sd cryptée. Androïdes crypto-résistants

Le chiffrement des données dans le système d'exploitation Android est étroitement lié à deux problèmes : le contrôle de l'accès aux cartes mémoire et le transfert d'applications vers celles-ci. De nombreux programmes contiennent des données d'activation, de facturation et des informations confidentielles. Sa protection nécessite la gestion des droits d'accès, qui ne sont pas pris en charge par les cartes classiques. système de fichiers FAT32. Par conséquent, dans chaque version d'Android, les approches du cryptage ont radicalement changé - de l'absence totale de protection cryptographique des supports amovibles à leur intégration profonde dans une seule section avec un cryptage à la volée.

Le rôle particulier de la carte mémoire

Initialement, les développeurs Android avaient l'intention d'utiliser la carte mémoire uniquement comme stockage séparé pour les fichiers utilisateur. C'était juste un entrepôt multimédia sans aucune exigence pour sa protection et sa fiabilité. Les cartes MicroSD (HC) avec FAT32 ont bien rempli le rôle du stockage le plus simple, libérant la mémoire interne des photos, des vidéos et de la musique.

La possibilité de transférer non seulement des fichiers multimédias, mais également des applications sur une carte mémoire est apparue pour la première fois dans Android 2.2 Froyo. Il a été mis en œuvre en utilisant le concept de conteneurs cryptés pour chaque application, mais il protégeait uniquement de tomber entre les mauvaises mains de la carte - mais pas du smartphone.

De plus, c'était une demi-mesure : de nombreux programmes ont été partiellement transférés, laissant une partie des données dans mémoire interne, et certains (par exemple, système ou contenant des widgets) n'ont pas du tout été transférés sur la carte. La possibilité même de transférer des applications dépendait de leur type (préinstallé ou tiers) et de leur structure interne. Pour certains, le répertoire contenant les données utilisateur était immédiatement situé séparément, tandis que pour d'autres, dans un sous-répertoire du programme lui-même.

Si les applications utilisaient intensivement les opérations de lecture/écriture, alors la fiabilité et la rapidité des cartes ne pouvaient plus satisfaire les développeurs. Ils l'ont fait délibérément pour que le transfert des programmes par des moyens réguliers devienne impossible. Grâce à une telle astuce, leur création était garantie d'obtenir un permis de séjour dans la mémoire interne avec une ressource de réécriture importante et une vitesse élevée.

Depuis la quatrième version sous Android, il est devenu possible de choisir où placer l'application. Il était possible d'affecter une carte mémoire en tant que disque pour l'installation de programmes par défaut, mais tous les micrologiciels ne prenaient pas correctement en charge cette fonctionnalité. Comment ça marche dans appareil spécifique- il n'était possible de le découvrir que par expérience.

Cinquième AndroïdeGoogle a de nouveau décidé de revenir au concept original et a tout fait pour rendre aussi difficile que possible le transfert d'applications sur une carte mémoire. Les principaux fabricants ont capté le signal et ajouté leurs propres fonctions de surveillance au micrologiciel, ce qui détermine les tentatives de l'utilisateur de déplacer de force des applications vers la carte à l'aide de la racine. Plus ou moins, seule l'option avec la création de liens physiques ou symboliques a fonctionné. Dans ce cas, l'application était déterminée par l'adresse standard dans la mémoire intégrée, mais se trouvait en réalité sur la carte. Cependant, la confusion a été introduite par les gestionnaires de fichiers, dont beaucoup traitaient les liens de manière incorrecte. Ils ont montré le mauvais volume espace libre, car ils pensaient que l'application occuperait de l'espace à la fois dans la mémoire intégrée et sur la carte en même temps.

Adaptez-le !

Android Marshmallow a introduit un compromis appelé Adoptable Storage. C'est la tentative de Google de garder les moutons en sécurité et les soldats satisfaits.

La fonction de stockage adoptable vous permet de combiner la partition utilisateur dans la mémoire intégrée avec la partition sur la carte en un seul volume logique. En fait, il crée une partition ext4 ou F2FS sur la carte et l'ajoute à la partition de mémoire interne de l'utilisateur. C'est pur opération logique fusion, rappelant vaguement la création d'un volume fractionné à partir de plusieurs disques physiques sous Windows.

Lors du processus de fusion avec la mémoire interne, la carte est reformatée. Par défaut, tout son volume sera utilisé dans le volume concaténé. Dans ce cas, les fichiers de la carte ne peuvent plus être lus sur un autre appareil - ils seront cryptés avec une clé d'appareil unique, qui est stockée dans l'environnement d'exécution de confiance.

Alternativement, vous pouvez réserver de l'espace sur la carte pour une deuxième partition avec FAT32. Les fichiers qui y sont stockés seront visibles sur tous les appareils, comme auparavant.

La méthode de fractionnement de la carte est définie soit via le menu Stockage adoptable, soit via le pont de débogage pour Android (Android Debug Bridge - ADB). La dernière option est utilisée dans les cas où le fabricant a masqué Adoptable Storage dans le menu, mais n'a pas supprimé cette fonctionnalité du micrologiciel. Par exemple, il est caché dans Samsung Galaxy S7 et meilleurs smartphones LG. Récemment, il y a eu une tendance générale à supprimer le stockage adoptable des appareils phares. Il est considéré comme une béquille pour Smartphones économiques et les tablettes qui ne sont pas équipées de suffisamment de mémoire Flash intégrée.

Cependant, ce n'est pas aux spécialistes du marketing de décider comment nous utilisons nos appareils. Via ADB sur un ordinateur avec fonction fenêtres Le stockage adoptable est activé comme suit.

  1. Nous faisons une sauvegarde de toutes les données sur la carte - elle sera reformatée.
  2. Kit de développement Java SE du site Oracle.
  3. Installez le dernier gestionnaire de SDK Android.
  4. Activez le débogage USB sur votre smartphone.
  5. Lancez le gestionnaire de SDK et ligne de commande nous écrivons:

    $ adb shell $ sm liste les disques


    où x:y est le numéro de la carte mémoire.
  6. Si vous voulez laisser une partie pour un volume FAT32, alors changez la commande de l'étape 7 en ceci :

    $ sm partition disque:x:y mixte nn

    $ sm partition disque : x : y mixte nn


    où nn est le pourcentage restant pour un volume FAT32.

Par exemple, la commande sm partition disk:179:32 mixed 20 ajoutera 80% de la capacité de la carte à la mémoire interne et y laissera un volume FAT32 à 1/5 de sa capacité.

