স্মার্টফোন এনক্রিপশন। অ্যান্ড্রয়েডের জন্য ডেটা এনক্রিপশন

ডেটা এনক্রিপ্ট করা থাকলে, ডিভাইসটি আনলক করার পরেই এটি অ্যাক্সেস করা যেতে পারে। এটি চুরির ক্ষেত্রে অতিরিক্ত সুরক্ষা প্রদান করে।

  • সমস্ত Pixel ফোনের পাশাপাশি Nexus 5X, Nexus 6P, Nexus 6, এবং Nexus 9 ডিভাইসে এনক্রিপশন ডিফল্ট।
  • Nexus 4, Nexus 5, Nexus 7, এবং Nexus 10-এ, এনক্রিপশন ডিফল্টরূপে অক্ষম থাকে।

কি তথ্য এনক্রিপ্ট করা হয়

উপরে তালিকাভুক্ত ডিভাইসগুলিতে, সমস্ত ব্যক্তিগত তথ্য এনক্রিপ্ট করা হয়, যেমন আপনার Google অ্যাকাউন্ট, অপসারণযোগ্য মিডিয়া এবং অ্যাপ, সেইসাথে ইমেল, SMS বার্তা, পরিচিতি, ফটো এবং ডাউনলোড। কিছু ডেটা যা ব্যক্তিগত নয় (যেমন ফাইলের আকার) এনক্রিপ্ট করা হয় না।

অ্যাক্সেসযোগ্যতা এবং এনক্রিপশন

Pixel ফোনে, লঞ্চের পরপরই আপনাকে একটি পিন, প্যাটার্ন বা পাসওয়ার্ড লিখতে হবে। আপনি টকব্যাক, সুইচ অ্যাক্সেস ইত্যাদির মতো অ্যাক্সেসিবিলিটি বৈশিষ্ট্যগুলি ব্যবহার করে এটি করতে পারেন৷ বিশেষ ব্লুটুথ ইনপুট ডিভাইসগুলির সাথে সংযোগ আনলক করার পরেই উপলব্ধ হবে৷

এনক্রিপ্ট করা Nexus ডিভাইসে, PIN, প্যাটার্ন, বা পাসওয়ার্ড কোনো অ্যাক্সেসিবিলিটি পরিষেবার সাহায্য ছাড়াই লিখতে হবে।

Nexus 4, Nexus 5, Nexus 7 এবং Nexus 10 ডিভাইসে ডেটা এনক্রিপশন

Pixel ডিভাইস এবং নতুন Nexus মডেলের বিপরীতে, Nexus 4, Nexus 5, Nexus 7, এবং Nexus 10 ডিভাইসে ডিফল্টরূপে এনক্রিপশন অক্ষম থাকে। কিভাবে এটি সক্রিয় করতে হয় তা নিচে আমরা আপনাকে দেখাবো।

নিরাপত্তার দৃষ্টিকোণ থেকে, আপনার অ্যান্ড্রয়েড স্মার্টফোন গুরুত্বপূর্ণ ব্যক্তিগত তথ্যে পূর্ণ একটি কমপ্যাক্ট বাক্স, এবং আপনি খুব কমই চাইবেন যে এটি ভুল হাতে পড়ুক। এটিকে আরও বাস্তবসম্মতভাবে বলতে, আপনার ইমেল, পাঠ্য বার্তা, সংরক্ষিত ক্রেডিট কার্ড নম্বর, ব্যক্তিগত ফটো এবং অন্যান্য সংবেদনশীল ডেটা সম্পর্কে চিন্তা করুন।

আমি মনে করি কেউ এমন পরিস্থিতিতে থাকতে চাইবে না যেখানে একজন অপরিচিত ব্যক্তি এই ডেটা দখল করবে, কারণ এটির পরিণতি সম্পর্কে চিন্তা করাও ভীতিজনক। এবং এই প্রধান কারণ কেন আমরা আমাদের ফোন বা ট্যাবলেটের সুরক্ষা সংগঠিত করার বিভিন্ন পদ্ধতিতে আসি এবং ডেটা এনক্রিপশন হল ডেটা সুরক্ষার প্রধান উপায়।

এনক্রিপশন কি?

এনক্রিপশন হল রিভার্সিবল প্রসেস যা সকলের কাছে অপাঠ্য ডেটা রেন্ডার করা যায় কিন্তু যারা এটাকে ডিক্রিপ্ট করতে জানে। পঠনযোগ্য আকারে ডেটা ফিরে পাওয়ার একমাত্র উপায় হল সঠিক কী দিয়ে এটিকে আবার ডিক্রিপ্ট করা।

এই ধরনের জিনিসগুলি সহজ উদাহরণ দিয়ে বোঝা সহজ, ধরা যাক আপনি আপনার ডায়েরি হারিয়েছেন, এবং যিনি এটি খুঁজে পেয়েছেন এবং রাশিয়ান জানেন তিনি সহজেই আপনার অন্তর্নিহিত গোপনীয়তাগুলি পড়তে এবং শিখতে পারেন, তবে আপনি যদি কোনও গোপন কোডে একটি ডায়েরি রাখেন, বা একটি যে ভাষা শুধুমাত্র আপনি বোঝেন, অন্য কেউ এটি পড়তে পারে না।

আপনার অ্যান্ড্রয়েড ডিভাইসে সঞ্চিত ডেটাতেও অনুরূপ পদ্ধতি প্রয়োগ করা যেতে পারে। একজন চোর আপনার স্মার্টফোন বা ট্যাবলেট ধরে রাখতে পারে এবং ব্যক্তিগত ডেটাতে অ্যাক্সেস পেতে পারে, কিন্তু যদি ডেটা এনক্রিপ্ট করা হয়, তবে এটি কেবলমাত্র অকেজো কথাবার্তার একটি সেট যা সে পড়তে পারে না।

আপনার অ্যান্ড্রয়েড এনক্রিপ্ট করা হচ্ছে

অ্যান্ড্রয়েড এনক্রিপশন একটি খুব সহজ পদ্ধতি। অনুগ্রহ করে মনে রাখবেন যে ডেটা এনক্রিপশনের মেনুগুলি বিভিন্ন ডিভাইসে বিভিন্ন জায়গায় অবস্থিত হতে পারে। এছাড়াও, কাস্টম ফার্মওয়্যার এবং UI, যেমন Samsung TouchWiz UX-এর বিভিন্ন প্রয়োজনীয়তা থাকতে পারে।

প্রথমত, আপনার স্ক্রীন লক করার জন্য একটি পাসওয়ার্ড বা পিন সেট করুন। এই পাসওয়ার্ড বা পিনটি ডেটা ডিক্রিপ্ট করার জন্য কীটির অংশ হবে, তাই এনক্রিপশন শুরু করার আগে এটি সেট আপ করা গুরুত্বপূর্ণ।

কিছু ডিভাইস নির্মাতার অতিরিক্ত নিরাপত্তা প্রয়োজনীয়তা রয়েছে, যেমন Galaxy S3 এবং Galaxy S4।

পিন বা পাসওয়ার্ড সেট করার পরে, প্রধান মেনুর "নিরাপত্তা" উপবিভাগে যান এবং "এনক্রিপ্ট ফোন" বা "এনক্রিপ্ট ট্যাবলেট" (এনক্রিপ্ট ফোন বা এনক্রিপ্ট ট্যাবলেট) নির্বাচন করুন। বিভিন্ন ডিভাইসে, ডেটা এনক্রিপশনের জন্য মেনু বিভিন্ন জায়গায় অবস্থিত হতে পারে, উদাহরণস্বরূপ, HTC One-এ এটি প্রধান মেনুতে "মেমরি" বিভাগে অবস্থিত।

এনক্রিপশন মেনুটি এরকম কিছু দেখাবে:

এনক্রিপশন প্রক্রিয়াটি দীর্ঘ সময় নেয়, তাই এটি গুরুত্বপূর্ণ যে আপনার ব্যাটারি সম্পূর্ণরূপে চার্জ করা হয়েছে৷ ব্যাটারি যথেষ্ট না হলে, এনক্রিপশন শুরু হওয়ার আগে আপনি একটি বিজ্ঞপ্তি পাবেন।

সবকিছু প্রস্তুত হলে, স্ক্রিনের নীচে "এনক্রিপ্ট ফোন" বা "এনক্রিপ্ট ট্যাবলেট" (এনক্রিপ্ট ফোন বা এনক্রিপ্ট ট্যাবলেট) বোতামে ক্লিক করুন। এখানে আপনার ফোন একটি পাসওয়ার্ড বা পিন কোড চাইবে, নিশ্চিত করতে এটি লিখুন। সতর্কতা বার্তাটি আবার প্রদর্শিত হবে, "এনক্রিপ্ট ফোন" বোতামে ক্লিক করুন।

আপনার ডিভাইস রিবুট হবে এবং শুধুমাত্র তারপর এনক্রিপশন শুরু হবে। আপনি পর্দায় একটি এনক্রিপশন অগ্রগতি সূচক দেখতে পাবেন। এনক্রিপশন প্রক্রিয়া চলাকালীন, আপনার ফোনের সাথে খেলবেন না এবং কোনো ক্রিয়া সম্পাদন করার চেষ্টা করবেন না, আপনি যদি এনক্রিপশন প্রক্রিয়াতে বাধা দেন, আপনি সমস্ত ডেটা বা অংশ হারাতে পারেন।

এনক্রিপশন শেষ হয়ে গেলে, ফোন (ট্যাবলেট) রিবুট হবে এবং সমস্ত ডেটা ডিক্রিপ্ট করতে আপনাকে একটি পাসওয়ার্ড বা পিন লিখতে হবে। পাসওয়ার্ড প্রবেশ করার পরে, সমস্ত ডেটা ডিক্রিপ্ট করা হবে এবং নিয়মিত অ্যান্ড্রয়েড বুট হবে।

একটি বাহ্যিক SD কার্ডের এনক্রিপশন

কিছু ডিভাইস, যেমন Galaxy S3 এবং Galaxy S4, আপনাকে এমনকি বাহ্যিক ড্রাইভ - SD মেমরি কার্ডগুলিতে ডেটা এনক্রিপ্ট করার অনুমতি দেয়।

আপনার কাছে সাধারণত মেমরি কার্ডে কোন ফাইলগুলি এনক্রিপ্ট করতে হবে তা বেছে নেওয়ার বিকল্প থাকে৷ আপনার কাছে নিম্নলিখিত এনক্রিপশন বিকল্পগুলি রয়েছে: সম্পূর্ণ SD কার্ড, মাল্টিমিডিয়া ফাইলগুলি অন্তর্ভুক্ত/বাদ, বা শুধুমাত্র নতুন ফাইলগুলি এনক্রিপ্ট করুন৷

আপনি SD কার্ডে যে ডেটা এনক্রিপ্ট করেছেন তা অন্য Android ডিভাইসে পাঠযোগ্য হবে না৷ কিছু ডিভাইস রিপোর্ট করবে যে মেমরি কার্ড খালি, বা একটি অজানা ফাইল সিস্টেম আছে।

বিল্ট-ইন মেমরি এনক্রিপশনের বিপরীতে, SD কার্ড এনক্রিপশন বাতিল করা যেতে পারে। Galaxy S3 এবং Galaxy S4-এ, আপনি এনক্রিপ্ট এক্সটার্নাল SD কার্ড মেনু ব্যবহার করে একটি বাহ্যিক মাইক্রোএসডি কার্ডে ডেটা ডিকোড করতে পারেন। SD কার্ডে এনক্রিপশনের ব্যাপারে সতর্ক থাকুন কারণ কিছু Android ডিভাইস এনক্রিপশন বা ডিক্রিপশনের সময় সমস্ত ডেটা নষ্ট করতে পারে।

লাইক

সংক্ষেপে:আপনি যদি ফোন অ্যাক্সেস করার জন্য একটি গ্রাফিক কী ব্যবহার করেন, তবে এর 99% ক্ষেত্রে আপনার অজান্তে ফোনে তথ্য অ্যাক্সেস করার জন্য কেউই যথেষ্ট নয়। ফোনের ডেটা যদি খুব সংবেদনশীল হয়, তাহলে ফোনের বিল্ট-ইন ফুল এনক্রিপশন ব্যবহার করতে হবে।

আজ, প্রায় সমস্ত স্মার্টফোন গুরুত্বপূর্ণ ব্যক্তিগত বা কর্পোরেট ডেটার বাহক হয়ে উঠেছে। এছাড়াও, মালিকের ফোনের মাধ্যমে, আপনি সহজেই তার অ্যাকাউন্টগুলি যেমন Gmail, ড্রপবক্স, ফেসবুক এবং এমনকি কর্পোরেট পরিষেবাগুলিতে অ্যাক্সেস করতে পারেন৷ অতএব, এক বা অন্যভাবে, এই ডেটার গোপনীয়তা সম্পর্কে উদ্বিগ্ন হওয়া এবং ফোনটি চুরি বা হারিয়ে গেলে অননুমোদিত অ্যাক্সেস থেকে রক্ষা করার জন্য বিশেষ সরঞ্জাম ব্যবহার করা মূল্যবান।

  1. কার কাছ থেকে ফোন ডেটা রক্ষা করা উচিত।
  2. অ্যান্ড্রয়েডে অন্তর্নির্মিত ডেটা সুরক্ষা।
  3. ফোন মেমরি সম্পূর্ণ এনক্রিপশন
  4. ফলাফল

ফোনে কোন তথ্য সংরক্ষণ করা হয় এবং কেন এটি সুরক্ষিত থাকে?

একটি স্মার্টফোন বা ট্যাবলেট প্রায়ই একটি মোবাইল সেক্রেটারি হিসাবে কাজ করে, মালিকের মাথাকে প্রচুর পরিমাণে গুরুত্বপূর্ণ তথ্য সংরক্ষণ করা থেকে মুক্ত করে। ফোন বইতে বন্ধু, কর্মচারী, পরিবারের সদস্যদের সংখ্যা রয়েছে। একটি নোটবুকে, তারা প্রায়ই ক্রেডিট কার্ড নম্বর, তাদের অ্যাক্সেস কোড, সোশ্যাল নেটওয়ার্কের পাসওয়ার্ড, ই-মেইল এবং পেমেন্ট সিস্টেম লেখে।
সাম্প্রতিক কলগুলির তালিকাটিও খুব গুরুত্বপূর্ণ।
আপনার ফোন হারানো একটি বাস্তব বিপর্যয় হতে পারে. কখনও কখনও গোপনীয়তা ভেদ করতে বা মালিকের সাথে মুনাফা ভাগ করে নেওয়ার জন্য তারা উদ্দেশ্যমূলকভাবে চুরি করা হয়।
কখনও কখনও এগুলি মোটেও চুরি হয় না, তবে সেগুলি অল্প সময়ের জন্য ব্যবহার করা হয়, অজ্ঞাতভাবে, তবে অভিজ্ঞ দূষিত ব্যবহারকারীর সমস্ত বিবরণ খুঁজে বের করার জন্য কয়েক মিনিট যথেষ্ট।

গোপনীয় তথ্য হারানোর ফলে আর্থিক ধ্বংস, ব্যক্তিগত জীবনের পতন, পরিবারের পতন হতে পারে।
আমি যদি এটা না থাকত! - সাবেক মালিক বলেছেন. - এটা ভাল যে আপনি এটা ছিল! আক্রমণকারী বলবে।

এবং তাই ফোনে কী সুরক্ষিত করা দরকার:

  1. হিসাবএর মধ্যে রয়েছে, উদাহরণস্বরূপ, আপনার জিমেইল ইনবক্সে অ্যাক্সেস। আপনি যদি ফেসবুক, ড্রপবক্স, টুইটারের সাথে সিঙ্ক্রোনাইজেশন সেট আপ করেন। এই সিস্টেমগুলির জন্য লগইন এবং পাসওয়ার্ডগুলি ফোন প্রোফাইল ফোল্ডার /data/system/accounts.db-এ স্পষ্ট পাঠ্যে সংরক্ষণ করা হয়।
  2. এসএমএস-পত্রালাপ এবং ফোন বুকের ইতিহাসএছাড়াও গোপন তথ্য রয়েছে।
  3. ওয়েব ব্রাউজার প্রোগ্রাম।সম্পূর্ণ ব্রাউজার প্রোফাইল সুরক্ষিত করা আবশ্যক. এটা জানা যায় যে ওয়েব ব্রাউজার (বিল্ট-ইন বা তৃতীয় পক্ষ) আপনার জন্য সমস্ত পাসওয়ার্ড এবং লগইন মনে রাখে। এই সমস্ত ফোনের মেমরিতে প্রোগ্রামের প্রোফাইল ফোল্ডারে খোলা আকারে সংরক্ষণ করা হয়। তদুপরি, সাধারণত সাইটগুলি নিজেরাই (কুকিজের সাহায্যে) আপনাকে মনে রাখে এবং অ্যাকাউন্টে অ্যাক্সেস খোলা রেখে দেয়, এমনকি যদি আপনি পাসওয়ার্ডটি মনে রাখার জন্য নির্দিষ্ট না করেন।
    আপনি যদি একটি মোবাইল ব্রাউজার (Chrome, FireFox, Maxthon, ইত্যাদি) ব্যবহার করেন আপনার ডেস্কটপ ব্রাউজারের সাথে সিঙ্ক করার জন্য ডিভাইসগুলির মধ্যে বুকমার্ক এবং পাসওয়ার্ড স্থানান্তর করতে, তাহলে আপনি ধরে নিতে পারেন যে আপনার ফোন থেকে অন্যান্য সাইট থেকে সমস্ত পাসওয়ার্ড অ্যাক্সেস করা যেতে পারে৷
  4. মেমরি কার্ড.আপনি যদি মেমরি কার্ডে গোপনীয় ফাইল সংরক্ষণ করেন বা ইন্টারনেট থেকে নথি ডাউনলোড করেন। সাধারণত, ফটো এবং রেকর্ড করা ভিডিও মেমরি কার্ডে সংরক্ষণ করা হয়।
  5. ছবির এলবাম.

