Cum să eliminați criptarea pe Android. Android și criptarea datelor. Despre cât de rău este totul și de ce este puțin probabil să se îmbunătățească. Criptare alternativă a datelor de pe un card de memorie

FBI-ul a încercat să le răsucească mâinile prin curte Măr, nedorind să creeze cod de ocolit propriul sistem Securitate. O vulnerabilitate critică a fost descoperită în nucleul Android, permițând accesul superutilizatorului să ocolească toate mecanismele de securitate. Aceste două evenimente, deși nu au legătură, au coincis în timp, demonstrând clar diferențele dintre sistemele de securitate ale celor două sisteme de operare mobile populare. Să lăsăm o clipă deoparte întrebarea vulnerabilitate critică Nucleul Android, care este puțin probabil să fie reparat vreodată de majoritatea producătorilor în modelele deja lansate, și luați în considerare mecanismele de criptare a datelor din Android și Apple iOS. Dar mai întâi, să vorbim despre de ce este necesară criptarea în dispozitivele mobile.

De ce să vă criptați telefonul?

O persoană sinceră nu are nimic de ascuns - cel mai popular laitmotiv care sună după fiecare publicație pe tema protecției datelor. „Nu am nimic de ascuns”, spun mulți utilizatori. Din păcate, mult mai des, aceasta înseamnă doar încrederea că nimeni nu se va deranja să intre în datele unui anume Pupkin Vasya, pentru că cine este interesat de ele? Practica arată că nu este așa. Nu vom merge departe: doar săptămâna trecută cariera mea s-a încheiat cu concedierea profesor de școală, care a lăsat o clipă telefonul pe masă. Elevii au deblocat instant dispozitivul și au scos fotografii ale profesorului într-o formă care este condamnată de morala puritană a societății americane. Incidentul a servit drept motiv suficient pentru concedierea profesorului. Povești ca aceasta se întâmplă aproape în fiecare zi.

Cum sunt piratate telefoanele necriptate

Nu vom intra în detalii, doar rețineți: datele de la un telefon necriptat pot fi recuperate în aproape o sută la sută din cazuri. „Aproape” aici se referă mai degrabă la cazurile în care s-a încercat deteriorarea fizică sau distrugerea telefonului imediat înainte ca datele să fie eliminate. În multe dispozitive Android și Windows Phone Există un mod de serviciu care vă permite să îmbinați toate datele din memoria dispozitivului prin cablu USB obișnuit. Acest lucru se aplică majorității dispozitivelor de pe platforma Qualcomm (mod HS-USB, care funcționează chiar și atunci când bootloader-ul este blocat), pe smartphone-uri chinezești cu procesoare MediaTek (MTK), Spreadtrum și Allwinner (dacă bootloader-ul este deblocat), precum și toate smartphone-urile fabricate de LG (există, în general, un mod de service convenabil care vă permite să îmbinați datele chiar și de pe un dispozitiv „bricked”).

Dar chiar dacă telefonul nu are o „ușă din spate” de serviciu, datele de la dispozitiv pot fi obținute prin dezasamblarea dispozitivului și conectarea la portul de testare JTAG. În cele mai avansate cazuri, din dispozitiv este scos cipul eMMC, care este introdus într-un adaptor simplu și foarte ieftin și funcționează folosind același protocol ca și cel mai comun card SD. Dacă datele nu au fost criptate, totul poate fi extras cu ușurință de pe telefon, până la jetoanele de autentificare care oferă acces la stocarea în cloud.

Ce se întâmplă dacă criptarea a fost activată? Pe vechi versiuni Android(până la 4.4 inclusiv) și acest lucru ar putea fi ocolit (cu excepția, însă, a dispozitivelor fabricate de Samsung). Dar în Android 5.0, a apărut în sfârșit un mod de criptare puternic. Dar este la fel de util pe cât crede Google? Să încercăm să ne dăm seama.

Android 5.0–6.0

Primul dispozitiv sub Control Android 5.0 a devenit Google Nexus 6, lansat în 2014 de Motorola. La acel moment, software-ul pe 64 de biți era deja promovat activ. procesoare mobile cu arhitectura ARMv8, dar Qualcomm nu avea o soluție gata făcută pe această platformă. Drept urmare, Nexus 6 a folosit un set logica sistemului Snapdragon 805, bazat pe propriile nuclee pe 32 de biți ale Qualcomm.

De ce este important? Faptul este că procesoarele bazate pe arhitectura ARMv8 au un set încorporat de comenzi pentru a accelera criptarea datelor în flux, dar procesoarele ARMv7 pe 32 de biți nu au astfel de comenzi.

Deci, ai grijă la mâini. Nu există instrucțiuni pentru accelerarea criptografiei în procesor, așa că Qualcomm a construit un modul hardware dedicat în setul logic al sistemului pentru a îndeplini aceleași funcții. Dar ceva nu a funcționat pentru Google. Fie driverele nu au fost finalizate la momentul lansării, fie Qualcomm nu a furnizat codurile sursă(sau nu le-a permis să fie publicate pe AOSP). Detaliile sunt necunoscute publicului, dar rezultatul este cunoscut: Nexus 6 a șocat recenzenții cu viteza de citire a datelor extrem de lentă. Cât de încet? Ceva de genul:

Motivul pentru decalajul de opt ori în spatele „fratelui său mai mic”, smartphone-ul Motorola Moto X 2014, este simplu: criptarea pe care compania a implementat-o ​​pe nivelul programului. ÎN viata reala Utilizatori Nexus 6 activați versiunea originala firmware-ul s-a plâns de numeroase întârzieri și înghețuri, încălzirea vizibilă a dispozitivului și durata de viață relativ slabă a bateriei. Instalarea unui nucleu care dezactivează criptarea forțată a rezolvat imediat aceste probleme.

Cu toate acestea, firmware-ul este așa ceva, îl poți termina, nu? Mai ales dacă sunteți Google, aveți finanțe nelimitate și aveți cei mai calificați dezvoltatori în personalul dvs. Ei bine, să vedem ce s-a întâmplat mai departe.

Și apoi a fost Android 5.1 (șase luni mai târziu), în care driverele necesare pentru a lucra cu un accelerator hardware, acestea au fost mai întâi adăugate în versiunea preliminară a firmware-ului și apoi eliminate din nou în versiunea finală din cauza unor probleme grave cu modul de repaus. Apoi a existat Android 6.0, la momentul lansării sale utilizatorii își pierduseră deja interesul pentru acest joc și au început să dezactiveze criptarea prin orice mijloace, folosind nuclee terțe. Sau nu-l dezactivați dacă o viteză de citire de 25–30 MB/s este suficientă.

