Menü
Ingyenes
becsekkolás
a fő  /  Programok / Adatvédelem az Android telefonokon és táblagépeken. Védelem a beszélgetések meghallgatását mobiltelefon titkosítási beszélgetések Android

Adatvédelem az Android telefonokon és táblagépeken. Védelem a beszélgetések meghallgatását mobiltelefon titkosítási beszélgetések Android

Röviden:Ha a telefon hozzáférési kulcsát használja, akkor 99% -a elegendő ahhoz, hogy a tudás nélküli senki sem tudja hozzáférni a telefonon lévő információkhoz. Ha a telefon adatai nagyon bizalmasak, akkor a teljes telefon titkosítás beépített funkcióját kell használni.

A mai napig szinte az összes okostelefon fontos személyes vagy vállalati adatok hordozóvá vált. A telefonos tulajdonos segítségével könnyedén hozzáférhet fiókjainak, mint például a Gmail, a Dropbox, a Facebook és a Vállalati szolgáltatások. Ezért bizonyos mértékig érdemes aggódni az adatok titkosságával és speciális eszközökkel, hogy megvédje a telefont a lopás vagy veszteségéhez való jogosulatlan hozzáférés ellen.

  1. Kinek védi a telefonadatokat.
  2. Beépített adatvédelem az Androidra.
  3. Teljes telefon memória titkosítás
  4. EREDMÉNYEK

Milyen információkat tárolnak a telefonban, és miért védik meg?

Az okostelefon vagy tabletta gyakran végzi a mobil titkár funkcióit, felszabadítva a tulajdonos fejét a nagy számú fontos információ tárolásáról. A telefonkönyv barátaival, munkatársaival, családtagokkal rendelkezik. A notebookban a hitelkártyaszámok gyakran írnak, hozzáférési kódok, jelszavak a közösségi hálózatokhoz, az e-mailek és a fizetési rendszerekhez.
A legutóbbi hívások listája is nagyon fontos.
A telefon elvesztése valódi szerencsétlenévé válhat. Néha ellopják, hogy kifejezetten behatolnak személyes életükbe, vagy megosztják a nyereséget a tulajdonossal.
Néha még csak nem is ellopják őket, de rövid ideig használják őket, észrevétlenül, de néhány perc elég elég ahhoz, hogy egy tapasztalt támadó felhasználó megtanulja az összes részletet.

A bizalmas információk elvesztése pénzügyi összeomlásgá válhat, a személyes élet összeomlása, a család összeomlása.
Jobb lenne, ha nem lennék! - Mondja el egy korábbi tulajdonosot. - Mennyire jó neked! - Megmondja a támadót.

És így meg kell védeni a telefonon:

  1. Fiókok.Ez magában foglalja például a Gmail postafiókjához való hozzáférést. Ha úgy van konfigurálva, hogy szinkronizálja a Facebook, Dropbox, Twitter. A rendszerekhez való bejelentkezés és jelszavak a /Data/system/accounts.db telefonprofil mappában nyitott formában vannak tárolva.
  2. Történelem SMS-levelezés és telefonkönyv Bizalmas információt is tartalmaz.
  3. Web böngészőprogram. A teljes profilböngészőt védeni kell. Ismeretes, hogy a webböngésző (beépített vagy harmadik fél) emlékszik az összes jelszóra és bejelentkezési jelszavakra. Ez mind a nyílt űrlapon tárolódik a telefon memóriájában lévő programprofil mappájában. Sőt, általában az oldalak maguk (sütik) emlékezni és szabadság hozzáférést az akupunktúrás nyitott, akkor is, ha nem adja meg a jelszót.
    Ha mobil böngésző szinkronizálást (króm, firefox, maxthon stb.) A böngésző asztali verziójával könyvjelzők és jelszavak átvitele az eszközök között, akkor azt feltételezhetjük, hogy a telefonjáról az összes jelszó hozzáférhet más webhelyekről.
  4. Memóriakártya.Ha bizalmas fájlokat tárol a memóriakártyán vagy letölti az interneten. Általában a fényképek és videofelvételek a memóriakártyán vannak tárolva.
  5. Fotóalbum.

Kinek védi a telefonadatokat:

  1. Egy véletlenszerű személytől, aki elveszíti a telefontl.a telefon "véletlen" lopásából.
    Nem valószínű, hogy a telefonon lévő adatok ebben az esetben értékek lesznek az új tulajdonos számára. Ezért az egyszerű védelem grafikus kulcskal az adatbiztonságot biztosítja. Valószínűleg a telefon egyszerűen átformálódik az újrafelhasználásra.
  2. Kíváncsi szemektől(kollégák / gyermekek / feleségek) Ki hozzáférhet a telefonhoz a tudás nélkül, a távollétével. Az egyszerű védelem adatbiztonságot biztosít.
  3. Hozzáférés biztosítása a kényszerítéshez
    Ez megtörténik, hogy önkéntes, hogy biztosítsa a telefont, és hozzáférjen a rendszerhez (információ). Például, amikor arra kéri Önt, hogy lássa a telefont, a feleséget, a hatóságok képviselőjét vagy a szervizközpont alkalmazottját, ahol a telefont javítják. Ebben az esetben minden védelem haszontalan. Bár további programok segítségével lehetőség van, elrejti a tényt, hogy néhány információ: az SMS-levelezés elrejtése, a névjegyek része, néhány fájl.
  4. A telefon koncentrált lopásából.
    Például valaki nagyon akarta tudni, hogy van a telefonodban, és erőfeszítéseket tesz, hogy megkapja.
    Ebben az esetben csak a teljes telefon titkosítás és SD kártya segít.

Beépített adatvédelmi eszközök Android eszközökön .

1. Lock képernyő grafikus kulcs segítségével.
Ez a módszer nagyon hatékony az első és a második esetekben (a telefon véletlen elvesztése és a kíváncsi szemek elleni védelem elleni védelem). Ha véletlenszerűen elveszíti a telefont, vagy elfelejtette a munkahelyen, akkor senki sem használhatja. De ha a telefonodat a kezek kezében szándékosan kapta meg, akkor alig mentett. A HARDWARE szintjén még a hackelés is előfordulhat.

