Читаете важные электронные письма , делаете онлайн-покупки с помощью вашей кредитной карты , редактируете и передаете важные документы? Если ваш ответ "да", то вы должны задуматься о шифровании вашего устройства.
Как только процесс шифрования завершится - все готово! Убедитесь, что сохранили свой пароль в безопасном месте , поскольку теперь он вам пригодится каждый раз когда вы захотите получить доступ к телефону . Учтите, что если вы забудете пароль, то на сегодня не существует никакого способа его восстановить.
На самом деле, шифрование Android-устройств вместе с очевидными преимуществами имеет и существенные недостатки:
Таким образом, на сегодня существует непростой выбор - либо вы шифруете ваше устройство и миритесь с огромными неудобствами, либо вы получаете удобство использования, но в ущерб безопасности . Какой путь выберете вы? Я не знаю. Какой бы путь выбрал я? Тоже ответить не могу. Просто не знаю.
Владимир БЕЗМАЛЫЙ
,
MVP Consumer Security,
Microsoft Security Trusted Advisor
Подобная ошибка может появиться только при условии, что пользователь изначально включил (планшете или другом мобильном устройстве).
Данная функция обеспечивает защиту персональных данных, хранящихся в памяти андроид-девайса. Шифрование в данном случае производится системой ICS с помощью мастер-ключа глубиной 128 бит. Если на разблокировку экрана поставлен пароль или пин-код, то Android по умолчанию выбирает его в качестве «исходника» для создания мастер-ключа дешифрования.
После включения функции шифрования при каждой перезагрузке ОС устройство будет запрашивать заданный пароль или пин.
Однако ни одна система не работает без ошибок и периодически здесь также происходит сбой шифрования андроид, который вносит непредвиденные изменения в 16 килобайтный мастер-ключ.
Такой сбой может «нагрянуть» в любой момент, поэтому чтобы гарантированно не потерять нужную информацию всегда сохраняйте резервные копии данных. Для этого, например, можно делать бэкап на Google-аккаунт.
В противном случае расходы на дешифровку карты «выйдут» гораздо дороже, чем стоимость всей хранящейся в памяти телефона информации (которую потребуется расшифровать). В худшем случае дешифровка займёт столько времени, что информация давно потеряет свою актуальность.
Итак, что делать, если телефон пишет «сбой шифрования»? Такое сообщение появляется до загрузки графической оболочки по той причине, что модуль, отвечающий за шифрование (Cryptfs) загружается одним из первых. Он позволяет всем остальным модулям дешифровать настройки, считать данные с кэша и загрузить полноценную версию ОС.
Самое худшее, что сейчас можно сделать - это нажать единственную софтовую кнопку на экране - Reset phone.
После ее активации (в большинстве случаев) можно попрощаться с информацией, хранящейся в папке /data и, возможно, /sdcard.
К сожалению, в большинстве перезагрузка сбой шифрования не устраняет, поскольку «сбиты» либо внутренняя карта android-устройства, либо её контроллер.
Для этого потребуется внешняя карта, желательно, не меньше 8 Гб (можно использовать «старую», если с неё сняты резервные копии всех важных данных), на которую будут сохраняться временные разделы /data и /sdcard.
Следующий этап - подготовка телефона к перепрошивке. Для этого нужно зайти в режим восстановления Android. В зависимости от модели и производителя девайса доступ в данный режим может осуществляться по-разному, однако наиболее распространенной комбинацией клавиш является одновременное нажатие кнопок включения и понижения громкости с фиксацией на одну-две секунды.
В режиме восстановления найдите свойства SD карты и разделите её на сегменты, которые будут отведены под вышеуказанные разделы. Для области /data вполне должно хватить 2 Гб памяти.
Для «свапа» выберите 0M. Процесс подготовки карты займёт некоторое время - в это время можно скачать последнюю версию ICS, соответствующую модели вашего телефона/планшета.
После скачивания сохраните её на уже размеченную SD-карту.
