안드로이드에서 데이터 암호화. 자신의 Android를 암호화할지 여부. 안전한 스마트 폰의 사용 편의성 향상

안드로이드 OS에서의 데이터 암호화는 두 가지 문제, 즉 메모리 카드에 대한 액세스 제어 및 응용 프로그램 전송과 ​​관련이 있습니다. 많은 프로그램에는 정품 인증 데이터, 청구 및 기밀 정보가 포함되어 있습니다. 카드를 보호하기 위해서는 일반적인 FAT32 파일 시스템에서 지원하지 않는 액세스 권한을 관리해야합니다. 따라서 각 안드로이드 버전에서 이동식 미디어의 암호화 보호가 완전히 결여 된 것에서부터 암호화가 적용된 단일 섹션으로의 심층적 통합에 이르기까지 암호화 접근 방식이 근본적으로 변경되었습니다.

장치 데이터 암호화 단계

  • 배터리가 완전히 충전되었는지 확인하십시오.
  • 암호화 프로세스가 길어서 1 시간 이상 걸릴 수 있습니다.
  • 이것은 필수 불가결 한 요구 사항입니다. 그렇지 않으면 시스템에서 전화를 암호화 할 수 없습니다.
이것은 약 1 시간 동안 지속되는 프로세스이며 장치를 사용할 수 없으면 오랜 시간이 걸릴 것임을 기억하십시오.

데이터를보다 안전하게 만들기 위해 휴대 전화를 암호화하려면이 결정을하기 전에 여러 가지 요소를 고려해야합니다. 이것은 전화의 암호화 프로세스가 돌이킬 수 없으며 암호화하기 전에 상태로 돌아갈 수있는 유일한 방법은 형식을 실행하는 것입니다.

메모리 카드의 특별한 역할

처음에 안드로이드 개발자들은 메모리 카드 사용을 사용자 파일의 개별 저장 공간으로 간주했습니다. 보호 및 안정성에 대한 요구 사항이없는 단순한 미디어웨어 하우스였습니다. FAT32 카드 microSD (HC)는 사진, 비디오 및 음악으로 내부 메모리를 비우는 가장 간단한 저장 장치의 역할을 잘 처리했습니다.

모바일 장치를 암호화하거나 암호화하면 특정 키로 데이터를 보호 할 수 있으며이 시점부터는 코드를 입력해야만 정보를 볼 수 있습니다. 여러 번 실패하면 전화가 모든 정보를 안전하게 삭제하고 포맷을 완료하고 출하시 버전으로 돌아갑니다.

암호화는 화면 잠금보다 한 걸음 더 앞서갑니다. 예를 들어 화면이 잠겨 있어도 휴대 전화의 데이터에 액세스 할 수 있기 때문입니다. 물론 암호화의 핵심은 보안 수준을 높이고 데이터를 보호하는 것입니다. 휴대 전화를 분실 또는 도난당한 경우 키를 아는 사람 만 휴대 전화의 파일에 액세스 할 수 있습니다. 또한 여러 번 실패하면 모든 것이 지워집니다. 따라서 휴대 전화가 잘못된 손에 넘어가더라도이 사람은 저장된 정보를 사용할 수 없습니다.

멀티미디어 파일뿐만 아니라 응용 프로그램도 메모리 카드로 전송할 수있는 기능이 Android 2.2 Froyo에서 처음 나타났습니다. 이것은 각 애플리케이션에 대해 암호화 된 컨테이너 개념을 사용하여 구현되었지만 스마트 폰이 아닌 카드의 잘못된 손에 넘어지는 것을 막아 줬습니다.

또한, 그것은 절반 정도였습니다. 많은 프로그램이 부분적으로 전송되어 데이터의 일부가 내부 메모리, 일부 (예 : 시스템 또는 위젯 포함)는 전혀 카드로 전송되지 않았습니다. 응용 프로그램을 전송할 수있는 능력은 유형 (사전 설치된 또는 제 3 자) 및 내부 구조에 따라 다릅니다. 일부 사용자의 경우 사용자 데이터가있는 디렉토리는 즉시 별도로 배치되었지만 다른 경우에는 프로그램 자체의 하위 디렉토리에있었습니다.

이미 언급했듯이 가장 큰 단점은 암호화가 되돌릴 수 없다는 것입니다. 어떻게 작동하는지 알아보기 위해 "암호화하려고"할 수없고, 마음을 바꾸고 전화를 해독 할 수 없습니다. 필요한 모든 작업이 필요합니다.

반면에 휴대 전화가 암호화되어 있으면 휴대 전화가 켜져있을 때 시작하는 데 시간이 오래 걸리고 조금 느려지거나 더 많은 배터리를 소모 할 수 있습니다. 휴대 전화에서 경고음을 구성하도록 허용 한 경우, 경고음이 설정되어 있어도 알람이 설정된 시간에 전화가 켜지지 않으므로 암호화를 수행 한 후이 옵션을 잃게됩니다. 의심의 여지가 생기면 제조업체의 기술 지원부에 문의하는 것이 가장 좋습니다.

