Как надёжно защитить данные на смартфоне.
Для кого-то смартфон — жизнь. Да что там для кого-то, практически для всех! В стосорокамиллиметровой пластиковой коробочке хранится так много конфиденциальной информации, что шантажист может «схватить передоз». Его жалеть не нужно, а вот себя — очень желательно! К чему ведём? Смартфон нужно как следует защитить.
И первый шаг — настройка экрана блокировки. Это может быть PIN-код, пароль, отпечаток пальца или ключ. Отличный сдерживающий фактор для случайных воров! Но, несмотря на это, сами данные всё ещё остаются лёгкой мишенью. О'кей, как тогда в идеале? Зашифровать устройство с «головы до ног». Это работает как невероятно сложный замок и ключ.
Давайте конкретно: когда вы шифруете свой телефон, все данные, хранящиеся на устройстве, преобразуются в случайные числа и буквы. Как и при креплении замков, информация хранится в нечитаемом состоянии. По сути, просто в виде кучи бессмысленного кода. Но нажав правильные клавиши, эти замки можно разблокировать и преобразовать обратно в их исходный формат. Единственный ключ, который работает с замками, — это ключ, созданный вашим устройством. Когда вы вводите пароль или PIN-код во время процесса шифрования!
Зашифрованный смартфон хранит все бездействующие данные в безопасном формате. Ничего не расшифровывается, пока вы не введёте свой ключ, и ничто не сможет расшифровать эти файлы, кроме этого конкретного ключа. Это делает сабж невероятно эффективным инструментом конфиденциальности. Он делает украденные данные практически бесполезными. При этом, да, он не идеален. НО! Для большинства пользователей своей цели служит.
Защита смартфона: почему пароль с ключом шифрования, полученным из него — самая надёжная защита.
Что такое шифрование смартфона и почему это так важно для сохранения конфиденциальности, разобрали выше. Но это была теория. Идём дальше — к практике! С чего всё начинается? Нужно выбрать тип защиты. И это очень важный этап. Примете неверное решение — шифрование потеряет смысл. Совсем! Давайте разберём существующие варианты.
1. Пароль на экране блокировки отсутствует.
└Так защиты нет вообще. Допустим, вы зашифровали данные, но толку-то? Если пароль не установлен, смартфон может разблокировать любой желающий.
2. Пароль на экране блокировки установлен, но параметр «Надёжная защита» («Strong protection») отключён.
└Так защита есть. Но устройство само устанавливает ключ шифрования.
3. Пароль на экране блокировки установлен, параметр «Надёжная защита» включен.
└Так защита есть, и она надёжнее, чем во всех предыдущих вариантах. Потому что ключ шифрования зависит от пароля экрана блокировки. Но он по-прежнему задаётся устройством.
Когда для разблокировки смартфона используются биометрические данные, они проходят проверку специального модуля — TEE или Knox (в случае с Samsung). Если всё о'кей, и биометрия проходит, ключ шифрования считывается — устройство расшифровывается. Что это значит? Ключ шифрования находится в открытом виде, и доступ к нему защищён только механизмом контроля доступа. Плохо! Так любой, кто может взять смартфон в руки, точно так же может открыть его, прочитать ключ и расшифровать устройство. Контроль доступа? Не, не слышали!
Другое дело — когда установлен PIN-код, шаблон, пароль или парольная фраза. Давайте начнём с шаблона. Это по сути что? Просто PIN-код с цифрами, которые нельзя повторить (вместо того чтобы рисовать графический ключ, можно набрать комбинацию на цифровой клавиатуре). Вывод: шаблон — слабая защита (потому что некоторые комбинации невозможны), а PIN-код — слабый пароль (потому что разрешены только цифры).
Что насчёт парольной фразы? В этом случае ключ не хранится на устройстве. Он шифруется (КЕК). Этот КЕК получается из парольной фразы и не хранится нигде. И вот что получается: когда пользователь пытается пройти аутентификацию, его парольная фраза преобразуется в КЕК. Затем телефон проверяет, правильно ли этот КЕК расшифровывает тестовое значение. Если проверка не пройдена, значит, парольная фраза неверна. Всё о'кей? Тогда полученный КЕК используется для расшифровки ключа, а затем расшифровывается само устройство.
Какие выводы? Если ваш телефон окажется в чужих руках, этот некто не сможет прочитать ключ (если мы используем парольную фразу). Единственный вариант злоумышленника — пытаться угадать ключевую фразу. Это очень кропотливая работа! Времени отнимает будь здоров. А если парольная фраза длинная, тем более.