কার থেকে ফোন ডেটা রক্ষা করা উচিত:

  1. আপনার হারিয়ে যাওয়া ফোন খুঁজে পাওয়া একজন এলোমেলো ব্যক্তির কাছ থেকেlফোনের "দুর্ঘটনাজনিত" চুরি থেকে।
    এই ক্ষেত্রে ফোনের ডেটা নতুন মালিকের কাছে মূল্যবান হওয়ার সম্ভাবনা কম। অতএব, এমনকি একটি গ্রাফিক কী সহ সাধারণ সুরক্ষা ডেটার নিরাপত্তা নিশ্চিত করবে। সম্ভবত, ফোনটি পুনরায় ব্যবহারের জন্য পুনরায় ফর্ম্যাট করা হবে।
  2. কাতর চোখ থেকে(সহকর্মী/সন্তান/স্ত্রী) যা আপনার অনুপস্থিতির সুযোগ নিয়ে আপনার অজান্তেই আপনার ফোন অ্যাক্সেস করতে পারে। সহজ সুরক্ষা তথ্যের নিরাপত্তা নিশ্চিত করবে।
  3. জোর করে প্রবেশাধিকার
    এটি ঘটে যে আপনি স্বেচ্ছায় একটি ফোন সরবরাহ করতে এবং সিস্টেমে (তথ্য) অ্যাক্সেস খুলতে বাধ্য হন। উদাহরণস্বরূপ, যখন আপনার স্ত্রী আপনাকে ফোনটি দেখতে বলেন, তখন কর্তৃপক্ষের একজন প্রতিনিধি বা আপনি যে পরিষেবা কেন্দ্রে ফোনটি মেরামতের জন্য নিয়েছিলেন তার একজন কর্মচারী। এই ক্ষেত্রে, কোন প্রতিরক্ষা অকেজো। যদিও এটি সম্ভব, অতিরিক্ত প্রোগ্রামগুলির সাহায্যে, কিছু তথ্যের উপস্থিতির সত্যটি আড়াল করা: এসএমএস চিঠিপত্রের অংশ, পরিচিতির অংশ, কিছু ফাইল লুকান।
  4. উদ্দেশ্যমূলকভাবে আপনার ফোন চুরি থেকে.
    উদাহরণস্বরূপ, কেউ সত্যিই আপনার ফোনে কী আছে তা জানতে চেয়েছে এবং এটি পাওয়ার চেষ্টা করেছে।
    এই ক্ষেত্রে, শুধুমাত্র ফোন এবং SD কার্ডের সম্পূর্ণ এনক্রিপশন সাহায্য করে।

অ্যান্ড্রয়েড ডিভাইসে অন্তর্নির্মিত ডেটা সুরক্ষা .

1. প্যাটার্ন লক স্ক্রীন।
এই পদ্ধতিটি প্রথম এবং দ্বিতীয় ক্ষেত্রে খুব কার্যকর (ফোনের দুর্ঘটনাজনিত ক্ষতির বিরুদ্ধে সুরক্ষা এবং চোখ বন্ধ করা থেকে সুরক্ষা)। আপনি ভুলবশত আপনার ফোন হারিয়ে গেলে বা কর্মক্ষেত্রে ভুলে গেলে, কেউ এটি ব্যবহার করতে পারবে না। তবে যদি আপনার ফোনটি উদ্দেশ্যমূলকভাবে ভুল হাতে পড়ে, তবে এটি সংরক্ষণের সম্ভাবনা কম। হ্যাকিং এমনকি হার্ডওয়্যার স্তরেও ঘটতে পারে।

পাসওয়ার্ড, পিন এবং প্যাটার্ন দিয়ে স্ক্রিন লক করা যায়। আপনি সেটিংস চালিয়ে এবং নিরাপত্তা -> স্ক্রিন লক বিভাগটি নির্বাচন করে একটি লক পদ্ধতি বেছে নিতে পারেন।

গ্রাফিক কী (প্যাটার্ন) - গআপনার ফোন রক্ষা করার জন্য সবচেয়ে সুবিধাজনক এবং একই সময়ে নির্ভরযোগ্য উপায়।

কোনোটিই নয়- সুরক্ষার অভাব
স্লাইড- আনলক করতে, আপনাকে একটি নির্দিষ্ট দিকে স্ক্রীন জুড়ে আপনার আঙুল সোয়াইপ করতে হবে।

প্যাটার্ন- এটি গ্রাফিক কী, এটি এরকম কিছু দেখায়:

আপনি দুটি উপায়ে নিরাপত্তার মাত্রা বাড়াতে পারেন।
1. প্যাটার্নের ইনপুট ক্ষেত্র বাড়ান। এটি স্ক্রিনে 3x3 বিন্দু থেকে 6x6 পর্যন্ত পরিবর্তিত হতে পারে (Android 4.2 কিছু মডেলে পাওয়া যায়, Android সংস্করণ এবং ফোন মডেলের উপর নির্ভর করে)।
2. স্মার্টফোনের স্ক্রিনে পয়েন্টের প্রদর্শন এবং গ্রাফিক কীটির "পাথ" লুকান যাতে কীটি উঁকি দেওয়া অসম্ভব।

3. ফোন নিষ্ক্রিয়তার 1 মিনিট পরে স্বয়ংক্রিয় স্ক্রিন লক সেট করুন৷

মনোযোগ!!! আপনি আনলক প্যাটার্ন ভুলে গেলে কি হবে:

  1. গ্রাফিক কী আঁকতে ভুল প্রচেষ্টার সংখ্যা 5 বার সীমাবদ্ধ (বিভিন্ন ফোন মডেলগুলিতে, প্রচেষ্টার সংখ্যা 10 বার পর্যন্ত হতে পারে)।
  2. আপনি সমস্ত প্রচেষ্টা ব্যবহার করার পরে, কিন্তু সঠিকভাবে গ্রাফিক কী আঁকেননি, ফোনটি 30 সেকেন্ডের জন্য অবরুদ্ধ থাকে৷ এর পরে, সম্ভবত ফোন মডেল এবং অ্যান্ড্রয়েড সংস্করণের উপর নির্ভর করে আপনার আবার কয়েকটি প্রচেষ্টা করা হবে।
  3. এর পরে, ফোনটি আপনার জিমেইল অ্যাকাউন্টের লগইন এবং পাসওয়ার্ড চাইবে, যা ফোনের অ্যাকাউন্ট সেটিংসে নিবন্ধিত।
    আপনার ফোন বা ট্যাবলেট ইন্টারনেটের সাথে সংযুক্ত থাকলেই এই পদ্ধতিটি কাজ করবে৷ অন্যথায় ডেডলক বা প্রস্তুতকারকের সেটিংসে রিবুট করুন।

এটি ঘটে যে ফোনটি একটি শিশুর হাতে পড়ে - সে খেলতে শুরু করে, চাবিটি অনেকবার আঁকে এবং এটি চাবিটি ব্লক করার দিকে নিয়ে যায়।

পিনবেশ কয়েকটি সংখ্যা নিয়ে গঠিত একটি পাসওয়ার্ড।

এবং পরিশেষে পাসওয়ার্ড- অক্ষর এবং সংখ্যা ব্যবহার করার ক্ষমতা সহ সবচেয়ে নির্ভরযোগ্য সুরক্ষা। আপনি যদি একটি পাসওয়ার্ড ব্যবহার করার সিদ্ধান্ত নেন, তাহলে আপনি ফোন এনক্রিপশন বিকল্পটি সক্ষম করতে পারেন৷

ফোন স্টোরেজ এনক্রিপশন।

এই বৈশিষ্ট্যটি Android সংস্করণ 4.0* এবং তার উপরে অন্তর্ভুক্ত রয়েছে৷ ট্যাবলেটের জন্য। কিন্তু অনেক বাজেট ফোনে এই ফিচারটি অনুপস্থিত থাকতে পারে।
আপনাকে আপনার ফোনের অভ্যন্তরীণ মেমরি এনক্রিপ্ট করার অনুমতি দেয় যাতে এটি শুধুমাত্র একটি পাসওয়ার্ড বা পিন দিয়ে অ্যাক্সেস করা যায়। এনক্রিপশন আপনার ফোনের তথ্য রক্ষা করতে সাহায্য করে যদি লক্ষ্যবস্তু চুরি।আক্রমণকারীরা আপনার ফোন থেকে আপনার ডেটা অ্যাক্সেস করতে সক্ষম হবে না।

এনক্রিপশন ব্যবহারের জন্য একটি পূর্বশর্ত হল একটি পাসওয়ার্ড সহ একটি স্ক্রিন লক সেট করা৷
এই পদ্ধতিটি ফোনের মেমরিতে থাকা ব্যবহারকারীর ডেটা সংরক্ষণ করে, যেমন ফোন বুক, ব্রাউজার সেটিংস, ইন্টারনেটে ব্যবহৃত পাসওয়ার্ড, ক্যামেরা ব্যবহার করে ব্যবহারকারী প্রাপ্ত ফটো এবং ভিডিওগুলি এবং SD কার্ডে স্থানান্তর করেনি।

SD কার্ডের এনক্রিপশন একটি পৃথক বিকল্প দ্বারা সক্ষম করা হয়েছে৷
- আপনার ডিভাইসে মেমরির পরিমাণের উপর নির্ভর করে মেমরি এনক্রিপশন এক ঘন্টা পর্যন্ত সময় নিতে পারে। এনক্রিপশনের সময় ফোন ব্যবহার করা যাবে না।

আপনি যদি আপনার পাসওয়ার্ড ভুলে যান?

এই ক্ষেত্রে পাসওয়ার্ড পুনরুদ্ধার প্রদান করা হয় না. আপনি আপনার ফোন বা ট্যাবলেটে একটি সম্পূর্ণ রিসেট করতে পারেন, যেমন Android পুনরায় ইনস্টল করুন, কিন্তু ফোন বা ট্যাবলেট মেমরি থেকে ব্যবহারকারীর ডেটা মুছে যাবে। সুতরাং, যদি কোনও আক্রমণকারী ফোন আনলক করার পাসওয়ার্ড না জানে তবে সে এটি ব্যবহার করতে পারবে না। ফোনটিকে কম্পিউটারের সাথে সংযুক্ত করে অন্যান্য প্রোগ্রাম ব্যবহার করে ফোনের মেমরি থেকে ডেটা দেখাও অসম্ভব হবে, কারণ সমস্ত অভ্যন্তরীণ মেমরি এনক্রিপ্ট করা আছে। ফোনটি আবার কাজ করার একমাত্র উপায় হল এটি পুনরায় ফর্ম্যাট করা।

মনোযোগ, সম্পূর্ণ এনক্রিপশন ফাংশন শুধুমাত্র Android OS 4.0 - 4.1 থেকে উপস্থিত এবং কিছু ফোন মডেলে সহজভাবে উপলব্ধ নাও হতে পারে৷ প্রায়শই Samsung, HTC, LG, Sony এর ফোনে পাওয়া যায়। কিছু চীনা মডেলের একটি এনক্রিপশন ফাংশনও রয়েছে। কিছু ফোনের জন্য, এই ফাংশনটি "মেমরি" বিভাগে অবস্থিত।

ত্রুটিগুলি:

  1. আপনি একটি কল করতে চাইলেও আপনাকে ক্রমাগত একটি জটিল পাসওয়ার্ড (6-10 অক্ষর) লিখতে হবে। যদিও এটি একটি দীর্ঘ সময়ের ব্যবধান (30 মিনিট) সেট করা সম্ভব যার সময় ফোনের স্ক্রিন চালু থাকলে পাসওয়ার্ডের অনুরোধ করা হবে না। কিছু ফোন মডেলে, ন্যূনতম পাসওয়ার্ডের দৈর্ঘ্য 3 অক্ষরের হতে পারে।
  2. কিছু ফোন মডেলে, এনক্রিপশন বন্ধ করা সম্ভব নয় যদি আপনি সবসময় পাসওয়ার্ড প্রবেশ করা থেকে অপ্ট আউট করতে চান। এনক্রিপশন শুধুমাত্র ফোনটিকে ফ্যাক্টরি সেটিংসে রিসেট করে এবং সমস্ত ডেটা মুছে ফেলার মাধ্যমে অক্ষম করা হয়।

একটি বাহ্যিক SD মেমরি কার্ডের এনক্রিপশন

ট্যাবলেটের জন্য স্ট্যান্ডার্ড অ্যান্ড্রয়েড 4.1.1 প্যাকেজে ফাংশনটি অন্তর্ভুক্ত করা হয়েছে। অনেক বাজেট বিল্ডে অনুপস্থিত।
ফাংশনটি একটি বাহ্যিক SD কার্ডে ডেটার নির্ভরযোগ্য সুরক্ষা প্রদান করে। ব্যক্তিগত ছবি, বাণিজ্যিক এবং ব্যক্তিগত তথ্য সহ পাঠ্য ফাইল এখানে সংরক্ষণ করা যেতে পারে।
গ্রাফিক ফাইল (আইকন) এর পূর্বরূপ সংরক্ষণ করার সময় আপনাকে একটি SD কার্ডে ফাইলগুলির নাম, ফাইলের কাঠামো পরিবর্তন না করে এনক্রিপ্ট করতে দেয়৷ ফাংশন সেট করার জন্য কমপক্ষে 6 অক্ষরের একটি ডিসপ্লে লক পাসওয়ার্ড প্রয়োজন।

এনক্রিপশন বাতিল করা সম্ভব। আপনি যখন আপনার পাসওয়ার্ড পরিবর্তন করেন, এটি স্বয়ংক্রিয়ভাবে পুনরায় এনক্রিপ্ট হবে।
ব্যবহারকারী মেমরি কার্ড হারিয়ে ফেললে, এনক্রিপ্ট করা ফাইলগুলি কার্ড-রিডারের মাধ্যমে পড়া যাবে না। আপনি যদি এটি অন্য ট্যাবলেটে রাখেন, যেখানে একটি আলাদা পাসওয়ার্ড থাকে, তাহলে এনক্রিপ্ট করা ডেটাও পড়া যাবে না।
অন্যান্য এনক্রিপশন বৈশিষ্ট্য:

  • স্বচ্ছ এনক্রিপশন। যদি কার্ডটি ট্যাবলেটে ঢোকানো হয় এবং ব্যবহারকারী একটি পাসওয়ার্ড দিয়ে স্ক্রীনটি আনলক করে থাকে, তবে যেকোনো অ্যাপ্লিকেশন ফাইলগুলিকে ডিক্রিপ্ট করা আকারে দেখে।
  • আপনি যদি একটি কম্পিউটারের সাথে একটি USB তারের মাধ্যমে ট্যাবলেটটি সংযুক্ত করেন, তাহলে মোবাইল ডিভাইসের স্ক্রীন থেকে কার্ডটি আনলক করার পরে এনক্রিপ্ট করা ফাইলগুলিও কম্পিউটারে পড়া যাবে৷
  • যদি কার্ড-রিডারের মাধ্যমে কার্ডে কিছু অন্য এনক্রিপ্ট করা ফাইল লেখা হয়, তাহলে কার্ডটি ট্যাবলেটে ঢোকানোর পরে সেগুলিও এনক্রিপ্ট করা হবে।
  • আপনার যদি একটি এনক্রিপ্ট করা কার্ড থাকে তবে আপনি লক পাসওয়ার্ড বাতিল করতে পারবেন না।
  • ডেটা ফাইল স্তরে এনক্রিপ্ট করা হয় (ফাইলের নামগুলি দৃশ্যমান, কিন্তু ফাইলের বিষয়বস্তু এনক্রিপ্ট করা হয়)।

প্রোগ্রামের অসুবিধা:বেশিরভাগ অ্যান্ড্রয়েড বিল্ড থেকে অনুপস্থিত।

এটি জোর দেওয়া উচিত যে সর্বোত্তম ডেটা সুরক্ষা হল আপনার কম্পিউটারে এর সম্পূর্ণ অনুলিপিএকটি স্মার্টফোন ছোট আকারের একটি বরং ভঙ্গুর ডিভাইস, যার মানে সবসময় এটির ভাঙ্গন বা ক্ষতির সম্ভাবনা থাকে।

একটি সুরক্ষিত স্মার্টফোনের ব্যবহারযোগ্যতা উন্নত করা

সম্পূর্ণ ফোন এনক্রিপশন শক্তিশালী স্তরের সুরক্ষা প্রদান করে, কিন্তু ক্রমাগত একটি 6-সংখ্যার পাসকোড প্রবেশ করানো এটি ব্যবহার করা কঠিন করে তোলে। কিন্তু একটি সমাধান পাওয়া যাবে।