Android 7.0

Bine, dar ar fi putut fi remediat în Android 7 problema serioasa dispozitiv emblematic, care are deja aproape doi ani? Este posibil și s-a rezolvat! Laboratorul ElcomSoft a comparat performanța a două Nexus 6 identice, unul rulând Android 6.0.1 cu nucleul ElementalX (și criptarea dezactivată), în timp ce celălalt rula prima versiune de previzualizare a Android 7 cu setări implicite (criptare activată). Rezultatul este clar:

Continuarea este disponibilă numai pentru abonați

Opțiunea 1. Abonați-vă la Hacker pentru a citi toate materialele de pe site

Abonamentul vă va permite perioada specificata citiți TOATE materialele plătite de pe site. Acceptăm plăți cu carduri bancare, monedă electronică și transferuri din conturile operatorului de telefonie mobilă.

Astăzi, fiecare utilizator trebuie să se gândească la protejarea informațiilor confidențiale de străini. Producătorilor de dispozitive mobile le pasă de viitorii clienți și de dreptul lor la confidențialitate, așa că acordă din ce în ce mai multă atenție păstrării datelor personale. Tabletele pot fi, de asemenea, clasificate ca dispozitive personale, deci să vorbim despre protejarea lor.

Este posibil să dezactivați criptarea pe o tabletă?

Funcțiile de sistem ale tabletelor moderne acceptă modul de criptare pentru informațiile stocate atât pe memorie interna dispozitiv și pe un card SD extern. Trebuie amintit că criptarea funcțională are Influență negativă asupra performanței dispozitivului. Cei care apreciază puterea de calcul asupra siguranței datelor cu caracter personal ar trebui să citească cu siguranță acest articol.

Dacă aveți norocul să dețineți o tabletă Android care rulează inițial o versiune a sistemului de operare, nu veți putea dezactiva funcția de criptare. Dezvoltatorii au decis să introducă criptarea forțată a informațiilor pe cele mai recente versiuni ale sistemului de operare, dar nu disperați, pentru că nici hackerii nu dorm. Nu există nicio îndoială că acești lucrători vor oferi în curând propria soluție la această problemă. În același timp, tablete sistem de operare care s-au actualizat la cea mai recentă versiune de la cele anterioare nu sunt limitate de astfel de restricții, așa că opțiunea de a dezactiva criptarea este disponibilă. Cu toate acestea, vă recomandăm să vă gândiți dacă aveți într-adevăr nevoie de acest lucru?

Pentru mai mult versiuni anterioare Android, până la 2.3.4., criptarea trebuie pornită manual. Această opțiune se află în meniul de setări: Securitate->Criptare->Criptare dispozitiv. Trebuie avut în vedere că, după aceasta, este imposibil să decriptați datele criptate, deoarece dezvoltatorul nu a oferit o astfel de posibilitate. Astfel, dacă aveți nevoie să decriptați informații, pierderea acesteia este inevitabilă. Pentru a face acest lucru, va trebui să resetați dispozitivul la setările din fabrică din modul „recuperare”.

Pentru a efectua o astfel de resetare, trebuie să țineți apăsate tastele de creștere și micșorare a volumului, precum și tasta de pornire, în timp ce tableta este oprită. Se va descărca în meniul de inginerie, unde folosind butoanele de volum trebuie să găsiți elementul de meniu „Ștergeți datele/resetarea din fabrică” și, după ce l-ați selectat, apăsați tasta de pornire. Când operația de resetare este finalizată, trebuie să reporniți selectând „repornire”. După ce porniți în modul de operare pe tabletă, ar trebui să vă restaurați datele personale și apoi să nu mai executați criptarea.

Dezbateri recente în SUA între agențiile de aplicare a legii iar giganții tehnologiei din jurul criptării smartphone-urilor pun din nou această problemă în centrul atenției. Nimeni nu va argumenta că protejarea datelor dumneavoastră cu caracter personal este un subiect important, așa că suntem încântați să vă spunem ce oferă Android instrumentele necesare pentru a cripta smartphone-ul imediat scos din cutie. Dacă sunteți interesat și doriți să știți de unde să începeți, acest ghid vă va spune cum să criptați smartphone-ul sau tableta Android.

Criptarea dispozitivului și ce face?
Înainte de a vă cripta dispozitivul, este logic să înțelegeți ce este criptarea și care sunt avantajele și dezavantajele acestei soluții.

Criptarea dispozitivului nu este o soluție unică pentru a vă proteja toate datele sau informațiile priviri indiscrete, mai ales atunci când sunt trimise prin Internet. În schimb, criptarea dispozitivului convertește toate datele stocate pe telefon într-un formular care poate fi citit doar de acreditările corecte. Această soluție oferă protectie mai buna decât o blocare cu parolă, deoarece datele pot fi obținute fără a trece prin blocarea ecranului folosind programe de recuperare, încărcătoare de boot sau Android Debug Bridge.

Muzica, fotografiile, aplicațiile și acreditările criptate nu pot fi citite fără a decripta mai întâi informațiile, care necesită o cheie unică. Astfel, o parte a procedurii se petrece în culise, unde parola utilizatorului este convertită într-o cheie, care este stocată în „Mediul de încredere” pentru a rămâne inaccesibilă utilizatorilor terți în cazul unui atac de software. Această cheie va fi necesară pentru a cripta și decripta fișierele.

În Android, criptarea este implementată pur și simplu din punctul de vedere al utilizatorului, deoarece introduceți dvs cod secret ori de câte ori vă deblocați dispozitivul, făcând fișierele accesibile. Aceasta înseamnă că, dacă telefonul tău cade pe mâini greșite, nimeni altcineva nu va putea afla datele de pe telefon fără să cunoască parola.

Și înainte de a vă arunca cu capul înainte în criptare, există câteva lucruri pe care ar trebui să le luați în considerare. În primul rând, deschiderea fișierelor criptate necesită suplimentar putere de calcul, așa că criptarea va afecta performanța telefonului dvs. Vitezele de citire a memoriei pot deveni semnificativ mai lente pe dispozitivele mai vechi, dar performanța afectată pentru marea majoritate a sarcinilor obișnuite rămâne foarte mică, dacă este deloc vizibilă.