На данном этапе в режиме восстановления должна активироваться возможность
Любой мобильный гаджет может быть потерян, оставлен, забыт и просто похищен. Любую информацию, которая хранится на нем в незащищенном виде, можно прочитать и использовать против тебя. А самый эффективный способ защиты информации - . В этой статье мы поговорим об особенностях реализации системы шифрования данных в новых версиях Android, а также обсудим инструменты, позволяющие реализовать выборочное шифрование отдельно взятых каталогов.
Android основан на ядре Linux, которое, в свою очередь, включает в себя целый ряд механизмов, реализующих шифрование самых разных сущностей. Для криптозащиты дисков и разделов предусмотрена система под названием dm-crypt - своего рода криптофильтр, через который можно пропустить все запросы к диску или разделу и получить шифрование данных на лету.
Программисты Google научили Android использовать dm-crypt, начиная с версии 3.0 Honeycomb, где появилась опция, позволяющая быстро включить шифрование и задать PIN-код на доступ к данным. Со стороны пользователя все смотрится очень просто и беспроблемно: подключил телефон к заряднику, дождался полной зарядки и нажал на заветную кнопку. Система начала шифрование уже имеющихся данных. Гораздо интереснее все это выглядит изнутри.
В любом дистрибутиве Linux за управление dm-crypt отвечает утилита cryptsetup, создающая зашифрованный по стандарту LUKS том, к которому можно получить доступ и с помощью сторонних инструментов из Windows или OS X. Обычно cryptsetup запускается на этапе инициализации ОС из загрузочного initramfs-образа и подключает dm-crypt к дисковому накопителю, который затем монтируется.
В Android все происходит иначе. Из-за требований к лицензированию всех компонентов выше ядра с помощью Apache-совместимой лицензии, cryptsetup, распространяемая на условиях GPL2, не включена в состав Android. Вместо нее используется разработанный с нуля модуль cryptfs для местного менеджера томов vold (не путать с родными Linux-инструментами: vold и cryptfs, это совсем другие разработки).
По умолчанию Android использует cryptfs для шифрования пользовательских данных, настроек и приложений (каталог /data). Он должен быть запущен на раннем этапе загрузки ОС еще до запуска графической среды и базовых приложений, так, чтобы более высокоуровневые компоненты системы смогли привести систему к нужному состоянию, прочитав настройки, и вытащить нужные данные из кеша.
В автоматическом режиме сделать это невозможно, так как система должна запросить у пользователя пароль для расшифровки, для чего нужен запуск графической среды, а ее, в свою очередь, невозможно запустить без подключения каталога /data, который невозможно подключить без пароля. Чтобы выйти из этой ситуации, в Android применили необычный трюк, заставив ОС запускаться «дважды». Первый запуск минимальной системы происходит перед запуском cryptfs, чтобы запросить пароль для расшифровки с подключением к /data временной файловой системы, после чего система, по сути, завершается, подключается зашифрованный раздел /data, и запускается уже окончательный вариант ОС.
Шифрование данных в Android включается с помощью меню «Настройки -> Безопасность -> Зашифровать данные». При этом смартфон должен быть полностью заряжен и подключен к заряднику, а в качестве метода разблокировки использоваться PIN-код или пароль (Настройки -> Безопасность -> Блокировка экрана -> PIN-код), который следует ввести перед запуском операции шифрования. Смартфон предупредит о том, что операция займет около часа, в течение которого устройство будет несколько раз перезагружено.
Далее произойдет собственно то, что описано в предыдущем разделе. Смартфон загрузит минимальную версию системы с подключением временной файловой системы к точке /data и начнет шифровать данные, выводя прогресс операции на экран. Само шифрование происходит следующим образом:
В случае с 16-гигабайтным накопителем Galaxy Nexus все эти операции занимают примерно 30 минут, а самое главное - они полностью автоматизированы, поэтому с шифрованием справится даже ребенок.