A képernyő blokkolható jelszóval, PIN-kóddal és grafikus billentyűvel. Kiválaszthat egy zárolási módot a beállítások futtatásával és a biztonsági szakasz kiválasztásával -\u003e Screen Lock.

Grafikus kulcs (mintázat) - Ca legmegfelelőbb és egyidejűleg megbízható módon védi a telefont.

Egyik sem - a védelem hiánya,
Csúszik.- A feloldáshoz szükséges az ujját a képernyőn egy adott irányba tölteni.

Minta.- Ez egy grafikus kulcs, ez így néz ki:

A biztonság szintjét két módon növelheti.
1. Növelje a grafikus kulcsbeviteli mezőt. A képernyőn 3x3 ponttól függhet a képernyőn 6x6-ig (egyes modellekben az Android 4.2 található, az Android verziótól és a telefonmodelltől függ).
2. A grafikus kulcs megjelenítési pontjainak elrejtése és "elérési útjai" az okostelefon képernyőjén, hogy lehetetlen a kulcsot húzni.

3. Telepítse a képernyő automatikus zárolását 1 perc elteltével.

Figyelem!!! Mi történik, ha elfelejtette a grafikus kulcsot:

  1. A grafikus kulcs rajzolásának hibás kísérlete 5-szer korlátozódik (különböző telefonmodellekben, a kísérletek száma akár 10-szer is elérheti).
  2. Miután felhívta az összes kísérletet, de soha nem rajzolt egy grafikus kulcsot helyesen, a telefon 30 másodpercig blokkolva van. Ezt követően valószínűleg néhány kísérlete lesz a telefonmodelltől és az Android verziójától függően.
  3. Ezután a telefon kéri a Gmail-fiók bejelentkezési és jelszavát, amelyet a telefonszámlák beállításaiban regisztráltak.
    Ez a módszer csak akkor működik, ha a telefon vagy a tabletta az internethez csatlakozik. Ellenkező esetben egy zsákutca vagy újraindítja a gyártó beállításait.

Ez megtörténik, hogy a telefon a gyermek kezébe kerüljön - elkezd játszani, sokszor felhívja a kulcsot, és kulcsfontosságú zárhoz vezet.

PIN.- Ez több számjegyből álló jelszó.

Végül Jelszó. - A legmegbízhatóbb védelem, a betűk és számok használatának lehetőségével. Ha úgy dönt, hogy jelszót használ - akkor engedélyezheti a telefon titkosítási lehetőséget.

A telefon memória titkosítása.

A funkció az Android 4.0 * és a fenti verziójában található. Tabletták esetében. De ez a funkció számos költségvetési telefonon hiányozhat.
Lehetővé teszi a telefon belső memóriájának titkosítását, hogy a hozzáférést csak jelszóval vagy PIN-kóddal végezzük. A titkosítás segíti a telefonban lévő információk védelmét c. elegen irányított lopás. A támadók nem tudnak hozzáférni az adataihoz a telefonról.

Kötelező feltétel a titkosítási használathoz - A képernyőzár beállítása jelszóval.
Ez a módszer a telefon memóriájában található felhasználói adatok, például egy telefonkönyv, a böngésző beállításait, az interneten használt jelszavakat, azokat a fényképeket, amelyeket a felhasználó a fényképezőgép használatával kapott, és nem írta át egy SD kártyán.

- Az SD kártya titkosítása külön be van kapcsolva.
- A memória titkosítás az eszköz memóriájától függően az időig terjedhet. A titkosítás során a telefon nem használható.

Mi van, ha elfelejtette a jelszót?

Jelszó-helyreállítás ebben az esetben nincs megadva. Teljesen visszaállíthatja a telefont vagy a tablettát, azaz Telepítse újra az Androidot, de a telefon vagy a tabletta memóriájából származó felhasználói adatok törlődnek. Így, ha a támadó nem ismeri a jelszót, hogy kinyitja a telefont, akkor nem fogja használni. Lehetetlen lehet látni az adatokat a telefon memóriájából más programok segítségével, ha a telefont a számítógéphez csatlakoztatja, mert az összes belső memória titkosítva van. Az egyetlen módja annak, hogy újraindítsa a telefon munkáját, hogy újraformázza.

Figyelem, a teljes titkosítás funkciója jelen van, csak az Android OS 4.0 - 4.1-elől kezdődően, és egyszerűen hiányozhat a telefon egyes modelljein. A leggyakrabban a Samsung, HTC, LG, Sony telefonjaira fordulnak elő. Néhány kínai modellnek van titkosítási funkciója is. Néhány telefon ezzel a funkcióval rendelkezik a "Memória" szakaszban.

Hátrányok:

  1. Szükséged lesz egy meglehetősen nehéz jelszót (6-10 karakter), még akkor is, ha csak hívni akarsz. Bár lehet létrehozni egy nagy időintervallumot (30 perc), amely alatt a jelszó nem kért, ha a telefon képernyő be van kapcsolva. Néhány telefon modellen - a minimális jelszó hossza 3 karakterből állhat.
  2. Néhány telefonmodellen lehetetlen letiltani a titkosítást, ha elhagyja az állandó jelszó bemenetet. A titkosítás csak azáltal, hogy a telefon gyári beállításait visszaadja az összes adat eltávolításával.

Külső SD memóriakártya titkosítása

A funkció a Standard Android 4.1.1 csomagolásban szerepel. Semmi költségvetési egységben sem.
A funkció megbízható adatvédelmet biztosít külső SD kártyán. Személyes fotók, a kereskedelmi és személyes adatokkal rendelkező szövegfájlok itt tárolhatók.
Lehetővé teszi az SD-kártyán lévő fájlok titkosítását anélkül, hogy megváltoztatná a nevüket, a fájlstruktúrát, az előnézet grafikus fájlok (ikonok). A funkció legalább 6 karakterből álló blokkoló jelszó telepítését igényli.

