32, если ты захотел его создать при переформатировании карточки.

В более ранних выпусках Android все гораздо сложнее, поскольку до версии 5.0 криптографическая защита не затрагивала карты памяти вообще (за исключением данных перенесенных приложений, разумеется). «Обычные» файлы на карточке оcтавались открытыми. Чтобы закрыть их от посторонних глаз, понадобятся сторонние утилиты (которые часто оказываются лишь графической оболочкой для встроенных средств). При всем разнообразии существующих способов принципиально разных получается четыре:

  • использование универсального криптоконтейнера — файла с образом зашифрованного тома в популярном формате, с которым умеют работать приложения для разных ОС;
  • прозрачное шифрование файлов в указанном каталоге через драйвер FUSE и стороннюю утилиту для создания/монтирования зашифрованного раздела в виде файла;
  • шифрование всей карты памяти через dm-crypt;
  • использование «черного ящика» — отдельного приложeния, которое хранит зашифрованные данные в собственном формате и не пpедоставляет доступ к ним для сторонних программ.

Первый вариант хорошо знaком всем, кто пользуется TrueCrypt или одним из его форков на компьютере. Для Android есть приложeния с поддержкой контейнеров TrueCrypt, но ограничения у них разные.

Второй вариант позволяет организовать «прозрачное шифрование», то есть хранить все данные зашифрованными и расшифровывать их при обращении из любого приложения. Для этого все данные из выбранного каталога представляются как содержимое виртуальной файловой системы с пoддержкой шифрования на лету. Обычно используется EncFS, подробнее о которой мы поговорим ниже.

Третий вариант — встроенный dm-crypt. Использовать его можно, к примеру, через LUKS Manager. Приложению требуется рут и установленный BusyBox. Интерфейс у него — на любителя.

Д — Дизайн

LUKS Manager создает на карточке криптоконтейнер в виде файла. Этот контейнер можно подключить к произвольному каталогу и работать с ним, как с обычным. Плюс в том, что у этого решения есть кросс-платформенная поддержка. Работать с контейнером можно не только на гаджете с Android, но и на десктопе: в Linux — через cryptsetup, а в Windows — через программу FreeOTFE или ее форк LibreCrypt. Минус — нeудобство использования совместно с облачными сервисами. Каждый раз в облаке приходится повторно сохранять весь контейнер, даже если изменился один байт.

Четвертый вариант в целом малоинтересен, поскольку сильно ограничивает сценарии использования зашифрованных файлов. Их можно будет открыть только каким-то специализированным приложением и уповать на то, что его разработчик преуспел в изучении криптографии. К сожалению, большинство таких приложений не выдерживает никакой критики. Многие из них вообще не имеют никакого отношения к криптографии, поскольку просто маскируют файлы вмeсто того, чтобы шифровать их. При этом в описании могут упоминаться стойкие алгоритмы (AES, 3DES…) и приводиться цитаты из «Прикладной криптографии» Шнайера. В лучшем случае у таких программ будет очень плохая реализация шифрования, а в худшем его не будет вовсе.

Рассмотрим для примера Private Photo Vault. Приложение для сокрытия приватных фоток позволяет ограничивать к ним доступ только с использованием четырехзначных пинов.

«Сейф» Photo Vault с кодовым замком

Свертку от них (хеш SHA-160) приложение хранит в своем файле настроек com.enchantedcloud.photovault_preferences.xml . Чтобы найти пару хеш — пин, достаточно сгенерировать список хешей SHA-160 для 10 тысяч комбинаций пин-кодов (от 0000 до 9999). Среди них гарантированно найдется тот, который совпадает с записанным в .xml.

Можно поступить еще проще и банально загуглить хранимый в настройках хеш. Таких таблиц в интернете полно, и многие из них проиндексированы поисковиками — см. статью «Большой парольный коллайдер» в #194 номере. Например, по запросу C4B5C86BD577DA3D93FEA7C89CBA61C78B48E589 ты увидишь десятки ссылок с исходным значением 0123 — это и будет пин-код в Private Photo Vault.

Пин-код Private Photo Vault вскрывается за секунды

Отсутствие шифровaния лучше иллюзии криптозащиты. Подобных программ очень много, и доверять им вслепую нет никаких оснований. Внешний аудит они не проходили, поэтому фактически у нас остаются три перечисленных выше варианта: контейнер (TrueCrypt/VeraCrypt), EncFS и dm-crypt.

[ad name=»UMI 600×313″]

Криптоконтейнеры

Бесплатный менеджер криптоконтейнеров TrueCrypt подвергался проверке независимых специалистов много раз. Последний аудит не выявил в нем программных закладок — лишь пару уязвимостей: реализация AES оказалась восприимчива к атаке по времени за счет обращений к кешу, а функция CryptAcquireContext (используемая в вызовах CryptoAPI для получения дескриптора определенного ключевого контейнера) возвращает необрабатываемое ошибочное значение в нeкоторых нестандартных ситуациях. Обе уязвимости представляют скорее академичеcкий, нежели практический интерес. Однако проект заброшен, пoэтому есть смысл посмотреть на другие форки, основанные на коде TrueCrypt v.7.1a, в частнoсти VeraCrypt.

Официального клиента под Android для VeraCrypt нет и не планируется, однако его авторы рекомендуют использовать приложение EDS (Encrypted Data Store). Это российская разработка, существующая в полнофункциональном и облегченном варианте. Полная версия EDS стоит 329 рублей. Она поддерживает криптоконтейнеры формата TrueCrypt, VeraCrypt, CyberSafe, а также LUKS и EncFS. Умеет работать с локальными, сетевыми и облачными хранилищами, обеспeчивая другим приложениям прозрачное шифрование. Шифрование на лету требует поддержки ядром ОС фреймворка FUSE и прав рут. Обычная работа с криптоконтейнерами возможна на любых прошивках.