응용 프로그램이 읽기 / 쓰기 작업을 집중적으로 사용하면 카드의 안정성과 속도가 더 이상 개발자를 만족시킬 수 없습니다. 그들은 의도적으로 정기적 인 방법으로 프로그램을 이전하는 것이 불가능하게 만들었습니다. 이러한 트릭으로 인해, 그들의 생성은 장기간의 덮어 쓰기 리소스와 고속으로 내부 메모리에 기밀 허가를 얻도록 보장되었습니다.

불쾌한 놀라움을 피하려면 암호화를 시작하기 전에 데이터 중 하나를 실행하십시오. 암호화 과정 중 언제든지 전화가 올바르게 충전되어 전원에 연결되어 있어야합니다. 암호화를 계속하려면 화면 잠금 시스템을 설치해야합니다. 최신 버전에서는 패턴을 사용하여이 작업을 수행 할 수도 있지만 숫자 키와 암호는보다 안전합니다.

동일한 '보안'섹션에서 다양한 단계를 완료하는 데 도움이되는 '암호화'섹션을 찾을 수 있습니다. 휴대 기기는 암호화하는 데 오랜 시간이 걸리며 처리 중에는 몇 번만 켜고 끕니다. 이 시점에서 사용하는 것은 불가능하며 모든 문제를 피하기 위해 항상 전원에 연결하는 것이 매우 중요합니다.

Android의 네 번째 버전에서는 응용 프로그램을 배치 할 위치를 선택할 수 있습니다. 기본적으로 프로그램을 설치하기 위해 메모리 카드를 디스크로 할당 할 수는 있지만 모든 펌웨어가이 기능을 올바르게 지원하지는 않습니다. 특정 장치에서 작동하는 방식 - 경험에 의해서만 알아낼 수있었습니다.

다섯 번째 안드로이드에서, 구글은 다시 원래의 개념을 되돌리기로 결정했고 가능한 한 애플리케이션을 메모리 카드로 전송하는 것을 어렵게 만들었습니다. 주요 제조사들은 신호를 감지하여 자신의 모니터링 기능을 펌웨어에 추가했습니다.이 기능은 루트를 사용하여 응용 프로그램을 카드로 이동시키려는 사용자의 시도를 결정합니다. 더 많거나 적게, 하드 또는 심볼릭 링크를 만드는 옵션 만이 작동했습니다. 이 경우 응용 프로그램은 내장 메모리의 표준 주소에 의해 결정되며 실제로 카드에있었습니다. 그러나 파일 관리자는 혼란을 가져 왔으며 그 중 많은 부분이 링크를 잘못 처리했습니다. 그들은 응용 프로그램이 내부 메모리와 카드에서 동시에 발생한다고 생각했기 때문에 여유 공간이 잘못 표시되었습니다.

암호화가 완료되면 휴대폰이 다시 켜지고 화면 잠금 코드를 시작하도록 요청할 것입니다. 전화를 끄고 켤 때마다 똑같은 일이 발생합니다. 진실은 오늘날이 유형의 보안을 보장하기 위해 취해지고있는 모든 조치가 거의 없다는 것입니다. 또한 장치를 암호화하기 전에 기억해야 할 또 다른 중요한 점은이 작업이 끝난 후에는 전화기를 출고시 설정으로 복원하여 암호화를 제거 할 수 있다는 것입니다. 프로세스를 수행하기 전에 정보를 백업하십시오.

그것을 적용!

안드로이드에서 Marshmallow는 Adaptable Storage라고하는 트레이드 오프를 가지고 있습니다. 이것은 Google가 양들의 생명을 유지하고 병사들을 만족시키려는 시도입니다.

Adoptable Storage 기능을 사용하면 내부 메모리의 사용자 파티션과 카드의 파티션을 하나의 논리 볼륨으로 결합 할 수 있습니다. 사실, 카드에 ext4 또는 F2FS 파티션을 생성하여 내부 메모리의 사용자 파티션에 추가합니다. 이것은 순전히 논리적 인 조인 작업으로, Windows의 여러 실제 디스크에서 복합 볼륨을 만드는 것을 막연하게 연상시킵니다.

탐색 메뉴는 장치에 따라 다를 수 있습니다. 그렇다면이 암호화를 사용하는 방법과이를 수행하기 전에 고려해야 할 세부 사항을 설명합니다. 따라서 많은 사람들은이 보안 수준을 원하지 않는다면이 시스템에 의지 할 필요가 없습니다.

또한 전화가 도난 당하거나 분실 된 경우 도둑은 고전적인 잠금 화면으로도 충분할 정도로 데이터에 액세스하는 대신 재판매 용 또는 중고 용으로 공장 전화를 나가는 데 더욱 관심을 가질 것입니다. 데이터 암호화 프로세스를 시작하기 전에 몇 가지 사항을 고려해야합니다.

내부 메모리 카드와 결합하는 과정에서 재 포맷됩니다. 기본적으로 전체 볼륨은 풀링 된 볼륨에서 사용됩니다. 이 경우 카드의 파일을 다른 장치에서 더 이상 읽을 수 없으며 신뢰할 수있는 실행 환경에 저장된 고유 한 장치 키로 암호화됩니다.