আপনার নিরাপত্তা সেট আপ করতে একটি প্যাটার্ন, পিন বা পাসওয়ার্ড চয়ন করুন৷

আপনাকে একটি পছন্দ দেওয়া হবে: একটি পিন কোড, পাসওয়ার্ড বা স্টার্টআপে প্যাটার্ন সহ সুরক্ষা। পছন্দটি আপনার উপর নির্ভর করে, তবে আমরা এখনও কিছু ধরণের সুরক্ষা বেছে নেওয়ার পরামর্শ দিই, কারণ এটি আপনার ডিভাইসের সুরক্ষা বাড়ায়৷

অনুগ্রহ করে মনে রাখবেন যে এমনকি একটি ফিঙ্গারপ্রিন্ট রিডার সহ, আপনি প্রথম বুটে আপনার ডিভাইস আনলক করতে আপনার আঙ্গুলের ছাপ ব্যবহার করতে পারবেন না - আপনাকে একটি পাসওয়ার্ড, পিন বা প্যাটার্ন লিখতে হবে। একবার সঠিক পদ্ধতিতে ডিভাইসটি ডিক্রিপ্ট করা হয়ে গেলে, ফিঙ্গারপ্রিন্ট স্ক্যানারটি ইতিমধ্যেই স্ক্রিন আনলক করতে ব্যবহার করা যেতে পারে।

এখন থেকে, আপনার ডিভাইস এনক্রিপ্ট করা হবে, কিন্তু আপনি যদি এনক্রিপশন অক্ষম করতে চান, তাহলে আপনি ফ্যাক্টরি রিসেট করে তা করতে পারেন। আপনার যদি একটি নতুন ডিভাইস থাকে যা স্বয়ংক্রিয়ভাবে এনক্রিপশন সক্ষম করে থাকে, তাহলে এটিকে বন্ধ করার কোনো উপায় নেই, এমনকি ফ্যাক্টরি রিসেট দিয়েও নয়।

অ্যান্ড্রয়েড ওএসে ডেটা এনক্রিপ্ট করা দুটি সমস্যার সাথে ঘনিষ্ঠভাবে সম্পর্কিত: মেমরি কার্ডগুলিতে অ্যাক্সেস নিয়ন্ত্রণ করা এবং তাদের কাছে অ্যাপ্লিকেশন স্থানান্তর করা। অনেক প্রোগ্রামে অ্যাক্টিভেশন ডেটা, বিলিং এবং গোপনীয় তথ্য থাকে। এর সুরক্ষার জন্য অ্যাক্সেসের অধিকারগুলির পরিচালনার প্রয়োজন, যা কার্ডগুলির জন্য সাধারণ FAT32 ফাইল সিস্টেম দ্বারা সমর্থিত নয়। অতএব, অ্যান্ড্রয়েডের প্রতিটি সংস্করণে, এনক্রিপশনের পদ্ধতিগুলি নাটকীয়ভাবে পরিবর্তিত হয়েছে - অপসারণযোগ্য মিডিয়াগুলির ক্রিপ্টোগ্রাফিক সুরক্ষার সম্পূর্ণ অনুপস্থিতি থেকে শুরু করে অন-দ্য-ফ্লাই এনক্রিপশন সহ একটি একক বিভাগে তাদের গভীর সংহতকরণ পর্যন্ত।

মেমোরি কার্ডের বিশেষ ভূমিকা

প্রাথমিকভাবে, অ্যান্ড্রয়েড বিকাশকারীরা শুধুমাত্র ব্যবহারকারীর ফাইলগুলির জন্য একটি পৃথক স্টোরেজ হিসাবে মেমরি কার্ড ব্যবহার করতে চেয়েছিলেন। এটির সুরক্ষা এবং নির্ভরযোগ্যতার জন্য কোনও প্রয়োজনীয়তা ছাড়াই এটি কেবল একটি মাল্টিমিডিয়া গুদাম ছিল। FAT32 সহ মাইক্রোএসডি(HC) কার্ডগুলি ফটো, ভিডিও এবং সঙ্গীত থেকে অভ্যন্তরীণ মেমরি মুক্ত করে সহজ স্টোরেজের ভূমিকার সাথে ভালভাবে মোকাবিলা করেছে।

শুধুমাত্র মাল্টিমিডিয়া ফাইলই নয়, মেমরি কার্ডে অ্যাপ্লিকেশনগুলিও স্থানান্তর করার ক্ষমতা প্রথম Android 2.2 Froyo-তে উপস্থিত হয়েছিল। এটি প্রতিটি অ্যাপ্লিকেশনের জন্য এনক্রিপ্ট করা পাত্রের ধারণা ব্যবহার করে প্রয়োগ করা হয়েছিল, তবে এটি শুধুমাত্র কার্ডের ভুল হাতে পড়া থেকে রক্ষা করেছিল - কিন্তু স্মার্টফোন নয়।

এছাড়াও, এটি একটি অর্ধ-পরিমাপ ছিল: অনেকগুলি প্রোগ্রাম আংশিকভাবে স্থানান্তরিত হয়েছিল, অভ্যন্তরীণ মেমরিতে ডেটার অংশ রেখেছিল এবং কিছু (উদাহরণস্বরূপ, সিস্টেম বা উইজেটযুক্ত) কার্ডে স্থানান্তরিত হয়নি। অ্যাপ্লিকেশন স্থানান্তর করার খুব সম্ভাবনা তাদের ধরনের (প্রি-ইনস্টল বা তৃতীয় পক্ষ) এবং অভ্যন্তরীণ কাঠামোর উপর নির্ভর করে। কারও কারও জন্য, ব্যবহারকারীর ডেটা সহ ডিরেক্টরিটি অবিলম্বে আলাদাভাবে অবস্থিত ছিল, অন্যদের জন্য - প্রোগ্রামের একটি সাবডিরেক্টরিতে।

যদি অ্যাপ্লিকেশনগুলি নিবিড়ভাবে পড়া / লেখার ক্রিয়াকলাপগুলি ব্যবহার করে, তবে কার্ডগুলির নির্ভরযোগ্যতা এবং গতি বিকাশকারীদের আর সন্তুষ্ট করতে পারে না। তারা ইচ্ছাকৃতভাবে তাই করেছে যাতে নিয়মিত উপায়ে প্রোগ্রাম স্থানান্তর অসম্ভব হয়ে পড়ে। এই ধরনের কৌশলের কারণে, তাদের সৃষ্টি একটি বৃহৎ পুনর্লিখনের সংস্থান এবং উচ্চ গতির সাথে অভ্যন্তরীণ মেমরিতে বসবাসের অনুমতি পাওয়ার গ্যারান্টি ছিল।

অ্যান্ড্রয়েডের চতুর্থ সংস্করণ থেকে, অ্যাপ্লিকেশনটি কোথায় রাখবেন তা চয়ন করা সম্ভব হয়েছে। ডিফল্টরূপে প্রোগ্রাম ইনস্টল করার জন্য একটি ডিস্ক হিসাবে একটি মেমরি কার্ড বরাদ্দ করা সম্ভব ছিল, কিন্তু সমস্ত ফার্মওয়্যার সঠিকভাবে এই বৈশিষ্ট্যটিকে সমর্থন করে না। এটি একটি নির্দিষ্ট ডিভাইসে কীভাবে কাজ করে - এটি কেবলমাত্র অভিজ্ঞতামূলকভাবে খুঁজে পাওয়া সম্ভব ছিল।

পঞ্চম অ্যান্ড্রয়েডে, গুগল আবার আসল ধারণাটি ফিরিয়ে দেওয়ার সিদ্ধান্ত নিয়েছে এবং অ্যাপ্লিকেশনগুলিকে মেমরি কার্ডে স্থানান্তর করা যতটা সম্ভব কঠিন করার জন্য সবকিছু করেছে। প্রধান নির্মাতারা সিগন্যালটি ধরেছে এবং ফার্মওয়্যারে তাদের নিজস্ব পর্যবেক্ষণ ফাংশন যুক্ত করেছে, যা রুট ব্যবহার করে কার্ডে অ্যাপ্লিকেশনগুলিকে জোরপূর্বক সরানোর জন্য ব্যবহারকারীর প্রচেষ্টা নির্ধারণ করে। কম-বেশি, শুধুমাত্র হার্ড বা সিম্বলিক লিঙ্ক তৈরির বিকল্প কাজ করেছে। এই ক্ষেত্রে, অ্যাপ্লিকেশনটি বিল্ট-ইন মেমরিতে স্ট্যান্ডার্ড ঠিকানা দ্বারা নির্ধারিত হয়েছিল, কিন্তু আসলে কার্ডে ছিল। যাইহোক, ফাইল ম্যানেজারদের দ্বারা বিভ্রান্তি শুরু হয়েছিল, যার মধ্যে অনেকগুলি লিঙ্কগুলি ভুলভাবে প্রক্রিয়া করা হয়েছিল। তারা ভুল পরিমাণ ফাঁকা স্থান দেখিয়েছে, কারণ তারা বিশ্বাস করেছিল যে অ্যাপ্লিকেশনটি একই সময়ে বিল্ট-ইন মেমরি এবং কার্ডে উভয় জায়গা নেয়।

মানিয়ে নিন!

অ্যান্ড্রয়েড মার্শম্যালো অ্যাডপ্টেবল স্টোরেজ নামে একটি আপস চালু করেছে। ভেড়াকে নিরাপদ রাখতে এবং সৈন্যদের সন্তুষ্ট রাখতে গুগলের এই প্রচেষ্টা।

অ্যাডপ্টেবল স্টোরেজ ফিচার আপনাকে বিল্ট-ইন মেমরিতে থাকা ইউজার পার্টিশনকে কার্ডের পার্টিশনের সাথে একটি লজিক্যাল ভলিউমে একত্রিত করতে দেয়। প্রকৃতপক্ষে, এটি কার্ডে একটি ext4 বা F2FS পার্টিশন তৈরি করে এবং এটি ব্যবহারকারীর অভ্যন্তরীণ মেমরি পার্টিশনে যোগ করে। এটি একটি সম্পূর্ণরূপে যৌক্তিক মার্জ অপারেশন, যা উইন্ডোজের একাধিক ফিজিক্যাল ডিস্ক থেকে একটি স্প্যানড ভলিউম তৈরি করার কথা মনে করিয়ে দেয়।

অভ্যন্তরীণ মেমরির সাথে মার্জ করার প্রক্রিয়ায়, কার্ডটি পুনরায় ফর্ম্যাট করা হয়। ডিফল্টরূপে, এর সম্পূর্ণ ভলিউম সংযুক্ত ভলিউমে ব্যবহার করা হবে। এই ক্ষেত্রে, কার্ডের ফাইলগুলি আর অন্য ডিভাইসে পড়া যাবে না - সেগুলি একটি অনন্য ডিভাইস কী দিয়ে এনক্রিপ্ট করা হবে, যা বিশ্বস্ত কার্যকরী পরিবেশের মধ্যে সংরক্ষণ করা হয়।

বিকল্পভাবে, আপনি FAT32 দিয়ে দ্বিতীয় পার্টিশনের জন্য কার্ডে জায়গা সংরক্ষণ করতে পারেন। এটিতে সংরক্ষিত ফাইলগুলি আগের মতোই সমস্ত ডিভাইসে দৃশ্যমান হবে।

কার্ড বিভক্ত করার পদ্ধতিটি হয় অ্যাডপ্টেবল স্টোরেজ মেনুর মাধ্যমে বা অ্যান্ড্রয়েডের জন্য ডিবাগ ব্রিজের মাধ্যমে সেট করা হয়েছে (অ্যান্ড্রয়েড ডিবাগ ব্রিজ - ADB)। শেষ বিকল্পটি এমন ক্ষেত্রে ব্যবহৃত হয় যেখানে প্রস্তুতকারক মেনু থেকে গ্রহণযোগ্য স্টোরেজ লুকিয়ে রেখেছেন, কিন্তু ফার্মওয়্যার থেকে এই বৈশিষ্ট্যটি সরাননি। উদাহরণস্বরূপ, এটি স্যামসাং গ্যালাক্সি এস 7 এবং হাই-এন্ড এলজি স্মার্টফোনগুলিতে লুকানো রয়েছে। সম্প্রতি, ফ্ল্যাগশিপ ডিভাইসগুলি থেকে গ্রহণযোগ্য স্টোরেজ অপসারণের একটি সাধারণ প্রবণতা রয়েছে। এটি বাজেট স্মার্টফোন এবং ট্যাবলেটগুলির জন্য একটি ক্রাচ হিসাবে বিবেচিত হয় যা পর্যাপ্ত অন্তর্নির্মিত ফ্ল্যাশ মেমরির সাথে আসে না।

যাইহোক, আমরা কীভাবে আমাদের ডিভাইসগুলি ব্যবহার করব তা বিপণনকারীদের উপর নির্ভর করে না। একটি উইন্ডোজ কম্পিউটারে ADB এর মাধ্যমে, গ্রহণযোগ্য স্টোরেজ বৈশিষ্ট্যটি নিম্নরূপ সক্রিয় করা হয়েছে।

  1. আমরা কার্ডের সমস্ত ডেটার একটি ব্যাকআপ তৈরি করি - এটি পুনরায় ফর্ম্যাট করা হবে।
  2. ওরাকল সাইট থেকে জাভা এসই ডেভেলপমেন্ট কিট।
  3. সর্বশেষ Android SDK ম্যানেজার ইনস্টল করুন।
  4. আপনার স্মার্টফোনে USB ডিবাগিং চালু করুন।
  5. SDK ম্যানেজার চালু করুন এবং কমান্ড লাইনে নিম্নলিখিতটি লিখুন:

    যেখানে x:y মেমরি কার্ডের সংখ্যা।

  6. আপনি যদি একটি FAT32 ভলিউমের জন্য একটি অংশ ছেড়ে দিতে চান, তাহলে ধাপ 7 থেকে এটিতে কমান্ড পরিবর্তন করুন:

    $sm পার্টিশন ডিস্ক: x: y মিশ্রিত nn


    যেখানে nn হল একটি FAT32 ভলিউমের জন্য অবশিষ্ট শতাংশ।

উদাহরণস্বরূপ, sm partition disk:179:32 মিক্সড 20 কমান্ড কার্ডের ক্ষমতার 80% অভ্যন্তরীণ মেমরিতে যোগ করবে এবং এটির ক্ষমতার 1/5 এ একটি FAT32 ভলিউম রেখে দেবে।

কিছু স্মার্টফোনে, "যেমন আছে" সংস্করণে এই পদ্ধতিটি আর কাজ করে না এবং অতিরিক্ত কৌশল প্রয়োজন। নির্মাতারা তাদের পণ্যগুলিকে কৃত্রিমভাবে বাজারের কুলুঙ্গিতে ভাগ করার জন্য সবকিছু করে। শীর্ষ মডেলগুলি বিভিন্ন পরিমাণে অন্তর্নির্মিত মেমরির সাথে উত্পাদিত হয় এবং এর জন্য অতিরিক্ত অর্থ প্রদান করতে চান এমন কম লোক রয়েছে৷

কিছু স্মার্টফোনে মেমরি কার্ডের জন্য স্লট নেই (উদাহরণস্বরূপ, নেক্সাস সিরিজ), কিন্তু OTG মোডে USB-ফ্ল্যাশ মিডিয়ার সংযোগ সমর্থন করে। এই ক্ষেত্রে, অন্তর্নির্মিত মেমরি প্রসারিত করতে ফ্ল্যাশ ড্রাইভ ব্যবহার করা যেতে পারে। এটি নিম্নলিখিত কমান্ড দ্বারা করা হয়:

$ adb শেল sm সেট - বল - গ্রহণযোগ্য সত্য

ডিফল্টরূপে, কাস্টম স্টোরেজ তৈরি করতে USB-OTG ব্যবহার করার ক্ষমতা অক্ষম করা হয়, কারণ এটিকে অপ্রত্যাশিতভাবে সরানোর ফলে ডেটা ক্ষতি হতে পারে। ডিভাইসের ভিতরে ফিজিক্যাল প্লেসমেন্টের কারণে মেমরি কার্ডের হঠাৎ সংযোগ বিচ্ছিন্ন হওয়ার সম্ভাবনা অনেক কম।

যদি অপসারণযোগ্য মিডিয়ার ভলিউম যোগ করতে বা পার্টিশন করতে সমস্যা হয়, তাহলে প্রথমে এটি থেকে পূর্ববর্তী লজিক্যাল লেআউট সম্পর্কে সমস্ত তথ্য মুছে ফেলুন। এটি নির্ভরযোগ্যভাবে লিনাক্স ইউটিলিটি gparted ব্যবহার করে করা যেতে পারে, যা একটি উইন্ডোজ কম্পিউটারে বুট ডিস্ক থেকে বা ভার্চুয়াল মেশিনে চলে।

Google-এর অফিসিয়াল নীতি অনুযায়ী, ডেভেলপার যদি android:installLocation অ্যাট্রিবিউটে এটি উল্লেখ করে থাকেন তাহলে অ্যাপগুলিকে এখনই কাস্টম স্টোরেজে ইনস্টল করা বা স্থানান্তরিত করা যেতে পারে। বিড়ম্বনা হল যে Google এর নিজস্ব অ্যাপগুলি এখনও এটির অনুমতি দেয় না। অ্যান্ড্রয়েডে "অ্যাডাপ্টেড স্টোরেজ" এর জন্য কোন ব্যবহারিক সীমা নেই। গ্রহণযোগ্য স্টোরেজের তাত্ত্বিক সীমা নয়টি জেটাবাইট। এমনকি ডেটা সেন্টারগুলিতেও এত বেশি নেই, এবং এমনকি বড় মেমরি কার্ডগুলি আগামী বছরগুলিতে উপস্থিত হবে না।

