SD criptat. Androidi rezistenti la criptare

Criptarea datelor în sistemul de operare Android este strâns legată de două probleme: controlul accesului la cardurile de memorie și transferul aplicațiilor către acestea. Multe programe conțin date de activare, informații de plată și informații confidențiale. Protecția sa necesită gestionarea drepturilor de acces, care nu sunt acceptate de cardurile tipice. Sistemul de fișiere FAT32. Prin urmare, în fiecare versiune de Android, abordările de criptare s-au schimbat dramatic - de la absența completă a protecției criptografice a suporturilor amovibile până la integrarea profundă a acestora într-o singură secțiune cu criptare din mers.

Rolul special al cardului de memorie

Inițial, dezvoltatorii Android intenționau să folosească cardul de memorie doar ca stocare separată pentru fișierele utilizatorului. Era doar un depozit multimedia fără nicio cerință pentru protecția și fiabilitatea lui. Cardurile microSD(HC) cu FAT32 au făcut față bine rolului de stocare simplă, eliberând memoria internă de fotografii, videoclipuri și muzică.

Capacitatea de a transfera nu numai fișiere multimedia, ci și aplicații pe un card de memorie a apărut pentru prima dată în Android 2.2 Froyo. A fost implementat folosind conceptul de containere criptate pentru fiecare aplicație, dar aceasta a fost protejată exclusiv împotriva căderii cardului în mâini greșite - dar nu și a smartphone-ului.

Mai mult, a fost o jumătate de măsură: multe programe au fost transferate parțial, lăsând unele dintre date în memorie interna, iar unele (de exemplu, cele de sistem sau care conțin widget-uri) nu au fost transferate deloc pe card. Însăși posibilitatea de a transfera aplicații depindea de tipul acestora (preinstalat sau terță parte) și de structura internă. Pentru unii, directorul cu datele utilizatorului a fost imediat localizat separat, în timp ce pentru alții era localizat într-un subdirector al programului în sine.

Dacă aplicațiile foloseau intens operațiuni de citire/scriere, atunci fiabilitatea și viteza cardurilor nu i-ar mai putea satisface pe dezvoltatori. Au făcut în mod deliberat imposibil transferul de programe folosind mijloace standard. Datorită acestui truc, crearea lor a fost garantată a fi înregistrată în memoria internă cu o resursă mare de rescriere și performanță ridicată.

Odată cu cea de-a patra versiune de Android, a devenit posibil să alegeți unde să plasați aplicația. A fost posibil să se desemneze un card de memorie ca disc pentru instalarea programelor în mod implicit, dar nu toate firmware-urile au acceptat corect această funcție. Cum funcționează în dispozitiv specific- s-a putut afla doar experimental.

a cincea Android Google Am decis din nou să revin la conceptul inițial și am făcut totul pentru a îngreuna cât mai mult transferul aplicațiilor pe un card de memorie. Marii producători au prins semnalul și și-au adăugat propriile funcții de monitorizare la firmware, detectând încercările utilizatorilor de a forța aplicațiile pe card folosind root. Doar opțiunea de a crea link-uri dure sau simbolice a funcționat mai mult sau mai puțin. În acest caz, aplicația a fost determinată de adresa standard din memoria încorporată, dar a fost de fapt localizată pe card. Cu toate acestea, confuzia a fost cauzată de managerii de fișiere, dintre care mulți nu au procesat corect linkurile. Au arătat volumul greșit spatiu liber, pentru că credeau că aplicația se presupune că ocupă spațiu atât în ​​memoria încorporată, cât și pe card în același timp.

Adaptează-l!

Android Marshmallow a introdus un compromis numit Adoptable Storage. Aceasta este încercarea Google de a menține oile în siguranță și soldații fericiți.

Funcția de stocare adoptabilă vă permite să combinați o partiție de utilizator din memoria încorporată cu o partiție de pe card într-un singur volum logic. De fapt, creează o partiție ext4 sau F2FS pe card și o adaugă la partiția utilizator a memoriei interne. E curat operatie logica union, care amintește vag de crearea unui volum span de pe mai multe discuri fizice în Windows.

În timpul procesului de combinare cu memoria internă, cardul este reformatat. În mod implicit, întreaga sa capacitate va fi utilizată în volumul îmbinat. În acest caz, fișierele de pe card nu mai pot fi citite pe alt dispozitiv - vor fi criptate cu o cheie unică a dispozitivului, care este stocată în mediul de execuție de încredere.

Ca alternativă, puteți rezerva spațiu pe card pentru o a doua partiție cu FAT32. Fișierele stocate pe acesta vor fi vizibile pe toate dispozitivele, ca și înainte.

Metoda de împărțire a cardului este setată fie prin meniul Adoptable Storage, fie prin Android Debug Bridge (ADB). Ultima opțiune este folosită în cazurile în care producătorul a ascuns Adoptable Storage din meniu, dar nu a eliminat această funcție din firmware. De exemplu, este ascuns în Samsung Galaxy S7 și smartphone-uri de top LG. Recent, a existat o tendință generală de a elimina Adoptable Storage de pe dispozitivele emblematice. Este considerată o cârjă pt smartphone-uri bugetareși tablete care nu au suficientă memorie Flash încorporată.

Cu toate acestea, nu depinde de marketeri să decidă cum ne folosim dispozitivele. Prin ADB pe un computer cu Funcția Windows Stocarea adoptabilă este activată după cum urmează.

  1. Facem o copie de rezervă a tuturor datelor de pe card - aceasta va fi reformatată.
  2. Kit de dezvoltare Java SE de pe site-ul Oracle.
  3. Instalați cea mai recentă versiune a Android SDK Manager.
  4. Activați depanarea USB pe smartphone-ul dvs.
  5. Lansați SDK Manager și Linie de comanda noi scriem:

    $adb shell $sm list-disks


    unde x:y este numărul cardului de memorie.
  6. Dacă doriți să lăsați o parte pentru volumul FAT32, atunci schimbați comanda de la pasul 7 în acesta:

    $ sm partiție disc:x:y mixt nn

    $ sm partiție disc : x : y mixt nn


    unde nn este volumul rămas ca procent pentru un volum FAT32.

De exemplu, comanda sm partition disk:179:32 mixed 20 va adăuga 80% din capacitatea cardului la memoria încorporată și va lăsa pe ea un volum FAT32 cu 1/5 din capacitatea sa.