성능 저하 : 터미널 암호화가 일부 작업 부하를 추가하므로 성능이 때때로 저하되지만 하드웨어에 따라 다릅니다. 사용 중지 불가능 : 암호화는 단지 한 가지 방법입니다. 즉, 암호화를 수행하는 즉시 휴대 전화를 출하 상태로 복원하여 암호화를 비활성화 할 수 있습니다. 이는 데이터 손실을 의미합니다. 반면에, 이것은이 시스템을 안전하게 만드는 열쇠입니다. 따라서 암호화하도록 선택한 코드 또는 암호를 잊지 않도록주의하십시오.

또는 FAT32를 사용하여 두 번째 파티션의 카드 위치를 예약 할 수 있습니다. 파일은 이전과 같이 모든 기기에서 볼 수 있습니다.

카드를 분할하는 방법은 Adoptable Storage 메뉴 또는 Android Debug Bridge (ADB)를 통해 설정됩니다. 후자의 옵션은 제조업체가 메뉴에서 Adoptable Storage를 숨긴 경우이 기능을 펌웨어에서 제거하지 않은 경우에 사용됩니다. 예를 들어, 삼성 은하계  S7과 LG 최고의 스마트 폰. 최근에는 주류 장치에서 Adoptable Storage를 제거하는 경향이 일반적으로있었습니다. 충분한 양의 내장 플래시 메모리가 장착되어 있지 않은 예산 스마트 폰 및 태블릿으로 간주됩니다.

시작하기 전에 장치에있는 데이터의 양에 따라 암호화 프로세스가 한 시간 이상 걸릴 수 있으므로 너무 오래 걸리면 절망하지 마십시오. 이상적인 것은 충분한 배터리 또는 더 나은 것을 가지고 있고, 그 동안 충전기에 연결하는 것입니다. 프로세스가 중단되면 일부 데이터가 손실 될 수 있습니다.

프로세스가 작동하는 방법, 소요 시간 및 충분한 배터리 전원이 있어야한다는 경고 메시지가 나타납니다. "암호화"버튼을 클릭하기 만하면됩니다. 보안은 우리가 보유하고있는 개인 정보의 양 때문에 전자 장치를 사용할 때 우리에게 가장 중요한 요소 중 하나이며, 부적절한 손에 처해질 수 있습니다.

그러나 마케팅 담당자가 아닌 사용자가 Google의 기기 사용 방법을 결정합니다. Windows 컴퓨터에서 ADB를 통해 Adoptable Storage 기능이 다음과 같이 활성화됩니다.

  1. 우리는 카드의 모든 데이터를 백업합니다. 다시 포맷됩니다.
  2.   오라클 사이트의 Java SE Development Kit.
  3. 설치 최신 버전  Android SDK 관리자.
  4. 우리는 스마트 폰에서 USB 디버깅을 켭니다.
  5. SDK 관리자를 실행하고 명령 행  쓰기 :

      여기서 x : y는 메모리 카드 번호입니다.
  6. FAT32 볼륨 용 파트를 남기고 싶다면 7 절에서 다음과 같이 명령을 변경하십시오.

    $ sm 파티션 디스크 : x : y mixed nn

    우리가 인터넷에서 공유하고 악의적 인 응용 프로그램을 피하는 것에 대해 신중하게 우리는 안전 할 수 있지만, 마지막으로 한 가지가 있습니다. 우리가 스마트 폰을 잃어 버리면 모든 정보를 모든 사람이 사용할 수있게됩니다. 우리 장치를 암호화합니다.

    정보 암호화는 무엇을하고 어떻게 수행합니까?

    가장 흥미로운 보안 옵션 중 하나는 암호화입니다. 이 방법을 사용하면 비밀번호가있는 스마트 폰을 분실하거나 도난당한 경우에도 데이터를 안전하게 보관할 수 있습니다. 이 암호가 없으면 전화기를 가지고있는 사람이 출고를 거부하면 모든 데이터가 삭제되어 대처할 수 없습니다. 이는 약 1 시간이 걸릴 수있는 긴 과정이므로 전화가 충전기에 연결된 상태로 유지하십시오.


      여기서 nn은 FAT32 볼륨의 볼륨 백분율입니다.

예를 들어 sm partition disk : 179 : 32 mixed 20 명령은 내부 메모리에 카드 볼륨의 80 %를 추가하고 1/5 볼륨에 FAT32 볼륨을 남깁니다.

일부 스마트 폰에서 "있는 그대로"의이 방법은 더 이상 작동하지 않으며 추가 조정이 필요합니다. 제조사는 시장 틈새에 따라 제품을 인위적으로 나누기 위해 모든 것을하고 있습니다. 탑 모델은 다른 양의 내부 메모리로 생산되며, 초과 지불하려는 사람이 점점 적습니다.

정보를 암호화해야합니까?