Чтобы упростить жизнь пользователям, в Google решили использовать один и тот же пароль для разблокировки и расшифровки данных, в результате чего мы получаем довольно противоречивую картину. С одной стороны, пароль для расшифровки должен быть длинным и сложным, потому что злоумышленник может заниматься его подбором и вне смартфона, просто сняв образ раздела. Пароль на разблокировку, с другой стороны, можно оставить и очень простым, так как после нескольких неудачных попыток Android заблокирует экран окончательно, заставив ввести пароль Google.
В результате приходится делать выбор между удобством разблокировки и безопасностью зашифрованных данных (фейсконтроль в качестве средства защиты не рассматриваем). К счастью, в случае если телефон рутован, пароль на расшифровку можно указать вручную c помощью консольного клиента vold. Сделать это можно так:
С этого момента пароли на разблокировку и расшифровку будут отличаться, но вновь станут одинаковыми, если ты сменишь пароль на разблокировку (PIN-код). Чтобы не лазить в консоль, можно воспользоваться одним из графических интерфейсов, например EncPassChanger.
К сожалению, по каким-то причинам Android не позволяет выполнять возврат к незашифрованному разделу. Поэтому, если уж данные были зашифрованы, они такими и останутся ровно до того момента, пока не будет выполнен сброс до заводских настроек (полный вайп) - операция, которая переформатирует раздел, содержащий каталог /data, автоматически превратит его в незашифрованный.
Но здесь может возникнуть вопрос: «А что будет, если я обновлю Android или установлю кастомную прошивку?» В этом случае все зависит от способа установки. В большинстве случаев при обновлении прошивки или установке альтернативной прошивки примерно той же версии (например, замена CyanogenMod 10.1 на Paranoid Android 3 или MIUI 5) вайп делать не требуется. Это значит, что установленная прошивка при попытке примонтировать раздел /data «сообразит», что имеет дело с зашифрованным разделом, запросит у тебя пароль и преспокойно расшифрует данные.
Если же для установки требуется полный вайп, что обычно бывает необходимо при переходе на новые версии Android, то здесь ситуация еще проще. Во время вайпа раздел /data будет переформатирован и автоматически превратится в незашифрованный. Главное, сделать перед обновлением бэкап с помощью Titanium Backup или Carbon.
Google уже давно озвучила свою позицию по отношению к карте памяти как к свалке барахла, на которой конфиденциальных данных не может быть по определению, а даже если и есть, шифровать их не имеет смысла, так как пользователь может решить вставить карту в другой телефон. Поэтому стандартных путей зашифровать карту памяти в Android нет, и, чтобы получить такую функциональность, придется использовать сторонний софт.
Среди шифрующего стороннего софта мы имеем выбор из трех разных классов приложений:
Cryptonite представляет собой обертку вокруг шифрующей файловой системы EncFS и позволяет создавать и просматривать зашифрованные тома на карте памяти и внутри Dropbox, а также подключать тома к каталогам карты памяти так, чтобы они были видны всем приложениям. Нас в первую очередь интересует последний вариант использования как единственный приемлемый для повседневного применения, но он требует прав root, а также наличия поддержки FUSE в ядре.
Использовать Cryptonite в этом качестве довольно просто, однако, чтобы не возникло путаницы, разберемся с принципами его работы. В основе приложения лежит хорошо известный линуксоидам инструмент под названием EncFS. По сути, это утилита, которая позволяет отобразить один каталог в другой так, чтобы записанное во второй каталог автоматически попадало в первый в зашифрованном виде, а при чтении, соответственно, расшифровывалось. Пока отображение включено - доступ к данным есть, но стоит его отключить, как содержимое второго каталога исчезнет и останется только первый, содержимое которого полностью зашифровано.