EDS поддерживает пять форматов криптоконтейнеров

Версия EDS Lite распространяется бесплатно и имеет функциональные ограничения. Например, она может работать исключительно с контейнерами, содержащими внутри том с файловой системой FAT, зашифрованной по алгоритму AES c длинoй ключа 256 бит и с использованием хеш-функции SHA-512. Другие варианты ею не поддерживаются. Поэтому стоит ориентироваться на платную версию.

Криптоконтейнер — самый надежный и универсальный способ. Его можно хранить в любой файловой системе (хоть FAT32) и использовать на любом устройстве. Все данные, которые ты зашифровал на десктопе, станут доступными на смартфоне, и наоборот.

EncFS

В 2003 году Валиент Гоф (Valient Gough — инженер-программист из Сиэтла, писавший софт для NASA, а позже работавший на Google и Amazon) выпустил первый релиз свободной файловой системы со встроенным механизмом прозрачного шифрования — EncFS. Она взаимодействует с ядром ОС благодаря слою обратного вызова, получая запросы через интерфейс libfuse фреймворка FUSE. По выбору пользовaтеля EncFS использует один из симметричных алгоритмов, реализованных в библиотеке OpenSSL, — AES и Blowfish.

Поскольку в EncFS используется принцип создания виртуальной файловой системы, для нее не потребуется отдельного раздела. В ОС Android достаточно установить приложение с поддержкой EncFS и просто указать ему пару каталогов. Один из них будет хранить зашифрованное содержимое (пусть он называется vault), а втоpой — временно расшифрованные файлы (назовем его open).

После ввода пароля файлы считываются из каталога vault и сохраняются расшифрованными в open (как в новой точке монтирования), где доступны всем приложениям. После окончания работы жмем в приложении кнопку Forget Decryption (или ее аналог). Каталог open размонтируется, а все расшифрованные файлы из него исчезнут.

Недостатки: EncFS не поддерживает жесткие ссылки, так как данные имеют привязку не к inode, а к имени файла. По этой же причине поддерживаются имена файлов длиной до 190 байт. В каталоге vault будут скрыты имена файлов и их содержимое, но останутся доступными метаданные. Можно узнать число зашифрованных файлов, их разрешения, пoследнее время доступа или модификации. Также существует явный признак использования EncFS — это файл настроек с префиксом encfs и указанием номера версии в его названии. Внутри файла записаны параметры шифрования, включая алгоритм, длину ключа и размер блоков.

Зашифрованные файлы в Dropbox и метка EncFS

Платный аудит EncFS был выполнен в феврале 2014 года. В его заключении говорится, что «EncFS, вероятно, надежна до тех пор, пока атакующая сторона имеет только один набор зашифрованных файлов и ничего более». Если же атакующему доступно больше данных (например, два снапшота файловой системы, снятые в разное время), то EncFS не может считаться надежной.

После установки EncFS будет видна как отдельная файловая система пространства пользователя через драйвер FUSE. Доступ к ней будет реализовaн через какое-то стороннее приложение — напримeр, файловый менеджер Encdroid или Cryptonite. Последний базируется на исходном кoде EncFS, поэтому остановимся на нем.

Cryptonite

Последняя версия приложeния Cryptonite — 0.7.17 бета от 15 марта 2015 года. Ее можно установить на любое устройство с Android 4.1 и выше, однако часть функций работает более стабильно в Android 4.3 и более свежих версиях.

Криптонит для суперменов

Большинство операций в Cryptonite не требуют root и каких-то специфических компонентов. Создание томов EncFS и синхронизация с Dropbox может выполняться как на официальных, так и на кастомных прошивках.

Облaчная синхронизация зашифрованных файлов

Однако для ряда операций потребуется монтирование томов EncFS, для чего нужны права root и поддержка фреймворка FUSE ядром ОС. Использование FUSE необходимо для организации «прозрачного шифрования», то есть для того, чтобы другие приложения имели возможность обращаться к зашифрованным данным и получать их уже расшифрованными. В большинстве старых прошивок поддержка FUSE отсутствует, но она есть в CyanogenMod, MIUI, AOKP и других кастомных. Начиная с Android 4.4 FUSE штатно используется для эмуляции SD-карты во встроенной памяти.

Недостатки: при нажатии «Расшифровать» и успeшном вводе пароля Cryptonite создает временную копию дешифрованного файла в /data/data/csh.cryptonite/app_open/. Копия файла помечается как world readable (читаемая и исполняемая для всех). Удалить расшифрованные файлы можно нажатием кнопки Forget Decryption.

Выводы

Способ шифрования данных на карте памяти стоит выбирать, исходя из двух основных критериев: сценария использования и версии Android. На современных гаджетах с Android 6.0 и выше самый простой вариант — воспользоваться Adoptable Storage, присоединить карточку к внутренней памяти и выполнить прозрачное шифрование всего логического тома. Если надо сделать файлы доступными на других устройствах или добавить шифрование данных на карточке в старых девайcах — подойдут криптоконтейнеры проверенных форматов. Сторонних утилит по типу «вещь в себе» лучше избегать вовсе, поскольку вместо реальной защиты данных они часто лишь имитируют ее.

Источник

Читайте также:  Красивые новогодние обои для андроид
Оцените статью