우리가 보았 듯이 전화의 암호화는 우리가 전화를 끊으면 다른 사람들이 우리의 개인 정보에 접근하는 것을 불가능하게합니다. 시스템이 유동적 이었음에도 불구하고 때로는 의문의 여지가 있었기 때문에이 장치는 표준으로 포함 되었기 때문에 암호화는 기본적으로 부분적으로 응답되었습니다. 이전 비디오를 본 후에는 정보 암호화로 성능이 저하되지 않으므로 사용을 중지해야하지만 일상적으로 사용하면 눈에 띄게됩니다.

일부 스마트 폰에는 메모리 카드 슬롯 (예 : Nexus 시리즈)이 없지만 OTG 모드에서는 USB 플래시 저장 장치를 지원하지 않습니다. 이 경우 플래시 드라이브를 사용하여 내부 메모리의 크기를 확장 할 수도 있습니다. 이것은 다음 명령으로 수행됩니다.

$ adb 쉘 sm 설정 - force - adoptable true

암호화 문제가 의무화됩니다.

암호화 정보가 우리의 전화 성능을 저하 시킨다는 것을 안다. 정보를 암호화하는 것이 정말로 필요한가? 이 질문은 모든 사람이 스스로에게 대답해야만하는 것입니다. 우리가 잃어 버리면 아무도 그들을 볼 수 없도록 전화기 성능을 잃어 버릴 가치가 있습니까? 누구나 전화로 무엇을 가지고 있는지, 다른 사람들이이 데이터에 액세스 할 수 있기를 원하는지 모두가 알고 있습니다. 하지만 충분하니? 암호화 된 장치는 내부 저장소에서 읽기 속도가 더 빨라야하기 때문에 메모리에서 첫 번째 변경이 발생합니다. 이는 상당히 가능합니다.

기본적으로 USB-OTG를 사용하여 적응 형 스토리지를 생성하는 기능은 예상치 못한 검색으로 인해 데이터가 손실 될 수 있으므로 비활성화됩니다. 확률 갑작스런 종료  메모리 카드는 장치 내부의 물리적 배치로 인해 훨씬 ​​더 낮습니다.

이동식 미디어를 추가하거나 파티션으로 파티션을 분할하는 데 문제가 발생하면 먼저 해당 파티션에서 이전 논리 마크 업에 대한 모든 정보를 제거하십시오. 확실하게, 이것은 Windows 컴퓨터에서 부트 디스크 또는 가상 시스템으로 시작되는 gparted Linux 유틸리티의 도움으로 수행 할 수 있습니다.

우리가 중요하게 생각하는 또 다른 요점은 암호화를 위해 새로운 모바일 프로세서가 준비되어있어 결과적으로 작물 손실이 없다는 것입니다. 암호화에 대해 어떻게 생각하십니까? 휴대 전화에서 사용하십니까? 모바일 결제를 사용하면 공장에서 일하는 것이 좋습니다.

사진, 연락처, 비밀번호, 지문 또는 우리의 사진이 포함 된 장치 은행 카드. 그리고 우리는 어떻게이 모든 것들을 보호 할 수 있습니까? 휴대 전화점점 더 많은 정보를 담고 있습니까? 로컬에서이를 보호하는 열쇠는 암호화 또는 암호화입니다. 우리가 알고있는 키로 데이터를 저장하는 기능입니다. 이것은 우리가 휴대하는 모든 장치 데이터를 가져와 키만 알고있는 금고에 두는 것과 비슷합니다. 금고가 안전하면 다른 사람에게 안전하면서도이 모든 정보에 액세스 할 수 있습니다 .

공식 Google 정책에 따르면 응용 프로그램을 적응 형 저장소에 즉시 설치하거나 개발자가 android : installLocation 속성에서 지정한 경우 해당 응용 프로그램에 전송할 수 있습니다. 아이러니하게도 Google 자체 애플리케이션 모두가 허용하는 것은 아닙니다. Android의 "수정 된 저장 용량"에는 실질적인 제한이 없습니다. Adoptable Storage의 이론적 인 한계는 9 제타 바이트입니다. 많은 사람들이이 센터에 머물지는 않으며 앞으로 더 많은 메모리 카드가 나타나지 않을 것입니다.

열쇠를 알고 싶니? 우리의 데이터를 암호화하는 경향은 컴퓨터와 인터넷에서 시작되었습니다. 사용자 메시지의 안전을 보장하는 것이 중요했습니다. 문제는 전화기가 우리에게 더 많은 정보를 가지고 있기 때문에 사용자의 안전을 보장하기 위해 내용을 암호화하는 것이 중요하다는 것입니다.

그는 우리에게 암호화의 중요성을 상기 시켰습니다. 어떤 생각을 하든지간에 개인 데이터를 보호해야하는 이유를 설명 할 필요가 없으며 모든 것이 스마트 폰에서 시작됩니다. 이를 활성화시키는 데 필요한 모든 것은 보안 코드 또는 지문입니다.

적응 형 스토리지를 생성 할 때 암호화 절차 자체는 Linux 커널의 동일한 모듈 인 dm-crypt를 사용하여 수행됩니다.이 모듈은 스마트 폰 내부 메모리의 전체 디스크 암호화를 사용합니다 (이전 기사 ""참조). AES 알고리즘은 CBC (ciphertext block chaining) 모드에서 사용됩니다. 각 섹터에 대해 솔트가있는 별도의 초기화 벡터가 생성됩니다 (ESSIV). SHA 해시 함수의 회선 길이는 256 비트이고 자체 키는 128 비트입니다.