În al doilea rând, doar unele smartphone-uri vor oferi opțiunea de a elimina criptarea de pe smartphone. Criptarea este o soluție unidirecțională pentru majoritatea smartphone-urilor și tabletelor. Dacă telefonul dvs. nu oferă posibilitatea de a decripta mesajul dvs. telefonic, singura opțiune este să o faceți rollback complet– reveniți la setările din fabrică, care vă vor șterge toate datele personale. Verificați acest punct în avans.
După ce am înțeles situația, să vedem cum să activăm criptarea.

Criptarea dispozitivului meu

Criptarea dispozitivului funcționează la fel pe toate dispozitivele Android, deși metodele utilizate pentru implementarea acesteia se pot schimba ușor în timp. Unele dispozitive sunt livrate cu criptare activă, cum ar fi Nexus 6 și Nexus 9, iar dacă dispozitivul dvs. nu este criptat, faceți acest lucru cu folosind Android foarte simplu.

Android 5.0 sau o versiune ulterioară...

Pentru smartphone-uri și tablete cu Android 5.0 sau o versiune ulterioară versiune ulterioară, puteți accesa meniul Securitate din Setări. Calea aici poate varia ușor în funcție de OEM, dar cu Android pur Veți găsi criptarea în secțiunea Setări > Personal > Securitate.


Aici ar trebui să vedeți o opțiune pentru Criptare telefon sau Criptare tabletă. Vi se va solicita să vă conectați dispozitivul la un încărcător în timp ce se realizează criptarea pentru a vă asigura că telefonul nu se oprește în timpul procesului, provocând erori. Dacă nu ați făcut deja acest lucru, vi se va solicita să setați un cod PIN sau o parolă de blocare a ecranului, pe care va trebui să o introduceți când porniți smartphone-ul pentru a accesa fișierele criptate. Asigurați-vă că vă amintiți parola!

Android 4.4 și mai vechi...

Dacă utilizați un smartphone care rulează Android 4.4 KitKat sau o versiune mai veche, trebuie să setați un PIN sau o parolă înainte de a începe procesul de criptare. Din fericire, acest lucru nu este dificil, accesați Setări - Securitate - Blocare ecran (Setări> Securitate> Blocarea ecranului). Aici puteți fie să alegeți un model, să introduceți un PIN sau o parolă mixtă pentru a bloca ecranul. Veți folosi aceeași parolă după criptare, așa că acordați atenție ei.

După ce ați terminat cu acest lucru, puteți reveni la meniul Securitate și faceți clic pe „Criptați telefonul”. Va trebui să vă conectați dispozitivul la un încărcător și să citiți mesajele de avertizare și aproape întotdeauna va trebui să vă confirmați PIN-ul sau parola pentru ultima dată pentru ca procesul de criptare să înceapă.


Criptarea telefonului poate dura o oră sau mai mult, în funcție de cât de puternic este smartphone-ul și de cantitatea mare de date stocate pe dispozitiv. Odată ce procesul este în sfârșit finalizat, puteți introduce codul PIN și puteți continua să lucrați cu dispozitivul criptat ca și cum nimic nu s-ar fi întâmplat.

Odată ce reveniți la meniul Securitate, probabil veți afla și despre capacitatea de a cripta fișierele de pe cardul MicroSD. Acesta este un pas recomandat dacă doriți să vă păstrați toate datele în siguranță, dar nu este chiar necesar dacă utilizați doar MicroSD pentru a stoca muzică sau filme care nu au valoare personală.

Odată cu această decizie vin mai multe avertismente. În primul rând, nu veți mai putea folosi cardurile MicroSD cu alte dispozitive fără a șterge complet datele criptate, deoarece alte computere/dispozitive nu vor cunoaște cheia de criptare. Și în timp ce un card MicroSD criptat poate fi folosit în continuare pentru a muta fișiere, acest lucru va dura doar atâta timp cât accesați fișierele criptate de pe telefonul folosit pentru a le cripta. În plus, dacă resetați dispozitivul înainte de a vă decripta fișierele, cheia se va pierde și nu veți putea accesa fișierele protejate de pe cardul MicroSD. Așa că gândiți-vă cu atenție la situație.

Când ai terminat...

Asta este tot ce ai nevoie pentru a cripta dispozitivul Android. Acest metodă grozavă protejați-vă datele mult mai fiabil. Există un compromis minor în ceea ce privește performanța, dar orice diferență ar trebui să fie foarte greu de observat pe telefoanele mobile moderne.


Opțiuni suplimentare cu aplicații terțe

Dacă nu doriți să treceți prin criptarea tuturor datelor dispozitivului dvs., există un număr mic de aplicații Android în magazin Google Play, care oferă o varietate de funcții selective, inclusiv criptarea unui singur fișier, text sau folder.

SSE - Aplicație universală criptare
versiune: 1.7.0 (Pro) (descărcări: 163)
SSE există destul de mult pe această piață perioadă lungă de timpși încă pare să primească actualizări minore. În loc să implementeze criptarea în bloc a telefonului dvs., SSE poate fi folosit pentru a proteja și decripta fișierele sau directoarele individuale de care aveți nevoie dacă doriți să protejați câteva elemente în mod selectiv. Puteți seta o parolă care va servi drept cheie de decriptare și există și posibilitatea de a crea copii criptate ale fișierelor sau de a le înlocui complet.

Aplicația are, de asemenea, un criptator de text și stocare pentru parole. Editor de text poate fi folosit pentru a stoca note criptate care pot fi partajate pe platforme. Seiful este conceput pentru a stoca și gestiona toate parolele, codurile PIN și notele într-un singur loc sigur, protejat de o parolă principală. Funcția funcționează similar cu LastPass.

Gânduri finale
Având în vedere cantitatea de informații personale sensibile pe care le conținem astăzi pe dispozitivele noastre mobile, inclusiv detaliile bancare, criptarea dispozitivelor Android devine o decizie inteligentă. Există destul de multe opțiuni care oferă diferite niveluri de securitate, de la un sistem larg Criptare Android la aplicațiile dedicate criptării fisiere specifice. Rețineți că criptarea nu oferă protecție completă împotriva tuturor, dar oferă o protecție excelentă în cazul în care dispozitivul dvs. este furat.

Criptarea datelor în sistemul de operare Android este strâns legată de două probleme: controlul accesului la cardurile de memorie și transferul aplicațiilor către acestea. Multe programe conțin date de activare, plată și informații confidențiale. Protecția sa necesită gestionarea drepturilor de acces, care nu sunt acceptate de sistemul de fișiere tipic FAT32 pentru carduri. Prin urmare, în fiecare versiune Android se apropie la criptare s-au schimbat dramatic - de la lipsa completă de protecție criptografică a suporturilor amovibile până la integrarea lor profundă într-o singură partiție cu criptare on-the-fly.

