Защита личных фотоснимков на телефонах Android



    Как сделать личные фотографии на своем телефоне недоступными для посторонних? Как настроить телефон таким образом, чтобы при фотографировании конфиденциальные снимки автоматически записывались в криптоконтейнер? И как сохранить за собой возможность быстрого и удобного доступа к ним?

    Эти вопросы стали актуальными для меня после того, как мой LG-E988 неожиданно отказался работать и после нескольких неудачных попыток вернуть его к жизни я понял, что визит в сервис-центр просто неизбежен. Вместе с этим пришло и понимание того, что все мои личные снимки хранятся во внутренней памяти устройства. Очень не хотелось бы, чтобы кто-то посторонний просматривал их на досуге… А бывают ведь и другие ситуации – телефон взяли посмотреть ваши родственники, он оказался в руках у друзей, коллег либо же был потерян.

    После этого случая я понял, что будет лучше, если мои личные фотографии будут храниться на внешней карте памяти плюс будут при этом зашифрованы. Решить такую задачу у меня получилось с помощью приложений URSafe Media Redirector и CyberSafe Encryption. Для этого:

    1. В URSafe Media Redirector вместо стандартной директории для сохранения фоток (у меня это /storage/sdcard0/DCIM/100LGDSC) указал другую на внешней SD Card (/storage/sdcard1/Photos):



    Сделал тестовый снимок — после фотографирования он сохранился в нужной мне папке Photos.

    2. В CyberSafe Encryption создал новый сейф и в Свойствах задал аналогичный путь для монтирования — сейф будет монтироваться на папку Photos:



    В данном режиме файловая система контейнера будет монтироваться к файловой системе устройства. Временные файлы в данном режиме не используются.

    Если говорить о скрытности самого сейфа, то здесь есть 3 возможности:
    — сейф открывается из GUI программы либо с помощью виджета CyberSafe (который можно добавить на рабочий стол).
    — сейф добавляется на главный экран только в момент начала работы с ним; если файл сейфа размещен где-нибудь здесь Android/data/com.android.browser/files и называется, например, SystemCashe.Table, найти его на устройстве будет достаточно непросто.
    файл сейфа вообще не хранится на устройстве.

    3. Для удобства работы в CyberSafe Encryption в качестве проводника выбрал Сторонний менеджер файлов — ES3. После открыл сейф, файлов в нем пока нет, в проводнике отображается путь к папке, на которую был сделан редирект. Сделал пару тестовых снимков, обновил содержимое папки в проводнике – фотографии попали в смонтированную папку Photos:



    4. Закрыл сейф в CyberSafe Encryption, обновил содержимое папки Photos – в результате там уже другие «несекретные» фотографии — те, которые я переместил в нее ранее из /DCIM/100LGDSC, а также одна тестовая фотография, которая была сделана после редиректа, но до монтирования. Снимки, сделанные в режиме монтирования, в папке не отображаются — они находятся в сейфе и зашифрованы.



    То есть снимки, которые не нуждаются в шифровании делать нужно когда сейф закрыт. Повторное монтирование сейфа на папку Photos – зашифрованные файлы снова отображаются в каталоге.

    Думаю данное решение будет намного более полезным чем какое-либо из этих приложений для скрытия фотографий на Google Play. Прежде всего, потому что простое скрытие файлов не обеспечивает их достоверную защиту, а возможность шифрования есть далеко не в каждом из них. Кроме того, такие приложения явно указывают на то, что на телефоне скрывают фотографии.

    В результате использования данной схемы на телефоне нет никаких следов того, что на нем прячут (шифруют) именно фотографии, потому что камера настроена на обычный путь, URSafe Media Redirector — обычное приложение, которое позволяет не загромождать внутреннюю память. Наличие CyberSafe Encryption может говорить о том, что на телефоне защищаются какие-то данные, однако что это за данные — неизвестно.