Lehetőség van a titkosítás törlésére. A jelszó megváltoztatásakor automatikus overbrame történik.
Ha a felhasználó elvesztette a memóriakártyát, a titkosított fájlokat nem lehet olvasni a kártyaolvasón keresztül. Ha egy másik tablettára helyezi, ahol van egy másik jelszó, akkor a titkosított adatok nem olvashatók.
Egyéb titkosítási tulajdonságok:

  • Átlátszó titkosítás. Ha a kártya be van helyezve a táblagépbe, és a felhasználó a jelszó használatával kinyitja a képernyőt, bármely alkalmazás fájlok visszafejtett formában.
  • Ha a tablettát USB kábelen keresztül számítógépen csatlakoztatja, a titkosított fájlok is megtalálhatók a számítógépen, miután kinyitotta a térképet a mobileszköz képernyőjén.
  • Ha más nem megfelelő fájlt írsz a kártyán lévő kártyaolvasón keresztül, akkor a kártya behelyezése után is titkosítani fogják a tablettát.
  • Ha van titkosított térkép, törölje a zárolási jelszót lehetetlen.
  • Az adatok titkosítva vannak a fájlszinten (a fájlnevek láthatóak, de a fájl tartalma titkosítva van).

A program hiánya:ról rőlÉrintse meg a legtöbb Android-szerelvényeket.

Hangsúlyozni kell, hogy a legjobb adatmentés a számítógép teljes példánya Az okostelefon egy meglehetősen törékeny eszköz, amely kis méretű, ami azt jelenti, hogy mindig fennáll a bontás vagy veszteség valószínűsége.

A biztonságos okostelefon használatának kényelme

A teljes telefon titkosítás biztosítja a legmegbízhatóbb védelmet, de a 6 számjegyű jelszó állandó bemenete bonyolítja annak használatát. De van megoldás.

A 4.2-es verziójú Android rendszerben egyes alkalmazások \\ widgetek megengedettek a zárolási képernyőre, így egyszerű műveleteket hajthatnak végre a telefon állandó feloldása nélkül (a 6-jegyű jelszó megadása nélkül).

Eredmények:

  • A beépített és ingyenes telefonvédő funkciók nagyon megbízhatóak. Meg tudják védeni a felhasználót, annak levelezését és hívásokat idegen szemtől, különböző programokban és hálózatokban, valamint a telefon memóriájában és a kivehető SD-kártyán található fájlokat és mappákat.
  • Mielőtt megvásárolná a telefont, győződjön meg róla, hogy a kívánt védelem működik ebben a telefonmodellben: a túl összetett PIN-kód vagy jelszó használata a zár képernyőn (a grafikus kulcs nem illeszkedik), a belső memória titkosításának visszafordíthatatlansága, A titkosítás törlésének egyetlen módja a telefonbeállítások teljes visszaállítása.
  • Fontos! Győződjön meg róla, hogy ha elfelejtette a jelszót vagy a grafikus kulcsot, visszaállíthatja a hozzáférést a telefonhoz, vagy könnyen visszaállíthatja a telefon beállításait és az információkat, ha kemény visszaállítást kell állítania (állítsa vissza a telefont a gyári beállításokhoz az összes adat elvesztésével ).
  • Tartsa a bizalmas adatok biztonsági másolatát csak a számítógépen, DVD lemezen vagy a felhőben.
Címkék: , Adatvédelem az Android telefonokon és táblagépeken.

A modern világban nagyon nehéz magabiztos lenni a magánélet sérthetetlenségében. A telefonhívások lehallgatása és hevedezése rendes lett, függetlenül attól, hogy milyen kellemetlen hangzik. A mobil beszélgetések meghallgathatják a speciális szolgáltatásokat, a csalók, a munkáltatók, az üzleti versenytársak stb. Ezért az emberek egyre inkább gondolkodnak a telefonbeszélgetések titkosítására. Különösen, ha a fontos bizalmas információkat telefonon keresztül továbbítják.

Titkosítási hívás a telefonon: Mi az opciók?

Jelenleg számos népszerű módja van a telefon bársony ellen védelmére. Néhány technikával titkosíthatja a mobil hívásokat iPhone, Android és más népszerű modulokhoz. Ez speciális programok, speciális eszközök (scramblers) és cryptothelephones használata. A felsorolt \u200b\u200blehetőségek részletesebben leírjuk.

Beszélgetés titkosítási program

Ez a módszer kényelmes és univerzális, mivel csak a telefonkészülékre speciális alkalmazást kell telepítenie. Ugyanakkor könnyen sikeresen titkosíthatja az Android hívásokat, titkosíthatja az iphone hívásokat vagy más népszerű eszközöket. Rendszerint a telefon funkcionalitását nem vágják le, és a titkosított hívások bármely más mobiltelefonon lesznek elérhetők.

Scrambler

A scrambler egy speciális titkosítási eszköz, amely egy mobiltelefonon van rögzítve. Például végrehajthatunk beszélgetés titkosítást az Android eszközökön. Ugyanakkor a scrambler használata lehetővé teszi, hogy hatékonyan megvédje a wiretapping, de jelentős mínusz. Nevezetesen: csak egy biztonságos vonalon beszélhet, csak egy előfizetővel, amelynek scramblerje ugyanazzal a titkosítási algoritmussal rendelkezik.

Cryptotelefon

Sajnos, de egy speciális telefonkészülékről beszélünk, amely általában drága. Itt használják, mint általában két alapvetően kiváló módja annak, hogy biztonságos vonalat hozzon létre. Az első olyan titkosított kommunikációt jelent, amely csak hasonló előfizetők között van. A második módszer funkcionálisabb, de nem olyan megbízható: a beszélgetést biztonságos internetvonalon végzik, és bármilyen előfizetővel beszélhetsz.

GSM jelzési védelem

Azt javaslom, hogy nézzen egy érdekes videót a pozitivetechnológiákról! Meg fogja tanulni, hogy a GSM hálózaton lévő támadások hogyan helyettesítik a bázisállomás a virtuális (MITM támadások "ember a középső" támadás), hogy a hacker berendezések működnek, és milyen funkciók találhatók egy hamis állomást.

Összefoglaló

A beszélgetések mindenféle módja bizonyos veszélyt jelent a magánéletünkre. Ha nem elég ahhoz, hogy az információbiztonság kérdéseihez kapcsolódjon, akkor mindig fennáll annak a veszélye, hogy csalók vagy különböző rosszindulatúak áldozatává válik. E fenyegetésekből azonban védelmi eszközök vannak, amelyek lehetővé teszik, hogy nyugodtan beszéljen és megoszthassa a telefonon. Csak megfelelő értékelni kell az Ön igényeit, és válasszon a telefonbeszélgetések megfelelő titkosítási módszertanát.