একটি অভিযোজিত স্টোরেজ তৈরি করার সময় এনক্রিপশন পদ্ধতিটি dm-crypt ব্যবহার করে সঞ্চালিত হয় - একই লিনাক্স কার্নেল মডিউল যা একটি স্মার্টফোনের বিল্ট-ইন মেমরির ফুল-ডিস্ক এনক্রিপশন সম্পাদন করে (আগের নিবন্ধ "" দেখুন)। AES অ্যালগরিদম সাইফারটেক্সট ব্লক চেইনিং (CBC) মোডে ব্যবহৃত হয়। প্রতিটি সেক্টরের জন্য লবণ সহ একটি পৃথক প্রাথমিক ভেক্টর (ESSIV) তৈরি করা হয়। SHA হ্যাশ কনভোলিউশনের দৈর্ঘ্য 256 বিট এবং কীটির দৈর্ঘ্য 128 বিট।

এই ধরনের বাস্তবায়ন, যদিও AES-XTS-256 এর থেকে নির্ভরযোগ্যতার দিক থেকে নিকৃষ্ট, অনেক দ্রুত এবং ব্যবহারকারীর ডিভাইসের জন্য যথেষ্ট নির্ভরযোগ্য বলে বিবেচিত হয়। একটি কৌতূহলী প্রতিবেশী যুক্তিসঙ্গত সময়ের মধ্যে একটি এনক্রিপ্ট করা অভিযোজিত ভল্ট খোলার সম্ভাবনা কম, তবে গোয়েন্দা সংস্থাগুলি দীর্ঘদিন ধরে সিবিসি স্কিমের ত্রুটিগুলি কাজে লাগাতে শিখেছে। উপরন্তু, কী এর সমস্ত 128 বিট আসলে সম্পূর্ণ র্যান্ডম নয়। অন্তর্নির্মিত সিউডো-র্যান্ডম নম্বর জেনারেটরের অনিচ্ছাকৃত বা ইচ্ছাকৃতভাবে দুর্বল হয়ে যাওয়া ক্রিপ্টোগ্রাফির সবচেয়ে সাধারণ সমস্যা। এটি সাধারণভাবে সমস্ত ভোক্তা ডিভাইসের মতো এত বেশি Android গ্যাজেটকে প্রভাবিত করে না। অতএব, গোপনীয়তা নিশ্চিত করার সবচেয়ে নির্ভরযোগ্য উপায় হল স্মার্টফোনে সংবেদনশীল ডেটা সঞ্চয় না করা।

যদি, অ্যাডপ্টেবল স্টোরেজ ব্যবহার করে মেমরি মার্জ করার পরে, আপনি ফ্যাক্টরি রিসেট করেন, তাহলে কার্ডের ডেটাও হারিয়ে যাবে। অতএব, আপনার প্রথমে সেগুলির একটি ব্যাকআপ করা উচিত, বা আরও ভাল, অবিলম্বে ক্লাউড সিঙ্ক্রোনাইজেশন বরাদ্দ করুন৷

মেমরি কার্ডে বিকল্প ডেটা এনক্রিপশন

এখন যেহেতু আমরা অ্যান্ড্রয়েডের বিভিন্ন সংস্করণে একটি মেমরি কার্ডে ফাইল সংরক্ষণের বিশেষত্ব নিয়ে কাজ করেছি, আসুন সরাসরি সেগুলি এনক্রিপ্ট করার দিকে এগিয়ে যাই। আপনার যদি ষষ্ঠ অ্যান্ড্রয়েড এবং নতুনের সাথে একটি ডিভাইস থাকে তবে উচ্চ সম্ভাবনার সাথে এটিতে কোনও না কোনও উপায়ে গ্রহণযোগ্য স্টোরেজ ফাংশনটি সক্রিয় করা সম্ভব। তারপর কার্ডের সমস্ত ডেটা বিল্ট-ইন মেমরির মতো এনক্রিপ্ট করা হবে। শুধুমাত্র অতিরিক্ত FAT32 পার্টিশনের ফাইলগুলি খোলা থাকবে যদি আপনি কার্ডটি পুনরায় ফর্ম্যাট করার সময় এটি তৈরি করতে চান।

অ্যান্ড্রয়েডের আগের রিলিজে, জিনিসগুলি অনেক বেশি জটিল, যেহেতু সংস্করণ 5.0 এর আগে, ক্রিপ্টোগ্রাফিক সুরক্ষা মেমরি কার্ডগুলিকে মোটেও প্রভাবিত করেনি (অবশ্যই পোর্ট করা অ্যাপ্লিকেশন ডেটা বাদে)। কার্ডে "সাধারণ" ফাইলগুলি খোলা ছিল। চোখ বন্ধ করার জন্য, আপনার তৃতীয় পক্ষের ইউটিলিটিগুলির প্রয়োজন হবে (যা প্রায়শই অন্তর্নির্মিত সরঞ্জামগুলির জন্য একটি গ্রাফিকাল শেল হিসাবে পরিণত হয়)। বিদ্যমান সমস্ত পদ্ধতির সাথে, চারটি মৌলিকভাবে আলাদা রয়েছে:

  • একটি সর্বজনীন ক্রিপ্টোকন্টেইনার ব্যবহার - একটি জনপ্রিয় বিন্যাসে একটি এনক্রিপ্ট করা ভলিউমের একটি চিত্র সহ একটি ফাইল যা বিভিন্ন অপারেটিং সিস্টেমের জন্য অ্যাপ্লিকেশন কাজ করতে পারে;
  • FUSE ড্রাইভারের মাধ্যমে নির্দিষ্ট ডিরেক্টরিতে ফাইলগুলির স্বচ্ছ এনক্রিপশন এবং একটি ফাইল হিসাবে একটি এনক্রিপ্ট করা পার্টিশন তৈরি/মাউন্ট করার জন্য একটি তৃতীয় পক্ষের ইউটিলিটি;
  • dm-crypt এর মাধ্যমে পুরো মেমরি কার্ডের এনক্রিপশন;
  • একটি "ব্ল্যাক বক্স"-এর ব্যবহার - একটি পৃথক অ্যাপ্লিকেশন যা এনক্রিপ্ট করা ডেটা তার নিজস্ব বিন্যাসে সঞ্চয় করে এবং তৃতীয় পক্ষের প্রোগ্রামগুলির জন্য তাদের অ্যাক্সেস প্রদান করে না।

প্রথম বিকল্পটি প্রত্যেকের কাছে সুপরিচিত যারা TrueCrypt বা কম্পিউটারে এর একটি ফর্ক ব্যবহার করে। অ্যান্ড্রয়েডের জন্য এমন অ্যাপ রয়েছে যা TrueCrypt কন্টেইনারগুলিকে সমর্থন করে, তবে তাদের বিভিন্ন সীমাবদ্ধতা রয়েছে।

দ্বিতীয় বিকল্পটি আপনাকে "স্বচ্ছ এনক্রিপশন" সংগঠিত করতে দেয়, অর্থাৎ, এনক্রিপ্ট করা সমস্ত ডেটা সঞ্চয় করে এবং যেকোনো অ্যাপ্লিকেশন থেকে অ্যাক্সেস করার সময় এটি ডিক্রিপ্ট করে। এটি করার জন্য, নির্বাচিত ডিরেক্টরি থেকে সমস্ত ডেটা একটি ভার্চুয়াল ফাইল সিস্টেমের বিষয়বস্তু হিসাবে উপস্থাপিত হয় যা অন-দ্য-ফ্লাই এনক্রিপশন সমর্থন করে। সাধারণত EncFS ব্যবহার করা হয়, যা আমরা নীচে আরও বিশদে আলোচনা করব।

তৃতীয় বিকল্পটি বিল্ট-ইন dm-crypt। আপনি এটি ব্যবহার করতে পারেন, উদাহরণস্বরূপ, LUKS ম্যানেজারের মাধ্যমে। অ্যাপটির রুট এবং BusyBox ইনস্টল করা প্রয়োজন। এটিতে ইন্টারফেস - ফ্যানের উপর।

LUKS ম্যানেজার কার্ডে একটি ফাইল হিসাবে একটি ক্রিপ্টো কন্টেইনার তৈরি করে। এই ধারকটিকে একটি নির্বিচারে ডিরেক্টরির সাথে সংযুক্ত করা যেতে পারে এবং এটির সাথে কাজ করা যেতে পারে, যেমন একটি স্বাভাবিকের সাথে। সুবিধা হল এই সমাধান ক্রস-প্ল্যাটফর্ম সমর্থন আছে. আপনি কেবল একটি অ্যান্ড্রয়েড গ্যাজেটে নয়, একটি ডেস্কটপেও কন্টেইনারের সাথে কাজ করতে পারেন: লিনাক্সে - ক্রিপ্টসেটআপের মাধ্যমে এবং উইন্ডোজে - একটি প্রোগ্রাম বা এর ফর্ক LibreCrypt এর মাধ্যমে। মাইনাস - ক্লাউড পরিষেবাগুলির সাথে একত্রে ব্যবহারের অসুবিধা। প্রতিবার ক্লাউডে, আপনাকে পুরো ধারকটি পুনরায় সংরক্ষণ করতে হবে, এমনকি যদি একটি বাইট পরিবর্তিত হয়।

চতুর্থ বিকল্পটি সাধারণত খুব কম আগ্রহের, কারণ এটি এনক্রিপ্ট করা ফাইলগুলি ব্যবহার করার জন্য পরিস্থিতিগুলিকে সীমাবদ্ধ করে। এগুলি শুধুমাত্র কিছু বিশেষায়িত অ্যাপ্লিকেশন দ্বারা খোলা যেতে পারে এবং আশা করি যে এর বিকাশকারী ক্রিপ্টোগ্রাফি শিখতে সফল হয়েছে৷ দুর্ভাগ্যবশত, এই অ্যাপ্লিকেশনগুলির বেশিরভাগই যাচাই-বাছাইয়ের জন্য দাঁড়ায় না। তাদের অনেকেরই ক্রিপ্টোগ্রাফির সাথে কিছুই করার নেই, কারণ তারা কেবল ফাইলগুলিকে এনক্রিপ্ট করার পরিবর্তে মাস্ক করে। একই সময়ে, বর্ণনায় শক্তিশালী অ্যালগরিদম (AES, 3DES...) এবং Schneier এর Applied Cryptography থেকে উদ্ধৃতি উল্লেখ থাকতে পারে। সর্বোত্তমভাবে, এই জাতীয় প্রোগ্রামগুলির এনক্রিপশনের খুব দুর্বল বাস্তবায়ন হবে এবং সবচেয়ে খারাপভাবে, সেখানে কিছুই থাকবে না।

VeraCrypt-এর জন্য কোনও অফিসিয়াল অ্যান্ড্রয়েড ক্লায়েন্ট নেই এবং এটি পরিকল্পিত নয়, তবে এর লেখকরা EDS (এনক্রিপ্টেড ডেটা স্টোর) অ্যাপ্লিকেশন ব্যবহার করার পরামর্শ দেন। এটি একটি রাশিয়ান বিকাশ যা একটি পূর্ণ বৈশিষ্ট্যযুক্ত এবং লাইটওয়েট সংস্করণে বিদ্যমান। ইডিএসের সম্পূর্ণ সংস্করণটির দাম 329 রুবেল। এটি TrueCrypt, VeraCrypt, CyberSafe ক্রিপ্টো কন্টেইনারগুলির পাশাপাশি LUKS এবং EncFS সমর্থন করে৷ স্বচ্ছ এনক্রিপশন সহ অন্যান্য অ্যাপ্লিকেশন সরবরাহ করে স্থানীয়, নেটওয়ার্ক এবং ক্লাউড স্টোরেজের সাথে কাজ করতে সক্ষম। অন-দ্য-ফ্লাই এনক্রিপশনের জন্য কার্নেলকে FUSE ফ্রেমওয়ার্ক এবং রুট সুবিধাগুলি সমর্থন করতে হবে। যেকোনো ফার্মওয়্যারে ক্রিপ্টোকন্টেইনার দিয়ে স্বাভাবিক কাজ করা সম্ভব।

ইডিএস লাইট সংস্করণ বিনামূল্যে বিতরণ করা হয় এবং কার্যকরী সীমাবদ্ধতা রয়েছে। উদাহরণস্বরূপ, এটি FAT ফাইল সিস্টেমের সাথে একটি ভলিউমের ভিতরে থাকা কন্টেইনারগুলির সাথে একচেটিয়াভাবে কাজ করতে পারে, 256 বিটের কী দৈর্ঘ্যের AES অ্যালগরিদম ব্যবহার করে এনক্রিপ্ট করা এবং SHA-512 হ্যাশ ফাংশন ব্যবহার করে। অন্যান্য বিকল্পগুলি এটি দ্বারা সমর্থিত নয়। অতএব, এটি প্রদত্ত সংস্করণে ফোকাস করা মূল্যবান।

Cryptocontainer হল সবচেয়ে নির্ভরযোগ্য এবং সর্বজনীন উপায়। এটি যেকোনো ফাইল সিস্টেমে (এমনকি FAT32) সংরক্ষণ করা যেতে পারে এবং যেকোনো ডিভাইসে ব্যবহার করা যেতে পারে। আপনি ডেস্কটপে এনক্রিপ্ট করা সমস্ত ডেটা স্মার্টফোনে উপলব্ধ হবে এবং এর বিপরীতে।

এনসিএফএস

2003 সালে ভ্যালিয়েন্ট গফ (ভ্যালিয়েন্ট গফ - সিয়াটেলের একজন সফ্টওয়্যার প্রকৌশলী যিনি NASA-এর জন্য সফ্টওয়্যার লিখেছিলেন এবং পরে Google এবং Amazon-এর জন্য কাজ করেছিলেন) একটি বিল্ট-ইন স্বচ্ছ এনক্রিপশন মেকানিজম - EncFS সহ একটি বিনামূল্যের ফাইল সিস্টেমের প্রথম প্রকাশ করেন। এটি একটি কলব্যাক স্তরের মাধ্যমে OS কার্নেলের সাথে যোগাযোগ করে, FUSE ফ্রেমওয়ার্কের libfuse ইন্টারফেসের মাধ্যমে অনুরোধগুলি গ্রহণ করে। ব্যবহারকারীর পছন্দে, EncFS ওপেনএসএসএল লাইব্রেরিতে প্রয়োগ করা সিমেট্রিক অ্যালগরিদমগুলির একটি ব্যবহার করে - AES এবং Blowfish।

যেহেতু EncFS একটি ভার্চুয়াল ফাইল সিস্টেম তৈরি করার নীতি ব্যবহার করে, এটির জন্য আলাদা পার্টিশনের প্রয়োজন নেই। অ্যান্ড্রয়েডে, এটি একটি এনসিএফএস-সক্ষম অ্যাপ্লিকেশন ইনস্টল করা এবং এটিকে কয়েকটি ডিরেক্টরিতে নির্দেশ করা যথেষ্ট। তাদের মধ্যে একটি এনক্রিপ্ট করা সামগ্রী সংরক্ষণ করবে (এটিকে বলা হোক খিলান), এবং দ্বিতীয়টি - অস্থায়ীভাবে ডিক্রিপ্ট করা ফাইল (আসুন এটিকে কল করি খোলা).