По этой причине для Cryptonite необходимо наличие двух каталогов: первый - для хранения зашифрованных данных и второй - пустой каталог, куда будет отображаться содержимое первого в расшифрованном виде. Для простоты назовем их crypt и decrypt. Создаем эти два каталога на карте памяти с помощью любого файлового менеджера. Запускаем Cryptonite, идем в «Настройки -> Mount point» и выбираем каталог decrypt. Теперь он всегда будет использоваться как точка доступа к зашифрованным данным. Возвращаемся обратно, переходим на вкладку LOCAL и нажимаем кнопку «Create local volume», чтобы инициализировать зашифрованный каталог. Выбираем каталог crypt и вводим пароль. Теперь осталось вернуться на главный экран и нажать кнопку «Mount EncFS» (и вновь ввести пароль). С этого момента все, что ты скопируешь в каталог decrypt, автоматически попадет в каталог crypt в зашифрованном виде, и после отключения decrypt никто не сможет прочитать его содержимое (можешь проверить, скопировав несколько файлов в decrypt, а затем просмотрев содержимое crypt).
Таким же образом, кстати, можно организовать шифрование данных в Dropbox. Cryptonite позволяет сделать это из коробки, но в этом случае доступ к данным можно будет получить только через само приложение, то есть для любых операций над зашифрованными данными придется запускать Cryptonite и через его встроенный менеджер файлов совершать все действия. Сам Dropbox для Android, конечно, ведет себя так же, но у него хотя бы открытый API, который могут использовать другие приложения, а здесь только доступ вручную.
Чтобы обойти эту проблему, можно установить сервис Dropsync, который висит в фоне и периодически синхронизирует содержимое выбранных каталогов с Dropbox. Достаточно настроить его на синхронизацию каталога crypt (но не decrypt), и данные в зашифрованном виде будут автоматически попадать в Dropbox. Чтобы получить доступ к данным с большого брата, можно воспользоваться версией EncFS для Linux или Windows. О том, как ими пользоваться, не писал только ленивый.
Второе приложение из нашего списка - это LUKS Manager, по сути аналогичное по функциональности приложение, использующее в своей основе dm-crypt вместо EncFS и бинарные зашифрованные образы вместо каталогов. С практической точки зрения этот вариант лучше предыдущего тем, что зашифрованные с его помощью образы можно будет просматривать или изменять практически в любой ОС, включая Linux, Windows и OS X. Недостаток же в том, что его неудобно использовать для шифрования файлов в Dropbox, так как Dropbox-клиенту придется каждый раз синхронизировать целый образ, который может быть очень велик, в противовес отдельных файлов, как в случае с EncFS.
Для корректной работы LUKS Manager необходимо ядро с поддержкой dm-crypt и loopback, но если первое есть даже в ядрах Android 2.3, то второе доступно далеко не во всех стоковых ядрах. Поэтому, скорее всего, понадобится прошивка с альтернативным ядром, такая как CyanogenMod, AOKP или MIUI.
В остальном все просто. Интерфейс программы состоит всего из шести кнопок: Status, Unmount All, Mount, Unmount, Create и Remove. Чтобы создать новый образ и получить к нему доступ, достаточно нажать «Create», выбрать каталог для подключения, размер и указать пароль и файловую систему (FAT32 для совместимости с Windows или ext2 для Linux). Одновременно на карте памяти могут существовать и быть подключенными сразу несколько образов, которые можно отключать кнопками «Unmount» или удалять с помощью «Remove».
Ничего сложного в управлении приложением нет, скажу лишь, что в пакет с LUKS Manager входит также собранная для Android версия утилиты cryptsetup, которую можно использовать для ручного управления и подключения образов.
Dm-crypt и cryptfs используются в Android не только для защиты каталога /data от посторонних глаз. С их помощью здесь реализована, как это ни странно, система установки приложений на карту памяти. В ее основе лежит идея шифрованных образов, по одному на каждое установленное приложение. Сделано так для защиты конфиденциальных данных, возможно хранимых приложением, от других приложений, которые в Android имеют полный доступ к SD-карте на чтение, а также от тех, кто завладеет SD-картой.