Tavaly júniusban a botrány körül az MTS-Ukrajna mobilszolgáltató kitört, társult az illegális "hallgató" telefonbeszélgetések az ukrán előfizetők. Mivel kiderült, az "MTS-Ukrajna" hálózatot példátlan hackelésnek vetették alá. A GSM protokoll sérülékenységének felhasználásával az FSB-ügynökök átkapcsoltak az orosz "lány" Tele2-hez tartozó kiszolgálóra, ennek eredményeképpen az ukrán MTS előfizetőinek tárgyalásai hozzáférhetők az orosz speciális szolgáltatásokhoz.

Ezenkívül nem tovább, mint tegnap, Kyivstar letiltotta a mobilhálózat szegmensét a Donetsk és a Lugansk Régiók Militánsai által elfoglalt. A hálózatot leválasztották az ismeretlen okokból eredő szabadúszó munka miatt. A sajtószolgálat elmagyarázta, hogy mivel a donbass egy részét ideiglenesen nem ellenőrzi az ukrán hatóságok, akkor nincs lehetőség a fizikai hálózati ellenőrzésre. Más szóval, a Kyivstar szakemberek gyanúsították a fizikai megvalósítást a hálózatba, vagyis egy "wiretapping" létrehozására irányuló kísérlet. Ki próbálta meg létrehozni - könnyen kitalálható, legalábbis nincs bums és nem banditák, büszkén a "milícia". Az ösvény mindent ott vezet - az északi szomszédba.

Az Edward Snowden expozíciójának köszönhetően megtudtuk, hogy a telefonok különleges szolgáltatásainak hallgatása még az állam legmagasabb vezetői is nem nehéz. És bár a legtöbb előfizető semmi elrejteni ("Szeretné hallani, hogy a barátaim és én tegnap ivott sört? Tehát hallgassunk, nem sajnáljuk"), mégis, néha, néha magánéletet akarsz. Természetesen alig lehet érdekes bármilyen speciális szolgáltatások (az SBU, FSB, az NSB vagy a CIA), de óvatosság nem fáj. Ezenkívül elég egyszerű ahhoz, hogy elegendő magánéletet érjen el, ha az alábbi Android okostelefonokra vonatkozik.

Orbot: Proxy teljes Torral

Az Orbot egy ingyenes proxykiszolgáló, amely védett internetes csatornát biztosít különböző alkalmazásokhoz. Az Internetforgalmi Orbot titkosítása Anonymous Tor-hálózattal rendelkezik, amely segít a hálózatok felügyeletének védelmében. A New York Times Edition szerint "amikor a kapcsolat a TOR hálózatból származik, lehetetlen tudni, hogy ki vagy hol aktiválódik."

A szakértők szerint Orbot valóban teljesen bizalmas kapcsolatot hoz létre, és ez a legbiztonságosabb módja az Android platformon. Orbot többször átirányítja a titkosított felhasználói forgalmat a számítógépek világszerte a közvetlen kapcsolat helyett, ahogyan a VPN hálózatokban történik. Természetesen a forgalom kézbesítése ebben az esetben valamivel hosszabb, de a felhasználói profil magánéletét és védelmét garantálják.

Univerzális módban az Orbot konfigurálható az összes forgalom átlátszó továbbítására. A felhasználó is választhat olyan speciális alkalmazásokat, amelyek forgalmát át kell csúszni.

Orweb: Privát böngésző

Az Orbot proxykiszolgálót más alkalmazásokkal párosítjuk, például az Orweb - egy privát web böngészővel, amely támogatja a proxy kapcsolatot. Az Orbot használata esetén az Orbot webes böngésző védi a hálózati forgalom elemzését a teljes szervekből, blokkolja a cookie-kat, eltávolítja az internetes féktörténetet és letiltja a vakut a vakukat.

ChatSecure: Chat-Messaging Encryption

Az ingyenes alkalmazás korlátlanított titkosított privát üzeneteket biztosít a GoogleChat programokban (Gchat), FacebookChat, Vkontakte, Yandex, Hyves, Odnoklassniki, Studivz, LiveJournal és Jabber. Az alkalmazás az Android, az iPhone, Mac, Linux és Windows platformokon működik.

Az OTR-titkosítás az üzenetek védelmére szolgál. Ennek eredményeként senki sem tud letiltani vagy megtekinteni az üzeneteket. Igaz, érdemes megjegyezni, hogy mindezek a biztonsági intézkedések csak akkor működnek, ha az interlocsoportok kompatibilis OTR klienst használnak, mint például a ChatSecure, Adium vagy Pidgin.

Ostel: Telefon titkosítás

A szabad OSTEL segédprogramot teljes egészében a videohívás titkosításon keresztül tervezték. A nyílt biztonságos telefonhálózat (OSTN) projekt nyilvános vizsgálati alkalmazása a mobileszközökön és az asztali számítógépeken megbízhatóan védett hangkommunikációra tervezett szabad, nyílt protokollok, szabványok és szoftverek előmozdítására irányul. A segédprogram teljes mértékben integrálódik az Android csipszimple alkalmazásával. A készítmény magában foglalja az OSTN SETUP varázslót. A hívások kezdeményezéséhez elegendő beírni egy nevet, jelszót és Ostel.co!

Duckduckgo: Biztonságos keresés

A fejlesztők szerint a SERVE SERVICE Duckduckgo-ban teljesen nincs felhasználói információ gyűjteménye. Az alkalmazás valódi magánéletet biztosít, függetlenül attól, hogy mit próbál találni.

Az intelligens keresési funkció segít gyorsan megtalálni a kívánt lehetőséget. Ez a több száz forrásból származó azonnali válaszokat, valamint több ezer más webhelyre vonatkozó kéréseket használ.

Csipszimple: VoIP-telefonos titkosítás

A Csipsimple egy ingyenes OpenSource SIP kliens az Android számára, amely végponttól végpontig tartó titkosítást biztosít a TLS Cryptoalgorithm segítségével a SIP és az SRTP / ZRTP - médiafájlokhoz. Egyszerű beállítással rendelkezik, a hívások rögzítésének képessége, vonzó felület.

Textsecure: SMS védelem

A Whisper Systems programozók által kifejlesztett segédprogram megbízható titkosítást nyújt a szöveg SMS üzenetekről. Magától értetődik, hogy mindkét előfizető vezető SMS-levelezést meg kell teremtenie ezt a programot az Android okostelefonokról.