함께 판매되는 대부분의 새 장치 (예 : 동일한 제품)도 암호화됩니다.

  • '설정'섹션으로 이동하십시오.
  • "보안"을 클릭하십시오. "화면 잠금".
  • 보안 코드를 만듭니다.
그러나 이전 장치와 같은 장치의 경우 수동으로 암호화해야합니다. 시작하기 전에 휴대 전화가 전원에 연결되어 있는지 확인하십시오. 장치에 저장된 데이터 양에 따라 프로세스 완료까지 최대 1 시간이 소요될 수 있습니다.




  • "보안 선택 설정"으로 이동하십시오.
  • "전화 암호화"를 클릭하십시오.
"설정"으로 가서 "화면 잠금"과 "보안"을 선택한 다음 "기타 보안 설정"을 클릭하고 "전화 암호화"를 클릭하십시오. 휴대 전화를 암호화하는 것은 흥미롭지 않을 수 있지만 원하는 이유가 여러 가지 있습니다. 이 방법은 각 장치마다 약간 씩 다릅니다.

이러한 구현은 AES-XTS-256 안정성이 떨어지지 만 훨씬 빠르고 사용자 장치에 대해 충분히 신뢰할 수있는 것으로 간주됩니다. 호기심 많은 이웃이 합리적인 시간에 암호화 된 스토리지를 열어서는 안되지만 보안 서비스는 오랫동안 CBC 체계의 단점을 사용하는 방법을 배웠습니다. 또한, 키의 128 비트가 실제로 완전히 랜덤 인 것은 아닙니다. 내장 된 의사 난수 생성기의 비 의도적 또는 의도적 인 약화가 가장 일반적인 암호화 문제입니다. 그것은 모든 가전 기기와 마찬가지로 많은 안드로이드 장치에 영향을 미칩니다. 따라서 개인 정보를 보호하는 가장 확실한 방법은 기밀 데이터를 스마트 폰에 보관하는 것이 아닙니다.

Adoptable Storage를 사용하여 메모리를 결합한 후 출고시 설정으로 재설정하면 카드의 데이터도 사라집니다. 따라서 먼저 백업을 수행하는 것이 좋습니다. 즉, 즉시 클라우드 동기화를 할당하는 것이 좋습니다.

메모리 카드의 대체 데이터 암호화

이제 Android의 여러 버전에서 메모리 카드에 파일을 저장하는 기능을 알아 냈을 때 직접 암호화를 진행해 보겠습니다. 여섯 번째 안드로이드와 더 새로운 안드로이드 장치가있는 경우 높은 확률로 그 안의 Adoptable Storage 기능을 활성화 할 수 있습니다. 그러면 카드의 모든 데이터가 내장 메모리에서와 같이 암호화됩니다. 카드를 다시 포맷 할 때 추가 FAT32 파티션의 파일 만 만들면 열려 있습니다.

이전 버전의 Android에서는 버전 5.0 이전에 암호화 보호가 메모리 카드에 전혀 영향을주지 않았으므로 (마이그레이션 된 응용 프로그램의 데이터 제외) 훨씬 더 복잡합니다. 카드의 "일반"파일은 열린 채로 남아 있습니다. 눈을 감아 서 그들을 닫으려면 써드 파티 유틸리티가 필요합니다 (종종 임베디드 도구의 그래픽 쉘로 판명됩니다). 근본적으로 다른 기존의 다양한 방법을 사용하여 4 가지를 얻을 수 있습니다.

  • 범용 암호화 컨테이너 - 다른 OS 용 응용 프로그램이 작동 할 수있는 보편적 인 형식의 암호화 된 볼륨 이미지가있는 파일 사용.
  • 암호화 된 파티션을 파일로 생성 / 마운트하기 위해 FUSE 드라이버와 타사 유틸리티를 통해 지정된 디렉토리의 투명한 파일 암호화.
  • dm-crypt를 통해 전체 메모리 카드를 암호화합니다.
  • 암호화 된 데이터를 자체 형식으로 저장하고 타사 프로그램에 대한 액세스를 제공하지 않는 별도의 응용 프로그램 인 "블랙 박스"를 사용합니다.

첫 번째 옵션은 TrueCrypt 또는 컴퓨터에서 포크 중 하나를 사용하는 모든 사람에게 잘 알려져 있습니다. Android의 경우 TrueCrypt 컨테이너를 지원하는 앱이 있지만 제한이 다릅니다.

두 번째 옵션을 사용하면 "투명한 암호화"를 구성 할 수 있습니다. 즉 모든 데이터를 암호화 된 상태로 저장하고 모든 응용 프로그램에서 액세스 할 때 암호를 해독 할 수 있습니다. 이렇게하려면 선택한 디렉토리의 모든 데이터가 암호화를 지원하는 가상 파일 시스템의 내용으로 제공됩니다. 일반적으로 EncFS를 사용합니다. 자세한 내용은 아래에서 설명합니다.