Запустив терминал и выполнив команду df, ты сам сможешь убедиться, как это реализовано. На скриншоте «Galaxy Nexus и df» показан вывод этой команды на моем смартфоне. Хорошо видно, что кроме псевдокриптоустройства /dev/block/dm–0, которое подключено к каталогу /data и отвечает за шифрование данных на смартфоне, здесь есть еще 15 подобных устройств, подключенных к разным каталогам внутри /mnt/asec. Это и есть приложения, установленные на карту памяти. Сами приложения при этом хранятся в зашифрованных образах в каталоге.asec на карте памяти, а ключи шифрования хранятся в основной памяти смартфона.
Ты можешь также заметить, что здесь есть и псевдоустройство /dev/fuse, подключенное к /storage/emulated/legacy, а также некоторым другим каталогам. Это не что иное, как «эмулятор» карты памяти, реализованный с использованием описанного ранее драйвера FUSE (сам Galaxy Nexus карты памяти не поддерживает). По сути, это простое зеркалирование каталога /storage/emulated/legacy в /data/media/0. При этом каталог /sdcard - это ссылка на /storage/emulated/legacy. Запустив команду ps, можно заметить, что зеркалирование реализуется с помощью приложения /system/bin/sdcard, использующего FUSE в качестве базы. По сути, это альтернативная реализация знакомой всем линуксоидам unionfs.
Модуль dm-crypt не может быть использован для шифрования разделов с файловой системой YAFFS, так как последняя использует низкоуровневые операции при обращении к NAND-памяти.
Как видишь, получить качественное шифрование данных в Android очень просто, и в большинстве случаев для этого даже не потребуется устанавливать дополнительный софт. Единственное ограничение - это необходимость иметь смартфон на базе Android 4.0 и выше, но так как все, что было до 4.0, назвать ОС довольно трудно, то и проблемы здесь особой нет:).
Подробности реализации стандартной системы шифрования Android для параноиков: 128-битный AES в режиме CBC и ESSIV: SHA–256. Мастер-ключ шифруется другим 128-битным AES-ключом, полученным из пользовательского пароля при помощи 2000 итераций по стандарту PBKDF2 с 128 битами случайной соли.
Last updated by at Ноябрь 18, 2016 .
Вкратце:
Если вы используете графический ключ доступа к телефону, то в 99% этого достаточно для того чтобы никто без вашего ведома не смог получить доступ к информации в телефоне. Если данные в телефоне очень конфиденциальные, тогда следует использовать встроенную функцию полного шифрования телефона.
На сегодняшний день практически все смартфоны стали носителями важных персональных либо корпоративных данных. Также посредством телефона владельца можно легко получить доступ к его учетным записям, таким как Gmail, DropBox, FaceBook и даже корпоративным сервисам. Поэтому в той или иной степени стоит побеспокоиться о конфиденциальности этих данных и использовать специальные средства для защиты телефона от несанкционированного доступа в случае его кражи или утери.
Смартфон или планшет часто выполняют функции мобильного секретаря, освобождая голову владельца от хранения большого количества важной информации. В телефонной книге есть номера друзей, сотрудников, членов семьи. В записной книжке часто пишут номера кредитных карточек, коды доступа к ним, пароли к соцсетям, электронной почте и платежным системам.
Список последних звонков также очень важен.
Утеря телефона может обернуться настоящей бедой. Иногда их крадут специально, чтобы проникнуть в личную жизнь или разделить прибыль с хозяином.
Иногда их вовсе не крадут, а пользуются ими недолго, незаметно, но нескольких минут бывает вполне достаточно для опытного пользователя-злоумышленника, чтобы узнать все подробности.
Потеря конфиденциальной информации может обернуться финансовым крахом, крушением личной жизни, распадом семьи.
Лучше бы у меня его не было! — скажет бывший хозяин. — Как хорошо, что он у тебя был! — скажет злоумышленник.