Sur certains smartphones, cette méthode en version "tel quel" ne fonctionne plus et nécessite des astuces supplémentaires. Les fabricants font tout pour diviser artificiellement leurs produits en niches de marché. Les meilleurs modèles sont produits avec différentes quantités de mémoire intégrée, et il y a moins de gens qui veulent payer trop cher pour cela.

Certains smartphones ne disposent pas d'un emplacement pour une carte mémoire (par exemple, la série Nexus), mais prennent en charge la connexion de supports USB-Flash en mode OTG. Dans ce cas, le lecteur flash peut également être utilisé pour étendre la mémoire intégrée. Cela se fait par la commande suivante :

$ adb shell sm set-force-adoptable vrai

$ adb shell sm set - force - adoptable true

Par défaut, la possibilité d'utiliser USB-OTG pour créer un stockage personnalisé est désactivée, car sa suppression inattendue peut entraîner une perte de données. La probabilité qu'une carte mémoire soit soudainement déconnectée est beaucoup plus faible en raison de son emplacement physique à l'intérieur de l'appareil.

S'il y a des problèmes avec l'ajout du volume de support amovible ou son partitionnement, supprimez d'abord toutes les informations sur la disposition logique précédente. Cela peut être fait de manière fiable à l'aide de l'utilitaire Linux gparted , qui sur un ordinateur Windows est lancé avec disque de démarrage ou dans une machine virtuelle.

Selon la politique officielle de Google, les applications peuvent être installées ou migrées vers un stockage personnalisé immédiatement si le développeur l'a spécifié dans l'attribut android:installLocation. L'ironie est que tous ne sont pas eux-mêmes Google Apps tant qu'ils le permettent. Il n'y a pas de limites pratiques pour le "stockage adapté" dans Android. La limite théorique pour Adoptable Storage est de neuf zettaoctets. Il n'y en a pas tellement, même dans les centres de données, et des cartes mémoire encore plus grandes n'apparaîtront pas dans les années à venir.

La procédure de cryptage elle-même lors de la création d'un stockage adapté est effectuée à l'aide de dm-crypt - le même module du noyau Linux qui effectue le cryptage complet du disque de la mémoire intégrée d'un smartphone (voir l'article précédent ""). L'algorithme AES est utilisé en mode Ciphertext Block Chaining (CBC). Un vecteur d'initialisation séparé avec sel (ESSIV) est généré pour chaque secteur. La longueur de la convolution de hachage SHA est de 256 bits et la longueur de la clé elle-même est de 128 bits.

Une telle implémentation, bien que de fiabilité inférieure à AES-XTS-256, est beaucoup plus rapide et est considérée comme suffisamment fiable pour les appareils des utilisateurs. Il est peu probable qu'un voisin curieux ouvre un coffre-fort adapté crypté dans un délai raisonnable, mais les agences de renseignement ont depuis longtemps appris à exploiter les lacunes du système CBC. De plus, les 128 bits de la clé ne sont pas tous complètement aléatoires. L'affaiblissement involontaire ou intentionnel du générateur de nombres pseudo-aléatoires intégré est le problème le plus courant en cryptographie. Cela n'affecte pas tant les gadgets Android que tous les appareils grand public en général. Par conséquent, le plus moyen fiable confidentialité - ne stockez pas du tout de données confidentielles sur un smartphone.

Si, après avoir fusionné la mémoire à l'aide du stockage adoptable, vous effectuez une réinitialisation d'usine, les données de la carte seront également perdues. Par conséquent, vous devez d'abord en faire une sauvegarde, ou mieux, attribuer immédiatement une synchronisation cloud.

Cryptage alternatif des données sur la carte mémoire

Maintenant que nous avons traité des particularités du stockage de fichiers sur une carte mémoire dans différentes versions Android, passons directement à leur chiffrement. Si vous avez un appareil avec le sixième Android et plus récent, alors avec une forte probabilité, il est possible d'activer la fonction de stockage adoptable d'une manière ou d'une autre. Ensuite, toutes les données de la carte seront cryptées, comme dans la mémoire intégrée. Seuls les fichiers de la partition FAT32 supplémentaire resteront ouverts si vous vouliez la créer lors du reformatage de la carte.

Dans les versions précédentes d'Android, les choses sont beaucoup plus compliquées, car avant la version 5.0, la protection cryptographique n'affectait pas du tout les cartes mémoire (à l'exception des données d'application portées, bien sûr). Les fichiers "normaux" sur la carte sont restés ouverts. Pour les fermer des regards indiscrets, vous aurez besoin d'utilitaires tiers (qui s'avèrent souvent n'être qu'un shell graphique pour les outils intégrés). Avec toute la variété des méthodes existantes, il en existe quatre fondamentalement différentes :

  • utilisation d'un cryptocontainer universel - un fichier avec une image d'un volume crypté dans un format populaire avec lequel les applications pour différents systèmes d'exploitation peuvent fonctionner ;
  • chiffrement transparent des fichiers dans le répertoire spécifié via le pilote FUSE et un utilitaire tiers pour créer/monter une partition chiffrée en tant que fichier ;
  • cryptage de toute la carte mémoire via dm-crypt ;
  • l'utilisation d'une "boîte noire" - une application distincte qui stocke les données cryptées dans son propre format et ne permet pas d'y accéder pour des programmes tiers.

La première option est bien connue de tous ceux qui utilisent TrueCrypt ou l'un de ses forks sur un ordinateur. Il existe des applications pour Android qui prennent en charge les conteneurs TrueCrypt, mais elles ont des limitations différentes.

La deuxième option vous permet d'organiser un "chiffrement transparent", c'est-à-dire de stocker toutes les données chiffrées et de les déchiffrer lorsqu'elles sont accessibles depuis n'importe quelle application. Pour ce faire, toutes les données du répertoire sélectionné sont présentées comme le contenu d'un système de fichiers virtuel avec prise en charge du chiffrement à la volée. EncFS est généralement utilisé, ce dont nous parlerons plus en détail ci-dessous.

La troisième option est le dm-crypt intégré. Vous pouvez l'utiliser, par exemple, via le gestionnaire LUKS. L'application nécessite root et BusyBox installés. L'interface à elle - sur le ventilateur.


LUKS Manager crée un conteneur crypto sur la carte sous forme de fichier. Ce conteneur peut être connecté à un répertoire arbitraire et fonctionner avec lui, comme avec un répertoire normal. L'avantage est que cette solution a un support multiplateforme. Vous pouvez travailler avec le conteneur non seulement sur un gadget Android, mais également sur un bureau: sous Linux - via cryptsetup, et sur Windows - via un programme ou son fork LibreCrypt. Moins - l'inconvénient d'utiliser en conjonction avec service cloud. À chaque fois dans le cloud, vous devez réenregistrer l'intégralité du conteneur, même si un octet a changé.