세 번째 옵션은 내장 dm-crypt입니다. 예를 들어, LUKS 관리자를 통해 사용할 수 있습니다. 응용 프로그램에는 루트가 필요하며 BusyBox가 설치되어 있어야합니다. 그가 가지고있는 인터페이스는 아마추어 다.



LUKS 관리자는 카드에 cryptocontainer를 파일로 만듭니다. 이 컨테이너는 임의의 디렉토리에 연결하여 정상적인 디렉토리와 같이 작업 할 수 있습니다. 이점은이 솔루션이 플랫폼 간 지원을 제공한다는 것입니다. Android 가제트뿐 아니라 데스크탑에서도 cryptsetup 및 Windows에서 프로그램 또는 포크 LibreCrypt를 통해 컨테이너에서 작업 할 수 있습니다. 빼기 - 클라우드 서비스와 함께 사용할 때의 불편 함. 클라우드에서 매번 한 바이트가 변경 되더라도 전체 컨테이너를 다시 저장해야합니다.

네 번째 옵션은 암호화 된 파일의 사용을 심각하게 제한하기 때문에 일반적으로 별 관심이 없습니다. 이들은 특정 응용 프로그램에서만 열 수 있으며 개발자가 암호화 연구에 성공했기를 바랍니다. 불행히도 이러한 응용 프로그램의 대부분은 물을 보유하지 않습니다. 그들 중 많은 사람들은 암호를 전혀 암호화하지 않고 단순히 마스크하기 때문에 암호화와 전혀 관련이 없습니다. 동시에, 설명은 영구 알고리즘 (AES, 3DES ...)을 참조하고 Schneier의 Applied Cryptography에서 인용문을 인용 할 수 있습니다. 기껏해야 이러한 프로그램은 암호화가 제대로 구현되지 않을 것이며 최악의 경우 암호화되지 않을 것입니다.

VeraCrypt 용 공식 Android 클라이언트는 없으며 기획되지는 않았지만 제작자는 EDS (암호화 된 데이터 저장소) 응용 프로그램 사용을 권장합니다. 이것은 완전히 기능적이고 가벼운 버전으로 존재하는 러시아어 개발입니다. EDS의 정식 버전은 329 루블입니다. TrueCrypt, VeraCrypt, CyberSafe 및 LUKS 및 EncFS 형식의 암호화 컨테이너를 지원합니다. 지역, 네트워크 및 클라우드 저장소투명하게 암호화 된 다른 응용 프로그램을 제공합니다. 암호화는 FUSE 프레임 워크에 대한 커널 지원 및 루트 권한이 필요합니다. 모든 펌웨어에서 암호화 컨테이너가있는 정상적인 작업이 가능합니다.



EDS Lite 버전은 무료이며 기능 제한 사항이 있습니다. 예를 들어, FAT 파일 시스템이있는 볼륨을 포함하는 컨테이너에서만 키 길이가 256 비트 인 AES 알고리즘을 사용하여 암호화되고 SHA-512 해시 기능을 사용하여 독점적으로 작업 할 수 있습니다. 다른 옵션은 지원되지 않습니다. 따라서 유료 버전에 중점을 둘 필요가 있습니다.

Cryptocontainer - 가장 신뢰할 수 있고 다양한 방법. 모든 파일 시스템 (FAT32 포함)에 저장할 수 있으며 모든 장치에서 사용할 수 있습니다. 데스크톱에서 암호화 한 모든 데이터는 스마트 폰에서 사용할 수 있으며 반대의 경우도 마찬가지입니다.

Encfs

2003 년 Valient Gough (NASA 용 소프트웨어 작성자이자 나중에 Google과 Amazon에서 근무하는 Valient Gough - Seattle 기반 소프트웨어 엔지니어)는 투명 암호화 메커니즘 인 EncFS가 포함 된 무료 파일 시스템의 첫 번째 릴리스를 출시했습니다. 콜백 계층을 통해 OS 커널과 상호 작용하고 FUSE 프레임 워크 libfuse 인터페이스를 통해 요청을 수신합니다. 사용자의 선택에 따라 EncFS는 OpenSSL 라이브러리 인 AES 및 Blowfish에 구현 된 대칭 알고리즘 중 하나를 사용합니다.

EncFS는 가상 파일 시스템 생성 원칙을 사용하기 때문에 별도의 파티션이 필요하지 않습니다. Android OS에서는 EncFS를 지원하는 애플리케이션을 설치하고 몇 개의 디렉토리를 가리 키기 만하면됩니다. 그 중 하나는 암호화 된 콘텐츠를 저장합니다 ( 둥근 천장), 그리고 두 번째 - 임시로 해독 된 파일들 (그것을 열리다).

비밀번호를 입력하면 파일이 디렉토리에서 읽습니다. 둥근 천장  에서 디코딩되어 저장된다. 열리다  (새로운 마운트 지점에서와 같이) 모든 응용 프로그램을 사용할 수 있습니다. 작업이 끝나면 응용 프로그램 (또는 그와 동등한 것)에서 암호 해독 잊음 버튼을 클릭하십시오. 카탈로그 열리다  마운트 해제되고 모든 해독 된 파일이 사라집니다.