পাসওয়ার্ড প্রবেশ করার পরে, ফাইলগুলি ডিরেক্টরি থেকে পড়া হয় খিলানএবং ডিক্রিপ্ট করা সংরক্ষিত খোলা(একটি নতুন মাউন্ট পয়েন্ট হিসাবে) যেখানে সমস্ত অ্যাপ্লিকেশনের জন্য উপলব্ধ। কাজ শেষ করার পরে, অ্যাপ্লিকেশনটিতে ভুলে যাওয়া ডিক্রিপশন বোতামে (বা এর সমতুল্য) ক্লিক করুন। ক্যাটালগ খোলাআনমাউন্ট করা হবে, এবং সমস্ত ডিক্রিপ্ট করা ফাইল এটি থেকে অদৃশ্য হয়ে যাবে।

অসুবিধা: EncFS হার্ড লিঙ্ক সমর্থন করে না, যেহেতু ডেটা ইনোডের সাথে আবদ্ধ নয়, কিন্তু ফাইলের নামের সাথে। একই কারণে, 190 বাইট পর্যন্ত ফাইলের নাম সমর্থিত। ক্যাটালগে খিলানফাইলের নাম এবং তাদের বিষয়বস্তু লুকানো হবে, কিন্তু মেটাডেটা অ্যাক্সেসযোগ্য থাকবে। আপনি এনক্রিপ্ট করা ফাইলের সংখ্যা, তাদের অনুমতি, শেষ অ্যাক্সেস বা পরিবর্তনের সময় জানতে পারেন। EncFS ব্যবহার করার একটি স্পষ্ট চিহ্নও রয়েছে - এটি encfs উপসর্গ সহ একটি সেটিংস ফাইল এবং এর নামে সংস্করণ নম্বর। অ্যালগরিদম, কী দৈর্ঘ্য এবং ব্লকের আকার সহ এনক্রিপশন প্যারামিটারগুলি ফাইলের ভিতরে লেখা হয়।

একটি প্রদত্ত EncFS অডিট ফেব্রুয়ারী 2014 এ সম্পন্ন হয়েছিল। এটি উপসংহারে পৌঁছেছে যে "এনসিএফএস সম্ভবত ততক্ষণ নিরাপদ থাকে যতক্ষণ না আক্রমণকারীর কাছে এনক্রিপ্ট করা ফাইলগুলির একটি মাত্র সেট থাকে এবং অন্য কিছু না থাকে।" যদি আক্রমণকারীর কাছে আরও তথ্য পাওয়া যায় (উদাহরণস্বরূপ, বিভিন্ন সময়ে নেওয়া ফাইল সিস্টেমের দুটি স্ন্যাপশট), তাহলে EncFS নির্ভরযোগ্য বলে বিবেচিত হবে না।

একবার ইন্সটল হয়ে গেলে, এনসিএফএস FUSE ড্রাইভারের মাধ্যমে একটি পৃথক ইউজারস্পেস ফাইল সিস্টেম হিসাবে দৃশ্যমান হবে। এটিতে অ্যাক্সেস কিছু তৃতীয় পক্ষের অ্যাপ্লিকেশনের মাধ্যমে প্রয়োগ করা হবে - উদাহরণস্বরূপ, ফাইল ম্যানেজার Encdroid বা Cryptonite। পরেরটি EncFS সোর্স কোডের উপর ভিত্তি করে, তাই এর উপর ফোকাস করা যাক।

ক্রিপ্টোনাইট

Cryptonite অ্যাপ্লিকেশনটির সর্বশেষ সংস্করণটি হল 0.7.17 বিটা তারিখ 15 মার্চ, 2015। এটি অ্যান্ড্রয়েড 4.1 এবং তার উপরে যে কোনও ডিভাইসে ইনস্টল করা যেতে পারে, তবে কিছু ফাংশন অ্যান্ড্রয়েড 4.3 এবং পরবর্তী সংস্করণগুলিতে আরও স্থিতিশীল কাজ করে।

ক্রিপ্টোনাইটের বেশিরভাগ অপারেশনের জন্য রুট বা কোনো নির্দিষ্ট উপাদানের প্রয়োজন হয় না। EncFS ভলিউম তৈরি করা এবং ড্রপবক্সের সাথে সিঙ্ক্রোনাইজেশন অফিসিয়াল এবং কাস্টম রম উভয় ক্ষেত্রেই করা যেতে পারে।

এনক্রিপ্ট করা ফাইলের ক্লাউড সিঙ্ক্রোনাইজেশন

যাইহোক, অনেকগুলি ক্রিয়াকলাপের জন্য EncFS ভলিউম মাউন্ট করা প্রয়োজন, যার জন্য রুট অধিকার এবং OS কার্নেলের দ্বারা FUSE ফ্রেমওয়ার্কের সমর্থন প্রয়োজন। "স্বচ্ছ এনক্রিপশন" এর সংগঠনের জন্য FUSE-এর ব্যবহার প্রয়োজনীয়, অর্থাৎ, এনক্রিপ্ট করা ডেটা অ্যাক্সেস করতে এবং ইতিমধ্যেই ডিক্রিপ্ট করা সেগুলি গ্রহণ করতে সক্ষম হওয়ার জন্য অন্যান্য অ্যাপ্লিকেশনের জন্য। বেশিরভাগ পুরানো ফার্মওয়্যার FUSE সমর্থন করে না, তবে এটি CyanogenMod, MIUI, AOKP এবং অন্যান্য কাস্টমগুলিতে উপলব্ধ। Android 4.4 FUSE থেকে শুরু করে বিল্ট-ইন মেমরিতে একটি SD কার্ড অনুকরণ করতে নিয়মিত ব্যবহার করা হয়।

অসুবিধা: আপনি যখন "ডিক্রিপ্ট" ক্লিক করেন এবং আপনার পাসওয়ার্ড সফলভাবে প্রবেশ করেন, তখন ক্রিপ্টোনাইট /data/data/csh.cryptonite/app_open/-এ ডিক্রিপ্ট করা ফাইলের একটি অস্থায়ী অনুলিপি তৈরি করে। ফাইলের অনুলিপি বিশ্ব পাঠযোগ্য (প্রত্যেকের জন্য পঠনযোগ্য এবং সম্পাদনযোগ্য) হিসাবে চিহ্নিত করা হয়েছে। আপনি ডিক্রিপশন ভুলে যান বোতামে ক্লিক করে ডিক্রিপ্ট করা ফাইল মুছে ফেলতে পারেন।

উপসংহার

একটি মেমরি কার্ডে ডেটা এনক্রিপ্ট করার পদ্ধতিটি দুটি প্রধান মানদণ্ডের উপর ভিত্তি করে বেছে নেওয়া উচিত: ব্যবহারের দৃশ্য এবং অ্যান্ড্রয়েড সংস্করণ। অ্যান্ড্রয়েড 6.0 এবং তার বেশির আধুনিক গ্যাজেটগুলিতে, সবচেয়ে সহজ বিকল্প হল অ্যাডপ্টেবল স্টোরেজ ব্যবহার করা, কার্ডটিকে অভ্যন্তরীণ মেমরিতে সংযুক্ত করা এবং সম্পূর্ণ লজিক্যাল ভলিউমকে স্বচ্ছভাবে এনক্রিপ্ট করা৷ আপনি যদি অন্যান্য ডিভাইসে ফাইল উপলব্ধ করতে চান বা পুরানো ডিভাইসগুলিতে কার্ডে ডেটা এনক্রিপশন যোগ করতে চান তবে প্রমাণিত ফর্ম্যাটের ক্রিপ্টো কন্টেনারগুলি করবে। থার্ড-পার্টি "থিংস-ইন-সেলফ" ইউটিলিটিগুলিকে সম্পূর্ণভাবে এড়িয়ে যাওয়া হয়, যেহেতু প্রকৃত ডেটা সুরক্ষার পরিবর্তে, তারা প্রায়শই এটি অনুকরণ করে।

ফেব্রুয়ারী 18, 2017 এ সর্বশেষ আপডেট করা হয়েছে।

যেকোন মোবাইল গ্যাজেট হারিয়ে যেতে পারে, পরিত্যক্ত, ভুলে যাওয়া এবং চুরি হয়ে যেতে পারে। এটিতে অরক্ষিত আকারে সংরক্ষিত যে কোনও তথ্য আপনার বিরুদ্ধে পড়া এবং ব্যবহার করা যেতে পারে। এবং তথ্য সুরক্ষার সবচেয়ে কার্যকর উপায় হল। এই নিবন্ধে, আমরা অ্যান্ড্রয়েডের নতুন সংস্করণগুলিতে ডেটা এনক্রিপশন সিস্টেমের বাস্তবায়নের বৈশিষ্ট্যগুলি সম্পর্কে কথা বলব, পাশাপাশি সেই সরঞ্জামগুলি নিয়ে আলোচনা করব যা আপনাকে পৃথক ডিরেক্টরিগুলির নির্বাচনী এনক্রিপশন প্রয়োগ করতে দেয়।

ভূমিকা

অ্যান্ড্রয়েড লিনাক্স কার্নেলের উপর ভিত্তি করে তৈরি করা হয়েছে, যার ফলে, বিভিন্ন ধরনের সত্তার এনক্রিপশন প্রয়োগকারী বেশ কয়েকটি প্রক্রিয়া অন্তর্ভুক্ত রয়েছে। ডিস্ক এবং পার্টিশনের ক্রিপ্টোগ্রাফিক সুরক্ষার জন্য, dm-crypt নামে একটি সিস্টেম সরবরাহ করা হয় - এক ধরণের ক্রিপ্টোফিল্টার যার মাধ্যমে আপনি একটি ডিস্ক বা পার্টিশনে সমস্ত অনুরোধ পাঠাতে পারেন এবং উড়ে গিয়ে ডেটা এনক্রিপশন পেতে পারেন।

গুগল প্রোগ্রামাররা হানিকম্বের সংস্করণ 3.0 থেকে অ্যান্ড্রয়েডকে কীভাবে ডিএম-ক্রিপ্ট ব্যবহার করতে হয় তা শিখিয়েছে, যা দ্রুত এনক্রিপশন সক্ষম করার এবং ডেটা অ্যাক্সেসের জন্য একটি পিন সেট করার বিকল্প চালু করেছে। ব্যবহারকারীর দিক থেকে, সবকিছু খুব সহজ এবং ঝামেলামুক্ত দেখায়: আমি ফোনটিকে চার্জারের সাথে সংযুক্ত করেছি, এটি সম্পূর্ণরূপে চার্জ হওয়ার জন্য অপেক্ষা করেছি এবং মূল্যবান বোতাম টিপুন। সিস্টেমটি বিদ্যমান ডেটা এনক্রিপ্ট করা শুরু করে। এটা সব ভিতরে থেকে অনেক বেশি আকর্ষণীয় দেখায়.

অ্যান্ড্রয়েড নির্দিষ্ট পদ্ধতি

যেকোন লিনাক্স ডিস্ট্রিবিউশনে, ক্রিপ্টসেটআপ ইউটিলিটি ডিএম-ক্রিপ্ট পরিচালনার জন্য দায়ী, যা LUKS স্ট্যান্ডার্ড অনুযায়ী এনক্রিপ্ট করা একটি ভলিউম তৈরি করে, যা উইন্ডোজ বা ওএস এক্স থেকে তৃতীয় পক্ষের সরঞ্জাম ব্যবহার করেও অ্যাক্সেস করা যেতে পারে। dm-crypt একটি ডিস্ক ড্রাইভে , যা তারপর মাউন্ট করা হয়।

অ্যান্ড্রয়েডে, জিনিসগুলি আলাদা। Apache সামঞ্জস্যপূর্ণ লাইসেন্স সহ কার্নেলের উপরের সমস্ত উপাদানগুলির জন্য লাইসেন্সের প্রয়োজনীয়তার কারণে, ক্রিপ্টসেটআপ, যা GPL2 এর অধীনে বিতরণ করা হয়, Android এর সাথে অন্তর্ভুক্ত নয়। পরিবর্তে, এটি স্থানীয় ভলিউম ম্যানেজার vold-এর জন্য স্ক্র্যাচ থেকে বিকশিত cryptfs মডিউল ব্যবহার করে (নেটিভ লিনাক্স টুলের সাথে বিভ্রান্ত হবেন না: vold এবং cryptfs, এগুলি সম্পূর্ণ ভিন্ন উন্নয়ন)।

ডিফল্টরূপে, অ্যান্ড্রয়েড ব্যবহারকারীর ডেটা, সেটিংস এবং অ্যাপস (/ডেটা ডিরেক্টরি) এনক্রিপ্ট করতে cryptfs ব্যবহার করে। গ্রাফিকাল এনভায়রনমেন্ট এবং বেসিক অ্যাপ্লিকেশানগুলি চালু হওয়ার আগে এটি OS বুটের প্রথম দিকে শুরু করা উচিত, যাতে সিস্টেমের উচ্চ-স্তরের উপাদানগুলি সেটিংস পড়ে সিস্টেমটিকে পছন্দসই অবস্থায় আনতে পারে এবং ক্যাশে থেকে প্রয়োজনীয় ডেটা টেনে আনতে পারে। .

এটি স্বয়ংক্রিয় মোডে করা যাবে না, যেহেতু সিস্টেমটি অবশ্যই ব্যবহারকারীর কাছে ডিক্রিপশনের জন্য একটি পাসওয়ার্ড চাইবে, যার জন্য একটি গ্রাফিকাল পরিবেশ চালু করা প্রয়োজন, এবং এটি, /ডেটা ডিরেক্টরি সংযোগ না করে শুরু করা যাবে না, যা সংযোগ করা যাবে না। পাসওয়ার্ড ছাড়া। এই পরিস্থিতি থেকে বেরিয়ে আসার জন্য, অ্যান্ড্রয়েড ওএসকে "দুইবার" শুরু করতে বাধ্য করে একটি অস্বাভাবিক কৌশল ব্যবহার করেছে। অস্থায়ী ফাইল সিস্টেমের /ডাটা মাউন্টের সাথে একটি ডিক্রিপশন পাসওয়ার্ড চাওয়ার জন্য cryptfs চালানোর আগে ন্যূনতম সিস্টেমের প্রথম দৌড় ঘটে, তারপরে সিস্টেমটি মূলত বন্ধ হয়ে যায়, এনক্রিপ্ট করা /ডেটা পার্টিশন মাউন্ট করে এবং চূড়ান্ত OS শুরু করে।

এনক্রিপশন সক্ষম করুন

"সেটিংস -> সিকিউরিটি -> ডেটা এনক্রিপ্ট" মেনু ব্যবহার করে অ্যান্ড্রয়েডে ডেটা এনক্রিপশন সক্ষম করা হয়েছে। এই ক্ষেত্রে, স্মার্টফোনটিকে সম্পূর্ণরূপে চার্জ করা এবং চার্জারের সাথে সংযুক্ত থাকতে হবে, এবং পিন কোড বা পাসওয়ার্ড (সেটিংস -> নিরাপত্তা -> স্ক্রিন লক -> পিন কোড) আনলকিং পদ্ধতি হিসাবে ব্যবহার করতে হবে, যা শুরু করার আগে প্রবেশ করতে হবে। এনক্রিপশন অপারেশন। স্মার্টফোনটি সতর্ক করবে যে অপারেশনটি প্রায় এক ঘন্টা সময় নেবে, যার সময় ডিভাইসটি বেশ কয়েকবার রিবুট করা হবে।

এর পরে যা ঘটে তা পূর্ববর্তী বিভাগে বর্ণিত হয়েছে। স্মার্টফোনটি / ডেটা পয়েন্টে অস্থায়ী ফাইল সিস্টেমের সংযোগের সাথে সিস্টেমের সর্বনিম্ন সংস্করণ লোড করবে এবং স্ক্রীনে অপারেশনের অগ্রগতি প্রদর্শন করে ডেটা এনক্রিপ্ট করা শুরু করবে। এনক্রিপশন নিজেই এই মত যায়:

  1. প্রথমত, vold/cryptfs /dev/urandom থেকে র্যান্ডম ডেটার উপর ভিত্তি করে একটি 128-বিট মাস্টার কী তৈরি করে এবং একটি নতুন ভার্চুয়াল ক্রিপ্টো ডিভাইসে /data ডিরেক্টরি ধারণকারী পার্টিশনকে ম্যাপ করতে এই কী ব্যবহার করে, যা লিখে স্বয়ংক্রিয়ভাবে ডেটা এনক্রিপ্ট করবে মাস্টার কী। কী, এবং রিডিং - ডিক্রিপশনে।
  2. মাস্টার কী ব্যবহারকারীর পিন দিয়ে এনক্রিপ্ট করা হয় এবং বিভাগের শেষে রাখা হয়। এখন থেকে, বুট করার সময়, সিস্টেম ব্যবহারকারীর কাছে একটি পিন কোড চাইবে, পার্টিশন থেকে এনক্রিপ্ট করা মাস্টার কী পড়বে, পিন কোড ব্যবহার করে ডিক্রিপ্ট করবে এবং এনক্রিপ্ট করা /ডেটা পার্টিশন মাউন্ট করবে।
  3. ইতিমধ্যে পার্টিশনে থাকা ডেটা এনক্রিপ্ট করার জন্য, সিস্টেমটি ক্রমানুসারে পার্টিশন থেকে ডেটার ব্লকগুলি পড়ে এবং সেগুলিকে ক্রিপ্টো ডিভাইসে লিখে দেয়, যাতে প্রকৃতপক্ষে, একটি অনুক্রমিক অপারেশন "রিড ব্লক -> এনক্রিপশন -> রিইট ব্যাক" সঞ্চালিত না হওয়া পর্যন্ত সম্পূর্ণ ব্লকটি এনক্রিপ্ট করা হয়েছে। বিভাগ, শেষ 16 কেবি বাদে, যেখানে মাস্টার কী সংরক্ষণ করা হয়।
  4. অপারেশন শেষে, স্মার্টফোন রিবুট হয়, এবং পরবর্তী বুটে, সিস্টেম ডেটা ডিক্রিপ্ট করার জন্য একটি পিন কোড চায়।

একটি 16 জিবি গ্যালাক্সি নেক্সাস ড্রাইভের ক্ষেত্রে, এই সমস্ত ক্রিয়াকলাপগুলি প্রায় 30 মিনিট সময় নেয় এবং সবচেয়ে গুরুত্বপূর্ণভাবে, এগুলি সম্পূর্ণ স্বয়ংক্রিয়, তাই এমনকি একটি শিশুও এনক্রিপশন পরিচালনা করতে পারে৷

আনলক এবং ডিক্রিপ্ট করার জন্য একটি পাসওয়ার্ড?