Pe unele smartphone-uri, această metodă „ca atare” nu mai funcționează și necesită trucuri suplimentare. Producătorii fac totul pentru a-și împărți artificial produsele în nișe de piață. Modelele de top sunt disponibile cu diferite cantități de memorie încorporată și sunt din ce în ce mai puține persoane dispuse să plătească în plus pentru asta.

Unele smartphone-uri nu au un slot pentru card de memorie (de exemplu, seria Nexus), dar acceptă conectarea unităților USB-Flash în Modul OTG. În acest caz, unitatea flash poate fi folosită și pentru a extinde memoria internă. Acest lucru se face cu următoarea comandă:

$ adb shell sm set-force-adoptable true

$ adb shell sm set - force - adoptabil true

În mod implicit, capacitatea de a utiliza USB-OTG pentru a crea stocare personalizată este dezactivată, deoarece eliminarea neașteptată poate duce la pierderea datelor. Probabilitatea ca un card de memorie să se deconecteze brusc este mult mai mică datorită plasării sale fizice în interiorul dispozitivului.

Dacă apar probleme cu adăugarea volumului de medii amovibile sau împărțirea acestuia în partiții, apoi eliminați mai întâi toate informațiile despre aspectul logic anterior din acesta. Acest lucru se poate face în mod fiabil folosind utilitarul Linux gparted, care rulează pe un computer Windows disc de pornire sau într-o mașină virtuală.

Conform politicii oficiale Google, aplicațiile pot fi instalate direct sau mutate într-un magazin personalizat dacă dezvoltatorul a specificat acest lucru în atributul android:installLocation. Ironia este că nu toate sunt ale lor Aplicatii Google atâta timp cât îți permit să faci asta. Nu există limite practice pentru „stocarea adaptată” în Android. Limita teoretică pentru stocarea adoptabilă este de nouă zettabytes. Nu sunt atât de multe nici măcar în centrele de date și cu atât mai mult carduri de memorie de capacitate mai mare nu vor apărea în următorii ani.

Procedura de criptare în sine atunci când se creează un spațiu de stocare adaptat este efectuată folosind dm-crypt - același modul de kernel Linux care realizează criptarea completă a discului a memoriei încorporate a unui smartphone (a se vedea articolul anterior „”). Algoritmul AES este utilizat în modul de înlănțuire a blocurilor de text cifrat (CBC). Un vector de inițializare separat cu sare (ESSIV) este generat pentru fiecare sector. Lungimea de convoluție a funcției hash SHA este de 256 de biți, iar cheia în sine este de 128 de biți.

Această implementare, deși inferioară ca fiabilitate față de AES-XTS-256, este mult mai rapidă și este considerată suficient de fiabilă pentru dispozitivele de consum. Este puțin probabil ca un vecin curioasă să deschidă un spațiu de stocare adaptat criptat într-un timp rezonabil, dar agențiile de informații au învățat de mult să exploateze deficiențele schemei CBC. În plus, în realitate, nu toți cei 128 de biți ai cheii sunt complet aleatoriu. Slăbirea neintenționată sau intenționată a generatorului de numere pseudo-aleatorie încorporat este cea mai comună problemă în criptografie. Afectează nu numai gadgeturile Android, ci și toate dispozitivele de consum în general. Prin urmare, cel mai mult mod de încredere asigurați confidențialitatea - nu stocați deloc date confidențiale pe smartphone.

Dacă efectuați o resetare din fabrică după îmbinarea memoriei folosind Adoptable Storage, datele de pe card se vor pierde și ele. Prin urmare, ar trebui mai întâi să faceți o copie de rezervă a acestora sau, mai bine, să atribuiți imediat sincronizarea în cloud.

Criptare alternativă a datelor de pe un card de memorie

Acum că ne-am dat seama de caracteristicile stocării fișierelor pe un card de memorie în versiuni diferite Android, să trecem direct la criptarea lor. Dacă aveți un dispozitiv cu Android 6 sau mai nou, atunci cu o mare probabilitate puteți activa funcția Adoptable Storage într-un fel sau altul. Apoi toate datele de pe card vor fi criptate, la fel ca în memoria încorporată. Doar fișierele de pe partiția suplimentară FAT32 vor rămâne deschise dacă doriți să le creați la reformatarea cardului.

În versiunile anterioare ale Android, lucrurile sunt mult mai complicate, deoarece înainte de versiunea 5.0, protecția criptografică nu afecta deloc cardurile de memorie (cu excepția datelor din aplicațiile portate, desigur). Fișierele „obișnuite” de pe card au rămas deschise. Pentru a le închide de privirile indiscrete, veți avea nevoie de utilități terțe (care de multe ori se dovedesc a fi doar un shell grafic pentru instrumente încorporate). Cu toată varietatea de metode existente, patru sunt fundamental diferite:

  • utilizarea unui criptocontainer universal - un fișier cu o imagine a unui volum criptat într-un format popular cu care pot funcționa aplicațiile pentru diferite sisteme de operare;
  • criptarea transparentă a fișierelor dintr-un director specificat prin driverul FUSE și un utilitar terță parte pentru crearea/montarea unei partiții criptate ca fișier;
  • criptarea întregului card de memorie prin dm-crypt;
  • folosind o „cutie neagră” - o aplicație separată care stochează date criptate în propriul format și nu oferă acces la acestea pentru programe terțe.

Prima opțiune este familiară oricui folosește TrueCrypt sau una dintre furcile sale pe un computer. Există aplicații pentru Android care acceptă containere TrueCrypt, dar limitările acestora sunt diferite.

A doua opțiune vă permite să organizați „criptarea transparentă”, adică să stocați toate datele criptate și să le decriptați atunci când sunt accesate din orice aplicație. Pentru a face acest lucru, toate datele din directorul selectat sunt reprezentate ca conținutul unui sistem de fișiere virtual cu suport pentru criptare on-the-fly. De obicei se folosește EncFS, despre care vom vorbi mai detaliat mai jos.

A treia opțiune este dm-crypt încorporat. Îl puteți folosi, de exemplu, prin LUKS Manager. Aplicația necesită root și BusyBox instalat. Interfața sa nu este pentru toată lumea.


LUKS Manager creează un container cripto pe card ca fișier. Acest container poate fi conectat la un director arbitrar și poate lucra cu el ca și cu unul obișnuit. Avantajul este că această soluție are suport multiplatform. Puteți lucra cu containerul nu numai pe un gadget Android, ci și pe un desktop: pe Linux - prin cryptsetup și pe Windows - prin programul sau furca sa LibreCrypt. Minus - inconvenient de utilizare împreună cu servicii cloud. De fiecare dată când vă aflați în cloud, trebuie să salvați din nou întregul container, chiar dacă un octet s-a schimbat.