La quatrième option présente généralement peu d'intérêt, car elle limite fortement les scénarios d'utilisation de fichiers chiffrés. Ils ne peuvent être ouverts que par application spécialisée et espérons que son développeur a réussi à apprendre la cryptographie. Malheureusement, la plupart de ces applications ne résistent pas à l'examen. Beaucoup d'entre eux n'ont rien à voir avec la cryptographie, car ils masquent simplement les fichiers au lieu de les chiffrer. Dans le même temps, la description peut mentionner des algorithmes puissants (AES, 3DES ...) et des citations de Schneier's Applied Cryptography. Au mieux, de tels programmes auront une très mauvaise implémentation du cryptage, et au pire, il n'y en aura pas du tout.

Il n'y a pas de client Android officiel pour VeraCrypt et ce n'est pas prévu, mais ses auteurs recommandent d'utiliser l'application EDS (Encrypted Data Store). Il s'agit d'un développement russe qui existe dans une version complète et légère. La version complète d'EDS coûte 329 roubles. Il prend en charge les conteneurs de chiffrement TrueCrypt, VeraCrypt, CyberSafe, ainsi que LUKS et EncFS. Capable de travailler avec les locaux, le réseau et stockage en ligne, fournissant à d'autres applications un cryptage transparent. Le chiffrement à la volée nécessite que le noyau prenne en charge le framework FUSE et les privilèges root. Le travail normal avec les crypto-conteneurs est possible sur n'importe quel firmware.


La version EDS Lite est distribuée gratuitement et présente des limitations fonctionnelles. Par exemple, il peut fonctionner exclusivement avec des conteneurs contenant à l'intérieur d'un volume avec le système de fichiers FAT, crypté à l'aide de l'algorithme AES avec une longueur de clé de 256 bits et utilisant la fonction de hachage SHA-512. D'autres options ne sont pas prises en charge par celui-ci. Par conséquent, il vaut la peine de se concentrer sur la version payante.

Cryptocontainer est le plus fiable et manière universelle. Il peut être stocké dans n'importe quel système de fichiers (même FAT32) et utilisé sur n'importe quel appareil. Toutes les données que vous avez chiffrées sur le bureau deviendront disponibles sur le smartphone, et vice versa.

EncFS

En 2003, Valient Gough (Valient Gough - un ingénieur logiciel de Seattle qui a écrit un logiciel pour la NASA, et a ensuite travaillé pour Google et Amazon) a publié la première version d'un système de fichiers gratuit avec un mécanisme de cryptage transparent intégré - EncFS. Il interagit avec le noyau du système d'exploitation via une couche de rappel, recevant des requêtes via l'interface libfuse du framework FUSE. Au choix de l'utilisateur, EncFS utilise l'un des algorithmes symétriques implémentés dans la bibliothèque OpenSSL - AES et Blowfish.

Comme EncFS utilise le principe de création d'un système de fichiers virtuel, il ne nécessite pas de partition séparée. Sur Android, il suffit d'installer une application compatible EncFS et de la diriger simplement vers quelques répertoires. L'un d'eux stockera le contenu crypté (appelons-le sauter), et le second - fichiers temporairement déchiffrés (appelons-le ouvrir).

Après avoir entré le mot de passe, les fichiers sont lus à partir du répertoire sauter et stocké décrypté dans ouvrir(comment dans nouveau point supports) lorsqu'ils sont disponibles pour toutes les applications. Une fois le travail terminé, appuyez sur le bouton Oublier le décryptage (ou son équivalent) dans l'application. Catalogue ouvrir sera démonté et tous les fichiers déchiffrés en disparaîtront.

Inconvénients : EncFS ne prend pas en charge les liens physiques, car les données ne sont pas liées à l'inode, mais au nom du fichier. Pour la même raison, les noms de fichiers jusqu'à 190 octets sont pris en charge. Dans le catalogue sauter les noms de fichiers et leur contenu seront masqués, mais les métadonnées resteront accessibles. Vous pouvez connaître le nombre de fichiers cryptés, leurs autorisations, le dernier accès ou l'heure de modification. Il y a aussi un signe clair d'utilisation d'EncFS - il s'agit d'un fichier de paramètres avec le préfixe encfs et le numéro de version dans son nom. Les paramètres de chiffrement sont écrits à l'intérieur du fichier, y compris l'algorithme, la longueur de la clé et la taille du bloc.


Un audit EncFS payant a été réalisé en février 2014. Il conclut que "EncFS est probablement sécurisé tant que l'attaquant n'a qu'un seul ensemble de fichiers cryptés et rien d'autre". Si davantage de données sont disponibles pour l'attaquant (par exemple, deux instantanés du système de fichiers pris à des moments différents), alors EncFS ne peut pas être considéré comme fiable.

Une fois installé, EncFS sera visible en tant que système de fichiers d'espace utilisateur séparé via le pilote FUSE. L'accès à celui-ci sera mis en œuvre à travers certains application tierce- par exemple, le gestionnaire de fichiers Encdroid ou Cryptonite. Ce dernier est basé sur le code source EncFS, alors concentrons-nous dessus.

cryptonite

La dernière version de l'application Cryptonite est la version bêta 0.7.17 datée du 15 mars 2015. Il peut être installé sur n'importe quel appareil avec Android 4.1 et supérieur, cependant, certaines fonctions fonctionnent de manière plus stable dans Android 4.3 et versions ultérieures.

La plupart des opérations dans Cryptonite ne nécessitent pas de racine ni de composants spécifiques. La création de volumes EncFS et la synchronisation avec Dropbox peuvent être effectuées sur des ROM officielles et personnalisées.

Synchronisation cloud des fichiers cryptés

Cependant, un certain nombre d'opérations nécessiteront le montage de volumes EncFS, qui nécessitent des droits root et la prise en charge du framework FUSE par le noyau du système d'exploitation. L'utilisation de FUSE est nécessaire à l'organisation du « cryptage transparent », c'est-à-dire pour que d'autres applications puissent accéder aux données cryptées et les recevoir déjà décryptées. La plupart des micrologiciels plus anciens ne prennent pas en charge FUSE, mais il est disponible dans CyanogenMod, MIUI, AOKP et d'autres personnalisés. À partir d'Android 4.4, FUSE est régulièrement utilisé pour émuler une carte SD dans la mémoire intégrée.