AVERTIZARE

Fiecare gadget cu sistemul de operare Android are propriile diferențe semnificative - atât în ​​​​firmware, cât și în funcționare nivelul hardware. Chiar și versiuni diferite ale aceluiași model pot fi foarte diferite. Cardurile de memorie au, de asemenea, propriile caracteristici. De aceea ghiduri detaliate a folosi criptarea pe un dispozitiv adesea nu funcționează fără modificare pe altul. Metode universale nu există aici. Există doar abordări generale, care sunt descrise în acest articol.

Rolul special al cardului de memorie

Inițial, dezvoltatorii Android au intenționat să folosească cardul de memorie doar ca stocare separată fișierele utilizator. Era doar un depozit multimedia fără nicio cerință pentru protecția și fiabilitatea lui. Cardurile microSD(HC) cu FAT32 au făcut față bine rolului de stocare simplă, eliberând memoria internă de fotografii, videoclipuri și muzică.

Capacitatea de a transfera nu numai fișiere multimedia, ci și aplicații pe un card de memorie a apărut pentru prima dată în Android 2.2 Froyo. A fost implementat folosind conceptul de containere criptate pentru fiecare aplicație, dar aceasta a fost protejată exclusiv împotriva căderii cardului în mâini greșite - dar nu și a smartphone-ului.

În plus, aceasta a fost o jumătate de măsură: multe programe au fost transferate parțial, lăsând unele dintre date în memoria internă, iar unele (de exemplu, cele de sistem sau care conțineau widget-uri) nu au fost transferate deloc pe card. Însăși posibilitatea de a transfera aplicații depindea de tipul acestora (preinstalat sau terță parte) și de structura internă. Pentru unii, directorul cu datele utilizatorului a fost imediat localizat separat, în timp ce pentru alții era localizat într-un subdirector al programului în sine.


Dacă aplicațiile foloseau intens operațiuni de citire/scriere, atunci fiabilitatea și viteza cardurilor nu i-ar mai putea satisface pe dezvoltatori. Au făcut în mod deliberat imposibil transferul de programe folosind mijloace standard. Datorită acestui truc, crearea lor a fost garantată a fi înregistrată în memoria internă cu o resursă mare de rescriere și performanță ridicată.

Odată cu cea de-a patra versiune de Android, a devenit posibil să alegeți unde să plasați aplicația. A fost posibil să se desemneze un card de memorie ca disc pentru instalarea programelor în mod implicit, dar nu toate firmware-urile au acceptat corect această funcție. Cum funcționează în dispozitiv specific- s-a putut afla doar experimental.

În al cincilea Android, Google a decis din nou să revină la conceptul inițial și a făcut totul pentru ca transferul aplicațiilor pe un card de memorie să fie cât mai dificil. Marii producatori au prins semnalul și și-au adăugat propriile funcții de monitorizare la firmware, detectând încercările utilizatorilor de a muta forțat aplicațiile pe card folosind root. Doar varianta cu creând dur sau legături simbolice. În acest caz, cererea a fost stabilită de adresa standardîn memoria încorporată, dar era de fapt pe card. Cu toate acestea, confuzia a fost cauzată de managerii de fișiere, dintre care mulți nu au procesat corect linkurile. Au arătat volumul greșit spatiu liber, pentru că credeau că aplicația se presupune că ocupă spațiu atât în ​​memoria încorporată, cât și pe card în același timp.

Adaptează-l!

Android Marshmallow a introdus un compromis numit Adoptable Storage. Aceasta este încercarea Google de a menține oile în siguranță și soldații fericiți.

Funcția de stocare adoptabilă vă permite să combinați o partiție de utilizator din memoria încorporată cu o partiție de pe card într-una singură volum logic. De fapt, creează o partiție ext4 sau F2FS pe card și o adaugă la partiția utilizator a memoriei interne. E curat operatie logica union, care amintește vag de crearea unui volum span de pe mai multe discuri fizice în Windows.


În timpul procesului de combinare cu memoria internă, cardul este reformatat. În mod implicit, întreaga sa capacitate va fi utilizată în volumul îmbinat. În acest caz, fișierele de pe card nu mai pot fi citite pe alt dispozitiv - vor fi criptate cu o cheie unică a dispozitivului, care este stocată în mediul de execuție de încredere.

Ca alternativă, puteți rezerva spațiu pe card pentru o a doua partiție cu FAT32. Fișierele stocate pe acesta vor fi vizibile pe toate dispozitivele, ca și înainte.

Metoda de împărțire a cardului este setată fie prin meniul Adoptable Storage, fie prin Android Debug Bridge (ADB). Ultima opțiune este folosită în cazurile în care producătorul a ascuns Adoptable Storage din meniu, dar nu a eliminat această funcție din firmware. De exemplu, este ascuns în Samsung Galaxy S7 și smartphone-uri de top LG. Recent, a existat o tendință generală de a elimina Adoptable Storage de pe dispozitivele emblematice. Este considerată o cârjă pt smartphone-uri bugetareși tablete care nu au suficientă memorie Flash încorporată.

Cu toate acestea, nu depinde de marketeri să decidă cum ne folosim dispozitivele. Prin ADB pe un computer cu Funcția Windows Stocarea adoptabilă este activată după cum urmează.

  1. Facem o copie de rezervă a tuturor datelor de pe card - aceasta va fi reformatată.
  2. Kit de dezvoltare Java SE de pe site-ul Oracle.
  3. Instalare ultima versiune Manager SDK Android.
  4. Activați depanarea USB pe smartphone-ul dvs.
  5. Lansați SDK Manager și Linie de comanda scrieți: $ adb shell $ sm list-disks
  6. Notăm numărul discului sub care este identificat cardul de memorie (de obicei arată ca 179:160, 179:32 sau similar).
  7. Dacă doriți să adăugați întreaga capacitate a cardului în memoria internă, atunci scrieți pe linia de comandă: $ sm partition disk: x:y private

    unde x:y este numărul cardului de memorie.

  8. Dacă doriți să lăsați o parte pentru volumul FAT32, atunci schimbați comanda de la pasul 7 în aceasta: $ sm partition disk:x:y mixed nn

    unde nn este volumul rămas ca procent pentru un volum FAT32.

De exemplu, comanda sm partition disk:179:32 mixed 20 va adăuga 80% din capacitatea cardului la memoria încorporată și va lăsa pe ea un volum FAT32 cu 1/5 din capacitatea sa.