    Без использования редиректа личные фотографии приходилось бы постоянно копировать в сейф вручную. Но после настройки данной схемы все снимки, которые делаются в режиме монтирования, записываются в зашифрованный контейнер автоматически.

    КиберСофт

    41,00

    Компания

    Поделиться публикацией
    Комментарии 37
      +1
      еще на комп можно скинуть
        0
        Скинуть то можно, но оно обычно копируется, а не удаляется с устройства.
        Ну и вообще, есть еще GDrive, DropBox, OneDrive и т.п. облака, если уже про хранение говорить,
        но всё равно — при наличии физического доступа к устройству от ухода критичных данных в чужие руки спасает только шифрование.
          0
          Мне всегда казалось странным хранить фотографии(upd. и не только) с меткой «личное», в сети, а особенно на мобильном устройстве, они ведь на то и личные. На худой конец можно запаковать в архив, и сдвинуть каждый байт кроме заголовка, искренне не понимаю, зачем плодить эти сервисы шифрования
            0
            Для кого-то личное — это любимое дите (кому там на ютубе акаунт забанили за фотки дитя купающегося?) а кому-то смски от любовницы.

            Шифрование? вот у меня, например, нет ни одного пароля меньше 25 символов. Мне периодически надо сидя черти где с одним телефоном зайти на ip-kvm и понять причину аварии, к примеру на аппаратной ноде.
            Я должен помнить под тысячу паролей вроде "]17{_EY#Cw'B]%bU-/hXu_A2N"?
              0
              нет, хранилище ключей безусловно полезная вещь, я тут исключительно про юзер-контент
        +1
        Как потом посмотреть контейнер на обычном компе? Как себя будет вести контейнер при частичном повреждении (вылетят некоторые блоки на флешке, например)?

        А еще у бесплатной версии приложения есть «дивное» ограничение:
        — Максимальная длина пароля 3 символа;
          0
          На пк с контейнерами, созданными в приложении в дальнейшем можно будет работать с помощью CyberSafe Top Secret — они полностью совместимы. И на оборот, контейнеры, созданные на компьютере можно использовать на Android-устройстве.
            0
            т.е. потом еще надо будет заплатить минимум 49.5 чтобы можно было открывать контейнер с паролем длиннее 4-х символов?

            Спасибо, воздержимся.
              0
              сможете открыть контейнер и с помощью бесплатной версии тоже
            0
            Вопросы как раз по делу, а ответы как-то не впечатлили. Длина пароля убила, что называется, наповал.
            0
            Как вариант — полное шифрование телефона. А с выходом 5й версии и Screen pinning.
              +5
              «защита» (в кавычках, но для некоторых случаев сгодится) без софта:
              1) делаем папку для «секретных» фото
              2) делаем в этой папке файл c именем .nomedia
              3) переносим в эту папку «секретные» фото

              файл .nomedia обеспечивает не попадание этих фоток в галлерею :)
                +15
                очередное «шифрование» с закрытыми сорцами и минимумом полезной инфы о внутренностях. Как на кнопочки тыкать мы и сами разберемся, спасибо
                  –11
                  Открытый исходный код — это, конечно, хорошо. Но последние скандалы, связанные с трукриптом и уязвимостями openssl заставляют задуматься — достаточное ли это условие для того, чтобы считать такой софт надежным?