ব্যবহারকারীদের জীবন সহজ করার জন্য, Google ডেটা আনলক এবং ডিক্রিপ্ট করার জন্য একই পাসওয়ার্ড ব্যবহার করার সিদ্ধান্ত নিয়েছে, যার ফলে একটি বরং বিপরীত চিত্র। একদিকে, ডিক্রিপশনের জন্য পাসওয়ার্ডটি অবশ্যই দীর্ঘ এবং জটিল হতে হবে, কারণ আক্রমণকারী এটিকে স্মার্টফোনের বাইরেও বেছে নিতে পারে, কেবল পার্টিশনের চিত্রটি সরিয়ে দিয়ে। অন্যদিকে, আনলক পাসওয়ার্ডটি খুব সহজ ছেড়ে দেওয়া যেতে পারে, কারণ বেশ কয়েকটি অসফল প্রচেষ্টার পরে, অ্যান্ড্রয়েড স্থায়ীভাবে স্ক্রিনটি লক করবে, আপনাকে Google পাসওয়ার্ড প্রবেশ করতে বাধ্য করবে৷

ফলস্বরূপ, আপনাকে আনলক করার সুবিধা এবং এনক্রিপ্ট করা ডেটার নিরাপত্তার মধ্যে একটি পছন্দ করতে হবে (আমরা মুখ নিয়ন্ত্রণকে সুরক্ষার উপায় হিসাবে বিবেচনা করি না)। সৌভাগ্যবশত, ফোন রুট করা থাকলে, ভল্ড কনসোল ক্লায়েন্ট ব্যবহার করে ডিক্রিপশন পাসওয়ার্ড ম্যানুয়ালি নির্দিষ্ট করা যেতে পারে। আপনি এটি এই মত করতে পারেন:

এখন থেকে, আনলক এবং ডিক্রিপশন পাসওয়ার্ডগুলি আলাদা হবে, তবে আপনি আনলক পাসওয়ার্ড (পিন কোড) পরিবর্তন করলে আবার একই হয়ে যাবে। কনসোলে আরোহণ না করার জন্য, আপনি গ্রাফিকাল ইন্টারফেসগুলির একটি ব্যবহার করতে পারেন, যেমন EncPassChanger।

রোলব্যাক এবং ফার্মওয়্যার সামঞ্জস্য

দুর্ভাগ্যবশত, কিছু কারণে, Android আপনাকে একটি এনক্রিপ্ট করা পার্টিশনে ফিরে যাওয়ার অনুমতি দেয় না। অতএব, যদি ডেটা ইতিমধ্যেই এনক্রিপ্ট করা হয়ে থাকে, ফ্যাক্টরি রিসেট (সম্পূর্ণ মুছা) না হওয়া পর্যন্ত এটি ঠিক থাকবে - একটি অপারেশন যা /data ডিরেক্টরি ধারণকারী পার্টিশনটিকে পুনরায় ফর্ম্যাট করে তা স্বয়ংক্রিয়ভাবে আনএনক্রিপ্ট করা হয়ে যাবে।

কিন্তু এখানে প্রশ্ন উঠতে পারে: "আমি যদি অ্যান্ড্রয়েড আপডেট করি বা কাস্টম ফার্মওয়্যার ইনস্টল করি তাহলে কি হবে?" এই ক্ষেত্রে, এটি সব ইনস্টলেশন পদ্ধতির উপর নির্ভর করে। বেশিরভাগ ক্ষেত্রে, ফার্মওয়্যার আপডেট করার সময় বা প্রায় একই সংস্করণের একটি বিকল্প ফার্মওয়্যার ইনস্টল করার সময় (উদাহরণস্বরূপ, প্যারানয়েড অ্যান্ড্রয়েড 3 বা MIUI 5 এর সাথে CyanogenMod 10.1 প্রতিস্থাপন), একটি মুছার প্রয়োজন হয় না। এর মানে হল যে ইনস্টল করা ফার্মওয়্যার, যখন আপনি / ডেটা পার্টিশনটি মাউন্ট করার চেষ্টা করবেন, তখন "বুঝবে" যে এটি একটি এনক্রিপ্ট করা পার্টিশনের সাথে কাজ করছে, আপনার কাছে একটি পাসওয়ার্ড চাইবে এবং শান্তভাবে ডেটা ডিক্রিপ্ট করবে৷

যদি ইনস্টলেশনের জন্য সম্পূর্ণ মোছার প্রয়োজন হয়, যা সাধারণত অ্যান্ড্রয়েডের নতুন সংস্করণগুলিতে স্যুইচ করার সময় প্রয়োজন হয়, তবে পরিস্থিতি এখানে আরও সহজ। মোছার সময়, /ডেটা পার্টিশনটি পুনরায় ফরম্যাট করা হবে এবং স্বয়ংক্রিয়ভাবে আনএনক্রিপ্ট করা হয়ে যাবে। প্রধান জিনিসটি টাইটানিয়াম ব্যাকআপ বা কার্বন ব্যবহার করে আপডেট করার আগে একটি ব্যাকআপ তৈরি করা।

এসডি কার্ড

Google একটি জাঙ্ক ডাম্প হিসাবে মেমরি কার্ডের সাথে সম্পর্কিত তার অবস্থানকে দীর্ঘকাল ধরে বলেছে, যেখানে সংজ্ঞা অনুসারে কোনও গোপন তথ্য থাকতে পারে না এবং এমনকি যদি থাকে তবে এটি এনক্রিপ্ট করার কোনও মানে হয় না, যেহেতু ব্যবহারকারী এটি সন্নিবেশ করার সিদ্ধান্ত নিতে পারে অন্য ফোনে কার্ড। অতএব, অ্যান্ড্রয়েডে একটি মেমরি কার্ড এনক্রিপ্ট করার কোন আদর্শ উপায় নেই এবং এই ধরনের কার্যকারিতা পেতে, আপনাকে তৃতীয় পক্ষের সফ্টওয়্যার ব্যবহার করতে হবে।

তৃতীয় পক্ষের এনক্রিপশন সফ্টওয়্যারগুলির মধ্যে, আমাদের কাছে তিনটি ভিন্ন শ্রেণীর অ্যাপ্লিকেশনের একটি পছন্দ রয়েছে:

  1. নিজের মধ্যে জিনিস। একটি অ্যাপ্লিকেশন যা ক্রিপ্টো কন্টেইনার তৈরি এবং খুলতে পারে, কিন্তু ফাইল সিস্টেমের সাথে সংযুক্ত হতে দেয় না। এনক্রিপ্ট করা ভলিউমের জন্য সমর্থন সহ এক ধরনের ফাইল ম্যানেজার। জিনিসটি খুব কম কাজের, কারণ এটি শুধুমাত্র একটি ডায়েরি রাখা এবং নোট নেওয়ার জন্য উপযুক্ত।
  2. সিউডোএফএস। অনেক স্টক এবং বিকল্প ফার্মওয়্যারের লিনাক্স কার্নেলগুলিতে, FUSE ব্যবহারকারী-স্পেস ফাইল সিস্টেম ড্রাইভারের জন্য সমর্থন রয়েছে, যার ভিত্তিতে একাধিক এনক্রিপশন ফাইল সিস্টেম এক সময়ে তৈরি করা হয়েছিল। তাদের মধ্যে একটি হল EncFS। অ্যান্ড্রয়েডে, এটি ক্রিপ্টোনাইট, এনড্রয়েড এবং অন্যান্যদের জন্য একটি অ্যাপ্লিকেশন হিসাবে উপলব্ধ। এই ধরনের সফ্টিনগুলি আপনাকে যে কোনও ডিরেক্টরিকে এনক্রিপ্ট করতে দেয় যাতে একেবারে সমস্ত অ্যাপ্লিকেশনের অ্যাক্সেস থাকে।
  3. ডিএম-ক্রিপ্টের উপর ভিত্তি করে। কার্যকারিতা এবং বাস্তবায়নে পূর্ববর্তীগুলির অনুরূপ, তবে তারা এনক্রিপশনের জন্য নেটিভ ডিএম-ক্রিপ্ট ব্যবহার করে। LUKS ম্যানেজার এই ধরনের সফটিন শ্রেণীর সেরা প্রতিনিধি। আপনাকে একটি মেমরি কার্ডে একটি ইমেজ ফাইল তৈরি করতে দেয় যা ডেটা অ্যাক্সেস করার জন্য যেকোনো সময়ে যেকোনো ডিরেক্টরির সাথে সংযুক্ত হতে পারে। ক্রিপ্টসেটআপ ব্যবহার করে লিনাক্স থেকে বা FreeOTFE ব্যবহার করে উইন্ডোজ থেকে একই কাজ করা যেতে পারে।

ক্রিপ্টোনাইট

Cryptonite হল EncFS এনক্রিপশন ফাইল সিস্টেমের চারপাশে একটি মোড়ক এবং আপনাকে স্টোরেজ কার্ডে এবং ড্রপবক্সের ভিতরে এনক্রিপ্ট করা ভলিউম তৈরি করতে এবং দেখতে দেয়, সেইসাথে স্টোরেজ কার্ড ডিরেক্টরিতে ভলিউম মাউন্ট করতে দেয় যাতে সেগুলি সমস্ত অ্যাপ্লিকেশনের কাছে দৃশ্যমান হয়। আমরা প্রাথমিকভাবে দৈনন্দিন ব্যবহারের জন্য একমাত্র গ্রহণযোগ্য হিসাবে শেষ ব্যবহারের ক্ষেত্রে আগ্রহী, তবে এর জন্য রুট অধিকার প্রয়োজন, সেইসাথে কার্নেলে FUSE সমর্থনের উপস্থিতি।

এই ক্ষমতাতে ক্রিপ্টোনাইট ব্যবহার করা বেশ সহজ, তবে, যাতে কোনও বিভ্রান্তি না থাকে, আমরা এর অপারেশনের নীতিগুলি বুঝতে পারব। অ্যাপ্লিকেশনটি EncFS নামে একটি সুপরিচিত লিনাক্স টুলের উপর ভিত্তি করে। প্রকৃতপক্ষে, এটি একটি ইউটিলিটি যা আপনাকে একটি ডিরেক্টরিকে অন্য ডিরেক্টরিতে ম্যাপ করতে দেয় যাতে দ্বিতীয় ডিরেক্টরিতে যা লেখা হয় তা স্বয়ংক্রিয়ভাবে এনক্রিপ্ট করা আকারে প্রথমটিতে পড়ে এবং যখন পাঠ করা হয়, যথাক্রমে, ডিক্রিপ্ট করা হয়। যতক্ষণ পর্যন্ত ডিসপ্লে চালু থাকে, ততক্ষণ ডেটাতে অ্যাক্সেস থাকে, কিন্তু একবার এটি বন্ধ হয়ে গেলে, দ্বিতীয় ডিরেক্টরির বিষয়বস্তুগুলি অদৃশ্য হয়ে যাবে এবং শুধুমাত্র প্রথমটি অবশিষ্ট থাকবে, যার বিষয়বস্তু সম্পূর্ণরূপে এনক্রিপ্ট করা হয়েছে।

এই কারণে, Cryptonite-এর দুটি ডিরেক্টরি প্রয়োজন: প্রথমটি এনক্রিপ্ট করা ডেটা সংরক্ষণের জন্য এবং দ্বিতীয়টি একটি খালি ডিরেক্টরি যেখানে প্রথমটির বিষয়বস্তু ডিক্রিপ্ট করা আকারে প্রদর্শিত হবে। আসুন তাদের ক্রিপ্ট বলি এবং সরলতার জন্য ডিক্রিপ্ট করি। আমরা যেকোনো ফাইল ম্যানেজার ব্যবহার করে মেমরি কার্ডে এই দুটি ডিরেক্টরি তৈরি করি। Cryptonite চালু করুন, "সেটিংস -> মাউন্ট পয়েন্ট" এ যান এবং ডিক্রিপ্ট ডিরেক্টরি নির্বাচন করুন। এখন এটি সর্বদা এনক্রিপ্ট করা ডেটার অ্যাক্সেস পয়েন্ট হিসাবে ব্যবহার করা হবে। আমরা ফিরে যাই, স্থানীয় ট্যাবে যান এবং এনক্রিপ্ট করা ডিরেক্টরি শুরু করতে "স্থানীয় ভলিউম তৈরি করুন" বোতামে ক্লিক করুন। ক্রিপ্ট ডিরেক্টরি নির্বাচন করুন এবং পাসওয়ার্ড লিখুন। এখন মূল স্ক্রিনে ফিরে যাওয়া এবং "মাউন্ট এনসিএফএস" বোতামটি ক্লিক করা বাকি (এবং পাসওয়ার্ডটি পুনরায় প্রবেশ করান)। এখন থেকে, ডিক্রিপ্ট ডিরেক্টরিতে আপনি যা কিছু অনুলিপি করবেন তা স্বয়ংক্রিয়ভাবে এনক্রিপ্টেড আকারে ক্রিপ্ট ডিরেক্টরিতে চলে যাবে এবং একবার ডিক্রিপ্ট নিষ্ক্রিয় হয়ে গেলে, কেউ এর বিষয়বস্তু পড়তে সক্ষম হবে না (আপনি কয়েকটি ফাইল ডিক্রিপ্টে অনুলিপি করে চেক করতে পারেন এবং তারপরে ক্রিপ্টের বিষয়বস্তু দেখা)।

একইভাবে, উপায় দ্বারা, আপনি ড্রপবক্সে ডেটা এনক্রিপশন সংগঠিত করতে পারেন। ক্রিপ্টোনাইট আপনাকে বাক্সের বাইরে এটি করার অনুমতি দেয়, তবে এই ক্ষেত্রে, শুধুমাত্র অ্যাপ্লিকেশনের মাধ্যমেই ডেটা অ্যাক্সেস করা যেতে পারে, অর্থাৎ, এনক্রিপ্ট করা ডেটাতে যেকোন ক্রিয়াকলাপের জন্য, আপনাকে ক্রিপ্টোনাইট চালু করতে হবে এবং এর বিল্ট-এর মাধ্যমে সমস্ত ক্রিয়া সম্পাদন করতে হবে। ফাইল ম্যানেজারে। অ্যান্ড্রয়েডের জন্য ড্রপবক্স অবশ্যই একই আচরণ করে, তবে কমপক্ষে এটিতে একটি খোলা API রয়েছে যা অন্যান্য অ্যাপগুলি ব্যবহার করতে পারে এবং এখানে এটি শুধুমাত্র ম্যানুয়াল অ্যাক্সেস।

এই সমস্যাটি পেতে, আপনি ড্রপসিঙ্ক পরিষেবাটি ইনস্টল করতে পারেন, যা ব্যাকগ্রাউন্ডে ঝুলে থাকে এবং পর্যায়ক্রমে ড্রপবক্সের সাথে নির্বাচিত ডিরেক্টরিগুলির বিষয়বস্তু সিঙ্ক্রোনাইজ করে। ক্রিপ্ট (কিন্তু ডিক্রিপ্ট নয়) ডিরেক্টরি সিঙ্ক্রোনাইজ করার জন্য এটি সেট করা যথেষ্ট এবং এনক্রিপ্ট করা ডেটা স্বয়ংক্রিয়ভাবে ড্রপবক্সে যাবে। বড় ভাইয়ের কাছ থেকে ডেটা অ্যাক্সেস করতে, আপনি এনসিএফএস-এর লিনাক্স বা উইন্ডোজ সংস্করণ ব্যবহার করতে পারেন। শুধুমাত্র অলস তাদের কিভাবে ব্যবহার করতে হবে তা লিখতে না.