A patra opțiune este, în general, de puțin interes, deoarece limitează foarte mult scenariile de utilizare a fișierelor criptate. Ele pot fi deschise doar într-un fel aplicație specializatăși aveți încredere că dezvoltatorul său a reușit să studieze criptografia. Din păcate, majoritatea acestor aplicații nu rezistă criticilor. Multe dintre ele nu au nimic de-a face cu criptografia, deoarece pur și simplu maschează fișierele în loc să le cripteze. În același timp, descrierea poate menționa algoritmi puternici (AES, 3DES...) și citate din „Criptografia aplicată” a lui Schneier. În cel mai bun caz, astfel de programe vor avea o implementare de criptare foarte slabă și, în cel mai rău caz, nu va exista deloc criptare.

Nu există un client oficial pentru Android pentru VeraCrypt și nu este planificat, dar autorii acestuia recomandă utilizarea aplicației EDS (Encrypted Data Store). Aceasta este o dezvoltare rusească, existentă într-o versiune complet funcțională și ușoară. Versiunea completă a EDS costă 329 de ruble. Acceptă containere cripto în format TrueCrypt, VeraCrypt, CyberSafe, precum și LUKS și EncFS. Capabil să lucreze cu local, rețea și Stocare in cloud, oferind altor aplicații criptare transparentă. Criptarea din mers necesită suport pentru nucleul sistemului de operare pentru cadrul FUSE și drepturile root. Lucrul normal cu containerele cripto este posibil pe orice firmware.


Versiunea EDS Lite este distribuită gratuit și are limitări funcționale. De exemplu, poate funcționa exclusiv cu containere care conțin un volum cu sistemul de fișiere FAT, criptat folosind algoritmul AES cu o lungime a cheii de 256 de biți și folosind funcția hash SHA-512. Nu acceptă alte opțiuni. Prin urmare, merită să vă concentrați pe versiunea plătită.

Containerul cripto este cel mai fiabil și metoda universala. Poate fi stocat în orice sistem de fișiere (chiar și FAT32) și utilizat pe orice dispozitiv. Toate datele pe care le-ați criptat pe desktop vor deveni disponibile pe smartphone-ul dvs. și invers.

EncFS

În 2003, Valient Gough (un inginer de software din Seattle care a scris software pentru NASA și mai târziu a lucrat pentru Google și Amazon) a lansat prima versiune a unui sistem de fișiere gratuit cu un mecanism de criptare transparent încorporat - EncFS. Interacționează cu nucleul sistemului de operare printr-un strat de apel invers, primind cereri prin interfața libfuse a cadrului FUSE. La alegerea utilizatorului, EncFS folosește unul dintre algoritmii simetrici implementați în biblioteca OpenSSL - AES și Blowfish.

Deoarece EncFS folosește principiul creării unui sistem de fișiere virtual, nu necesită o partiție separată. Pe sistemul de operare Android, trebuie doar să instalați o aplicație care acceptă EncFS și să o direcționați către câteva directoare. Una dintre ele va stoca conținutul criptat (să fie numit seif), iar al doilea - fișiere decriptate temporar (să-i spunem deschis).

După introducerea parolei, fișierele sunt citite din director seifși sunt stocate decriptat în deschis(cum in punct nou mount), unde sunt disponibile pentru toate aplicațiile. După terminarea lucrărilor, faceți clic pe butonul Uitați decriptarea (sau echivalentul acestuia) din aplicație. Catalog deschis vor fi demontate și toate fișierele decriptate din acesta vor dispărea.

Dezavantaje: EncFS nu acceptă legături hard, deoarece datele sunt legate nu de inode, ci de numele fișierului. Din același motiv, sunt acceptate nume de fișiere de până la 190 de octeți. În catalog seif numele și conținutul fișierelor vor fi ascunse, dar metadatele vor rămâne disponibile. Puteți afla numărul de fișiere criptate, permisiunile acestora și ultima dată când au fost accesate sau modificate. Există, de asemenea, un semn clar de utilizare a EncFS - acesta este un fișier de setări cu prefixul encfs și numărul versiunii în numele său. Fișierul conține parametri de criptare, inclusiv algoritmul, lungimea cheii și dimensiunea blocului.


Un audit plătit al EncFS a fost efectuat în februarie 2014. Se concluzionează că „EncFS este probabil să fie sigur atâta timp cât atacatorul are un singur set de fișiere criptate și nimic mai mult”. Dacă atacatorul are la dispoziție mai multe date (de exemplu, două instantanee ale sistemului de fișiere făcute la momente diferite), atunci EncFS nu poate fi considerat de încredere.

Odată instalat, EncFS va fi vizibil ca un sistem de fișiere separat al spațiului utilizator prin driverul FUSE. Accesul la acesta se va realiza prin intermediul unora aplicație terță parte- de exemplu, managerul de fișiere Encdroid sau Cryptonite. Acesta din urmă se bazează pe codul sursă EncFS, așa că ne vom concentra asupra lui.

Criptonit

Cea mai recentă versiune a aplicației Cryptonite este 0.7.17 beta din 15 martie 2015. Poate fi instalat pe orice dispozitiv cu Android 4.1 și versiuni ulterioare, dar unele funcții funcționează mai stabil în Android 4.3 și versiuni ulterioare.

Majoritatea operațiunilor din Cryptonite nu necesită root sau componente specifice. Crearea volumelor EncFS și sincronizarea cu Dropbox pot fi efectuate atât pe firmware-ul oficial, cât și pe cel personalizat.

Sincronizarea în cloud a fișierelor criptate

Cu toate acestea, o serie de operațiuni vor necesita montarea volumelor EncFS, care necesită drepturi root și suport pentru cadrul FUSE de către nucleul OS. Utilizarea FUSE este necesară pentru a organiza „criptarea transparentă”, adică pentru ca alte aplicații să poată accesa date criptate și să le primească deja decriptate. Cele mai multe firmware-uri mai vechi nu acceptă FUSE, dar este disponibil în CyanogenMod, MIUI, AOKP și alte personalizate. Începând cu Android 4.4, FUSE este utilizat în mod standard pentru a emula un card SD în memoria încorporată.