Inconvénients : Lorsque vous cliquez sur "Décrypter" et entrez votre mot de passe avec succès, Cryptonite crée une copie temporaire du fichier décrypté dans /data/data/csh.cryptonite/app_open/. La copie du fichier est marquée comme lisible par tout le monde (lisible et exécutable pour tout le monde). Vous pouvez supprimer les fichiers décryptés en cliquant sur le bouton Oublier le décryptage.

résultats

La méthode de cryptage des données sur une carte mémoire doit être choisie en fonction de deux critères principaux : le scénario d'utilisation et la version d'Android. Au gadgets modernes avec Android 6.0 et supérieur, l'option la plus simple consiste à utiliser Adoptable Storage, à attacher la carte à la mémoire interne et à chiffrer de manière transparente l'intégralité du volume logique. Si vous avez besoin de rendre des fichiers disponibles sur d'autres appareils ou d'ajouter un cryptage de données sur la carte dans d'anciens appareils, des conteneurs cryptographiques de formats éprouvés feront l'affaire. Utilitaires tiers il vaut mieux éviter complètement le type de chose en soi, car au lieu d'une véritable protection des données, ils ne font souvent que l'imiter.

Le format ne tue pas les cartes. La mort survient au hasard et lors d'opérations aléatoires avec des données. C'est juste que partout les gens essaient de trouver une relation, de créer une chaîne d'événements.

Je ne suis pas un spécialiste, je ne peux pas dire, peut-être qu'à l'époque il y avait un problème avec la carte elle-même.

Mais je sais avec certitude que ma carte est morte après le formatage avec son smartphone, et après :

Divulgacher

Les cartes sont divisées en trois catégories : Micro SD, Micro SDHC et Micro SDXC. Cartes MicroSD peut aller jusqu'à 2 Go, MicroSDHC de 4 Go à 32 Go (maintenant largement utilisé) et MicroSDXC de 64 Go à 2 To (théoriquement, pratiquement ce moment Il existe des cartes de 64 Go et 128 Go). Les cartes diffèrent non seulement par la quantité de mémoire, mais aussi par les différents systèmes de fichiers. Par exemple Micro SD - système FAT, Micro SDHC - FAT32, Micro SDXC - théoriquement uniquement exFAT (en fait ce n'est pas le cas). De plus, le lecteur de cartes de l'utilisateur doit prendre en charge un certain type de cartes. La situation est simple : si l'appareil prend en charge les cartes SDXC, il prend également en charge les générations précédentes - SD et SDHC.

Récemment, de nombreuses cartes Micro SD de 64 Go sont apparues, mais hélas, jusqu'à présent, la plupart des smartphones Android ne prennent pas officiellement en charge Microcartes Carte SD supérieure à 32 Go. En fait, un smartphone est capable de lire une carte de 64 Go et de fonctionner correctement avec elle si vous effectuez des actions simples avec la carte avant l'installation. Tous les fabricants connus de cartes Micro SDXC les formatent initialement dans le système exFAT, car ce système est conçu pour les cartes de grande capacité. Étant donné que ce système a été créé par Microsoft, les fabricants de smartphones Android doivent acheter les droits d'utilisation pour que le smartphone puisse fonctionner avec ce système. Les entreprises hésitent à coûts supplémentaires, et donc le système exFAT sur les cartes mémoire est pris en charge par très peu d'appareils, et ils fonctionnent avec le système FAT32. Pour que votre smartphone fonctionne avec une carte de 64 Go, il vous suffit de le formater au système FAT32. Mais il s'avère que ce n'est pas si facile à faire. Le fait est que le système FAT32 lui-même ne prend en théorie en charge que les supports (cartes, partitions, etc.) jusqu'à 32 Go, mais en pratique, il peut très bien fonctionner avec des supports jusqu'à 64 Go. Le seul problème que vous pouvez rencontrer avec cela est une légère perte de vitesse lors de la lecture / écriture depuis la carte, mais cela ne sera presque pas perceptible. Ensuite, nous verrons comment formater CORRECTEMENT une carte Micro SDXC en FAT32 pour qu'un smartphone qui ne supporte pas type donné cartes, je l'ai vu et la carte N'A PAS ÉCHOUÉ APRÈS UN CERTAIN TEMPS.

1. Une carte SDXC NE PEUT ÊTRE FORMATÉE QUE DANS UN APPAREIL QUI PREND EN CHARGE CE TYPE DE CARTE. Celles. votre lecteur de carte doit prendre en charge les cartes Micro SDXC (ou SDXC si vous utilisez un adaptateur de carte). Il ne faut en aucun cas formater des cartes de 64 Go dans un smartphone qui supporte une carte de 32 Go ! Sinon, votre carte échouera dans un délai de 1 jour à plusieurs mois. Si vous n'avez pas de lecteur de carte compatible SDXC, vous pouvez en acheter un séparément.

Donc, nous formatons la carte SDXC UNIQUEMENT dans un appareil prenant en charge SDXC.

2. Étant donné que la plupart des utilisateurs ont installé sur leur ordinateur système opérateur Windows, puis considérez l'option de formatage à partir de celui-ci. Si vous avez un fonctionnement Système Windows XP, installez soigneusement une mise à jour prenant en charge le système de fichiers exFAT. Windows 7 et Windows 8 ont déjà cette prise en charge.

3. Il est possible que lorsque vous insérez une nouvelle carte dans le lecteur de carte, Windows affiche un message indiquant que la carte n'est pas formatée. Dans ce cas, formatez-le d'abord avec l'utilitaire SDFormatter sur un système exFAT.

4. L'utilisation de la méthode Windows standard pour formater une carte de 64 Go dans le système de fichiers FAT32 ne fonctionnera pas, nous utiliserons donc l'utilitaire Guiformat.
Carte MicroSDXC 64 Go avec adaptateur et lecteur de carte

Le programme est spécialement conçu pour formater les supports de plus de 32 Go au système de fichiers FAT32. Si l'utilitaire donne une erreur avant le formatage, nous effectuons l'étape 3 (nous le formatons d'abord avec le programme SDFormatter), ce qu'il est toujours préférable de faire sans faute. ATTENTION! Pour que le smartphone voie correctement Micro SDXC, nous sélectionnons la taille de cluster de 32 Ko ! Il est préférable d'utiliser le formatage rapide (Quick), il n'est pas nécessaire d'effectuer un formatage complet.

5. Si vous avez tout fait strictement conformément aux recommandations ci-dessus, votre carte est prête. Votre smartphone Android le verra et affichera le montant correct de 59,XX Go. Il sera possible de travailler avec la carte, d'écrire/lire des fichiers, mais de ne JAMAIS LA FORMATER dans votre smartphone. La carte vous servira longue durée fidèlement.