                  И по вашему хороших программ для шифрования с закрытым исходным кодом не существует? Как на счет PGP, которая сегодня для многих — эталон шифрования, особенно после того, как ее купила компания Symantec?
                    +4
                    Какая разница кто купил PGP Corporation если есть открытый стандарт PGP. Открытость стандартов, открытость исходников — это те принципы которые позволяют хоть как-то доверять программам. Вы знаете что разработку не забросят через год, что можно написать другие программы работающее с тем же стандартом. Плюс вы можете проверить код на закладки. Да почти никто этим не занимается, но сама возможность подобного уже действует отрезвляющие на тех кто хотел бы внедрить нечто подобное, но боится возможных последствий.
                      –5
                      Это вечная тема: хочешь опенсорс без гарантии и поддержки, без возможности работы в организации, без гос. стандартов — вопросов нет, пожалуйста. Только не надо говорить что этот путь единственный. Другой путь это цивилизованная сертификация продукции, в Германии, Израиле, США, России. Не доверяешь таким сертификатам опять же твое право, но только фактов что эта сертификация (как раз проводится для исключения закладок и бэкдоров) автоматом дает возможность ФСБ вскрывать любое ПО нет. Нет таких фактов, понимаете, а все кто об этом говорит как о саморазумеющемся факте — брехуны, только потому что мы проходим эту сертификацию и знаем какие там требования и стандарты. Почему-то на микроволновку мы обязательно хотим сертификат чтобы нас током нафиг не убила, и верим, что сертифицированный товар на 10 порядков безопасней несертифицированного. Что не дай Бог кого-то током стукнет так скандала не оберешься. Но вот если ПО сертифицировано ФСБ или ФСТЭк так это типа сразу ясно что с бэкдорами. Пока что я про взломы Крипто-Про или Даллас-Лок или SecretNet не слышал. Зато про все супер пупер опенсорцные продукты сколько угодно.
                      И потом самый интересный вопрос, почему любое платное ПО позволительно с закрытым кодом, теже проактивки, файрволы а шифрософт должен вот обязательно идти открытым. Вот работали люди и обязательно должны бесплатно свой продукт всем желающим выкладывать. И ладно бы просто алгоритм, но если у тебя идет куча драйверов, гуи, и других наработок сопутствующих то выкладывай все.
                      Кстати, у нас движок открыт: www.assembla.com/spaces/cybersafe-encryption-library/wiki
                        0
                        Вы хороший пример привели — микроволновку проверяют те, кому никакой выгоды от убийства/не убийства током нет. А вот сертификаты на шифрование дает организация, которая очень заинтересована в том, чтобы шифрование было стойким до определенного предела.
                          –1
                          «которая очень заинтересована в том, чтобы шифрование было стойким до определенного предела»
                          Я не знаю насчет наших «партнеров» из-за океана, Эдик Сноуден много интересного рассказал, но наше ФСБ, когда сертифицирует продукт, тем самым дает ему зеленый свет в гос. компании, в том числе и с грифами. Так вот, открою страшную тайну: «ФСБ кровно заинтересовано чтобы софт, стоящий повсеместно в гос службах был бы максимально неуязвим». И репутация нашей страны со страны прослушек, утечек на высшем уровне. Они это делают не для гиков, а для своих же гос структур.
                          Вот мы сейчас проходим сертификацию по 3 му классу для межсетевых экранов в НПО «Эшелон». Как вы себе представляете этот процесс? Мы передали сорцы, нашего директора негласно вызывают в эшелон и говорят, Михаил Юрьевич, ну вы же понимаете, для блага страны, вставьте этот кусок кода между 10001 и 100020 строчками? Или нет, возвращают нам наш код с уже внесенными изменениями и говорят вот так лучше будет. И конечно, вы же понимаете, никому ни слова! Ну бред, товарищи, полнейшая чушь.
                          На самом деле, есть стандарты во-первых алгоритмов (ГОСТ .89 например), смотрят его реализацию, согласно математике. Затем есть стандарты с грифом как хранить ключевую информацию. Все эти стандарты разработаны в КГБ, когда еще и в мыслях не было что какие-то коммерсы будут шифрософт делать, понимаете? То есть, они разработаны для максимальной защиты. И если мы выиграем тендер для минобороны то хотите сказать что и туда он с бэкдорами идет? Или на открытый рынок мы его поставить не можем? Ну бред, детско-юношеский бред, людей которые очень далеки от этого.
                            0
                            Ну лично я не вижу проблем «вызвать директора и попросить». И даже не надо говорить вставьте вот тут. Достаточно сказать — «вот здесь оно не соответствует ГОСТу».