Dezavantaje: Când faceți clic pe „Decriptare” și introduceți cu succes parola, Cryptonite creează o copie temporară a fișierului decriptat în /data/data/csh.cryptonite/app_open/. O copie a fișierului este marcată ca fiind lizibilă în întreaga lume (cizibilă și executabilă pentru toată lumea). Puteți șterge fișierele decriptate făcând clic pe butonul Uitați decriptarea.

concluzii

Metoda de criptare a datelor de pe un card de memorie ar trebui aleasă pe baza a două criterii principale: scenariul de utilizare și versiunea Android. Pe gadget-uri moderne cu Android 6.0 și versiuni ulterioare, cea mai ușoară opțiune este să folosești Adoptable Storage, să atașezi cardul la memoria internă și să criptezi transparent întregul volum logic. Dacă trebuie să faceți fișiere disponibile pe alte dispozitive sau să adăugați criptarea datelor pe un card în dispozitive mai vechi, containerele cripto de formate dovedite sunt potrivite. Utilități terțe Este mai bine să evitați cu totul tipul „lucru în sine”, deoarece în loc de protecția reală a datelor, adesea o imită doar.

Formatul nu ucide cărțile. Moartea are loc aleatoriu și în timpul operațiunilor aleatorii cu date. Doar că oamenii de pretutindeni încearcă să găsească conexiuni, să creeze un lanț de evenimente.

Nu sunt un expert, nu pot spune cu siguranță, poate că la acel moment a fost o problemă cu cardul în sine.

Dar știu sigur că cardul meu a murit după ce a fost formatat de un smartphone și după:

Spoiler

Cardurile sunt împărțite în trei categorii: Micro SD, Micro SDHC și Micro SDXC. Carduri Micro SD poate fi de până la un volum maxim de 2 GB, MicroSDHC de la 4 GB la 32 GB (folosit acum pe scară largă) și Micro SDXC de la 64 GB la 2 TB (teoretic, practic la acest moment există carduri de 64 GB și 128 GB). Cardurile diferă nu numai în ceea ce privește capacitatea de memorie, ci și în diferite sisteme de fișiere. De exemplu, Micro SD este un sistem FAT, Micro SDHC este FAT32, Micro SDXC este teoretic doar exFAT (în realitate nu este cazul). În plus, dispozitivul de citire a cardurilor utilizatorului trebuie să accepte un anumit tip de card. Situația este simplă: dacă un dispozitiv acceptă carduri SDXC, atunci acceptă și generațiile anterioare - SD și SDHC.

Recent, au apărut destul de multe carduri Micro SD cu o capacitate de 64 GB, dar, din păcate, majoritatea smartphone-urilor Android nu acceptă oficial Micro carduri SD cu o capacitate de peste 32 GB. De fapt, smartphone-ul este capabil să citească un card de 64 GB și să lucreze cu el corect dacă efectuați pași simpli cu cardul înainte de instalare. Toți producătorii cunoscuți de carduri Micro SDXC le formatează inițial în sistemul exFAT, deoarece acesta este sistemul conceput pentru carduri de mare capacitate. Deoarece acest sistem a fost creat de Microsoft, producătorii de smartphone-uri Android trebuie să cumpere drepturile de utilizare pentru ca smartphone-ul să poată funcționa cu acest sistem. Companiile sunt încă reticente costuri suplimentare, și, prin urmare, foarte puține dispozitive acceptă sistemul exFAT pe carduri de memorie și funcționează cu sistemul FAT32. Pentru ca smartphone-ul dvs. să funcționeze cu un card de 64 GB, trebuie doar să îl formatați în FAT32. Dar se dovedește că acest lucru nu este în întregime ușor de făcut. Cert este că sistemul FAT32 în sine suportă teoretic doar medii (carduri, partiții etc.) de până la 32 GB, dar în practică poate funcționa foarte bine cu medii de până la 64 GB. Singura problemă pe care o puteți întâlni este o ușoară pierdere de viteză la citirea/scrierea de pe card, dar va fi aproape de neobservat. În continuare, ne vom uita la cum să formatăm CORECT un card Micro SDXC în sistemul FAT32, astfel încât un smartphone care nu acceptă acest tip carduri, l-am vazut si cardul NU A IPUIT DUPĂ CEVA TIMP.

1. UN CARD SDXC POATE FI FORMATAT NUMAI ÎN UN DISPOZITIV CARE SUPPORTĂ ACEST TIP DE CARD. Acestea. cititorul dvs. de carduri trebuie să accepte carduri Micro SDXC (sau SDXC dacă introduceți cardul printr-un adaptor). În niciun caz nu trebuie să formatați carduri de 64 GB într-un smartphone care acceptă doar un card de 32 GB! În caz contrar, cardul dumneavoastră va eșua într-o perioadă de la 1 zi până la câteva luni. Dacă nu aveți un cititor de carduri care acceptă SDXC, puteți achiziționa unul separat.

Așadar, formatați cardul SDXC NUMAI într-un dispozitiv care acceptă SDXC.

2. Deoarece majoritatea utilizatorilor îl au instalat pe computer sistem de operare Windows, apoi luați în considerare opțiunea de formatare din acesta. Dacă ai o sală de operație sistem Windows XP, asigurați-vă că instalați o actualizare pe acesta care acceptă sistemul de fișiere exFAT. Windows 7 și Windows 8 au deja acest suport.

3. Poate când introduci hartă nouăîn cititorul de carduri, Windows va afișa un mesaj că cardul nu este formatat. În acest caz, mai întâi formatați-l folosind utilitarul SDFormatter la exFAT.

4. Folosind metoda standard Windows, formatarea unui card de 64 GB în sistemul de fișiere FAT32 nu va funcționa, așa că vom folosi utilitarul Guiformat.
Card MicroSDXC 64Gb cu adaptor și cititor de carduri

Programul este conceput special pentru formatarea media mai mare de 32 GB în sistemul de fișiere FAT32. Dacă utilitarul dă o eroare înainte de formatare, urmați pasul 3 (primul format cu SDFormatter), ceea ce este mai bine de făcut. ATENŢIE! Pentru ca smartphone-ul să vadă corect Micro SDXC, selectați dimensiunea clusterului de 32 KB! Este mai bine să utilizați formatarea rapidă (Quick); nu este nevoie să efectuați una completă.

5. Dacă ai făcut totul strict în conformitate cu recomandările de mai sus, atunci cardul tău este gata. Smartphone-ul dvs. Android îl va vedea și va afișa volumul corect de 59,XX GB. Puteți lucra cu cardul, puteți scrie/citi fișiere, dar NU-l FORMATA NICIODATĂ în smartphone-ul tău. Cardul vă va servi pentru o lungă perioadă de timp cu fidelitate.