K-9 és APG: E-mail titkosítás

Nyílt forrás A K-9 Mail alkalmazás a beépített segédprogramon alapul, hogy az Android platformon az e-mailben dolgozzon. A projekt lehetővé teszi, hogy egyszerűsítse a különböző számlák és nagy mennyiségű e-mailek kezelését, valamint támogatja az OpenPGP titkosítást az Android Adatvédelmi őr használata során.

Pixelknot: Stanography

A Steganography egy rejtett információt jelent az átruházás tényének titkosításával. A titkos üzenet elrejthető a grafikus képen, és egyik környező nem hiszem, hogy ez nem csak egy kép, hanem egy "secreter" konténer.

Notefher: Védett DBMS

A Notefher ingyenes alkalmazása egy egyszerű notebook, amely az Android SQL Cipher-ben történő titkosított formában tárolja az írást. Az alkalmazással létrehozott és mentett bejegyzések titkosítottak egy erős ipari algoritmus - 256 bites AES használatával. Ráadásul a notecipher soha nem transzferizálja a nyílt formában lévő információkat a lemezre, amikor a rekordokkal dolgozik, mindegyik csak dekódolt formában tárolódik a RAM-ban.

Hogyan hallgathatsz beszélgetéseket a mobiltelefonokon, lehetséges megvédeni az ilyen típusú támadások ellen, és hogyan lehet meghatározni, hogy mit hallgat az előfizető?

A GSM technológiát eredetileg fejlesztették ki, és bevezették, figyelembe véve az állami szervek követelményeit a biztonság szempontjából. Ennek a biztonságnak a megőrzése érdekében a világ legtöbb világának legnagyobb része megtiltja a hatékony jeladók, scramblers, crypto berendezések, valamint a nyilvánosan elérhető kommunikáció nagyon védett technológiáját. A kommunikációs operátorok maguk védik a rádiós csatornákat titkosítással, elegendő komplex algoritmusokkal. A Cryptoalhore választása az előfizető és a bázisállomás közötti kapcsolat létrehozásának szakaszában történik. Ami az előfizető információinak szivárgásának valószínűségét illeti, az üzemeltetők felszereléséből, majd az MTS-ben, azzal érvelnek, hogy a tárgyak és a berendezésekhez való hozzáférés összetettsége és ellenőrzése miatt nullára csökken.

Hogyan hallgathat telefonokat

Az előfizetők meghallgatásának két módszere - aktív és passzív. Az előfizető passzív hallgatásához a drága berendezések és a speciálisan képzett személyzet igényeire van szükség. Most a "szürke" piacon olyan komplexeket vásárolhat, amelyekkel 500 méteres sugáron hallgathatja az előfizetőket, költségük több százezer euróra kezdődik. Úgy néz ki, mint a jobb oldalon lévő képen. Az interneten könnyen megtalálhatja az ilyen rendszerek leírását és munkájuk elvét.

Az ilyen berendezések gyártói azt állítják, hogy a rendszer lehetővé teszi, hogy a GSM-beszélgetéseket valós időben nyomon kövesse, a mobilszolgáltató objektuma vagy adatbázisához való hozzáférés alapján. Ha nincs ilyen hozzáférés, akkor a beszélgetések felsorolhatók a kezelő által használt titkosítási szinttől függően. A rendszer egy mobil komplexum részét képezheti a mozgó objektumok nyomon követéséhez és meghallgatásához.

A második hallgatási módszer a lég- és hitelesítési protokollokkal való aktív interferencia speciális mobil komplexumokkal. Az ilyen berendezések, a látszólagos egyszerűség ellenére (valójában ez egy pár módosított telefon és számítógép), ez több tízezer dollárból több százezer dollárba kerülhet. Az ilyen komplexumokkal való munka a kommunikáció területén magas képesítést igényel.

Az ilyen támadás cselekvési elve a következő: Mobil komplexum, amely az előfizetőnek (legfeljebb 500 m-re) az előfizetőnek (legfeljebb 500 m-re) az adatok összekapcsolása és továbbítása, a legközelebbi bázisállomást helyettesíti. Valójában a komplex az előfizető és a bázisállomás között "közvetítő" lesz, amely az innen származik minden biztonsági problémával.

Az előfizető ilyen módon történő elkapása után ez a mobilkomplex képes bármilyen funkciót elvégezni az előfizetői kapcsolat irányításához, beleértve a szükséges támadók számához, a "gyenge" titkosítási kriptoalgoritmust, hogy törölje a titkosítást a kommunikációs munkamenethez és sokat több.

Az ilyen hallgatás példájaként az idei év elejét hozhatja ki Kijev központjában. A tömeges tiltakozások a Janukovics-rezsim ellen, a tömeg elfoglalta a gépet az SBU személyzetével, ahonnan a tüntetők frekvenciáinak és telefonjainak "wiretapping" -et végeztünk. Milyen ilyen berendezések úgy néz ki, hogy jól látható a képen.

Van egy másik harmadik lehetőség a beszélgetések meghallgatására és a mobil előfizetői forgalom elfogására. Ehhez az áldozat okostelefonjának vírusos szoftvert kell létrehoznia. Amikor kártékony szoftvert, behatolók „függetlenül” választani, vagy megszünteti a titkosító algoritmus egyáltalán, jogosulatlan átadása (vagy elpusztítani) bizalmas előfizetői információkat és még sok más.

Hogyan lehet meghatározni, hogy mi a telefon hallgat

Közvetlenül meghatározza, hogy a telefon jelenleg hallgat, lehetetlen, de ez lehetséges, hogy közvetett megerősítést kapjon. A régi nyomógombos telefonok sok modellje még egy speciális ikont (zárt vagy nyitott zárat) is megjelenített, amely jelenleg bizonyított, jelenleg a beszélgetés titkosítására vagy sem.