Elle est ici depuis quelques années maintenant sans aucun problème.

Il y a 4 heures, reanimax a dit :

Il n'y a qu'une chose que vous pouvez faire. Si les données sont précieuses pour vous, faites de la duplication des données, de la duplication des supports, une option pratique pour vous.

Malheureusement, à l'époque, on ne s'attendait pas à ce qu'une telle situation puisse se produire.

Modifié le 25 décembre 2017 JEI-DI

Tout gadget mobile peut être perdu, abandonné, oublié et tout simplement volé. Toute information qui y est stockée sous une forme non protégée peut être lue et utilisée contre vous. Et le plus méthode efficace sécurité des informations - . Dans cet article, nous parlerons des caractéristiques de la mise en œuvre du système de cryptage des données dans de nouveaux Versions Android, ainsi que des outils permettant d'implémenter le chiffrement sélectif de répertoires individuels.

Introduction

Android est basé sur le noyau Linux, qui, à son tour, comprend un certain nombre de mécanismes qui implémentent le chiffrement d'une grande variété d'entités. Pour la protection cryptographique des disques et des partitions, un système appelé dm-crypt est fourni - une sorte de cryptofiltre à travers lequel vous pouvez transmettre toutes les requêtes à un disque ou à une partition et obtenir le cryptage des données à la volée.

Les programmeurs de Google ont appris à Android comment utiliser dm-crypt depuis la version 3.0 de Honeycomb, qui a introduit une option pour activer rapidement le cryptage et définir un code PIN pour l'accès aux données. Du côté de l'utilisateur, tout semble très simple et sans tracas : j'ai connecté le téléphone au chargeur, j'ai attendu qu'il soit complètement chargé et j'ai appuyé sur le bouton précieux. Le système a commencé à chiffrer les données existantes. Tout cela semble beaucoup plus intéressant de l'intérieur.

Approche spécifique à Android

Dans tous Répartition Linux dm-crypt est géré par l'utilitaire cryptsetup, qui crée un volume chiffré selon la norme LUKS, accessible également à l'aide d'outils tiers depuis Windows ou OS X. disque dur, qui est ensuite monté.

Sous Android, les choses sont différentes. En raison des exigences de licence pour tous les composants au-dessus du noyau avec une licence compatible Apache, cryptsetup, qui est distribué sous GPL2, n'est pas inclus avec Android. A la place, il utilise le module cryptfs développé de toutes pièces pour le gestionnaire de volume local vold (à ne pas confondre avec les outils Linux natifs : vold et cryptfs, ce sont des développements complètement différents).

Par défaut, Android utilise cryptfs pour chiffrer les données utilisateur, les paramètres et les applications (répertoire /data). Il doit être démarré au début du démarrage du système d'exploitation, avant le lancement de l'environnement graphique et des applications de base, afin que les composants de niveau supérieur du système puissent amener le système à l'état souhaité en lisant les paramètres et en extrayant les données nécessaires du cache. .

À mode automatique il est impossible de le faire, car le système doit demander à l'utilisateur un mot de passe pour le déchiffrement, ce qui nécessite le lancement d'un environnement graphique, et celui-ci, à son tour, ne peut être lancé sans connecter le répertoire /data, qui ne peut pas être connecté sans Un mot de passe. Pour sortir de cette situation, Android a utilisé une astuce peu commune en forçant l'OS à démarrer "deux fois". La première exécution du système minimal a lieu avant d'exécuter cryptfs pour demander un mot de passe de déchiffrement avec un montage sur /data du système de fichiers temporaire, après quoi le système s'arrête essentiellement, monte la partition chiffrée /data et démarre le système d'exploitation final.

Activer le chiffrement

Le cryptage des données dans Android est activé à l'aide du menu "Paramètres -> Sécurité -> Chiffrer les données". Dans ce cas, le smartphone doit être complètement chargé et connecté au chargeur, et le code PIN ou le mot de passe (Paramètres -> Sécurité -> Verrouillage de l'écran -> Code PIN) doit être utilisé comme méthode de déverrouillage, qui doit être saisi avant de commencer l'opération de cryptage. Le smartphone avertira que l'opération prendra environ une heure, pendant laquelle l'appareil sera redémarré plusieurs fois.

Ce qui se passe ensuite est exactement ce qui est décrit dans la section précédente. Le smartphone chargera la version minimale du système avec la connexion du système de fichiers temporaire au point de données / et commencera à chiffrer les données, affichant la progression de l'opération à l'écran. Le cryptage lui-même se déroule comme suit :

  1. Tout d'abord, vold/cryptfs génère une clé principale de 128 bits basée sur des données aléatoires de /dev/urandom et utilise cette clé pour mapper la partition contenant le répertoire /data vers un nouveau périphérique de chiffrement virtuel, sur lequel l'écriture chiffrera automatiquement les données à l'aide de la clé principale, la clé et la lecture - jusqu'au déchiffrement.
  2. La clé principale est cryptée avec le code PIN de l'utilisateur et placée à la fin de la section. À partir de maintenant, lors du démarrage, le système demandera à l'utilisateur un code PIN, lira la clé principale chiffrée de la partition, la déchiffrera à l'aide du code PIN et montera la partition chiffrée /data.
  3. Pour chiffrer les données déjà sur la partition, le système lit séquentiellement des blocs de données de la partition et les écrit sur le dispositif de chiffrement, de sorte qu'en fait, une opération séquentielle "lire le bloc -> chiffrement -> réécrire" a lieu jusqu'à ce que l'ensemble du bloc est crypté., à l'exception des 16 derniers Ko, où la clé principale est stockée.
  4. A la fin de l'opération, le smartphone redémarre, et au démarrage suivant, le système demande un code PIN pour décrypter les données.

Dans le cas d'un disque Galaxy Nexus de 16 Go, toutes ces opérations prennent environ 30 minutes, et surtout, elles sont entièrement automatisées, de sorte que même un enfant peut gérer le cryptage.

Un mot de passe pour déverrouiller et décrypter ?

Pour faciliter la vie des utilisateurs, Google a décidé d'utiliser le même mot de passe pour déverrouiller et décrypter les données, ce qui donne un tableau assez contradictoire. D'une part, le mot de passe pour le déchiffrement doit être long et complexe, car un attaquant peut aussi le choisir en dehors du smartphone, simplement en supprimant l'image de la partition. Le mot de passe de déverrouillage, en revanche, peut être laissé très simple, car après plusieurs tentatives infructueuses, Android verrouillera définitivement l'écran, vous obligeant à saisir le mot de passe Google.