Ea locuiește acolo de câțiva ani și nu sunt probleme.

Acum 4 ore, Reanimax a spus:

Există un singur lucru pe care îl poți face. Dacă datele sunt valoroase pentru dvs., faceți duplicarea datelor, duplicarea media, o opțiune convenabilă pentru dvs.

Din păcate, la acel moment nu era de așteptat să se întâmple o astfel de situație.

Editat 25 decembrie 2017 JEI-DI

Orice gadget mobil poate fi pierdut, abandonat, uitat sau pur și simplu furat. Orice informații stocate pe acesta într-o formă neprotejată pot fi citite și utilizate împotriva dvs. Și cel mai mult metoda eficienta protecția informațiilor - . În acest articol vom vorbi despre caracteristicile implementării unui sistem de criptare a datelor în nou versiuni Androidși, de asemenea, discutați despre instrumente care vă permit să implementați criptarea selectivă a directoarelor individuale.

Introducere

Android se bazează pe nucleul Linux, care, la rândul său, include o serie de mecanisme care implementează criptarea pentru o mare varietate de entități. Pentru criptoprotecția discurilor și a partițiilor, este furnizat un sistem numit dm-crypt - un fel de criptofiltru prin care puteți trece toate cererile către un disc sau partiție și puteți obține criptarea datelor din mers.

Programatorii Google au învățat Android să folosească dm-crypt, începând cu versiunea 3.0 a Honeycomb, unde a apărut o opțiune care vă permite să activați rapid criptarea și să setați un cod PIN pentru accesarea datelor. Din perspectiva utilizatorului, totul pare foarte simplu și fără probleme: conectați telefonul la încărcător, așteptați incarcat completși apăsă pe butonul râvnit. Sistemul a început să cripteze datele existente. Totul pare mult mai interesant din interior.

Abordarea specială a Android

În orice distribuție Linux dm-crypt este gestionat de utilitarul cryptsetup, care creează un volum criptat conform standardului LUKS, care poate fi accesat și folosind instrumente terțe din Windows sau OS X. De obicei, cryptsetup este lansat în etapa de inițializare a sistemului de operare din boot imaginea initramfs și conectează dm-crypt la unitatea de disc, care este apoi montată.

Lucrurile se întâmplă diferit în Android. Datorită cerinței de a licenția toate componentele de deasupra nucleului folosind o licență compatibilă Apache, cryptsetup, distribuit sub GPL2, nu este inclus cu Android. În schimb, se folosește modulul cryptfs dezvoltat de la zero pentru managerul de volum local vold (a nu se confunda cu instrumentele native Linux: vold și cryptfs, acestea sunt dezvoltări complet diferite).

În mod implicit, Android folosește cryptfs pentru a cripta datele utilizatorului, setările și aplicațiile (directorul/data). Ar trebui pornit devreme în procesul de pornire a sistemului de operare, înainte ca mediul grafic și aplicațiile de bază să fie lansate, astfel încât componentele de nivel superior ale sistemului să poată aduce sistemul la starea dorită, citind setările și trăgând datele necesare din cache. .

ÎN mod automat acest lucru este imposibil de făcut, deoarece sistemul trebuie să solicite utilizatorului o parolă pentru decriptare, care necesită lansarea mediului grafic și, la rândul său, nu poate fi lansat fără conectarea directorului /data, care nu poate fi conectat fără o parolă. Pentru a ieși din această situație, Android a folosit un truc neobișnuit, forțând sistemul de operare să pornească „de două ori”. Prima pornire a sistemului minimal are loc înainte ca cryptfs să înceapă să solicite o parolă de decriptare cu un sistem de fișiere temporar conectat la /data, după care sistemul se oprește în esență, partiția criptată /data este montată și versiunea finală a sistemului de operare este lansat.

Activați criptarea

Criptarea datelor în Android este activată folosind meniul „Setări -> Securitate -> Criptare date”. În acest caz, smartphone-ul trebuie să fie complet încărcat și conectat la încărcător, iar metoda de deblocare trebuie să fie un cod PIN sau o parolă (Setări -> Securitate -> Blocare ecran -> Cod PIN), care trebuie introdus înainte de a începe criptarea Operațiune. Smartphone-ul vă va avertiza că operațiunea va dura aproximativ o oră, timp în care dispozitivul va fi repornit de mai multe ori.

Ceea ce se întâmplă în continuare este exact ceea ce este descris în secțiunea anterioară. Smartphone-ul va porni versiunea minimă a sistemului cu un sistem de fișiere temporar conectat la punctul /data și va începe să cripteze datele, afișând progresul operațiunii pe ecran. Criptarea în sine are loc după cum urmează:

  1. vold/cryptfs generează mai întâi o cheie principală de 128 de biți bazată pe date aleatorii din /dev/urandom și, folosind această cheie, mapează partiția care conține directorul /data într-un nou dispozitiv cripto virtual, scrierea în care va cripta automat datele folosind cheia principală, iar citirea duce la decriptare.
  2. Cheia principală este criptată cu PIN-ul utilizatorului și plasată la capătul partiției. De acum înainte, la pornire, sistemul va cere utilizatorului un cod PIN, va citi cheia principală criptată din partiție, o va decripta folosind codul PIN și va conecta partiția criptată/de date.
  3. Pentru a cripta datele aflate deja pe partiție, sistemul citește secvențial blocuri de date din partiție și le scrie pe dispozitivul cripto, astfel încât, în esență, are loc o operație secvențială „citește blocul -> criptează -> scrie înapoi” până când întreaga secțiune, cu excepția ultimilor 16 KB, care stochează cheia principală.
  4. La sfârșitul operațiunii, smartphone-ul repornește, iar data viitoare când pornește, sistemul cere un cod PIN pentru a decripta datele.

În cazul unității Galaxy Nexus de 16 GB, toate aceste operațiuni durează aproximativ 30 de minute și, cel mai important, sunt complet automatizate, astfel încât chiar și un copil se poate ocupa de criptare.

O singură parolă pentru deblocare și decriptare?

Pentru a face viața mai ușoară utilizatorilor, Google a decis să folosească aceeași parolă pentru deblocarea și decriptarea datelor, ceea ce are ca rezultat o imagine destul de contradictorie. Pe de o parte, parola de decriptare trebuie să fie lungă și complexă, deoarece un atacator o poate ghici în afara smartphone-ului prin simpla eliminare a unei imagini a partiției. Parola de deblocare, pe de altă parte, poate fi lăsată foarte simplă, deoarece după mai multe încercări nereușite Android va bloca ecranul definitiv, obligându-vă să introduceți parola Google.