Pe unele smartphone-uri, această metodă „ca atare” nu mai funcționează și necesită trucuri suplimentare. Producătorii fac totul pentru a-și împărți artificial produsele în nișe de piață. Modelele de top sunt disponibile cu diferite cantități de memorie încorporată și sunt din ce în ce mai puține persoane dispuse să plătească în plus pentru asta.

Unele smartphone-uri nu au un slot pentru card de memorie (de exemplu, seria Nexus), dar acceptă conectarea unităților USB-Flash în modul OTG. În acest caz, unitatea flash poate fi folosită și pentru a extinde memoria internă. Acest lucru se face cu următoarea comandă:

$ adb shell sm set-force-adoptable true

În mod implicit, capacitatea de a utiliza USB-OTG pentru a crea stocare personalizată este dezactivată, deoarece eliminarea neașteptată poate duce la pierderea datelor. Probabilitatea ca un card de memorie să se deconecteze brusc este mult mai mică datorită plasării sale fizice în interiorul dispozitivului.

Dacă cu volum adăugat suporturi amovibile sau există probleme cu partiționarea acestuia, apoi eliminați mai întâi toate informațiile despre aspectul logic anterior din acesta. Acest lucru se poate face în mod fiabil folosind utilitarul Linux gparted, care rulează pe un computer Windows disc de pornire sau într-o mașină virtuală.

Politica oficială a Google este că aplicațiile pot fi instalate direct sau migrate către un magazin personalizat dacă dezvoltatorul a specificat acest lucru în atributul android:installLocation. Ironia este că nu toate sunt ale lor Aplicatii Google atâta timp cât îți permit să faci asta. Nu există limite practice pentru „stocarea adaptată” în Android. Limita teoretică pentru stocarea adoptabilă este de nouă zettabytes. Nu sunt atât de multe nici măcar în centrele de date și cu atât mai mult carduri de memorie de capacitate mai mare nu vor apărea în următorii ani.

Procedura de criptare în sine atunci când se creează un spațiu de stocare adaptat se realizează folosind dm-crypt - același modul Kernel-urile Linux, care realizează criptarea întregului disc a memoriei încorporate a smartphone-ului (vezi articolul anterior „”). Algoritmul AES este utilizat în modul de înlănțuire a blocurilor de text cifrat (CBC). Un vector de inițializare separat cu sare (ESSIV) este generat pentru fiecare sector. Lungimea de convoluție a funcției hash SHA este de 256 de biți, iar cheia în sine este de 128 de biți.

Această implementare, deși inferioară ca fiabilitate față de AES-XTS-256, este mult mai rapidă și este considerată suficient de fiabilă pentru dispozitivele de consum. Este puțin probabil ca un vecin curioasă să deschidă un spațiu de stocare adaptat criptat într-un timp rezonabil, dar agențiile de informații au învățat de mult să exploateze deficiențele schemei CBC. În plus, în realitate, nu toți cei 128 de biți ai cheii sunt complet aleatoriu. Slăbirea neintenționată sau intenționată a generatorului de numere pseudo-aleatorie încorporat este cea mai comună problemă în criptografie. Afectează nu numai gadgeturile Android, ci și toate dispozitivele de consum în general. Prin urmare, cel mai mult mod de încredere asigurați confidențialitatea - nu stocați deloc date confidențiale pe smartphone.

INFO

Dacă efectuați o resetare din fabrică după îmbinarea memoriei folosind Adoptable Storage, datele de pe card se vor pierde și ele. Prin urmare, merită să faceți mai întâi o copie de rezervă a acestora, sau mai bine, atribuirea imediată a sincronizării cloud.

Criptare alternativă a datelor de pe un card de memorie

Acum că ne-am dat seama de caracteristicile stocării fișierelor pe un card de memorie în versiuni diferite Android, să trecem direct la criptarea lor. Dacă aveți un dispozitiv cu Android 6 sau mai nou, atunci cu o mare probabilitate puteți activa funcția Adoptable Storage într-un fel sau altul. Apoi toate datele de pe card vor fi criptate, la fel ca în memoria încorporată. Doar fișierele de pe partiția suplimentară FAT32 vor rămâne deschise dacă doriți să le creați la reformatarea cardului.

Continuarea este disponibilă numai pentru abonați

Opțiunea 1. Abonați-vă la Hacker pentru a citi toate materialele de pe site

Abonamentul vă va permite să citiți TOATE materialele plătite de pe site în perioada specificată. Acceptăm plăți cu carduri bancare, monedă electronică și transferuri din conturile operatorului de telefonie mobilă.

Scopul acestui articol este de a compara trei aplicații Android pentru criptarea datelor - LUKS Manager, Cryptonite și CyberSafe Mobile. Trebuie remarcat imediat că comparația va fi corectă, și nu cu scopul de a evidenția avantajele cutare sau cutare program. Fiecare program are propriile sale avantaje și dezavantaje în acest articol, acestea vor fi dezvăluite în întregime.

Ce determină alegerea aplicațiilor?

În primul rând, aș dori să notez de ce aceste aplicații speciale sunt incluse în revizuire. Cu programul CyberSafe Mobile, cred că totul este clar, deoarece citiți blogul companiei Cybersoft, așa că este destul de logic să vedeți programul nostru în recenzie. Dar restul programelor au fost selectate folosind așa-numita metodă Cauchy, cunoscută și sub denumirea de metoda științifică a picăturii, adică aleatoriu. Desigur, la alegerea programelor au fost luate în considerare popularitatea și evaluările acestora. Deci, programul Cryptonite are în prezent peste 50 de mii de descărcări, iar ratingul său este de 4,3, iar programul LUKS Manager are aceeași evaluare, dar de cinci ori mai puține descărcări - mai mult de 10 mii.
Multe programe de criptare a datelor au fost dezvoltate pentru Android, așa că nu le putem revizui fizic pe toate. Poate că în viitor va fi scrisă o revizuire similară a altor programe și o comparație a acestora cu programul CyberSafe Mobile. Deocamdată, ne vom limita la programele menționate anterior.