A modern telefonokban ez a funkció nincs megadva. Az okostelefonok esetében azonban speciális alkalmazások vannak, amelyek tájékoztathatják a felhasználót az aktuális kommunikációs munkamenet beállításainak konfigurációjáról, beleértve, hogy nyíltan vagy a titkosítási algoritmus használatára kerül-e. Itt van néhány közülük:

Eagle Security

Hatékony program a telefonok meghallgatásának védelmére. Lehetővé teszi, hogy megakadályozza a hamis bázisállomáshoz való kapcsolatot az alapállomások aláírásainak és azonosítókának ellenőrzésével. Ezenkívül figyelemmel kíséri az állomások helyét, és ha néhány alapállomás mozog a város körül, vagy rendszeresen eltűnik a helyéről, megjegyzi, hogy gyanús és program értesíti a felhasználót. A program segítségével kaphat olyan alkalmazások teljes listáját is, amelyek hozzáférnek a mikrofonhoz és a telefon videokamerájához, valamint tilthatják a kamrához való hozzáférést.

A program segít nyomon követni a sejthálózat gyanús tevékenységét, beleértve az SMS-t is, amelyeket a felhasználó tudás nélkül küldünk. A program valós időben értékeli a hálózati biztonságot is, bemutatja, hogy mely algoritmusokat használják a beszélgetés titkosítására és még sok másra.

Android Imsi-Catcher detektor

Egy másik szoftvercsomag, amely lehetővé teszi, hogy megvédje az okostelefont a hamis bázisállomásokhoz való csatlakozásról. Igaz, van egy kis mínusz - az alkalmazás hiányzik a Google Playen, és a telepítés egy kicsit meg kell tingadnia.

Catchercatcher.

Catchercatcher, mint az Android Imsi-Catcher detektor lehetővé teszi, hogy megkülönböztesse a valódi bázisállomást FALSE-tól.

Ezenkívül az MTS a biztonsági alkalmazások használatát javasolja, beleértve a beszélgetések titkosítását is. Például az anonim webböngészők között megjelölheti az orbotot vagy az orweb-t. Vannak alkalmazások a titkosítási telefonbeszélgetések, fényképek és sok védett hírvivő számára is.

Ha egy egyszerűen használható, olcsó és mobil védelmet keres a beszélgetések - ez a cikk segít megtudni a három modern és könnyen hozzáférhető módon a teljes kapcsolat megbízható védelmét a hallgatástól, valamint az egyes előnyökről és mínuszokról tőlük. Annak érdekében, hogy az olvasó teljesítése, összetett technikai feltételek és fogalmak maradjanak túl a cikkeken, és néhány folyamatot absztrakt szinten ismertetnek.

Bevezetés

Először is átmegyünk egy modern kapcsolat "sötét oldalán", hogy jobban megértsük a beszélgetésvédelmi megoldások gyenge és erősségeit.

1. Van egy "mediátor" a hangkommunikációban

Az előfizetők közötti beszélgetésekben mindig van egy "mediator", amely összekapcsolja a hívásokat, vagy amelyeken keresztül beszélgetnek - ez egy olyan szoftver, amely különböző típusú és fajok berendezéseiben (az egyszerűbb "vas" -ra vonatkozik). Példa közvetítők: Office vagy City PBX, Skype / Whats App / Viber szerverek, alapállomások vagy hangos átjárók mobilszolgáltatók.

A közvetítők tulajdonosai hozzáférhetnek a beszélgetésekhez, a jelentésekhez és a felszerelésükön áthaladó összes információhoz.

2. A kommunikációs operátorok elemzik az általuk továbbított információkat

Felhívja a mobilszolgáltatók, a hívások az interneten keresztül, látogatás oldalakon vagy a levelek olvasása egy információáramlás, amely áthalad vezetékes (vezeték nélküli) csatornák és berendezések kommunikációs szolgáltatók (közvetítők). Ennek köszönhetően elemezhetik azokat az információkat, amelyek áthaladnak az ügyfelek számára.

A Home (Office, Hotel, Étterem) útválasztó is közvetítő, amelyhez hozzáférést biztosít, amelyhez titokban elemezheti az áthaladó információkat!

Az információs elemzők munkája hasonló az MRI orvosi berendezések munkájához, amely az emberi test bármely területére néz, műtéti beavatkozás nélkül. Ily módon az "áldozatok", a telefonszámok, a meglátogatott webhelyek címei, a mobileszközök és a számítógépek paramétereiből származó jelszavak és jelszavak felismerik.

3. Trojan (Spyware) programok

A közelmúltban nagyszámú kémprogramot hoztak létre az okostelefonok számára, amelyeket a készülék helyszíne fedez, mindannyian támadóknak mondják, mindent, amit a mikrofonnak mondanak, mindezt a hangszóró vagy a kamera segítségével továbbítják Tovább, még akkor is, ha az okostelefon készenléti állapotban van.

Troyan-kém, smartphone ütve, beszélgetéseket rögzíthet, mielőtt titkosítják (mikrofonfelvétel és videó a kamerából), és azt is, hogy visszafejtették (rögzítő hangszóró). Talán ez az egyik leghatékonyabb módja a védelemnek.

4. A személyiség helyének meghatározása és azonosítása

A mobil hívás szolgáltatások vagy a mobil internet-hozzáférés bocsát a felhasználó tartózkodási helyét, és információkat eszközt, ahonnan hívások és internet-hozzáférés készülnek.

A mobileszköz helyének ismeretében is:

  • nézze meg, hogy mely más mobileszközök közel vannak az "áldozat" közelében, és azonosítják a tulajdonosukat;
  • csatlakozzon a városi videó megfigyelés rendszerének kereséséhez, és nézze meg az "áldozat" arcát, az autót, amelyen megérkezett, vagy az emberek állt vele.
5. A kommunikációs üzemeltetők tájékoztatást adnak az előfizetők állapotára

A világ szinte minden országai, a kommunikációs szolgáltatók (közvetítők) arra kényszerülnek, hogy információt adjanak az államok számára az ügyfelek számára a különleges szolgáltatások vagy erőteljes osztályok kérésére: melyik webhely látogatott, dátum és látogatás időpontja, információ az eszközökről Az internethez, amelyből az IP-címek fogadtak információt, akivel átírják és építettek, hely, stb.

A mobil és vezetékes kommunikáció több ezer kilométernyi vezeték és több ezer felszerelési egység az egész országban. Olyan, mint egy nagy erdő, hosszú gyökerekkel kommunikáció formájában, amelyek nem költöznek egy másik területre, ha a hatóságok követelményei nem teljesülnek. Ezért a kommunikációs operátorok folyamatosan "béreljenek" ügyfeleiket az állami struktúrákhoz.