И так что надо защищать в телефоне:
1. Экран блокировки с Графическим Ключем.
Данный способ очень эффективный в первом и втором случаях (защита от случайной утери телефона и защита от любопытных глаз). Если Вы случайно потеряете телефон или забудете его на работе, то никто не сможет им воспользоваться. Но если за Ваш телефон попал в чужие руки целенаправленно, тогда это вряд-ли спасет. Взлом может происходить даже на аппаратном уровне.
Экран можно заблокировать паролем, PIN-кодом и Графическим Ключом. Выбрать способ блокировки можно, запустив настройки и выбрав раздел Security -> Screen lock.
Графический Ключ (Pattern) — c амый удобный и одновременно надежный способ защиты телефона.
None
— отсутствие защиты,
Slide
— для разблокировки необходимо провести пальцем по экрану в определенном направлении.
Pattern — это Графический Ключ, выглядит это примерно так:
Можно повысить уровень безопасности двумя способами.
1. Увеличить поле ввода Графического ключа. Оно может варьировать от 3х3 точки на экране до 6х6 (Android 4.2 встречается в некоторых моделях, зависит от версии Android и модели телефона).
2. Скрыть отображение точек и «пути» графического ключа на экране смартфона, чтобы невозможно было подглядеть ключ.
3. Установить автоматическую блокировку экрана после 1 минуты бездействия телефона.
Внимание!!! Что случится, если Вы забыли графический ключ:
Бывает так что телефон попадает в руки к ребенку — он начинает играться, много раз рисует ключ и это приводит к блокировке ключа.
PIN — это пароль состоящий из нескольких цифр.
И наконец, Password — самая надежная защита, с возможностью использования букв и цифр. Если вы решили использовать пароль — тогда можно включить опцию Шифрование телефона.
Функция входит в пакет Android версии 4.0* и выше. для планшетов. Но эта функция может отсутствовать во многих бюджетных телефонах.
Позволяет зашифровать внутреннюю память телефона так, чтобы доступ к ней осуществлялся только по паролю или PIN-коду. Шифрование помогает защитить информацию в вашем телефоне в случае ц
еленаправленной кражи.
Злоумышленники никак не смогут получить доступ к вашим данным с телефона.
Обязательное условие для использования шифрования — установка блокировки экрана с помощью пароля.
Этим способом достигается сохранение данных пользователя, расположенных в памяти телефона, например телефонной книги, настроек браузеров, паролей, используемых в Интернете, фотографий и видео, которые пользователь получил с помощью камеры и не переписал на SD-карту.
— шифрование SD-карты включается отдельной опцией.
— Шифрование памяти может занять до часа времени в зависимости от объема памяти устройства. Во время шифрования телефоном нельзя пользоваться.
Что если вы забыли пароль?
Восстановление пароля в этом случае не предусмотрено. Можно сделать телефону или планшету полный RESET, т.е. переустановить Android, но пользовательские данные из памяти телефона или планшета будут стерты. Таким образом, если злоумышленник не знает пароля для разблокировки телефона, он не сможет им воспользоваться. Невозможно будет также увидеть данные из памяти телефона с помощью других программ, подключив телефон к компьютеру, ведь вся внутренняя память зашифрована. Единственный способ вновь заставить телефон работать — переформатировать его.
Внимание, функция полного шифрования присутствует, только начиная с Android OS 4.0 — 4.1 и может просто отсутствовать на некоторых моделях телефонах. Чаще всего встречается в телефонах от Samsung, HTC, LG , Sony. Некоторые китайские модели также имеют функцию шифрования. У некоторых телефонов эта функция расположена в разделе “Память”.
Недостатки:
Функция входит в стандартный пакет Android 4.1.1 для планшетов. Отсутствует во многих бюджетных сборках.
Функция обеспечивает надежную защиту данных на внешней SD-карте. Здесь могут храниться личные фотографии, текстовые файлы с информацией коммерческого и личного характера.