Manager LUKS

LUKS Manager este unul dintre primele programe de criptare adevărate pentru Android. Înainte de aceasta, programele de „criptare” nu făceau de fapt criptarea, ci făceau tot felul de prostii, cum ar fi atribuirea unui atribut ascuns unui fișier.
Programul LUKS Manager a lăsat o impresie ambivalentă. Voi începe în ordine - cu instalarea programului în sine. Programul necesită să aveți acces root și, de asemenea, să aveți instalate SuperSU și BusyBox. Cerință de acces la rădăcină - trăsătură caracteristică dintre toate programele de criptare serioase din Android, deoarece fără privilegii maxime nu se poate face nimic. Dar cerința SuperSU și BusyBox mi-a dat ideea că programul, de fapt, nu face nimic în sine, dar în loc să folosească apeluri de sistem Android, folosește utilitare BusyBox. Cu alte cuvinte, programul este doar un shell pentru comenzile sistemului. Ei bine, este puțin probabil ca utilizatorii începători să înțeleagă toate aceste comenzi, așa că shell-ul este exact ceea ce aveți nevoie - principalul lucru este că funcționează.
Aveam deja acces root la dispozitivul meu, SuperSU a fost instalat, dar a trebuit să instalez BusyBox de la Play Market. Cu toate acestea, după instalarea BusyBox, programul încă mi-a spus cu bucurie că nu l-a văzut (Fig. 1).


Orez. 1. Programul LUKS Manager nu vede BusyBox-ul instalat

Nu voi descrie ce am făcut pentru ca programul să-l „vadă”, voi spune doar că repornirea tabletei a ajutat. Cumva chiar miroase a Windows, și nu a UNIX, care, orice s-ar spune, este Android. Apropo, a avut loc bullying-ul Tableta Acer B1 cu Android 4.1.2. Nicio tabletă nu a fost rănită în urma experimentelor :)
După repornire, programul încă a început (Fig. 2). Interfața programului este foarte simplă. Aș spune chiar spartan. Decupez capturile de ecran pentru a nu le micșora dimensiunea și pentru a le vedea mai bine.


Orez. 2. Programul LUKS Manager

Funcționalitatea programului este, de asemenea, spartană. Puteți vedea ce container este montat (buton stare), creați container (buton Crea), montare (buton montură) și demontați-l (buton Demontați), demontați toate containerele ( Demontează toate), ștergeți containerul ( Elimina). Faptul că programul poate crea containere criptate și le poate monta este bun. Dar în zilele noastre vreau să văd posibilitatea criptare cloud, abilitatea de a monta foldere de rețea, astfel încât să puteți lucra cu un container la distanță. De asemenea, aș dori să văd un manager de fișiere încorporat în cazul în care utilizatorul nu are instalat un astfel de program. La urma urmei, pentru ca LUKS Manager să funcționeze, a trebuit să rootez dispozitivul, să instalez SuperSu și BusyBox. Se pare că aveți nevoie și de un manager de fișiere. Programul are funcționalitate de bază (afișare fișiere și foldere), a fost chiar dificil să adăugați funcții pentru copierea/mutarea/ștergerea fișierelor și folderelor? Pentru a accesa „exploratorul” încorporat în program, apăsați butonul meniului programului și selectați comanda Explora. Cu toate acestea, despre asta vom vorbi mai târziu.
Să ne uităm la programul în acțiune. Faceți clic pe butonul Crea pentru a crea un container. Programul vă va solicita să selectați directorul în care va fi stocat containerul (Fig. 3, Fig. 4).


Orez. 3. Faceți clic Bine


Orez. 4. Selectați un director și faceți clic pe Selectați acest director

În continuare, trebuie să introduceți numele containerului (Fig. 5), parola pentru a-l accesa (Fig. 6) și dimensiunea containerului (Fig. 7). Programul nu afișează parola introdusă și nu vă solicită să introduceți confirmarea parolei, deci există posibilitatea unei erori la introducerea parolei - atunci nu veți putea monta containerul creat și acest lucru trebuie luat în considerare atunci când lucrul cu programul.


Orez. 5. Numele containerului


Orez. 6. Parola pentru accesarea containerului


Orez. 7. Dimensiunea containerului

Următoarea întrebare este cum să formatați containerul: ca FAT (va fi compatibil cu FreeeOTFE) sau ca ext2 (Fig. 8). LUKS Manager creează containere compatibile cu programul Windows. După părerea mea, ar fi mai bine dacă programul ar accepta TrueCrypt. Cu toate acestea, trebuie remarcat faptul că FreeOTFE are în sfârșit suport pentru 64 de biți versiuni Windows, care vă permite să utilizați mai pe deplin combinația LUKS Manager + FreeOTFE activată calculatoare moderne. Ar fi bine dacă Managerul LUKS ar avea capacitatea montare la distanță container situat pe un computer Windows. Apoi puteți crea un container pe computer folosind FreeOTFE și îl puteți monta de la distanță pe dispozitivul Android. Avantajul unei astfel de soluții este că nu este nevoie să aglomerați memoria dispozitivului, iar datele în sine nu ar fi stocate fizic pe un dispozitiv Android, care este mult mai probabil să se piardă decât un computer obișnuit.


Orez. 8. Cum se formatează un container?

Apoi, programul vă va informa că containerul a fost creat și montat în folderul /mnt/sdcard/<название контейнера>, în cazul nostru, acesta este /mnt/sdcard/photos (Fig. 9). În setările programului puteți schimba numele acestui folder.


Orez. 9. Containerul este montat

Tot ce rămâne este să lansați un manager de fișiere terță parte și să copiați fișierele în containerul creat (Fig. 10).


Orez. 10. Fișiere copiate

Încercăm să demontăm containerul (buton Demontați), iar programul afișează o fereastră care vă permite să selectați ce container trebuie demontat (Fig. 11).


Orez. 11. Demontarea containerului

După aceea, lansați managerul de fișiere și accesați /mnt/sdcard/. Dosarul de fotografii există și din anumite motive nu a fost șters, dar accesul la el este interzis (Fig. 12). De obicei, astfel de foldere temporare ar trebui șterse după demontare. Dar acestea sunt lucruri minore, în principiu.


Orez. 12. Accesul la /mnt/sdcard/photos este interzis

Acum să vedem ce are programul în setări. Apăsați butonul de meniu și selectați o comandă Preferințe(Fig. 13). Iată ce vedem util (Fig. 14):

  • Dimensiunea cheii de criptare- dimensiunea cheii de criptare, implicit 256 de biți.
  • Directorul de montare- folderul pe care se vor monta containerele.
  • Explorează pe munte- dacă acest parametru este activat, după montarea containerului, conținutul acestuia va fi afișat în „explorer” încorporat (Fig. 15). Cu toate acestea, managerul de fișiere încorporat vă permite doar să vizualizați conținutul containerului, nu vă permite să gestionați fișierele. Maximul care este util în ea este o fereastră cu informații despre fișier, care apare dacă dați clic pe fișierul din container și țineți degetul un timp (Fig. 16).