Для кого-то смартфон — жизнь. Да что там для кого-то, практически для всех! В стосорокамиллиметровой пластиковой коробочке хранится так много конфиденциальной информации, что шантажист может «схватить передоз». Его жалеть не нужно, а вот себя — очень желательно! К чему ведём? Смартфон нужно как следует защитить.
И первый шаг — настройка экрана блокировки. Это может быть PIN-код, пароль, отпечаток пальца или ключ. Отличный сдерживающий фактор для случайных воров! Но, несмотря на это, сами данные всё ещё остаются лёгкой мишенью. О'кей, как тогда в идеале? Зашифровать устройство с «головы до ног». Это работает как невероятно сложный замок и ключ.
Давайте конкретно: когда вы шифруете свой телефон, все данные, хранящиеся на устройстве, преобразуются в случайные числа и буквы. Как и при креплении замков, информация хранится в нечитаемом состоянии. По сути, просто в виде кучи бессмысленного кода. Но нажав правильные клавиши, эти замки можно разблокировать и преобразовать обратно в их исходный формат. Единственный ключ, который работает с замками, — это ключ, созданный вашим устройством. Когда вы вводите пароль или PIN-код во время процесса шифрования!
Зашифрованный смартфон хранит все бездействующие данные в безопасном формате. Ничего не расшифровывается, пока вы не введёте свой ключ, и ничто не сможет расшифровать эти файлы, кроме этого конкретного ключа. Это делает сабж невероятно эффективным инструментом конфиденциальности. Он делает украденные данные практически бесполезными. При этом, да, он не идеален. НО! Для большинства пользователей своей цели служит.
Защита смартфона: почему пароль с ключом шифрования, полученным из него — самая надёжная защита.
Что такое шифрование смартфона и почему это так важно для сохранения конфиденциальности, разобрали выше. Но это была теория. Идём дальше — к практике! С чего всё начинается? Нужно выбрать тип защиты. И это очень важный этап. Примете неверное решение — шифрование потеряет смысл. Совсем! Давайте разберём существующие варианты.
1. Пароль на экране блокировки отсутствует.
└Так защиты нет вообще. Допустим, вы зашифровали данные, но толку-то? Если пароль не установлен, смартфон может разблокировать любой желающий.
2. Пароль на экране блокировки установлен, но параметр «Надёжная защита» («Strong protection») отключён.
└Так защита есть. Но устройство само устанавливает ключ шифрования.
3. Пароль на экране блокировки установлен, параметр «Надёжная защита» включен.
└Так защита есть, и она надёжнее, чем во всех предыдущих вариантах. Потому что ключ шифрования зависит от пароля экрана блокировки. Но он по-прежнему задаётся устройством.
Когда для разблокировки смартфона используются биометрические данные, они проходят проверку специального модуля — TEE или Knox (в случае с Samsung). Если всё о'кей, и биометрия проходит, ключ шифрования считывается — устройство расшифровывается. Что это значит? Ключ шифрования находится в открытом виде, и доступ к нему защищён только механизмом контроля доступа. Плохо! Так любой, кто может взять смартфон в руки, точно так же может открыть его, прочитать ключ и расшифровать устройство. Контроль доступа? Не, не слышали!
Другое дело — когда установлен PIN-код, шаблон, пароль или парольная фраза. Давайте начнём с шаблона. Это по сути что? Просто PIN-код с цифрами, которые нельзя повторить (вместо того чтобы рисовать графический ключ, можно набрать комбинацию на цифровой клавиатуре). Вывод: шаблон — слабая защита (потому что некоторые комбинации невозможны), а PIN-код — слабый пароль (потому что разрешены только цифры).
Что насчёт парольной фразы? В этом случае ключ не хранится на устройстве. Он шифруется (КЕК). Этот КЕК получается из парольной фразы и не хранится нигде. И вот что получается: когда пользователь пытается пройти аутентификацию, его парольная фраза преобразуется в КЕК. Затем телефон проверяет, правильно ли этот КЕК расшифровывает тестовое значение. Если проверка не пройдена, значит, парольная фраза неверна. Всё о'кей? Тогда полученный КЕК используется для расшифровки ключа, а затем расшифровывается само устройство.
Какие выводы? Если ваш телефон окажется в чужих руках, этот некто не сможет прочитать ключ (если мы используем парольную фразу). Единственный вариант злоумышленника — пытаться угадать ключевую фразу. Это очень кропотливая работа! Времени отнимает будь здоров. А если парольная фраза длинная, тем более.