단점 : 데이터가 inode에 바인드되지 않고 파일 이름에 바인딩되기 때문에 EncFS는 하드 링크를 지원하지 않습니다. 같은 이유로 길이가 190 바이트까지의 파일 이름이 지원됩니다. 카탈로그에서 둥근 천장 파일 이름과 그 내용은 숨겨 지지만 메타 데이터는 계속 사용할 수 있습니다. 암호화 된 파일 수, 사용 권한, 마지막 액세스 또는 수정 시간을 확인할 수 있습니다. EncFS가 사용되었다는 명확한 표시도 있습니다. 이것은 접두사 encfs와 이름에 버전 번호가있는 설정 파일입니다. 암호화 매개 변수는 알고리즘, 키 길이 및 블록 크기를 포함하여 파일 내부에 작성됩니다.



EncFS 유료 감사는 2014 년 2 월에 수행되었습니다. 그의 결론에 따르면, "EncFS는 공격자가 암호화 된 파일을 하나만 가지고 있으면 더 신뢰할 수 있습니다." 공격자가 더 많은 데이터를 사용할 수있는 경우 (예 : 서로 다른 시간에 두 개의 파일 시스템 스냅 샷 가져옴) EncFS는 신뢰할 수 없다고 간주 될 수 있습니다.

EncFS를 설치하면 FUSE 드라이버를 통해 별도의 사용자 공간 파일 시스템으로 볼 수 있습니다. 이 프로그램에 대한 액세스는 타사 응용 프로그램을 통해 구현됩니다 (예 : 파일 관리자  Encdroid 또는 크립 토 나이트. 후자는 원래 EncFS 코드를 기반으로하므로 여기에 대해 자세히 설명합니다.

크립토 나이트

Cryptonite의 최신 버전은 2015 년 3 월 15 일에 베타 0.7.17입니다. Android 4.1 이상을 사용하는 모든 기기에 설치할 수 있지만 일부 기능은 Android 4.3 이상 버전에서 더 안정적으로 작동합니다.

Cryptonite의 대부분의 작업에는 루트 및 특정 구성 요소가 필요하지 않습니다. EncFS 볼륨 작성 및 Dropbox와의 동기화는 공식 및 사용자 정의 펌웨어 모두에서 수행 할 수 있습니다.

  암호화 된 파일의 클라우드 동기화

그러나 여러 가지 작업을 수행하려면 Encore 볼륨을 마운트해야합니다.이 볼륨에는 루트 권한이 필요하며 OS의 FUSE 커널을 지원해야합니다. 퓨즈를 사용하는 것은 "투명한 암호화"의 구성, 즉 다른 응용 프로그램이 암호화 된 데이터에 액세스하여 이미 암호 해독 할 수있는 기회를 얻는 데 필요합니다. 대부분의 구형 가구는 FUSE 지원이 없지만 CyanogenMod, MIUI, AOKP 및 기타 맞춤형 제품에 있습니다. Android 4.4부터 FUSE는 내부 메모리의 SD 카드를 에뮬레이션하는 데 일상적으로 사용됩니다.

단점 : "암호 해독"을 클릭하고 암호를 성공적으로 입력하면 Cryptonite는 암호 해독 된 파일의 임시 복사본을 /data/data/csh.cryptonite/app_open/에 만듭니다. 파일의 사본은 세계에서 읽을 수있는 것으로 표시됩니다 (모든 사용자가 읽고 실행할 수 있음). 암호 해독 단추를 클릭하여 암호 해독 된 파일을 삭제할 수 있습니다.


결론

메모리 카드의 데이터를 암호화하는 방법은 사용 시나리오와 Android 버전의 두 가지 기준에 따라 선택해야합니다. 안드로이드 6.0 이상의 최신 가제트에서 가장 편리한 옵션은 Adoptable Storage를 사용하여 카드를 내부 메모리에 연결하고 전체 논리 볼륨을 투명하게 암호화하는 것입니다. 다른 장치에서 파일을 사용할 수있게하거나 이전 장치에서 카드에 데이터 암호화를 추가해야하는 경우 입증 된 형식의 암호화 컨테이너가 필요합니다. 실제적으로 데이터를 보호하는 대신 종종 그 사실을 모방하기 만하면 "자체적 인 것"과 같은 타사 유틸리티를 사용하지 않는 것이 좋습니다.

최종 업데이트 : 2017 년 2 월 18 일

보안 측면을 살펴보면 Android 스마트 폰  - 이것은 중요한 개인 정보가 가득한 소형 상자이며, 다른 사람의 잘못한 손에 넘어지기를 거의 원하지 않습니다. 상황을보다 현실적으로 표현하려면 이메일, SMS 메시지, 저장된 신용 카드 번호, 개인 사진 및 기타 중요한 데이터.