En conséquence, vous devez faire un choix entre la commodité du déverrouillage et la sécurité des données cryptées (nous ne considérons pas le contrôle facial comme un moyen de protection). Heureusement, si le téléphone est rooté, le mot de passe de déchiffrement peut être spécifié manuellement à l'aide du client de la console vold. Vous pouvez le faire comme ceci :

$ su -c vdc cryptfs changepw mot de passe

Désormais, les mots de passe de déverrouillage et de déchiffrement seront différents, mais redeviendront les mêmes si vous modifiez le mot de passe de déverrouillage (code PIN). Pour ne pas grimper dans la console, vous pouvez utiliser l'une des interfaces graphiques, comme EncPassChanger.

Restauration et compatibilité du micrologiciel

Malheureusement, pour certains raisons androïde ne vous permet pas de revenir à une partition non chiffrée. Par conséquent, si les données ont déjà été cryptées, elles le resteront jusqu'à ce que la réinitialisation d'usine (effacement complet) soit effectuée - une opération qui reformate la partition contenant le répertoire /data la transformera automatiquement en non cryptée.

Mais ici, la question peut se poser: "Que se passe-t-il si je mets à jour Android ou installe un firmware personnalisé?" Dans ce cas, tout dépend de la méthode d'installation. Dans la plupart des cas, lors de la mise à jour du micrologiciel ou de l'installation d'un micrologiciel alternatif d'environ la même version (par exemple, en remplaçant CyanogenMod 10.1 par Paranoid Android 3 ou MIUI 5), un nettoyage n'est pas nécessaire. Cela signifie que micrologiciel installé lorsque vous essayez de monter la partition / data, il "se rendra compte" qu'il s'agit d'une partition cryptée, vous demandera un mot de passe et décryptera les données sans aucun tracas.

Si l'installation nécessite un nettoyage complet, ce qui est généralement nécessaire lors du passage à de nouvelles versions d'Android, la situation est encore plus simple ici. Lors de l'effacement, la partition /data sera reformatée et deviendra automatiquement non cryptée. L'essentiel est de faire une sauvegarde avant la mise à jour en utilisant Titanium Backup ou Carbon.

carte SD

Google a longtemps exprimé sa position par rapport à la carte mémoire en tant que dépotoir, où par définition il ne peut y avoir de données confidentielles, et même s'il y en a, cela n'a aucun sens de les chiffrer, puisque l'utilisateur peut décider d'insérer le carte dans un autre téléphone. Par conséquent, il n'existe aucun moyen standard de chiffrer une carte mémoire dans Android, et pour obtenir une telle fonctionnalité, vous devrez utiliser un logiciel tiers.

Parmi les logiciels de chiffrement tiers, nous avons le choix entre trois classes d'applications différentes :

  1. Chose en soi. Une application qui peut créer et ouvrir des conteneurs cryptographiques, mais ne leur permet pas d'être connectés au système de fichiers. Une sorte de gestionnaire de fichiers prenant en charge les volumes chiffrés. La chose est peu utile, car elle ne convient que pour tenir un journal et prendre des notes.
  2. PseudoFS. Dans les noyaux Linux de nombreux micrologiciels d'origine et alternatifs, le pilote de système de fichiers de l'espace utilisateur FUSE est pris en charge, sur la base duquel plusieurs systèmes de fichiers de chiffrement ont été développés en même temps. L'un d'eux est EncFS. Sous Android, il est disponible en tant qu'application pour Cryptonite, Encdroid et autres. De tels softins vous permettent de crypter n'importe quel répertoire afin qu'absolument toutes les applications y aient accès.
  3. Basé sur dm-crypt. Fonctionnalité et implémentation similaires aux précédentes, mais elles utilisent dm-crypt natif pour le chiffrement. LUKS Manager est le meilleur représentant de la classe de ces softins. Permet de créer un fichier image sur une carte mémoire qui peut être connecté à n'importe quel répertoire à tout moment pour accéder aux données. La même chose peut être faite depuis Linux en utilisant cryptsetup ou depuis Windows en utilisant FreeOTFE.

cryptonite

Cryptonite est un wrapper autour du système de fichiers de chiffrement EncFS et vous permet de créer et d'afficher des volumes chiffrés sur la carte de stockage et à l'intérieur de Dropbox, ainsi que de monter des volumes dans les répertoires de la carte de stockage afin qu'ils soient visibles pour toutes les applications. Nous nous intéressons principalement à ce dernier cas d'usage comme étant le seul acceptable pour un usage courant, mais il nécessite droits root, ainsi que la présence du support FUSE dans le noyau.

Utiliser Cryptonite à ce titre est assez simple, cependant, pour qu'il n'y ait pas de confusion, nous comprendrons les principes de son fonctionnement. L'application est basée sur un outil Linux bien connu appelé EncFS. En fait, il s'agit d'un utilitaire qui vous permet de mapper un répertoire à un autre afin que ce qui est écrit dans le deuxième répertoire tombe automatiquement dans le premier sous forme cryptée, et lors de la lecture, respectivement, décrypté. Tant que l'écran est allumé, il y a accès aux données, mais une fois éteint, le contenu du deuxième répertoire disparaîtra et il ne restera que le premier dont le contenu est entièrement crypté.

Pour cette raison, Cryptonite nécessite deux répertoires : le premier est destiné au stockage des données cryptées et le second est un répertoire vide où le contenu du premier sera affiché sous forme décryptée. Appelons-les crypter et décrypter pour plus de simplicité. Nous créons ces deux répertoires sur la carte mémoire en utilisant n'importe gestionnaire de fichiers. Lancez Cryptonite, allez dans "Paramètres -> Point de montage" et sélectionnez le répertoire de décryptage. Désormais, il sera toujours utilisé comme point d'accès aux données cryptées. Nous revenons, allons dans l'onglet LOCAL et cliquez sur le bouton "Créer un volume local" pour initialiser le répertoire chiffré. Sélectionnez le répertoire crypté et entrez le mot de passe. Il reste maintenant à revenir à écran principal et appuyez sur le bouton "Mount EncFS" (et ressaisissez le mot de passe). À partir de maintenant, tout ce que vous copiez dans le répertoire de décryptage ira automatiquement dans le répertoire de cryptage sous forme cryptée, et une fois le décryptage désactivé, personne ne pourra lire son contenu (vous pouvez vérifier en copiant quelques fichiers dans décrypter puis visualisation du contenu de la crypte).