Orez. 13. Meniul Program


Orez. 14. Setări program


Orez. 15. Manager de fișiere încorporat


Orez. 16. Fereastra cu informatii despre fisier

Acum să rezumam. Avantajele programului LUKS Manager includ:

  • Programul este gratuit, dar necesită un BusyBox plătit (cu toate acestea, există și o versiune limitată gratuită a acestuia)
  • Criptarea se realizează din mers
  • Lucrul cu un container montat se efectuează ca și cu folder obișnuit. Este destul de simplu.

Dar programul are multe dezavantaje:

  • Pe lângă program, trebuie să instalați aplicații suplimentare SuperSU și BusyBox (care, apropo, nu este gratuit, deși LUKS Manager în sine este gratuit).
  • Funcționalitate limitată a programului: fără posibilitatea de a monta containere la distanță, fără criptare în cloud, fără suport pentru montarea folderelor de rețea.
  • Manager de fișiere încorporat incomod, care vă permite doar să vizualizați fișiere și foldere.
  • Nu există nicio opțiune de a selecta un manager de fișiere extern.
  • Folderele în care este montat un container nu sunt șterse automat după ce containerul este demontat.
  • Nu există suport pentru limba rusă.

Criptonit

Programul Cryptonite este destul de tânăr și se află în stadiu de testare, așa că este puțin probabil ca acesta să poată fi folosit pentru a cripta date deosebit de importante. Pentru a fi corect, trebuie remarcat faptul că dezvoltatorii avertizează sincer despre acest lucru atunci când lansează pentru prima dată programul (Fig. 17).


Orez. 17. Prima lansare a Cryptonite

Cu privire la Cerințe de sistem, atunci programul are nevoie de acces root și un nucleu cu suport FUSE (Filesystem in Userspace, Sistemul de fișiereîn spațiul utilizatorului). Cerința de a sprijini FUSE poate fi ușor considerată un dezavantaj al programului, deoarece nu toate dispozitivele acceptă FUSE. Instalați suplimentar orice programe suplimentare nu este necesar (cu excepția manager de fișiere).
Funcționalitatea programului este deja ceva mai bună decât cea a LUKS Manager. Poate crea nu numai containere locale, ci și cripta fișierele pe DropBox. Suportul DropBox înseamnă automat suport pentru criptarea în cloud, așa că acest program se află deja deasupra LUKS Manager.
În fig. 18 arată programul Cryptonite după închiderea mesajului enervant că utilizați o versiune experimentală a programului. Tab Dropbox vă permite să criptați fișierele din Dropbox, fila Local este folosit pentru a crea un container local, iar pe filă Expert utilizator obișnuit nimic de făcut.


Orez. 18. Programul Cryptonite

Pentru a crea un container local, trebuie să faceți clic pe butonul Creați volum local, după care veți vedea din nou un avertisment care această funcție experimental (Fig. 19). Apoi, ca de obicei, trebuie să selectați metoda de criptare (Fig. 20), locația containerului, introduceți o parolă și confirmați-o (Fig. 21). Mi-a plăcut că programul vă solicită să introduceți o confirmare a parolei, ceea ce vă împiedică să o introduceți incorect atunci când creați un container.


Orez. 19. Un alt avertisment enervant


Orez. 20. Selectarea unei metode de criptare


Orez. 21. Introduceți confirmarea parolei

Puteți monta containerul creat cu comanda Montați EncFS pe filă Local. Programul vă va solicita să selectați un container. După introducerea parolei, containerul va fi montat în directorul /mnt/sdcard/csh.cryptonite/mnt (Fig. 22). Directorul de montare este specificat în setările programului (Fig. 23).


Orez. 22. Container montat


Orez. 23. Setări program

Nu există nimic deosebit de interesant în setări, cu excepția folderului de montare ( punctul de montare), precum și modul Chuck Norris, care vă permite să dezactivați avertismentele enervante și lipsite de sens. De asemenea, puteți activa utilizarea managerului de fișiere încorporat atunci când montați containerul ( Utilizați browserul de fișiere încorporat), dar având în vedere funcționalitatea tradițională slabă a acestei părți a programului (Fig. 24), nu recomand activarea acestui parametru. Acest „manager de fișiere” nici măcar nu poate deschide fișierul. Vă permite doar să vizualizați conținutul containerului și nimic altceva.


Orez. 24. Vizualizator de containere încorporat

Beneficiile programului:

  • Suport pentru criptare în cloud (Dropbox).
  • Criptare din mers.
  • Suport pentru containerele TrueCrypt, care este util dacă trebuie să lucrați cu containerul pe un computer desktop.

Defecte:

  1. Necesită suport FUSE, pe care nu îl au toate dispozitivele.
  2. Un manager de fișiere foarte slab care vă permite doar să vizualizați conținutul containerului și nimic altceva
  3. Fără suport pentru folderele de rețea (deși acest neajuns este ușor atenuat de suportul Dropbox)
  4. Programul este încă experimental (deși a apărut cu destul de mult timp în urmă, iar de atunci peste 50.000 de oameni l-au descărcat). Depinde de tine să decizi dacă îl folosești sau nu, dar nu l-aș folosi pentru a proteja datele importante. Este mai bine să cauți un alt program.
  5. Nu există suport pentru limba rusă.

CyberSafe Mobile

Am revizuit deja programul CyberSafe Mobile de mai multe ori pe blogul nostru, așa că nu va fi o descriere detaliată a acestuia. Recomand cu tărie să citiți articolul „Partajarea discurilor cripto pe PC și Android”, care descrie unul dintre cazurile de utilizare a programului.
Prin urmare, în loc să revizuim programul, pentru a nu-l repeta, îl vom compara cu programele descrise anterior în acest articol.
În primul rând, trebuie menționat că pentru a lucra cu programul nu aveți nevoie drepturi root. Da, în acest caz, funcționalitatea programului va fi limitată și nu veți putea monta seiful creat (așa numește CyberSafe Mobile un container criptat), dar smartphone-ul dvs. nu va fi în afara garanției dacă obțineți acces root . Cu toate acestea, având în vedere că programul are un manager de fișiere cu drepturi depline, aceasta nu este o problemă. Puteți lucra cu fișiere în seif fără a-l monta sau a instala un manager de fișiere terță parte. Din motive de securitate, programul nu vă permite să faceți niște capturi de ecran, așa că fereastra managerului de fișiere încorporat, care afișează conținutul seifului, a putut fi fotografiată doar cu o cameră obișnuită (Fig. 25). După cum puteți vedea, programul are un manager de fișiere cu drepturi depline. Poate că nu este ES Explorer, dar, spre deosebire de programele descrise anterior, managerul de fișiere încorporat Cybersafe Mobile poate gestiona fișiere - copiați, mutați, ștergeți, creați fișiere și foldere noi. Îmi cer scuze pentru calitatea fotografiei, dar pentru a evita strălucirea, tableta a fost fotografiată fără bliț, așa că fotografia este puțin întunecată.