                            Эдик Сноуден много интересного рассказал, но наше ФСБ
                            какое-то странное сравнение «ИХ» и «НАС». Наше ФСБ сильно отличается от их ФБР/ЦРУ/МИ6/etc? Конечно более коммерцилизировано ФСБ, но общий принцип один и тот же — они смотрят не на стойкость метода шифрования как такового, а на стойкость относительно ФСБ.

                            Мне кажется, вы пытаетесь и рыбку съесть и косточкой не подавится. В одну кучу сваливаете госсектор и частных пользователей. Госсектору нужно защитить не тайну, а зад конкретного человека, выбравшего то или иное решение. Прикрыть этот зад можно бумажкой, например сертификатом ФСБ. Есть дыры в софте, нет дыр в софте — не важно, вина будет на на человеке, а на хрен знает ком.
                            Другое дело — частный пользователь. Ему-то как раз важны не юридические тонкости, а фактические. Сертификаты не нужны, нужно, чтобы шифрование было на заявленном уровне. Даже ваш «любимый» openssl не имел проблем с шифрованием, он имел проблему со сторонними методами.
                              0
                              «Ну лично я не вижу проблем «вызвать директора и попросить». И даже не надо говорить вставьте вот тут. Достаточно сказать — «вот здесь оно не соответствует ГОСТу».
                              »

                              Ну это ж Вы из собственного опыта? В Вашей фирме вызывали? Или Вас лично? Или это из фантастических романов взято? Я говорю из собственного опыта. При нашей сертификации, и наших коллег (Крипто-Про например) такого не было.

                              Не соответствует ГОСТу… Он опубликован в 89 году. Математически обоснован, признан мировыми математиками безупречным и на основании открытых данных мы делаем реализацию, в которой отказано не было. Вероятно, у Вас другая ситуация.

                              «Прикрыть этот зад можно бумажкой, например сертификатом ФСБ. Есть дыры в софте, нет дыр в софте — не важно, вина будет на на человеке, а на хрен знает ком.»

                              Соглашусь, если речь идет об Администрации поселка Нижние Хачики, Тьмутараканской губернии. А если это тендер в минобороны? Там тоже неважно есть дыры или нет? Я понимаю либеральное болотное сообщество которое ни в грош не ставит армию, но факты упорная вещь: в период нашей крымской кампании спецслужбы США не смогли предотвратить планы Кремля «за счет полного отсутствия перехватов и утечек». В чем получили серьезную взбучку в сенате.
                                0
                                Или это из фантастических романов взято?

                                Да пока «Эдик Сноуден» не выложил копипасту, тоже все красиво было, и немного параноиков начитавшихся фантастических романов. А потом оказалось, что не параноики, а Ванги. Но всем сначала тоже было смешно от их «теорий заговоров».

                                Соглашусь, если речь идет об Администрации поселка Нижние Хачики, Тьмутараканской губернии. А если это тендер в минобороны?

                                Ноль разницы. 90% сотрудников интересна своя невиновность. Ну и допускаю, что для ответственных вещей есть отдельная «сертификация».

                                в период нашей крымской кампании спецслужбы США не смогли предотвратить планы Кремля «за счет полного отсутствия перехватов и утечек»
                                Совершенно не понимаю, какое отношение имеет это всё к рассматриваемому продукту и его закрытости? Шифрование фоток на мобильном помогли?

                                А про «полное отсутствие перехватов и утечек» это они лично вас вызвали в ЦРУ и доложили? «Или это из фантастических романов взято?».

                                ПС. Кстати, видимо с ценами на нефть тоже не было перехватов и утечек, но только уже у нас. Кто и где у нас получил за это взбучку?
                                  0
                                  «Да пока «Эдик Сноуден» не выложил копипасту, тоже все красиво было, и немного параноиков начитавшихся фантастических романов.»