De la même manière, en passant, vous pouvez organiser le cryptage des données dans Dropbox. Cryptonite vous permet de le faire immédiatement, mais dans ce cas, les données ne sont accessibles que via l'application elle-même, c'est-à-dire que pour toute opération sur des données cryptées, vous devrez lancer Cryptonite et effectuer toutes les actions via sa fonction intégrée. dans le gestionnaire de fichiers. Dropbox pour Android lui-même, bien sûr, se comporte de la même manière, mais au moins il a une API ouverte que d'autres applications peuvent utiliser, et ici c'est seulement un accès manuel.

Pour contourner ce problème, vous pouvez installer le service Dropsync, qui se bloque en arrière-plan et synchronise périodiquement le contenu des répertoires sélectionnés avec Dropbox. Il suffit de le configurer pour synchroniser le répertoire crypté (mais pas décrypté), et les données cryptées iront automatiquement vers Dropbox. Pour accéder aux données du grand frère, vous pouvez utiliser la version Linux ou Windows d'EncFS. Seuls les paresseux n'ont pas écrit sur la façon de les utiliser.


Responsable LUKS

La deuxième application de notre liste est LUKS Manager, qui est essentiellement une application similaire dans ses fonctionnalités, utilisant dm-crypt au lieu d'EncFS en son cœur et des images binaires cryptées au lieu de répertoires. D'un point de vue pratique, cette option est meilleure que la précédente dans la mesure où les images cryptées avec elle peuvent être visualisées ou modifiées sur presque tous les systèmes d'exploitation, y compris Linux, Windows et OS X. L'inconvénient est qu'il n'est pas pratique à utiliser. pour chiffrer les fichiers dans Dropbox, car le client Dropbox devra synchroniser l'image entière à chaque fois, ce qui peut être très volumineux, par opposition aux fichiers individuels, comme c'est le cas avec EncFS.


Pour bon fonctionnement LUKS Manager a besoin d'un noyau prenant en charge dm-crypt et loopback, mais si le premier est disponible même dans les noyaux Android 2.3, le second n'est pas disponible dans tous les noyaux de stock. Par conséquent, vous aurez très probablement besoin d'un firmware avec noyau alternatif, comme CyanogenMod, AOKP ou MIUI.

Tout le reste est simple. L'interface du programme se compose de seulement six boutons : État, Tout démonter, Monter, Démonter, Créer et Supprimer. Pour créer une nouvelle image et y accéder, cliquez simplement sur "Créer", sélectionnez le répertoire à monter, dimensionnez et spécifiez le mot de passe et le système de fichiers (FAT32 pour la compatibilité Windows ou ext2 pour Linux). En même temps, plusieurs images peuvent exister sur la carte mémoire et être connectées à la fois, ce qui peut être désactivé à l'aide des boutons "Démonter" ou supprimé à l'aide du bouton "Supprimer".

Il n'y a rien de compliqué dans la gestion de l'application, je peux seulement dire que le package avec LUKS Manager comprend également une version de l'utilitaire cryptsetup compilé pour Android, qui peut être utilisé pour gérer et connecter manuellement les images.


Autre application

Dm-crypt et cryptfs sont utilisés dans Android pour plus que simplement protéger le répertoire /data des regards indiscrets. Avec leur aide, aussi étrange que cela puisse paraître, le système d'installation d'applications sur une carte mémoire est implémenté ici. Il est basé sur l'idée d'images cryptées, une pour chaque application installée. Ceci est fait pour protéger les données sensibles, éventuellement stockées par l'application, des autres applications qui, dans Android, ont un accès complet en lecture à la carte SD, ainsi que de ceux qui prennent possession de la carte SD.

En lançant le terminal et en exécutant la commande df, vous pouvez voir par vous-même comment cela est implémenté. La capture d'écran "Galaxy Nexus et df" montre la sortie de cette commande sur mon smartphone. On voit clairement qu'en plus du périphérique pseudo-crypto /dev/block/dm–0, qui est connecté au répertoire /data et est responsable du chiffrement des données sur un smartphone, il existe 15 autres périphériques similaires connectés à différents répertoires à l'intérieur de /mnt/asec. Ce sont les applications installées sur la carte mémoire. Les applications elles-mêmes sont stockées dans des images cryptées dans le répertoire .asec de la carte mémoire et les clés de cryptage sont stockées dans la mémoire principale du smartphone.


Vous pouvez également remarquer qu'il existe également un pseudo-périphérique /dev/fuse attaché à /storage/emulated/legacy ainsi qu'à d'autres répertoires. Ce n'est rien de plus qu'un "émulateur" de carte mémoire implémenté à l'aide du pilote FUSE décrit précédemment (Galaxy Nexus lui-même ne prend pas en charge les cartes mémoire). Il s'agit essentiellement d'une simple mise en miroir du répertoire /storage/emulated/legacy vers /data/media/0. Dans ce cas, le répertoire /sdcard est un lien vers /storage/emulated/legacy. En exécutant la commande ps, vous pouvez voir que la mise en miroir est implémentée à l'aide de l'application /system/bin/sdcard, qui utilise FUSE comme base. En fait, il s'agit d'une implémentation alternative d'unionfs familière à tous les utilisateurs de Linux.

ATTENTION

Le module dm-crypt ne peut pas être utilisé pour chiffrer des partitions avec le système de fichiers YAFFS, car ce dernier utilise des opérations de bas niveau lors de l'accès à la mémoire NAND.

résultats

Comme vous pouvez le voir, obtenir un cryptage de données de haute qualité dans Android est très simple et, dans la plupart des cas, vous n'avez même pas besoin d'installer de logiciel supplémentaire pour cela. La seule limitation est la nécessité d'avoir un smartphone allumé Basé sur Android 4.0 et supérieur, mais comme tout ce qui était avant 4.0 est assez difficile à nommer le système d'exploitation, alors il n'y a pas de problème particulier ici :).

INFO

Détails d'implémentation système standard Cryptage Android pour les paranoïaques : AES 128 bits en mode CBC et ESSIV : SHA–256. La clé principale est chiffrée avec une autre clé AES 128 bits dérivée du mot de passe de l'utilisateur à l'aide de 2000 itérations PBKDF2 avec 128 bits de sel aléatoire.

Du point de vue de la sécurité, votre smartphone Android est une boîte compacte remplie d'informations personnelles importantes, et vous ne voudriez guère qu'il tombe entre de mauvaises mains. Pour imaginer la situation de façon plus réaliste, réfléchissez ensuite à votre e-mail, messages SMS, numéros de carte de crédit enregistrés, photos personnelles et autres données sensibles.