Позволяет зашифровать файлы на SD-карте, не изменяя их названий, файловой структуры, с сохранением предварительного просмотра графических файлов(иконки). Функция требует установки блокировочного пароля на дисплей длиной не менее 6 символов.
Имеется возможность отмены шифрования. При смене пароля происходит автоматическая перешифровка.
Если пользователь потерял карту памяти, зашифрованные файлы не могут быть прочтены через сard-reader. Если ее поставить на другой планшет, где стоит другой пароль, то зашифрованные данные также не могут быть прочтены.
Другие Свойства Шифрования:
Недостаток программы: о тсутствие в большинстве сборок Android.
Следует подчеркнуть, что лучшая сохранность данных — это полная их копия на вашем Компьютере в Смартфон достаточно хрупкое устройство небольших размеров, а значит всегда есть вероятность его поломки или потери.
Полное шифрование телефона обеспечивает самый надежный уровень защиты, но постоянный ввод 6ти-значного пароля осложняет его использование. Но есть решение.
В системе Android с версии 4.2* возможно некоторые приложения\widgets вынести на экран блокировки, и таким образом вы сможете выполнять простые действия без того чтобы постоянного разблокировать телефон (без ввода 6ти-значного пароля).
На сегодняшний день существует много инструментов шифрования важных файлов в устройствах под управлением Android. В настоящей статье речь пойдет о некоторых из них, удовлетворяющих следующим условиям:
Отличный бесплатный менеджер файлов для Android (необходима версия 2.1 или выше). В этом приложении предусмотрено несколько способов шифрования файлов.
Этим способом я пользуюсь в случае необходимости полной совместимости, так как зашифрованные архивы поддерживают все популярные архиваторы (WinRAR, 7z и другие), то есть расшифровать файл на компьютере не составит труда.
Для начала шифрования файлов зайдите этим приложением в нужную папку, выберите файлы и коснитесь опции "Сжатие" в контекстном меню. Для ускорения процесса сжатия выберите функцию "Без сжатия", придумайте и укажите пароль.
После сжатия вы сможете войти в архив, но все файлы будут помечены звездочками и чтобы открыть или извлечь их, вам придется указать пароль.
Недостатки этого метода в том, что имена файлов в архиве остаются не зашифрованными, а процесс сжатия довольно медленный (хотя, скорее всего, для новых четырехъядерных процессоров этот минус несущественный).
В последних версиях ES проводника появились контекстные опции "Encrypt" и "Decrypt" при работе с файлами. Использование очень простое: выберите файлы или целую папку, файлы которой хотите зашифровать, и нажмите на опцию "Encrypt". В появившемся диалоге дважды введите желаемый пароль и нажмите "OK".
Шифрование происходит довольно быстро. Структура папок не шифруется, только файлы! Зашифрованные файлы будут иметь расширение "eslock".
Если в диалоге ввода пароля включить опцию "Encrypt file name", имена всех файлов будут зашифрованы. Вы увидите только набор цифр в именах файлов, обозначающий дату шифрования.
Чтобы расшифровать нужные файлы, выберите их и нажмите на опцию контекстного меню "Decrypt".
Единственный минус в том, что на компьютере расшифровать эти файлы не получится, по крайней мере я не нашел такого способа.
С помощью EDS (Encrypted Data Store) вы можете хранить файлы в зашифрованном контейнере для предотвращения несанкционированного доступа к ним. Приложение работает в Android начиная с версии 2.2. Поддерживаются контейнеры формата "TrueCrypt", а это значит, что вы сможете получить доступ к зашифрованным файлам с ПК. Программа может работать в двух режимах: в обычном (бесплатная версия) и в режиме монтирования (платная версия).
В EDS Lite присутствует только обычный режим, в котором отстутствует "шифрование на лету". Т. е. для того, чтобы открыть или изменить файл в стороннем приложении телефона, программа сначала расшифрует его во временную директорию (кроме некоторых аудио и видео форматов). Но зато есть огромный плюс по сравнению с платной версией: приложение не требует прав root и наличия модуля fuse в ядре системы Android.