LUKS ম্যানেজার

আমাদের তালিকার দ্বিতীয় অ্যাপ্লিকেশনটি হল LUKS ম্যানেজার, যা কার্যকারিতার ক্ষেত্রে একটি অনুরূপ অ্যাপ্লিকেশন, যার মূলে EncFS-এর পরিবর্তে dm-crypt ব্যবহার করে এবং ডিরেক্টরির পরিবর্তে এনক্রিপ্ট করা বাইনারি ছবি। একটি ব্যবহারিক দৃষ্টিকোণ থেকে, এই বিকল্পটি আগেরটির চেয়ে ভাল যে এটির সাথে এনক্রিপ্ট করা ছবিগুলি লিনাক্স, উইন্ডোজ এবং ওএস এক্স সহ প্রায় যেকোনো অপারেটিং সিস্টেমে দেখা বা পরিবর্তন করা যেতে পারে। অসুবিধা হল এটি ব্যবহার করা অসুবিধাজনক। এটি ড্রপবক্সে ফাইলগুলিকে এনক্রিপ্ট করার জন্য, যেহেতু ড্রপবক্স ক্লায়েন্টকে প্রতিবার সম্পূর্ণ চিত্রটি কীভাবে সিঙ্ক করতে হবে, যা অনেক বড় হতে পারে, পৃথক ফাইলের বিপরীতে, যেমনটি EncFS এর ক্ষেত্রে।


LUKS ম্যানেজার সঠিকভাবে কাজ করার জন্য, আপনার dm-crypt এবং লুপব্যাকের সমর্থন সহ একটি কার্নেল প্রয়োজন, কিন্তু যদি প্রথমটি এমনকি Android 2.3 কার্নেলে উপলব্ধ থাকে, তাহলে দ্বিতীয়টি সমস্ত স্টক কার্নেলে উপলব্ধ নয়। অতএব, সম্ভবত, আপনার একটি বিকল্প কার্নেল সহ একটি ফার্মওয়্যার প্রয়োজন হবে, যেমন CyanogenMod, AOKP বা MIUI।

বাকি সব সহজ. প্রোগ্রাম ইন্টারফেস শুধুমাত্র ছয়টি বোতাম নিয়ে গঠিত: স্ট্যাটাস, আনমাউন্ট অল, মাউন্ট, আনমাউন্ট, ক্রিয়েট এবং রিমুভ। একটি নতুন ছবি তৈরি করতে এবং এটি অ্যাক্সেস করতে, শুধুমাত্র "তৈরি করুন" ক্লিক করুন, মাউন্ট করার জন্য ডিরেক্টরি নির্বাচন করুন, সাইজ করুন এবং পাসওয়ার্ড এবং ফাইল সিস্টেম নির্দিষ্ট করুন (Windows সামঞ্জস্যের জন্য FAT32 বা Linux-এর জন্য ext2)। একই সময়ে, মেমরি কার্ডে বেশ কয়েকটি ছবি বিদ্যমান থাকতে পারে এবং একবারে সংযুক্ত হতে পারে, যা "আনমাউন্ট" বোতামগুলি ব্যবহার করে অক্ষম করা যেতে পারে বা "সরান" বোতাম ব্যবহার করে সরানো যেতে পারে।

অ্যাপ্লিকেশন পরিচালনার ক্ষেত্রে জটিল কিছু নেই, আমি কেবল বলতে পারি যে LUKS ম্যানেজারের সাথে প্যাকেজটিতে Android এর জন্য সংকলিত ক্রিপ্টসেটআপ ইউটিলিটির একটি সংস্করণও রয়েছে, যা ম্যানুয়ালি চিত্রগুলি পরিচালনা এবং সংযোগ করতে ব্যবহার করা যেতে পারে।


অন্যান্য অ্যাপ্লিকেশন

dm-crypt এবং cryptfs ব্যবহার করা হয় Android-এ শুধুমাত্র /data ডিরেক্টরিকে ভয়ঙ্কর চোখ থেকে রক্ষা করার জন্য। তাদের সাহায্যে, এটি অদ্ভুত বলে মনে হতে পারে, একটি মেমরি কার্ডে অ্যাপ্লিকেশন ইনস্টল করার সিস্টেমটি এখানে প্রয়োগ করা হয়েছে। এটি এনক্রিপ্ট করা ছবিগুলির ধারণার উপর ভিত্তি করে তৈরি করা হয়েছে, প্রতিটি ইনস্টল করা অ্যাপ্লিকেশনের জন্য একটি। এটি সংবেদনশীল ডেটা রক্ষা করার জন্য করা হয়, সম্ভবত অ্যাপ্লিকেশান দ্বারা সংরক্ষিত, অন্যান্য অ্যাপ্লিকেশানগুলি থেকে যেগুলি Android-এ SD কার্ডে সম্পূর্ণ পড়ার অ্যাক্সেস রয়েছে, সেইসাথে যারা SD কার্ডের অধিকারী তাদের থেকে৷

টার্মিনাল চালু করে এবং df কমান্ড চালানোর মাধ্যমে, আপনি নিজেই দেখতে পারেন কিভাবে এটি বাস্তবায়িত হয়। স্ক্রিনশট "গ্যালাক্সি নেক্সাস এবং ডিএফ" আমার স্মার্টফোনে এই কমান্ডের আউটপুট দেখায়। এটি স্পষ্টভাবে দেখা যায় যে ছদ্ম-ক্রিপ্টো ডিভাইস /dev/block/dm–0 ছাড়াও, যা /data ডিরেক্টরির সাথে সংযুক্ত এবং একটি স্মার্টফোনে ডেটা এনক্রিপ্ট করার জন্য দায়ী, বিভিন্ন ডিরেক্টরির সাথে সংযুক্ত আরও 15টি অনুরূপ ডিভাইস রয়েছে। ভিতরে /mnt/asec। এগুলি মেমরি কার্ডে ইনস্টল করা অ্যাপ্লিকেশন। অ্যাপ্লিকেশনগুলি নিজেই মেমরি কার্ডের .asec ডিরেক্টরিতে এনক্রিপ্ট করা চিত্রগুলিতে সংরক্ষণ করা হয় এবং এনক্রিপশন কীগুলি স্মার্টফোনের মূল মেমরিতে সংরক্ষণ করা হয়।


আপনি আরও লক্ষ্য করতে পারেন যে /storage/emulated/legacy-এর সাথে কিছু অন্যান্য ডিরেক্টরির সাথে সংযুক্ত একটি /dev/fuse pseudo ডিভাইসও রয়েছে। এটি আগে বর্ণিত FUSE ড্রাইভার ব্যবহার করে বাস্তবায়িত একটি মেমরি কার্ড "এমুলেটর" ছাড়া আর কিছুই নয় (গ্যালাক্সি নেক্সাস নিজেই মেমরি কার্ড সমর্থন করে না)। সংক্ষেপে, এটি /storage/emulated/legacy ডিরেক্টরিকে /data/media/0-তে একটি সাধারণ মিররিং। এই ক্ষেত্রে, /sdcard ডিরেক্টরি হল /storage/emulated/legacy-এর একটি লিঙ্ক। ps কমান্ড চালানোর মাধ্যমে, আপনি দেখতে পারেন যে /system/bin/sdcard অ্যাপ্লিকেশন ব্যবহার করে মিররিং প্রয়োগ করা হয়েছে, যা FUSE কে বেস হিসাবে ব্যবহার করে। প্রকৃতপক্ষে, এটি সমস্ত লিনাক্স ব্যবহারকারীদের কাছে পরিচিত unionfs-এর একটি বিকল্প বাস্তবায়ন।

সতর্কতা

dm-crypt মডিউলটি YAFFS ফাইল সিস্টেমের সাথে পার্টিশন এনক্রিপ্ট করতে ব্যবহার করা যাবে না, যেহেতু পরবর্তীটি NAND মেমরি অ্যাক্সেস করার সময় নিম্ন-স্তরের অপারেশন ব্যবহার করে।

উপসংহার

আপনি দেখতে পাচ্ছেন, অ্যান্ড্রয়েডে উচ্চ-মানের ডেটা এনক্রিপশন পাওয়া খুব সহজ এবং বেশিরভাগ ক্ষেত্রে, আপনাকে এটির জন্য অতিরিক্ত সফ্টওয়্যার ইনস্টল করতে হবে না। একমাত্র সীমাবদ্ধতা হ'ল অ্যান্ড্রয়েড 4.0 এবং উচ্চতর ভিত্তিক একটি স্মার্টফোন থাকা দরকার, তবে যেহেতু 4.0 এর আগে যা ছিল সবকিছুই OS এর নাম দেওয়া বেশ কঠিন, তাই এখানে কোনও বিশেষ সমস্যা নেই :)।

তথ্য

প্যারানয়েডের জন্য অ্যান্ড্রয়েডের ডিফল্ট এনক্রিপশন সিস্টেমের বাস্তবায়নের বিবরণ: CBC মোডে 128-বিট AES এবং ESSIV: SHA–256। মাস্টার কীটি 128 বিট এলোমেলো লবণ সহ 2000 PBKDF2 পুনরাবৃত্তি ব্যবহার করে ব্যবহারকারীর পাসওয়ার্ড থেকে প্রাপ্ত আরেকটি 128-বিট AES কী দিয়ে এনক্রিপ্ট করা হয়েছে।

18 নভেম্বর, 2016 তারিখে সর্বশেষ আপডেট করা হয়েছে।

স্ক্রীন লক পাসওয়ার্ড ব্যবহার করে কিভাবে আপনার ডিভাইস এনক্রিপ্ট করতে হয় তা আমি আপনাকে দেখাব।

আপনার অ্যান্ড্রয়েড স্মার্টফোন বা ট্যাবলেট এনক্রিপ্ট করে, আপনি এটিকে হ্যাকিং থেকে রক্ষা করবেন এবং কেউ এটি থেকে আপনার ডেটা এবং ফটোগুলি চুরি করতে পারবে না৷ সেটিংসে যান - অ্যাডভান্সড।

তারপর Privacy এ ক্লিক করুন।

নীচে স্ক্রোল করুন এবং "স্ক্রিন লক পাসওয়ার্ড দিয়ে ডিভাইস এনক্রিপ্ট করুন" এ আলতো চাপুন।

আপনি আপনার অ্যাকাউন্ট, সেটিংস, ইনস্টল করা অ্যাপ্লিকেশন এবং তাদের ডেটা, মিডিয়া ফাইল এবং আরও অনেক কিছু এনক্রিপ্ট করতে পারেন৷

  • ডিভাইসটি বন্ধ হয়ে গেলে আপনি অ্যালার্ম ব্যবহার করতে পারবেন না
  • ডিভাইসটি রিবুট করার পরে আপনাকে প্রতিবার পাসওয়ার্ড লিখতে হবে। রিবুট বেশি সময় লাগবে
  • একটি নতুন স্ক্রিন লক পাসওয়ার্ড সেট করুন
  • নিশ্চিত করুন যে আপনি আপনার স্ক্রীন লক পাসওয়ার্ড মনে রাখবেন অন্যথায় আপনাকে হার্ড রিসেট করতে হবে এবং আপনার ডিভাইসের সবকিছু মুছে ফেলতে হবে

"স্ক্রিন লক পাসওয়ার্ড ব্যবহার করে ডিভাইস এনক্রিপ্ট করুন" এর পাশের স্লাইডারে ক্লিক করুন

প্রথমে একটি পাসওয়ার্ড সেট করুন। এই বৈশিষ্ট্যটি সক্ষম করতে একটি স্ক্রিন লক পাসওয়ার্ড সেট করুন৷ প্রতিবার আপনার ডিভাইস রিবুট করার সময় আপনাকে পাসওয়ার্ড লিখতে হবে। পরবর্তী ক্লিক করুন.

আনলক করতে পাসওয়ার্ডের ধরন নির্বাচন করুন।

  • গ্রাফিক কী। আপনার ডিভাইস আনলক করার জন্য একটি প্যাটার্ন নিয়ে আসুন
  • পিন। আপনার ডিভাইস আনলক করতে 4 সংখ্যা লিখুন
  • পাসওয়ার্ড। আপনার ডিভাইস আনলক করতে 4টি সংখ্যা বা অক্ষর লিখুন

অক্ষর এবং সংখ্যা থেকে একটি পাসওয়ার্ড বেছে নেওয়ার পরে, এখন এটি নিয়ে আসুন এবং এটি মনে রাখুন, তারপরে "পরবর্তী" ক্লিক করুন। এই পাসওয়ার্ডটি রিবুট করার পরে প্রতিবার প্রবেশ করতে হবে।

তারপরে আপনার নির্বাচিত পাসওয়ার্ডটি আবার প্রবেশ করে নিশ্চিত করুন।

আপনার স্মার্টফোনে আপনার সমস্ত ডেটা এনক্রিপশন শুরু হবে।

এখন, আপনার স্মার্টফোন বা ট্যাবলেট রিবুট করার পরে, আপনার ডিভাইসে Android OS চালু করার জন্য আপনি যে পাসওয়ার্ডটি নিয়ে এসেছেন সেটি প্রবেশ করাতে হবে। এবং একটি আইফোনের জন্য, এর মাধ্যমে একই কাজ করুন।

তারপর, অ্যান্ড্রয়েড শুরু হওয়ার পরে, আপনাকে একটি আনলক পাসওয়ার্ড লিখতে হবে, যা ইতিমধ্যেই আপনার স্মার্টফোনটিকে আনলক করবে।

আপনি যদি ডেটা এনক্রিপশন বন্ধ করার সিদ্ধান্ত নেন, তাহলে শুধু "সেটিংস - অ্যাডভান্সড - প্রাইভেসি - এনক্রিপ্ট ডিভাইস" এ যান এবং এনক্রিপশন বন্ধ করতে স্লাইডারে ক্লিক করুন। আপনি যদি স্ক্রিন লক পাসওয়ার্ড দিয়ে ডিভাইস এনক্রিপশন অক্ষম করেন, কিছু Google পরিষেবা অনুপলব্ধ হতে পারে।

অ্যান্ড্রয়েড ওএসে ডেটা এনক্রিপ্ট করা দুটি সমস্যার সাথে ঘনিষ্ঠভাবে সম্পর্কিত: মেমরি কার্ডগুলিতে অ্যাক্সেস নিয়ন্ত্রণ করা এবং তাদের কাছে অ্যাপ্লিকেশন স্থানান্তর করা। অনেক প্রোগ্রামে অ্যাক্টিভেশন ডেটা, বিলিং এবং গোপনীয় তথ্য থাকে। এর সুরক্ষার জন্য অ্যাক্সেসের অধিকারগুলির পরিচালনার প্রয়োজন, যা কার্ডগুলির জন্য সাধারণ FAT32 ফাইল সিস্টেম দ্বারা সমর্থিত নয়। অতএব, অ্যান্ড্রয়েডের প্রতিটি সংস্করণে, এনক্রিপশনের পদ্ধতিগুলি নাটকীয়ভাবে পরিবর্তিত হয়েছে - অপসারণযোগ্য মিডিয়াগুলির ক্রিপ্টোগ্রাফিক সুরক্ষার সম্পূর্ণ অনুপস্থিতি থেকে শুরু করে অন-দ্য-ফ্লাই এনক্রিপশন সহ একটি একক বিভাগে তাদের গভীর সংহতকরণ পর্যন্ত।

মেমোরি কার্ডের বিশেষ ভূমিকা

প্রাথমিকভাবে, অ্যান্ড্রয়েড বিকাশকারীরা শুধুমাত্র ব্যবহারকারীর ফাইলগুলির জন্য একটি পৃথক স্টোরেজ হিসাবে মেমরি কার্ড ব্যবহার করতে চেয়েছিলেন। এটির সুরক্ষা এবং নির্ভরযোগ্যতার জন্য কোনও প্রয়োজনীয়তা ছাড়াই এটি কেবল একটি মাল্টিমিডিয়া গুদাম ছিল। FAT32 সহ মাইক্রোএসডি(HC) কার্ডগুলি ফটো, ভিডিও এবং সঙ্গীত থেকে অভ্যন্তরীণ মেমরি মুক্ত করে সহজ স্টোরেজের ভূমিকার সাথে ভালভাবে মোকাবিলা করেছে।

শুধুমাত্র মাল্টিমিডিয়া ফাইলই নয়, মেমরি কার্ডে অ্যাপ্লিকেশনগুলিও স্থানান্তর করার ক্ষমতা প্রথম Android 2.2 Froyo-তে উপস্থিত হয়েছিল। এটি প্রতিটি অ্যাপ্লিকেশনের জন্য এনক্রিপ্ট করা পাত্রের ধারণা ব্যবহার করে প্রয়োগ করা হয়েছিল, তবে এটি শুধুমাত্র কার্ডের ভুল হাতে পড়া থেকে রক্ষা করেছিল - কিন্তু স্মার্টফোন নয়।

এছাড়াও, এটি একটি অর্ধ-পরিমাপ ছিল: অনেকগুলি প্রোগ্রাম আংশিকভাবে স্থানান্তরিত হয়েছিল, অভ্যন্তরীণ মেমরিতে ডেটার অংশ রেখেছিল এবং কিছু (উদাহরণস্বরূপ, সিস্টেম বা উইজেটযুক্ত) কার্ডে স্থানান্তরিত হয়নি। অ্যাপ্লিকেশন স্থানান্তর করার খুব সম্ভাবনা তাদের ধরনের (প্রি-ইনস্টল বা তৃতীয় পক্ষ) এবং অভ্যন্তরীণ কাঠামোর উপর নির্ভর করে। কারও কারও জন্য, ব্যবহারকারীর ডেটা সহ ডিরেক্টরিটি অবিলম্বে আলাদাভাবে অবস্থিত ছিল, অন্যদের জন্য - প্রোগ্রামের একটি সাবডিরেক্টরিতে।

যদি অ্যাপ্লিকেশনগুলি নিবিড়ভাবে পড়া / লেখার ক্রিয়াকলাপগুলি ব্যবহার করে, তবে কার্ডগুলির নির্ভরযোগ্যতা এবং গতি বিকাশকারীদের আর সন্তুষ্ট করতে পারে না। তারা ইচ্ছাকৃতভাবে তাই করেছে যাতে নিয়মিত উপায়ে প্রোগ্রাম স্থানান্তর অসম্ভব হয়ে পড়ে। এই ধরনের কৌশলের কারণে, তাদের সৃষ্টি একটি বৃহৎ পুনর্লিখনের সংস্থান এবং উচ্চ গতির সাথে অভ্যন্তরীণ মেমরিতে বসবাসের অনুমতি পাওয়ার গ্যারান্টি ছিল।

অ্যান্ড্রয়েডের চতুর্থ সংস্করণ থেকে, অ্যাপ্লিকেশনটি কোথায় রাখবেন তা চয়ন করা সম্ভব হয়েছে। ডিফল্টরূপে প্রোগ্রাম ইনস্টল করার জন্য একটি ডিস্ক হিসাবে একটি মেমরি কার্ড বরাদ্দ করা সম্ভব ছিল, কিন্তু সমস্ত ফার্মওয়্যার সঠিকভাবে এই বৈশিষ্ট্যটিকে সমর্থন করে না। এটি একটি নির্দিষ্ট ডিভাইসে কীভাবে কাজ করে - এটি কেবলমাত্র অভিজ্ঞতামূলকভাবে খুঁজে পাওয়া সম্ভব ছিল।

পঞ্চম অ্যান্ড্রয়েডে, গুগল আবার আসল ধারণাটি ফিরিয়ে দেওয়ার সিদ্ধান্ত নিয়েছে এবং অ্যাপ্লিকেশনগুলিকে মেমরি কার্ডে স্থানান্তর করা যতটা সম্ভব কঠিন করার জন্য সবকিছু করেছে। প্রধান নির্মাতারা সিগন্যালটি ধরেছে এবং ফার্মওয়্যারে তাদের নিজস্ব পর্যবেক্ষণ ফাংশন যুক্ত করেছে, যা রুট ব্যবহার করে কার্ডে অ্যাপ্লিকেশনগুলিকে জোরপূর্বক সরানোর জন্য ব্যবহারকারীর প্রচেষ্টা নির্ধারণ করে। কম-বেশি, শুধুমাত্র হার্ড বা সিম্বলিক লিঙ্ক তৈরির বিকল্প কাজ করেছে। এই ক্ষেত্রে, অ্যাপ্লিকেশনটি বিল্ট-ইন মেমরিতে স্ট্যান্ডার্ড ঠিকানা দ্বারা নির্ধারিত হয়েছিল, কিন্তু আসলে কার্ডে ছিল। যাইহোক, ফাইল ম্যানেজারদের দ্বারা বিভ্রান্তি শুরু হয়েছিল, যার মধ্যে অনেকগুলি লিঙ্কগুলি ভুলভাবে প্রক্রিয়া করা হয়েছিল। তারা ভুল পরিমাণ ফাঁকা স্থান দেখিয়েছে, কারণ তারা বিশ্বাস করেছিল যে অ্যাপ্লিকেশনটি একই সময়ে বিল্ট-ইন মেমরি এবং কার্ডে উভয় জায়গা নেয়।

মানিয়ে নিন!