Orez. 25. Manager de fișiere încorporat CyberSafe

În setările de montare a programului puteți selecta (Fig. 26):

  • Metoda de montare- după cum s-a menționat deja, dacă dispozitivul dvs. nu are acces la rădăcină sau nu acceptă FUSE, atunci nu puteți monta seiful, ci puteți lucra cu el prin managerul de fișiere încorporat.
  • Calea de bază pentru montare- directorul în care vor fi montate seifurile.
  • Manager de fișiere terță parte- programul vă permite să utilizați atât manageri de fișiere încorporați, cât și externi și detectează managerii deja instalați pe dispozitivul dvs. și vă permite să selectați unul dintre ei.


Orez. 26. Opțiuni de montare

De asemenea, merită remarcat Interfață în limba rusă Programul CyberSafe Mobile, care ușurează utilizatorii care nu știu să lucreze cu programul Limba engleză(Fig. 27).


Orez. 27. Interfata programului. Crearea unui seif

Numai datorită tuturor acestor lucruri (capacitatea de a lucra fără root și FUSE, un manager de fișiere cu drepturi depline și o interfață în limba rusă), programul este cu cap și umeri deasupra LUKS Manager și Cryptonite. Dar asta nu este tot. Programul are o serie de funcții care duc la eliminarea concurenților.
În primul rând, acceptă algoritmul GOST - spre deosebire de alte programe care folosesc numai AES sau Blowfish (Fig. 28).


Orez. 28. Selectarea unui algoritm de criptare la crearea unui seif

În al doilea rând, programul acceptă montarea folderelor de rețea, ceea ce permite utilizarea unui seif la distanță situat pe un computer la distanță (Fig. 29). Principiul este simplu: containerul în sine este stocat pe computer și este asigurat accesul la acesta acces general prin rețea. Se dovedește că containerul este deschis pe un smartphone, pe un computer este întotdeauna stocat în formă criptată, iar datele prin rețea sunt transmise și criptate, ceea ce împiedică interceptarea acestuia. Toate acțiunile de criptare și decriptare a datelor sunt efectuate pe dispozitiv mobil. Chiar dacă vă pierdeți dispozitivul, nimeni nu va avea acces nici măcar la datele criptate, deoarece acestea sunt stocate computer la distanță.


Orez. 29. Lucrul cu folderele de rețea

Puteți crea un seif folosind atât programul CyberSafe Mobile, cât și versiunea desktop a programului - CyberSafe Top Secret. Trebuie remarcat faptul că programul CyberSafe Top Secret nu este necesar pentru a funcționa pe deplin cu seiful - puteți crea un seif pe dispozitivul dvs. mobil și îl puteți copia pe computer. Cu alte cuvinte, nu trebuie să cumpărați CyberSafe Top Secret utilizarea de la distanțăîn siguranță pe smartphone-ul tău. Dar dacă trebuie să partajați un seif pe PC și Android, atunci, desigur, veți avea nevoie de programul CyberSafe Top Secret.
La instalare program gratuit URSafe Media Redirector poate redirecționa automat fotografiile (și alte fișiere, cum ar fi documentele) pe care le creați către un seif care se află fizic pe un computer la distanță. Puteți citi mai multe despre acest lucru în articolul „Protecția fotografiilor personale pe telefoanele Android”. Și articolul „Stocarea datelor într-un container cripto pe un server la distanță și lucrul cu ele de pe dispozitive Android” arată cum să stocați containerele pe un server la distanță și nu pe un PC conectat la rețeaua locală fără fir.
Totul are dezavantaje. Cu toate acestea, CyberSafe Mobile nu are practic niciunul. Dezavantajele includ necesitatea de a susține FUSE, dar acest dezavantaj este compensat de faptul că seifurile create pot fi deschise fără montare, dar numai în managerul de fișiere încorporat. De asemenea, trebuie menționat că programul este plătit, dar prețul său este mic pentru un program din această clasă (nu uitați ce funcționalitate are programul și nu uitați că suportă, pe lângă algoritmul AES, GOST). Ei bine, nu prea îmi place imposibilitatea de a crea niște capturi de ecran ale programului, dar este mai bine din punct de vedere al securității :)
Acum să rezumam. Avantajele programului CyberSafe Mobile:

  • Abilitatea de a lucra fără acces root și suport FUSE (seifurile pur și simplu nu vor fi montate).
  • Criptare transparentă din mers
  • Propriul dvs. manager de fișiere cu drepturi depline
  • Interfață în limba rusă
  • Suport pentru algoritmul de criptare GOST
  • Posibilitatea de a selecta un manager de fișiere terță parte în care să deschideți conținutul seifului
  • Suport pentru montarea folderelor de rețea
  • Abilitatea de a lucra cu containere de la distanță (securitate VPN)
  • Posibilitatea de a partaja același container pe un smartphone și pe un PC (folosind programul CyberSafe Top Secret).
  • Nu este nevoie să instalați (cumpărați) aplicații de la terți(cum este cazul cu LUKS Manager)

Defecte:

  • Programul nu este gratuit, dar există o versiune Lite care nu acceptă montarea și folderele de rețea. Dacă nu intenționați să utilizați seifuri la distanță și dispozitivul dvs. nu acceptă FUSE sau nu doriți să obțineți acces root pentru a evita anularea garanției, atunci versiunea Lite este exact ceea ce aveți nevoie. CyberSafe Mobile va fi gratuit pentru dvs., iar funcționalitatea versiunii Lite va fi chiar mai bună decât cea a LUKS Manager gratuit, având în vedere managerul de fișiere cu drepturi depline.
  • Pentru ca programul să funcționeze corect, este necesar suportul FUSE (cu toate acestea, aparate moderne- aceasta nu mai este o problemă).

După cum puteți vedea, programul nu are astfel de neajunsuri și evidențierea lor este mai mult disputele mele despre program, astfel încât nimeni să nu mă acuze de părtinire. Cred că nimeni nu s-a îndoit că câștigătorul comparației noastre de astăzi a fost programul CyberSafe Mobile. Dacă aveți întrebări, vom fi bucuroși să le răspundem în comentariile acestui articol.

Etichete: Adăugați etichete