Итак, чтобы создать новый контейнер для хранения зашифрованных файлов, нужно коснуться ключика с плюсиком.
В диалоге создания нового контейнера укажите путь и имя (я указал в корень карты памяти и имя "secret"). Укажите объем контейнера в Мб и пароль.
Алгоритм шифрования и хэширования оставьте по умолчанию, для совместимости с программой TrueCrypt для Windows. После нажатия на кнопку "ОК" и недолгого ожидания (зависит от указанного размера и производительности вашего устройства) контейнер появится в списке. Нажмите на него, и введите пароль доступа.
Контейнер разблокируется и замок разомкнется. Внутри контейнера можно создавать свою иерархию папок и файлов как на обычном диске компьютера или карте памяти телефона. Чтобы переместить секретные файлы в контейнер нажмите на кнопку "Назад" на телефоне, затем перейдите на вкладку "Устройство". Далее, выберите в проводнике файлы, которые хотите скрыть, нажмите на клавишу "Меню" телефона, затем на опцию "Вырезать", вернитесь назад в контейнер и нажмите на опцию "Вставить" в контекстном меню.
Файлы можно открывать любым подходящим приложением в телефоне (кроме изображений, см. раздел "Важные настройки") приложением.
По завершению работы с файлами обязательно нажмите "Закрыть" в контекстном меню контейнера, чтобы заблокировать его.
Перевести опцию "Использовать встроенный просмотрщик изображений" в режим "Никогда", чтобы просматривать изображения внешним просмотрщиком.
Для просмотра нескольких фотографий или при работе с несколькими файлами удобнее поместить их во временную директорию для доступа внешних программ к ним (только в режиме чтения). Создайте папку в удобном месте и пропишите к ней путь в соответствующей настройке. Также укажите в поле "Максимальный размер файла для запуска" соответствующий размер файлов, с которыми будете работать (если их размер превышает 5 Мб).
Для просмотра файлов во внешней программе выделите их и нажмите на опцию контекстного меню "Скопировать во временную директорию", затем перейдите в папку, которую вы указали в настройках, и в подпапке "/mirror/XX..XX/" вы увидите расшифрованные файлы.
Для работы с зашифрованными контейнерами "EDS Lite" вам понадобится приложение TrueCrypt для ПК (есть версии для Windows, Linux и MacOS). Перед началом работы скопируйте контейнер с файлами на компьютер или подключите телефон к компьютеру по USB в режиме съемного диска. Откройте программу "TrueCrypt", в списке дисков выберите любую желаемую букву будущего виртуального диска, а в поле ниже укажите путь к контейнеру (воспользуйтесь кнопкой "Select File…").
Нажмите кнопку "Mount…", контейнер смонтируется в виде локального диска, который появится в проводнике компьютера.
С файлами контейнера можно работать так же, как и с файлами обычного локального диска.
По завершению работы не забудьте размонтировать диск, чтобы заблокировать доступ к конфиденциальным данным.
Основным преимуществом над бесплатной версией является режим монтирования, позволяющий реализовать "шифрование на лету" без дополнительного копирования во временную директорию. По сути это "TrueCrypt" реализованный в Android. Можно открывать файлы в сторонних приложениях напрямую из контейнера. В платной версии впечатляет огромное количество конфигураций создаваемого контейнера. Могут быть использованы следующие файловые системы: FAT, EXT4, EXT3, EXT2, NTFS; алгоритмы шифрования: AES, Serpent, Twofish, AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES, Twofish-Serpent, GOST, GOST-AES; а также алгоритмы хэширования пароля: SHA-512, RIPEMD-160, Whirlpool, SHA1.
Внимание! Режим монтирования работает только на устройствах с root доступом. Также ядро устройства должно поддерживать fuse или должен быть доступен соответствующий модуль ядра eds.