D'autres téléphones peuvent même être sortis clandestinement du pays où ils peuvent atteindre un prix élevé sur les marchés émergents. Cependant, si vous utilisez ce dernier, sachez qu'un voleur peut voir votre schéma de déverrouillage en suivant vos traces de doigts sur l'écran. C'est une autre raison pour laquelle il est recommandé de nettoyer fréquemment votre appareil. Cette fonctionnalité n'est peut-être pas aussi géniale, mais c'est certainement l'option la plus sûre.

Suivre et supprimer votre téléphone à distance

En plus du code de verrouillage, certains appareils disposent même d'un lecteur d'empreintes digitales. Fonctions de verrouillage de l'écran. Seuls les appels manqués et un aperçu de tout texte non lu sont généralement disponibles en accédant à la page Options de la page de sécurité. Cochez ensuite les cases pour la recherche à distance, verrouillez et redémarrez le téléphone. Méfiez-vous donc de ce que vous stockez sur votre carte mémoire.

Je pense que personne n'aimerait être dans une situation où un étranger prendrait possession de ces données, car c'est même effrayant de penser aux conséquences de cela. Et c'est la principale raison pour laquelle nous arrivons à différentes méthodes d'organisation de la protection de notre téléphone ou de notre tablette, et le cryptage des données est le principal moyen de protection des données.

Avant d'activer le cryptage, sachez qu'il existe certains inconvénients. Plus lent : le cryptage ajoute toujours une surcharge, ce qui rend votre appareil un peu plus lent. Cela ne fonctionne que dans un sens : après avoir crypté la mémoire de votre appareil, vous pouvez désactiver le cryptage en réinitialisant votre téléphone aux paramètres d'usine. Cela supprimera également toutes les données stockées sur votre téléphone, vous devrez donc l'installer à partir de zéro. La réduction de vitesse réelle dépend du matériel du téléphone. . Tout le monde ne devrait pas activer le cryptage car il fera plus de mal que de bien à de nombreuses personnes.

Qu'est-ce que le cryptage ?

Le cryptage est le processus réversible de conversion des données en vue lisible pour toutes les personnes sauf celles qui savent le déchiffrer. La seule façon de récupérer les données sous une forme lisible est de les décrypter avec la clé correcte.

Il est plus facile de comprendre de telles choses avec des exemples simples, disons que vous avez perdu votre journal, et celui qui le trouve et connaît le russe peut facilement lire et découvrir vos secrets les plus intimes, mais si vous tenez un journal dans une sorte de code secret, ou une langue que vous seul comprenez, personne d'autre ne pourrait la lire.

En général, les professionnels qui traitent des informations commerciales devraient sérieusement envisager cette possibilité de cryptage, en précisant que cela est également important avant toute modification de l'appareil. En plus de protéger physiquement votre appareil, faites attention aux applications que vous installez et qui peuvent également voler vos données personnelles.

Le cryptage peut prendre une heure ou plus, selon la quantité de données que vous avez sur votre appareil. Si vous devez arrêter le processus de cryptage, vous perdrez certaines données sur votre téléphone. Ouvrez l'écran des paramètres, appuyez sur Sécurité et appuyez sur Critères.

Une approche similaire peut être appliquée aux données stockées sur votre Appareil Android. Un voleur peut mettre la main sur votre smartphone ou votre tablette et accéder à des données personnelles, mais si les données sont cryptées, il ne s'agira alors que d'un charabia inutile qu'il ne pourra pas lire.

Cryptage de votre Android

Du point de vue de la sécurité, téléphone intelligent androïde- il s'agit d'une boîte compacte remplie d'informations personnelles importantes, et vous ne voudriez pas qu'elle tombe entre de mauvaises mains...

Aujourd'hui, chaque utilisateur doit penser à protéger les informations confidentielles des personnes non autorisées. Fabricants appareils mobiles se soucient des futurs clients et de leur droit à la vie privée, c'est pourquoi une attention de plus en plus grande est accordée à la préservation des données personnelles. Les tablettes peuvent également être classées comme des appareils personnels, alors parlons de leur protection.

Est-il possible de désactiver le cryptage sur la tablette ?

Les fonctions système des tablettes modernes prennent en charge le mode de cryptage des informations stockées à la fois sur la mémoire interne de l'appareil et sur carte externe DAKOTA DU SUD. Il convient de rappeler que le chiffrement fonctionnel a un impact négatif sur les performances de l'appareil. Ceux qui privilégient la puissance de calcul à la sécurité des données personnelles devraient certainement lire cet article.

Si vous avez eu la chance de mettre la main sur une tablette Android basée à l'origine sur une version du système d'exploitation, vous ne pourrez pas désactiver la fonction de cryptage. Les développeurs ont décidé d'appliquer le cryptage forcé des informations sur les dernières versions du système d'exploitation, mais ne désespérez pas, car les pirates ne dorment pas non plus. Il ne fait aucun doute que ces travailleurs proposeront bientôt leur propre solution à ce problème. Dans le même temps, les tablettes dont le système d'exploitation a été mis à jour pour dernière version des précédents ne sont pas limités par de telles restrictions, de sorte que l'option de désactiver le cryptage est disponible. Cependant, nous vous recommandons de vous demander si vous en avez vraiment besoin ?

Sur les versions antérieures d'Android, jusqu'à 2.3.4., le chiffrement doit être lancé manuellement. Cette option se trouve dans le menu des paramètres : Sécurité-> Chiffrement-> Chiffrer l'appareil. Il faut garder à l'esprit qu'après cela, il est impossible de décrypter les données cryptées, car le développeur n'a pas prévu une telle possibilité. Ainsi, si vous avez besoin de décrypter des informations, leur perte est inévitable. Pour ce faire, vous devrez réinitialiser l'appareil aux paramètres d'usine à partir du mode "récupération".

Pour effectuer une telle réinitialisation, à l'état éteint de la tablette, maintenez enfoncées simultanément les touches d'augmentation et de diminution du volume, ainsi que la touche d'alimentation. Sera téléchargé sur menu d'ingénierie, où à l'aide des boutons de volume, vous devez trouver l'élément de menu "effacer les données / réinitialisation d'usine" et, après l'avoir sélectionné, appuyez sur la touche d'alimentation. Lorsque l'opération de réinitialisation est terminée, vous devez redémarrer en sélectionnant "reboot". Après avoir démarré en mode de travail sur la tablette, vous devez restaurer les données personnelles, puis ne plus démarrer le cryptage.

Partager