Ca urmare, trebuie să alegeți între comoditatea deblocării și securitatea datelor criptate (nu considerăm controlul feței ca un mijloc de protecție). Din fericire, dacă telefonul este rootat, parola de decriptare poate fi specificată manual folosind clientul consolei vold. O poți face astfel:

$ su -c vdc cryptfs changepw parola

De acum înainte, parolele de deblocare și de decriptare vor fi diferite, dar vor redeveni aceleași dacă modificați parola de deblocare (codul PIN). Pentru a nu te urca în consolă, poți folosi una dintre interfețele grafice, de exemplu EncPassChanger.

Rollback și compatibilitate cu firmware-ul

Din păcate, din anumite motive Motive pentru Android nu vă permite să reveniți la o partiție necriptată. Prin urmare, dacă datele au fost deja criptate, acestea vor rămâne așa până când se efectuează o resetare din fabrică (ștergere completă) - o operație care reformatează partiția care conține directorul /data și o va transforma automat într-una necriptată.

Dar aici poate apărea întrebarea: „Ce se întâmplă dacă actualizez Android sau instalez firmware personalizat?” În acest caz, totul depinde de metoda de instalare. În majoritatea cazurilor, la actualizarea firmware-ului sau la instalarea unui firmware alternativ de aproximativ aceeași versiune (de exemplu, înlocuirea CyanogenMod 10.1 cu Paranoid Android 3 sau MIUI 5), nu este necesară ștergerea. Înseamnă că firmware-ul instalat atunci când încercați să montați partiția /data, va „realiza” că are de-a face cu o partiție criptată, vă va cere o parolă și va decripta cu calm datele.

Dacă instalarea necesită o ștergere completă, care este de obicei necesară atunci când faceți upgrade la versiuni noi de Android, atunci situația de aici este și mai simplă. În timpul ștergerii, partiția /data va fi reformatată și va deveni automat necriptată. Principalul lucru este să faceți o copie de rezervă înainte de a actualiza folosind Titanium Backup sau Carbon.

card SD

Google și-a exprimat de multă vreme poziția cu privire la un card de memorie ca un gunk dump, care prin definiție nu poate conține date confidențiale și, chiar dacă are, nu are sens să îl cripteze, deoarece utilizatorul poate decide să introducă cardul într-un alt telefon. Prin urmare, nu există modalități standard de a cripta un card de memorie în Android și, pentru a obține o astfel de funcționalitate, va trebui să utilizați software terță parte.

Printre software-ul de criptare de la terți, avem o alegere între trei clase diferite de aplicații:

  1. Un lucru în sine. O aplicație care poate crea și deschide containere cripto, dar nu permite conectarea acestora la sistemul de fișiere. Un fel de manager de fișiere cu suport pentru volume criptate. Lucrul este de puțin folos, deoarece este potrivit doar pentru ținerea unui jurnal și a notelor.
  2. PseudoFS. În nuclee Linux de multe stocuri și firmware alternativ există suport pentru driverul sistemului de fișiere pentru spațiul utilizatorului FUSE, pe baza căruia au fost dezvoltate simultan mai multe sisteme de fișiere de criptare. Unul dintre ele este EncFS. Pe Android este disponibil sub forma aplicațiilor Cryptonite, Encdroid și altele. Un astfel de software vă permite să criptați orice director, astfel încât absolut toate aplicațiile să aibă acces la el.
  3. Bazat pe dm-crypt. Ele sunt similare ca funcționalitate și implementare cu cele anterioare, dar folosesc dm-crypt nativ pentru criptare. LUKS Manager este cel mai bun reprezentant al acestei clase de software. Vă permite să creați un fișier imagine pe un card de memorie, care poate fi conectat la orice director în orice moment pentru a accesa date. Același lucru se poate face din Linux folosind cryptsetup sau din Windows folosind FreeOTFE.

Criptonit

Cryptonite este un înveliș în jurul sistemului de fișiere de criptare EncFS și vă permite să creați și să vizualizați volume criptate pe un card de stocare și în interiorul Dropbox, precum și să montați volume în directoarele cardurilor de stocare, astfel încât acestea să fie vizibile pentru toate aplicațiile. Ne interesează în primul rând acest din urmă caz ​​de utilizare ca fiind singurul acceptabil pentru utilizarea de zi cu zi, dar necesită drepturi root, precum și prezența suportului FUSE în nucleu.

Utilizarea Cryptonite în această calitate este destul de simplă, totuși, pentru a evita confuzia, să înțelegem principiile funcționării sale. Aplicația se bazează pe un instrument bine cunoscut utilizatorilor Linux numit EncFS. În esență, acesta este un utilitar care vă permite să mapați un director la altul, astfel încât ceea ce este scris în al doilea director să ajungă automat în primul sub formă criptată, iar atunci când este citit, este decriptat în consecință. În timp ce afișajul este pornit, există acces la date, dar de îndată ce îl opriți, conținutul celui de-al doilea director va dispărea și va rămâne doar primul, al cărui conținut este complet criptat.

Din acest motiv, Cryptonite necesită două directoare: primul - pentru a stoca date criptate și al doilea - un director gol în care conținutul primului va fi afișat sub formă decriptată. Pentru simplitate, să le numim criptă și decriptare. Creați aceste două directoare pe cardul de memorie folosind oricare manager de fișiere. Lansați Cryptonite, accesați „Setări -> Punct de montare” și selectați directorul de decriptare. Acum va fi întotdeauna folosit ca punct de acces la datele criptate. Ne întoarcem, mergem la fila LOCAL și facem clic pe butonul „Creează volum local” pentru a inițializa directorul criptat. Selectați directorul criptat și introduceți parola. Acum nu mai rămâne decât să revenim la ecranul principalși faceți clic pe butonul „Montați EncFS” (și introduceți din nou parola). De acum înainte, tot ce copiați în directorul de decriptare va ajunge automat în directorul de criptare în formă criptată, iar după dezactivarea decriptării, nimeni nu va putea citi conținutul acestuia (puteți verifica prin copierea mai multor fișiere pentru a decripta, apoi vizualizarea conținutului criptei).