6. Illegális jogi hallgatás

Nem csak a hackerek, a szakemberek szakértői berendezések, hanem képviselői az állami struktúrák vesznek részt az illegális hallgat. Szinte minden FÁK-országban a korrupció mélyen gyökerezik a testszerkezetekre, a speciális szolgáltatásokra és az ügyészekre, amelyek munkatársai személyes érdekekkel vagy "kérésre", a hivatalos álláspont használatával, minden olyan kommunikációt szerveznek, amelyet az "áldozat" lehet Használat: mobil kommunikáció, vezeték nélküli és vezetékes internet, városi telefon.

A törvény csak az olyan operatív keresési tevékenységek egyikét tekinti, amelyekre a bírósági végzés nem szükséges. Az "áldozat" egy bűncselekményben részt vevő személyt, legalábbis tanúként, és jogilag meghallgathatja. És az "áldozat" soha nem tudhat róla.

A kezében egy elhaladó ügyben egy kérelmet küldünk a mobil és vezetékes távközlési szolgáltatóknak, amely megköveteli az összes rendelkezésre álló információt az ügyfeleikről (hívás története, SMS, MMS, felvételi beszélgetések), vagy nem akadályozza meg az állami technikai szakemberek munkáját az "áldozat" vonalhoz csatlakozik az információk gyűjtéséhez.

Ebben az esetben az előfizető nem rögzíthető, ha a kommunikációs operátor (közvetítő) oldalán történik.

7. A bázisállomás helyettesítése

A kormányzati struktúrákat és a támadókat arra használják, hogy hallgassák a mobil beszélgetések speciális berendezéseit, amelyek a vezeték nélküli mobil kommunikáció "áldozatok". Ez az úgynevezett "mobil alapállomások" -t használja, amelyeket az "áldozat" szoros közelségbe helyeznek.

A közelmúltban ez a módszer egyre nagyobb népszerűséget kap. Nem tovább, 500 méterre az "áldozat" épületétől egy olyan komplexum, amely egy kis bőrönd méretét hallgatja, amely a mobilszolgáltató bázisállomására ad. A műveletek sugarain belül minden olyan telefon van csatlakoztatva erősebb jel miatt.

A hamis bázisállomás akciói továbbra is láthatatlanok az "áldozat" számára, mivel a hallgatott jel átkerül az igazi állomásra, míg a beszélgetés a szokásos módon halad.

Az okostelefonok esetében olyan alkalmazások, amelyek segítenek meghatározni a mobilkommunikáció nem távközlési szolgáltatók általi "wiretapping" jelenlétét, de harmadik féltől származó személyek: GSM kém finomabb, Android Imsi-Catcher detektor. Sajnálatos módon az ilyen programok felhasználása a hamis bázisállomások azonosítására nem garantálja, hogy a beszélgetések nem haladják meg a tárgyalópartner másik oldalán.

A modern kommunikáció valóságával befejeztük. Az okostelefonokon alapuló beszélgetések védelmének felülvizsgálati módszereit fordítjuk. A cikkben csak azok a megoldások, amelyek figyelembe veszik

  • legalább két népszerű mobil operációs rendszer esetében dolgozzon: iOS és Android;
  • nem tartoznak olyan vállalatokhoz, amelyek a különleges szolgáltatásokkal vagy hajókkal együttműködve "jó célokra".

A beszélgetések védelmének három módja

Hívások a saját hangszerverén keresztül: Blackbox

BlackBox vásárlók megkapják a saját erős beszélgetés eszköz, ami ideális a szűk személyi kört, egy cég vagy szervezet.

Működés elve:
  1. a Blackbox szoftver telepítve van a vevő szerverén, amely kezeli a hívásokat és a beszélgetések védelmét;
  2. felhasználók számára egyedi rövid szobákat adnak ki (például 003, 055, 111), amelyhez egymásnak hívhatják, és semmi más;
  3. a felhasználók okostelefonokon telepítve van a hívások iránti kérelem, amely az interneten keresztül kapcsolódik a Blackbox Serverhez, és titkosítja a beszélgetéseket.

A Blackbox használatának fő előnye a harmadik fél közvetítők nélküli védett hangkapcsolat, amelyben a vevő önállóan ártalmatlanítja, hogy ki kapcsolódjon a "zárt klub" -hoz, aki leválasztani és kinek kell megadnia a beszélgetés rendszerének fenntartását.

Előnyök:
  • a speciális szolgáltatások nem rendelkeznek eszközökkel a titkosítás típusának meghallgatásához;
  • nem kötődik egy mobiltelefonszámhoz, e-mail címhez vagy bankkártyához;
  • az interlocsok közötti hangkommunikáció titkosítva van a telefonról a telefonra (végpontig);
  • a vevő korlátlan hozzáférést biztosít a kiszolgálóhoz, amelynek következtében független biztonsági ellenőrzést szervez a "Trojan" programok azonosítására a rendszerben;
  • a kiszolgáló nem tárolja az előfizetők személyes adatait és a beszélgetések rögzítését, mivel közvetítőként működik, aki az előfizetők közötti hívásokat és a beszélgetéseket titkosítja;
  • minden felhasználó központosított kezelése.
Minuszok:
  • a kommunikáció megköveteli a kiszolgálót (személyes vagy bérelt az adatközpontban);
  • ez megköveteli technikai szakembert (admin), amelyhez a rendszer tulajdonosa bízza meg az okostelefonok beállítását, hogy összekapcsolja őket a kiszolgálóhoz és a további hangszolgáltatáshoz;
  • fizetett kérelem a beszélgetésekre.

Hívások egy fizetett hangszolgáltatás: csendes telefon

A Silent Circle Conversation Protection Szolgálata nagy népszerűséget szerzett az egész világon, miután egy botrány a speciális szolgáltatásokkal folytatott beszélgetések tömeges hallgatókkal, köszönhetően Edward Snowden dokumentumoknak. A hangkommunikáció a csendes körszervereken keresztül működik, amelyhez a felhasználók a csendes telefonalkalmazás segítségével vannak összekapcsolva. Ugyanazt a beszélgetési technológiát használja, mint a Blackbox.