                                  То есть опыта не было? Я понимаю что сказать по мужски трудно: «я уверен что ФСБ ставит жучки в любые сертифицированные программы, потому что… ну уверен и баста.» Ок. Фактов нет.

                                  «Совершенно не понимаю, какое отношение имеет это всё к рассматриваемому продукту и его закрытости? Шифрование фоток на мобильном помогли?»

                                  Помогли сертифицированные ФСБ софтины, разработанные коммерсами с лицензиями как мы.

                                  «А про «полное отсутствие перехватов и утечек» это они лично вас вызвали в ЦРУ и доложили? «Или это из фантастических романов взято?». »

                                  Это взято из открытой печати и ТВ: www.regnum.ru/news/polit/1782397.html, www.ng.ru/world/2014-03-07/1_cru.html

                                    0
                                    Помогли сертифицированные ФСБ софтины, разработанные коммерсами с лицензиями как мы.

                                    С другой стороны, сам себя не похвалишь — никто не похвалит. Жаль вы вышенаписанные доводы у себя на сайте не используете. Обязательно надо упомянуть (особенно в английской версии сайта) о сертификатах ФСБ. Или будете и дальше скрывать?

                                    Это взято из открытой печати и ТВ: www.regnum.ru/news/polit/1782397.html, www.ng.ru/world/2014-03-07/1_cru.html
                                    Ок. Романы так романы.
                                  0
                                  Таблицы перестановок для ГОСТа свои используете?
                            0
                            >почему любое платное ПО позволительно с закрытым кодом, теже проактивки, файрволы а шифрософт должен вот обязательно идти открытым.

                            Для шифрософта самая большая цена ошибки или возможности взлома.
                            Одно дело если программа для редактирования изображений будет отсылать обо мне статистические данные своим владельцам — это я переживу. Но что если такие данные решит отсылать шифрософт: та программа которой я буду пользоваться для хранения самой ценной, приватной информации. Насчет спецслужб, хакеров, недобросовестных создателей программ — есть внедрение бэкдора в гуи для создания презентация вряд ли кому-то интересно, то вот с шифрософтом история противоположная — он интересен всем. А значит и спрос с него больше.
                        +3
                        Вы не следите за новостями. Последний скандал вокруг SSL был у мс с закрытыми исходными кодами.
                          –2
                          Я писал про heartbleed, при чем тут МС?
                          А вот как вам: Сайт TrueCrypt сообщает о закрытии проекта и предлагает переходить на BitLocker (http://habrahabr.ru/post/224491/)
                          Ну прям таки образец открытого кода — BitLocker!
                      +2
                      Что-то мне подсказывает мне, что монтировать шифрованные диски можно только на рутованом телефоне, а если так, то есть cryptonite
                        +1
                        Да, в приложении функция монтирования работает только на устройствах с root-доступом.
                          0
                          Криптонит хорош только совместимостью с ecryptfs. А так жутко неудобный, но я его использую.
                            0
                            Кроме него и нет ничего другого.
                          0
                          Тема актуальная но есть подозрение что при серийной съемке будет тормозить. Пробовали серию из хотя бы 10 снимков?
                            0
                            Ради интереса сделал серию только что — сработало без проблем.
                            +2
                            Зачем это нужно, когда можно просто зашифровать весь телефон, в Android 4 это уже есть. В android5 есть гостевой доступ для «подержать телефон».
                              0
                              А как шифрование будет работать в случае, когда фото автоматом синхронизируются с облачным хранилищем(OneDrive)?
                              Они туда уже зашифрованные будут падать?
                              0
                              Первое приложение просто следит за папкой с фото и оттуда фото в другую папку перемещает? Если так, то их должно быть довольно просто восстановить из изначальной папки.

                              p.s. В приложении на снимке экрана много опечаток, доверия не внушает.

                              Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                              Самое читаемое