Apropo, puteți organiza criptarea datelor în Dropbox în același mod. Cryptonite vă permite să faceți acest lucru din cutie, dar în acest caz, accesul la date poate fi obținut doar prin intermediul aplicației în sine, adică pentru orice operațiuni pe date criptate, va trebui să lansați Cryptonite și să efectuați toate acțiunile prin managerul său de fișiere încorporat. Dropbox pentru Android în sine se comportă la fel, desigur, dar cel puțin are un API deschis pe care îl pot folosi și alte aplicații, care aici necesită doar acces manual.

Pentru a ocoli această problemă, puteți instala serviciul Dropsync, care rulează în fundal și sincronizează periodic conținutul directoarelor selectate cu Dropbox. Este suficient să îl configurați pentru a sincroniza directorul de criptare (dar nu și decriptarea), iar datele criptate vor merge automat în Dropbox. Pentru a accesa datele de la fratele mai mare, puteți utiliza versiunea Linux sau Windows a EncFS. Doar leneșii nu au scris despre cum să le folosească.


Manager LUKS

A doua aplicație de pe lista noastră este LUKS Manager, o aplicație în esență similară în funcționalitate, care utilizează dm-crypt în loc de EncFS și imagini binare criptate în loc de directoare. Din punct de vedere practic, această opțiune este mai bună decât cea anterioară, deoarece imaginile criptate cu ea pot fi vizualizate sau modificate în aproape orice sistem de operare, inclusiv Linux, Windows și OS X. Dezavantajul este că este incomod de utilizat pentru criptare fișierele din Dropbox, deoarece, la fel ca clientul Dropbox, va trebui să sincronizeze întreaga imagine de fiecare dată, care poate fi foarte mare, spre deosebire de fișierele individuale, așa cum este cazul cu EncFS.


Pentru funcţionare corectă LUKS Manager necesită un nucleu cu suport pentru dm-crypt și loopback, dar în timp ce primul este disponibil chiar și în nucleele Android 2.3, al doilea nu este disponibil în toate nucleele stoc. Prin urmare, cel mai probabil, veți avea nevoie de firmware cu nucleu alternativ, cum ar fi CyanogenMod, AOKP sau MIUI.

Restul este simplu. Interfața programului constă din doar șase butoane: Stare, Unmount All, Mount, Demount, Create and Remove. Pentru a crea o nouă imagine și a o accesa, faceți clic pe „Creare”, selectați directorul de montat, măriți și specificați parola și sistemul de fișiere (FAT32 pentru compatibilitate Windows sau ext2 pentru Linux). Mai multe imagini pot exista și pot fi conectate pe cardul de memorie în același timp, care pot fi dezactivate folosind butoanele „Unmount” sau șterse folosind „Remove”.

Nu este nimic complicat în gestionarea aplicației, voi spune doar că pachetul cu LUKS Manager include și o versiune a utilitarului cryptsetup compilată pentru Android, care poate fi folosită pentru controlul manual și conectarea imaginilor.


Alte utilizări

Dm-crypt și cryptfs sunt folosite în Android nu numai pentru a proteja directorul /data de privirile indiscrete. Cu ajutorul lor, destul de ciudat, aici este implementat un sistem de instalare a aplicațiilor pe un card de memorie. Se bazează pe ideea de imagini criptate, câte una pentru fiecare aplicație instalată. Acest lucru se face pentru a proteja datele confidențiale eventual stocate de aplicație față de alte aplicații care în Android au acces complet de citire la cardul SD, precum și de la cei care intră în posesia cardului SD.

Lansând un terminal și rulând comanda df, puteți vedea singur cum este implementat acest lucru. Captura de ecran „Galaxy Nexus și df” arată rezultatul acestei comenzi pe smartphone-ul meu. Este clar că, pe lângă dispozitivul pseudo-cripto /dev/block/dm–0, care este conectat la directorul /data și este responsabil pentru criptarea datelor de pe smartphone, există încă 15 dispozitive similare conectate la directoare diferite. în interiorul /mnt/asec. Acestea sunt aplicațiile instalate pe cardul de memorie. Aplicațiile în sine sunt stocate în imagini criptate în directorul .asec de pe cardul de memorie, iar cheile de criptare sunt stocate în memoria principală a smartphone-ului.


De asemenea, puteți observa că există și un pseudo-dispozitiv /dev/fuse, conectat la /storage/emulated/legacy, precum și alte directoare. Acesta nu este altceva decât un „emulator” al unui card de memorie, implementat folosind driverul FUSE descris mai devreme (Galaxy Nexus în sine nu acceptă carduri de memorie). În esență, acesta este pur și simplu oglindirea directorului /storage/emulat/legacy în /data/media/0. În acest caz, directorul /sdcard este o legătură către /storage/emulated/legacy. Prin rularea comenzii ps, veți observa că oglindirea este implementată folosind aplicația /system/bin/sdcard, care folosește FUSE ca bază. De fapt, aceasta este o implementare alternativă a unionfs, familiară tuturor utilizatorilor Linux.

AVERTIZARE

Modulul dm-crypt nu poate fi utilizat pentru a cripta partițiile cu sistemul de fișiere YAFFS, deoarece acesta din urmă utilizează operațiuni de nivel scăzut atunci când accesează memoria NAND.

concluzii

După cum puteți vedea, obținerea de criptare a datelor de înaltă calitate în Android este foarte simplă și, în majoritatea cazurilor, nici măcar nu este nevoie să instalați software suplimentar. Singura limitare este necesitatea de a avea un smartphone Bazat pe Android 4.0 și mai sus, dar din moment ce tot ce era înainte de 4.0 este destul de greu de numit un sistem de operare, nu există nicio problemă specială aici :).

INFO

Detalii de implementare sistem standard Criptare Android pentru paranoici: AES pe 128 de biți în modul CBC și ESSIV: SHA–256. Cheia principală este criptată cu o altă cheie AES de 128 de biți derivată din parola utilizatorului folosind 2000 de iterații ale standardului PBKDF2 cu 128 de biți de sare aleatorie.

Dacă te uiți la asta din punct de vedere al securității, smartphone-ul tău Android este o cutie compactă plină de informații personale importante și cu greu ai vrea să cadă în mâinile greșite ale altora. Pentru a obține o imagine mai realistă a situației, gândiți-vă la dvs e-mail, mesaje SMS, numere de card de credit salvate, fotografii personale și alte date sensibile.