나는 낯선 사람이이 데이터를 소유 할 때 아무도 그 상황에 있고 싶지 않을 것이라고 생각한다. 왜냐하면이 결과에 대해 생각하는 것이 무섭기 때문이다. 이것이 휴대 전화 나 태블릿의 보호를 구성하는 여러 가지 방법에 도달하는 주요 이유이며 데이터 암호화는 데이터 보호의 주요 수단입니다.

암호화 란 무엇입니까?

암호화는 해독 방법을 알고있는 사람을 제외한 모든 사람에게 데이터를 읽을 수없는 형식으로 변환하는 가역적 프로세스입니다. 데이터를 읽을 수있는보기로 다시 가져 오는 유일한 방법은 올바른 키를 사용하여 데이터를 다시 해독하는 것입니다.

그런 일들을 간단한 예를 들어 이해하기 쉽습니다. 일기를 잃어 버렸다고 생각하고 그것을 발견하고 러시아인이 비밀스런 비밀을 쉽게 읽고 배우는 것을 알고 있다고 가정하십시오. 그러나 당신이 일기를 간직하고 비밀 코드 나 언어로만 이해한다면 아무도 그것을 읽을 수 없습니다.

Android 기기에 저장된 데이터에도 유사한 접근 방식을 적용 할 수 있습니다. 도둑은 스마트 폰이나 태블릿을 소지하고 개인 데이터에 액세스 할 수 있지만 데이터가 암호화되어 있으면 읽을 수없는 쓸모없는 횡령 일뿐입니다.

Android 암호화

Android 암호화는 매우 간단한 절차입니다. 에 유의하십시오. 다른 장치 데이터 암호화를위한 메뉴가 다른 위치에있을 수 있습니다. 또한 Samsung TouchWiz UX와 같은 사용자 지정 펌웨어 및 UI에는 다른 요구 사항이있을 수 있습니다.

먼저 비밀번호 또는 PIN 코드를 설정하여 화면을 잠급니다. 이 암호 또는 PIN은 데이터를 해독하기위한 키의 일부이므로 암호화를 시작하기 전에 암호를 설정해야합니다.


일부 장치 제조업체는 Galaxy S3 및 Galaxy S4와 같은 추가 보안 요구 사항을 설정합니다.


PIN 또는 암호를 설정 한 후 주 메뉴의 "보안"하위 섹션으로 이동하여 "전화 암호화"또는 "태블릿 암호화"(전화 암호화 또는 태블릿 암호화)를 선택하십시오. 다른 장치에서 데이터 암호화 메뉴는 다른 위치에있을 수 있습니다 (예 : HTC One의 경우 주 메뉴의 "메모리"섹션에 있음).


암호화를위한 메뉴는 다음과 같습니다 :

암호화 과정에는 시간이 오래 걸리므로 배터리가 완전히 충전되어 있어야합니다. 배터리 전원이 충분하지 않으면 암호화를 시작하기 전에 알림을 받게됩니다.

모든 것이 준비되면 "전화 암호화"또는 "태블릿 암호화"(전화 암호화 또는 태블릿 암호화) 화면의 하단에있는 버튼을 클릭하십시오. 전화에서 암호 또는 PIN 코드를 묻는 메시지가 나타나면 입력하여 확인하십시오. 경고 메시지가 다시 나타나면 "전화 암호화"버튼을 클릭하십시오.

기기가 재부팅되고 암호화가 시작됩니다. 화면에 암호화 진행률 표시 줄이 나타납니다. 암호화 프로세스가 작동하는 동안 전화기로 게임을하지 말고 아무런 동작을 시도하지 마십시오. 암호화 프로세스를 중단하면 데이터의 전부 또는 일부가 손실 될 수 있습니다.


암호화가 끝나면 휴대 전화 (태블릿)가 재부팅되며 모든 데이터를 해독하려면 비밀번호 또는 PIN을 입력해야합니다. 비밀번호를 입력하면 모든 데이터가 해독되고 일반 Android가로드됩니다.

외부 SD 카드 암호화

Galaxy S3 및 Galaxy S4와 같은 일부 장치는 외부 저장 장치 (SD 메모리 카드)에서도 데이터를 암호화 할 수 있습니다.

일반적으로 암호화 할 메모리 카드의 파일을 선택할 수 있습니다. 다음과 같은 암호화 옵션을 사용할 수 있습니다 : 전체 SD 카드, 멀티미디어 파일 포함 / 제외 또는 새 파일 만 암호화.


SD 카드에서 암호화 한 데이터는 다른 Android 기기에서 읽을 수 없습니다. 일부 장치는 메모리 카드가 비어 있거나 파일 시스템을 알 수 없음을보고합니다.

내장 메모리 암호화와 달리 SD 카드의 데이터 암호화는 취소 될 수 있습니다. Galaxy S3 및 Galaxy S4에서는 외부 SD 카드 암호화 메뉴를 사용하여 외부 microSD 카드의 데이터를 디코딩 할 수 있습니다. SD 카드의 암호화는 신중해야합니다. Android 기기  암호화 또는 해독 중에 모든 데이터를 파괴 할 수 있습니다.

좋아요.

6

9

관련 기사 :