Működés elve:

iOS. Android

A teljes kommunikációs vonal (végponttól végpontig) beszélgetések védelme csak azokkal működik, akik csendes telefont telepítettek, és átadják a regisztrációs eljárást is. Miután az Interlocutors megragadja a bejelentkezését, egymásnak hívhatják.

iOS. Android
iOS. Android
Megjegyzés!
  1. A csendes kör, aki csendes telefonnal rendelkezik, Mike Jankie, az Egyesült Államok haditengerészetének egykori "tengeri macska" alapja. A hadsereg után vállalkozónak dolgozott, hogy teljesítse a hadsereg információbiztonsági megrendeléseit. Ez a Mike Jenki szoros együttműködése az Egyesült Államokkal számos okozza a társaság szolgáltatásait.
  2. A csendes telefon összegyűjti az adatokat a felhasználó okostelefonjának helyén (Geodata). A bizalmas beszélgetések megszervezéséhez ilyen adatok nem feltétlenül szükségesek!
iOS. Android

Naiv, hogy úgy véli, hogy ha a felhasználó letiltja az alkalmazást az okostelefon geodata használatához, lehetővé teszi a hely elrejtését. A csendes kör még mindig látható, hogy a felhasználók más paraméterekhez kapcsolódnak hozzájuk.

Előnyök:
  • erőteljes beszélgetés titkosítási protokoll;
  • nem kötelező a mobiltelefonszámhoz;
  • egyesíti a védett videohívások és szöveges csevegés funkcióit;
  • lehetővé teszi, hogy gyorsan megszervezze a beszélgetések védelmét az emberek csoportja között.
Minuszok:
  • a hang- és video kommunikáció működik szervereken és berendezéseken keresztül "közvetítők";
  • A csendes kör (mediátor) látja a felhasználók helyét;
  • a szolgáltatások kifizetésekor a felhasználók "ragyognak" a banki adatokkal.

Hívások az ingyenes hangszolgáltatás: jel (Redphone)

A nyitott suttogó rendszerek beszélgetési szolgáltatásai is nagy népszerűséget szereztek a botrány után, a világhatalmak különleges szolgáltatásainak tömeges beszélgetéseivel. A hangkommunikáció az Open Whisper Systems szervereken keresztül működik, amelyekhez a felhasználók a Sigil (iOS) és az Redphone (Android) használatával vannak összekötve. Ugyanazt a beszélgetési védelmi technológiát használják, mint a Blackbox és a Silent Phone.

Működés elve:
  1. Telepítenie kell az alkalmazást az iOS vagy az Androidra, és át kell mennie az eljárással, hogy regisztrálja telefonszámát a kiszolgálón, hogy e tekintetben más felhasználók hívhassanak:
iOS. Android
iOS. Android
  1. A regisztrációs eljárás átadása után az alkalmazás felkéri a felhasználó telefonjainak érintkezését, és megjeleníti azokat, akik a listáján szerepelnek a jelet vagy az újratelepítést is:
iOS. Android
  1. A kommunikációs vonal (végponttól végpontig) beszélgetések védelme csak azokkal működik, akik jelzést vagy újratelepítést telepítettek:
iOS. Android
iOS. Android
Megjegyzés!
  1. Annak érdekében, hogy ne merüljön el zavart, egy kis magyarázatot: 2015-ig az iOS és az Andorid esetében egyetlen alkalmazás volt a "Redphone" nevű hívásokra. 2015-től az iOS fejlesztői bejelentési alkalmazáshoz az új jelnév alatt.
  2. A Google Play-től ítélve az Android Redphone alkalmazás nem fejlődik. A cikk írásakor a kérelemre frissítésre nem ment több mint egy éve, míg az alkalmazás számos megjegyzést tartalmaz, amelyeket a fejlesztők nem korrigálnak.

Előnyök:

  • ingyenes kapcsolat;
  • tartós hang titkosítási rendszer;
  • egyesíti a védett szöveges csevegés funkcióit.

Minuszok:

  • kötődés egy mobiltelefonszámhoz;
  • Nyílt suttogó rendszerek (mediátor) látja a felhasználók helyét;
  • hívások közvetítők révén;
  • az Android Redphone alkalmazás nem fejlődik.

TELJES

A konzisztációs módszerek konszolidált előnyeit és mínuszát ötpontos skálán becsülik meg:

Védelem tól től Fekete doboz. Csendes telefon. Redphone
Különleges szolgáltatások hallgatása ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪
A betolakodók hallgatása ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪
"Közvetítők" kapcsolatban ✪✪✪✪✪ ✪✪✪ ✪✪✪
Mobil bázisállomás helyettesítései ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪
A hívó azonosítása ✪✪✪✪✪ ✪✪ ✪✪✪
A hívó helye ✪✪✪✪
Trojan szoftver egy okostelefonon

A bemutatott táblázatból egyértelműen látható:

  • a saját hangszerver a legnagyobb védelmet nyújtja;
  • a beszélgetések titkosítása nem hatékony, ha egy Troyan kém megüt az okostelefonon.

Ki értékeli a beszélgetéseik titkosságát, de nem erős a mobileszközök információbiztonsági ügyekben, és nem akar állandóan aggódni, hogy az okostelefonja vírusokkal, trójai-kémprogramokkal vagy billentyűs kémekkel fertőzött-e mély tudás a készülék védelmére.

  • ne használja a Smartphone szoftver felszabadítását a jailbreak műveletek használatával, ami csökkenti az eszköz védelmi biztonsági szintjét;
  • a Smartphone Online oldalak, e-mailek és videók megtekintése;
  • az MMS-üzenetek letiltása;
  • telepítse az okostelefon-alkalmazásokra csak a Google Play vagy az Apple Store-tól;
  • ajánlatos megtagadni a játék telepítését;
  • ne adjon okostelefont más emberek kezébe;
  • ne próbálja meg letölteni fájlokat az internetről az okostelefonra;
  • ne adjon meg fájlokat a számítógépről egy okostelefonra;
  • ne csatlakozzon ingyenes Wi-Fi-vel kávézókban, éttermekben, repülőtereken, szállodákban és egyéb irodákban;
  • letiltja a mikrofonhoz való hozzáférést, a dinamikát és a fényképezőgépet minden programhoz, kivéve a beszélgetések védelmét.

Ez minden. Bárcsak a beszélgetések mindig megőrzést maradnak.