Alte telefoane pot fi chiar scoase ilegal din țară, unde pot obține un preț premium pe piețele emergente. Cu toate acestea, dacă îl utilizați pe acesta din urmă, amintiți-vă că un hoț vă poate vedea modelul de deblocare urmărind amprentele digitale de pe ecran. Acesta este un alt motiv pentru care se recomandă curățarea frecventă a dispozitivului. Această caracteristică poate să nu fie la fel de bună, dar este cu siguranță cea mai sigură opțiune.

Urmăriți și ștergeți telefonul de la distanță

Pe lângă codul de blocare, unele dispozitive au chiar și un cititor de amprente. Funcții de blocare a ecranului. Doar apelurile pierdute și o previzualizare a oricărui text necitit sunt de obicei disponibile accesând pagina Opțiuni pentru pagina de securitate. Apoi bifați casetele pentru Căutare de la distanță, Blocați și Reporniți telefonul. Prin urmare, aveți grijă la ceea ce stocați pe cardul de memorie.

Cred că nimeni nu și-ar dori să se afle într-o situație în care un străin a intrat în posesia acestor date, pentru că este înfricoșător să te gândești chiar la consecințele acestui lucru. Și acesta este motivul principal pentru care ajungem la diferite metode de organizare a protecției telefonului sau tabletei noastre, iar criptarea datelor este principalul mijloc de protecție a datelor.

Înainte de a activa criptarea, rețineți că există câteva dezavantaje. Mai lent: criptarea adaugă întotdeauna o suprasarcină, ceea ce face ca dispozitivul să fie puțin mai lent. Funcționează într-un singur fel: după criptarea memoriei dispozitivului, puteți dezactiva criptarea resetând telefonul la setările implicite din fabrică. Acest lucru va șterge și toate datele stocate pe telefon, așa că va trebui să le instalați de la zero. Reducerea efectivă a vitezei depinde de hardware-ul telefonului. . Nu toată lumea ar trebui să activeze criptarea, deoarece va face mai mult rău decât bine multor oameni.

Ce este criptarea?

Criptarea este un proces reversibil de conversie a datelor în non- vedere lizibilă pentru toate persoanele cu excepția celor care știu să-l descifreze. Singura modalitate de a aduce datele înapoi într-o formă care poate fi citită este să le decriptați înapoi folosind cheia corectă.

Este mai ușor să înțelegi astfel de lucruri folosind exemple simple, să presupunem că ți-ai pierdut jurnalul, iar cineva care îl găsește și știe rusă poate citi și afla cu ușurință secretele tale cele mai lăuntrice, dar dacă ai ținut un jurnal într-un fel de cod secret, sau un limba pe care doar tu o înțelegi, atunci nimeni altcineva nu l-ar putea citi.

În cea mai mare parte, profesioniștii care se ocupă de informații de afaceri ar trebui să ia în considerare cu seriozitate această opțiune de criptare, clarificând că este, de asemenea, importantă înainte de orice modificare a dispozitivului. Pe lângă menținerea dispozitivului în siguranță, aveți grijă la aplicațiile pe care le instalați, care vă pot fura și datele personale.

Criptarea poate dura o oră sau mai mult, în funcție de câte date aveți pe dispozitiv. Dacă trebuie să opriți procesul de criptare, veți pierde unele date de pe telefon. Deschideți ecranul Setări, atingeți Securitate și atingeți Criterii.

O abordare similară poate fi aplicată datelor stocate pe dvs dispozitiv Android. Un hoț îți poate prelua smartphone-ul sau tableta și obține acces la datele personale, dar dacă datele sunt criptate, atunci va fi doar o grămadă de înghițitori inutile pe care nu le poate citi.

Criptăm Android-ul tău

Dacă te uiți din partea securității, atunci ta Smartphone Android este o cutie compactă plină cu informații personale importante și nu ați dori ca aceasta să cadă în mâini greșite...

Astăzi, fiecare utilizator trebuie să se gândească la protejarea informațiilor confidențiale împotriva persoanelor neautorizate. Producătorii dispozitive mobile le pasă de viitorii clienți și de dreptul lor la confidențialitate, de aceea acordă din ce în ce mai multă atenție păstrării datelor cu caracter personal. Tabletele pot fi, de asemenea, clasificate ca dispozitive personale, așa că haideți să vorbim despre protejarea lor.

Este posibil să dezactivați criptarea pe o tabletă?

Funcțiile de sistem ale tabletelor moderne acceptă modul de criptare pentru informațiile stocate atât în ​​memoria internă a dispozitivului, cât și pe harta externă SD. Trebuie amintit că rularea criptării are un impact negativ asupra performanței dispozitivului. Cei care apreciază puterea de calcul asupra siguranței datelor cu caracter personal ar trebui să citească cu siguranță acest articol.

Dacă aveți norocul să dețineți o tabletă Android care rulează inițial o versiune a sistemului de operare, nu veți putea dezactiva funcția de criptare. Dezvoltatorii au decis să introducă criptarea forțată a informațiilor pe cele mai recente versiuni ale sistemului de operare, dar nu disperați, pentru că nici hackerii nu dorm. Nu există nicio îndoială că acești lucrători vor oferi în curând propria soluție la această problemă. În același timp, tabletele al căror sistem de operare a fost actualizat la ultima versiune din cele anterioare nu sunt limitate de astfel de interdicții, astfel încât opțiunea de a dezactiva criptarea este disponibilă. Cu toate acestea, vă recomandăm să vă gândiți dacă aveți într-adevăr nevoie de acest lucru?

Pe versiunile anterioare de Android, până la 2.3.4., criptarea trebuie pornită manual. Această opțiune se află în meniul de setări: Securitate->Criptare->Criptare dispozitiv. Trebuie avut în vedere că, după aceasta, este imposibil să decriptați datele criptate, deoarece dezvoltatorul nu a oferit o astfel de posibilitate. Astfel, dacă aveți nevoie să decriptați informații, pierderea acesteia este inevitabilă. Pentru a face acest lucru, va trebui să resetați dispozitivul la setările din fabrică din modul „recuperare”.

Pentru a efectua o astfel de resetare, trebuie să țineți apăsate tastele de creștere și micșorare a volumului, precum și tasta de pornire, în timp ce tableta este oprită. Se va descărca în meniul de inginerie, unde folosind butoanele de volum trebuie să găsiți elementul de meniu „Ștergeți datele/resetarea din fabrică” și, după ce l-ați selectat, apăsați tasta de pornire. Când operația de resetare este finalizată, trebuie să reporniți selectând „repornire”. După ce porniți în modul de operare pe tabletă, ar trebui să vă restaurați datele personale și apoi să nu mai executați criptarea.

Acțiune