অ্যান্ড্রয়েড মার্শম্যালো অ্যাডপ্টেবল স্টোরেজ নামে একটি আপস চালু করেছে। ভেড়াকে নিরাপদ রাখতে এবং সৈন্যদের সন্তুষ্ট রাখতে গুগলের এই প্রচেষ্টা।

অ্যাডপ্টেবল স্টোরেজ ফিচার আপনাকে বিল্ট-ইন মেমরিতে থাকা ইউজার পার্টিশনকে কার্ডের পার্টিশনের সাথে একটি লজিক্যাল ভলিউমে একত্রিত করতে দেয়। প্রকৃতপক্ষে, এটি কার্ডে একটি ext4 বা F2FS পার্টিশন তৈরি করে এবং এটি ব্যবহারকারীর অভ্যন্তরীণ মেমরি পার্টিশনে যোগ করে। এটি একটি সম্পূর্ণরূপে যৌক্তিক মার্জ অপারেশন, যা উইন্ডোজের একাধিক ফিজিক্যাল ডিস্ক থেকে একটি স্প্যানড ভলিউম তৈরি করার কথা মনে করিয়ে দেয়।

অভ্যন্তরীণ মেমরির সাথে মার্জ করার প্রক্রিয়ায়, কার্ডটি পুনরায় ফর্ম্যাট করা হয়। ডিফল্টরূপে, এর সম্পূর্ণ ভলিউম সংযুক্ত ভলিউমে ব্যবহার করা হবে। এই ক্ষেত্রে, কার্ডের ফাইলগুলি আর অন্য ডিভাইসে পড়া যাবে না - সেগুলি একটি অনন্য ডিভাইস কী দিয়ে এনক্রিপ্ট করা হবে, যা বিশ্বস্ত কার্যকরী পরিবেশের মধ্যে সংরক্ষণ করা হয়।

বিকল্পভাবে, আপনি FAT32 দিয়ে দ্বিতীয় পার্টিশনের জন্য কার্ডে জায়গা সংরক্ষণ করতে পারেন। এটিতে সংরক্ষিত ফাইলগুলি আগের মতোই সমস্ত ডিভাইসে দৃশ্যমান হবে।

কার্ড বিভক্ত করার পদ্ধতিটি হয় অ্যাডপ্টেবল স্টোরেজ মেনুর মাধ্যমে বা অ্যান্ড্রয়েডের জন্য ডিবাগ ব্রিজের মাধ্যমে সেট করা হয়েছে (অ্যান্ড্রয়েড ডিবাগ ব্রিজ - ADB)। শেষ বিকল্পটি এমন ক্ষেত্রে ব্যবহৃত হয় যেখানে প্রস্তুতকারক মেনু থেকে গ্রহণযোগ্য স্টোরেজ লুকিয়ে রেখেছেন, কিন্তু ফার্মওয়্যার থেকে এই বৈশিষ্ট্যটি সরাননি। উদাহরণস্বরূপ, এটি স্যামসাং গ্যালাক্সি এস 7 এবং হাই-এন্ড এলজি স্মার্টফোনগুলিতে লুকানো রয়েছে। সম্প্রতি, ফ্ল্যাগশিপ ডিভাইসগুলি থেকে গ্রহণযোগ্য স্টোরেজ অপসারণের একটি সাধারণ প্রবণতা রয়েছে। এটি বাজেট স্মার্টফোন এবং ট্যাবলেটগুলির জন্য একটি ক্রাচ হিসাবে বিবেচিত হয় যা পর্যাপ্ত অন্তর্নির্মিত ফ্ল্যাশ মেমরির সাথে আসে না।

যাইহোক, আমরা কীভাবে আমাদের ডিভাইসগুলি ব্যবহার করব তা বিপণনকারীদের উপর নির্ভর করে না। একটি উইন্ডোজ কম্পিউটারে ADB এর মাধ্যমে, গ্রহণযোগ্য স্টোরেজ বৈশিষ্ট্যটি নিম্নরূপ সক্রিয় করা হয়েছে।

  1. আমরা কার্ডের সমস্ত ডেটার একটি ব্যাকআপ তৈরি করি - এটি পুনরায় ফর্ম্যাট করা হবে।
  2. ওরাকল সাইট থেকে জাভা এসই ডেভেলপমেন্ট কিট।
  3. সর্বশেষ Android SDK ম্যানেজার ইনস্টল করুন।
  4. আপনার স্মার্টফোনে USB ডিবাগিং চালু করুন।
  5. SDK ম্যানেজার চালু করুন এবং কমান্ড লাইনে নিম্নলিখিতটি লিখুন:

    যেখানে x:y মেমরি কার্ডের সংখ্যা।

  6. আপনি যদি একটি FAT32 ভলিউমের জন্য একটি অংশ ছেড়ে দিতে চান, তাহলে ধাপ 7 থেকে এটিতে কমান্ড পরিবর্তন করুন:

    $sm পার্টিশন ডিস্ক: x: y মিশ্রিত nn


    যেখানে nn হল একটি FAT32 ভলিউমের জন্য অবশিষ্ট শতাংশ।

উদাহরণস্বরূপ, sm partition disk:179:32 মিক্সড 20 কমান্ড কার্ডের ক্ষমতার 80% অভ্যন্তরীণ মেমরিতে যোগ করবে এবং এটির ক্ষমতার 1/5 এ একটি FAT32 ভলিউম রেখে দেবে।

কিছু স্মার্টফোনে, "যেমন আছে" সংস্করণে এই পদ্ধতিটি আর কাজ করে না এবং অতিরিক্ত কৌশল প্রয়োজন। নির্মাতারা তাদের পণ্যগুলিকে কৃত্রিমভাবে বাজারের কুলুঙ্গিতে ভাগ করার জন্য সবকিছু করে। শীর্ষ মডেলগুলি বিভিন্ন পরিমাণে অন্তর্নির্মিত মেমরির সাথে উত্পাদিত হয় এবং এর জন্য অতিরিক্ত অর্থ প্রদান করতে চান এমন কম লোক রয়েছে৷

কিছু স্মার্টফোনে মেমরি কার্ডের জন্য স্লট নেই (উদাহরণস্বরূপ, নেক্সাস সিরিজ), কিন্তু OTG মোডে USB-ফ্ল্যাশ মিডিয়ার সংযোগ সমর্থন করে। এই ক্ষেত্রে, অন্তর্নির্মিত মেমরি প্রসারিত করতে ফ্ল্যাশ ড্রাইভ ব্যবহার করা যেতে পারে। এটি নিম্নলিখিত কমান্ড দ্বারা করা হয়:

$ adb শেল sm সেট - বল - গ্রহণযোগ্য সত্য

ডিফল্টরূপে, কাস্টম স্টোরেজ তৈরি করতে USB-OTG ব্যবহার করার ক্ষমতা অক্ষম করা হয়, কারণ এটিকে অপ্রত্যাশিতভাবে সরানোর ফলে ডেটা ক্ষতি হতে পারে। ডিভাইসের ভিতরে ফিজিক্যাল প্লেসমেন্টের কারণে মেমরি কার্ডের হঠাৎ সংযোগ বিচ্ছিন্ন হওয়ার সম্ভাবনা অনেক কম।

যদি অপসারণযোগ্য মিডিয়ার ভলিউম যোগ করতে বা পার্টিশন করতে সমস্যা হয়, তাহলে প্রথমে এটি থেকে পূর্ববর্তী লজিক্যাল লেআউট সম্পর্কে সমস্ত তথ্য মুছে ফেলুন। এটি নির্ভরযোগ্যভাবে লিনাক্স ইউটিলিটি gparted ব্যবহার করে করা যেতে পারে, যা একটি উইন্ডোজ কম্পিউটারে বুট ডিস্ক থেকে বা ভার্চুয়াল মেশিনে চলে।

Google-এর অফিসিয়াল নীতি অনুযায়ী, ডেভেলপার যদি android:installLocation অ্যাট্রিবিউটে এটি উল্লেখ করে থাকেন তাহলে অ্যাপগুলিকে এখনই কাস্টম স্টোরেজে ইনস্টল করা বা স্থানান্তরিত করা যেতে পারে। বিড়ম্বনা হল যে Google এর নিজস্ব অ্যাপগুলি এখনও এটির অনুমতি দেয় না। অ্যান্ড্রয়েডে "অ্যাডাপ্টেড স্টোরেজ" এর জন্য কোন ব্যবহারিক সীমা নেই। গ্রহণযোগ্য স্টোরেজের তাত্ত্বিক সীমা নয়টি জেটাবাইট। এমনকি ডেটা সেন্টারগুলিতেও এত বেশি নেই, এবং এমনকি বড় মেমরি কার্ডগুলি আগামী বছরগুলিতে উপস্থিত হবে না।

একটি অভিযোজিত স্টোরেজ তৈরি করার সময় এনক্রিপশন পদ্ধতিটি dm-crypt ব্যবহার করে সঞ্চালিত হয় - একই লিনাক্স কার্নেল মডিউল যা একটি স্মার্টফোনের বিল্ট-ইন মেমরির ফুল-ডিস্ক এনক্রিপশন সম্পাদন করে (আগের নিবন্ধ "" দেখুন)। AES অ্যালগরিদম সাইফারটেক্সট ব্লক চেইনিং (CBC) মোডে ব্যবহৃত হয়। প্রতিটি সেক্টরের জন্য লবণ সহ একটি পৃথক প্রাথমিক ভেক্টর (ESSIV) তৈরি করা হয়। SHA হ্যাশ কনভোলিউশনের দৈর্ঘ্য 256 বিট এবং কীটির দৈর্ঘ্য 128 বিট।

এই ধরনের বাস্তবায়ন, যদিও AES-XTS-256 এর থেকে নির্ভরযোগ্যতার দিক থেকে নিকৃষ্ট, অনেক দ্রুত এবং ব্যবহারকারীর ডিভাইসের জন্য যথেষ্ট নির্ভরযোগ্য বলে বিবেচিত হয়। একটি কৌতূহলী প্রতিবেশী যুক্তিসঙ্গত সময়ের মধ্যে একটি এনক্রিপ্ট করা অভিযোজিত ভল্ট খোলার সম্ভাবনা কম, তবে গোয়েন্দা সংস্থাগুলি দীর্ঘদিন ধরে সিবিসি স্কিমের ত্রুটিগুলি কাজে লাগাতে শিখেছে। উপরন্তু, কী এর সমস্ত 128 বিট আসলে সম্পূর্ণ র্যান্ডম নয়। অন্তর্নির্মিত সিউডো-র্যান্ডম নম্বর জেনারেটরের অনিচ্ছাকৃত বা ইচ্ছাকৃতভাবে দুর্বল হয়ে যাওয়া ক্রিপ্টোগ্রাফির সবচেয়ে সাধারণ সমস্যা। এটি সাধারণভাবে সমস্ত ভোক্তা ডিভাইসের মতো এত বেশি Android গ্যাজেটকে প্রভাবিত করে না। অতএব, গোপনীয়তা নিশ্চিত করার সবচেয়ে নির্ভরযোগ্য উপায় হল স্মার্টফোনে সংবেদনশীল ডেটা সঞ্চয় না করা।

যদি, অ্যাডপ্টেবল স্টোরেজ ব্যবহার করে মেমরি মার্জ করার পরে, আপনি ফ্যাক্টরি রিসেট করেন, তাহলে কার্ডের ডেটাও হারিয়ে যাবে। অতএব, আপনার প্রথমে সেগুলির একটি ব্যাকআপ করা উচিত, বা আরও ভাল, অবিলম্বে ক্লাউড সিঙ্ক্রোনাইজেশন বরাদ্দ করুন৷

মেমরি কার্ডে বিকল্প ডেটা এনক্রিপশন

এখন যেহেতু আমরা অ্যান্ড্রয়েডের বিভিন্ন সংস্করণে একটি মেমরি কার্ডে ফাইল সংরক্ষণের বিশেষত্ব নিয়ে কাজ করেছি, আসুন সরাসরি সেগুলি এনক্রিপ্ট করার দিকে এগিয়ে যাই। আপনার যদি ষষ্ঠ অ্যান্ড্রয়েড এবং নতুনের সাথে একটি ডিভাইস থাকে তবে উচ্চ সম্ভাবনার সাথে এটিতে কোনও না কোনও উপায়ে গ্রহণযোগ্য স্টোরেজ ফাংশনটি সক্রিয় করা সম্ভব। তারপর কার্ডের সমস্ত ডেটা বিল্ট-ইন মেমরির মতো এনক্রিপ্ট করা হবে। শুধুমাত্র অতিরিক্ত FAT32 পার্টিশনের ফাইলগুলি খোলা থাকবে যদি আপনি কার্ডটি পুনরায় ফর্ম্যাট করার সময় এটি তৈরি করতে চান।

অ্যান্ড্রয়েডের আগের রিলিজে, জিনিসগুলি অনেক বেশি জটিল, যেহেতু সংস্করণ 5.0 এর আগে, ক্রিপ্টোগ্রাফিক সুরক্ষা মেমরি কার্ডগুলিকে মোটেও প্রভাবিত করেনি (অবশ্যই পোর্ট করা অ্যাপ্লিকেশন ডেটা বাদে)। কার্ডে "সাধারণ" ফাইলগুলি খোলা ছিল। চোখ বন্ধ করার জন্য, আপনার তৃতীয় পক্ষের ইউটিলিটিগুলির প্রয়োজন হবে (যা প্রায়শই অন্তর্নির্মিত সরঞ্জামগুলির জন্য একটি গ্রাফিকাল শেল হিসাবে পরিণত হয়)। বিদ্যমান সমস্ত পদ্ধতির সাথে, চারটি মৌলিকভাবে আলাদা রয়েছে:

  • একটি সর্বজনীন ক্রিপ্টোকন্টেইনার ব্যবহার - একটি জনপ্রিয় বিন্যাসে একটি এনক্রিপ্ট করা ভলিউমের একটি চিত্র সহ একটি ফাইল যা বিভিন্ন অপারেটিং সিস্টেমের জন্য অ্যাপ্লিকেশন কাজ করতে পারে;
  • FUSE ড্রাইভারের মাধ্যমে নির্দিষ্ট ডিরেক্টরিতে ফাইলগুলির স্বচ্ছ এনক্রিপশন এবং একটি ফাইল হিসাবে একটি এনক্রিপ্ট করা পার্টিশন তৈরি/মাউন্ট করার জন্য একটি তৃতীয় পক্ষের ইউটিলিটি;
  • dm-crypt এর মাধ্যমে পুরো মেমরি কার্ডের এনক্রিপশন;
  • একটি "ব্ল্যাক বক্স"-এর ব্যবহার - একটি পৃথক অ্যাপ্লিকেশন যা এনক্রিপ্ট করা ডেটা তার নিজস্ব বিন্যাসে সঞ্চয় করে এবং তৃতীয় পক্ষের প্রোগ্রামগুলির জন্য তাদের অ্যাক্সেস প্রদান করে না।

প্রথম বিকল্পটি প্রত্যেকের কাছে সুপরিচিত যারা TrueCrypt বা কম্পিউটারে এর একটি ফর্ক ব্যবহার করে। অ্যান্ড্রয়েডের জন্য এমন অ্যাপ রয়েছে যা TrueCrypt কন্টেইনারগুলিকে সমর্থন করে, তবে তাদের বিভিন্ন সীমাবদ্ধতা রয়েছে।

দ্বিতীয় বিকল্পটি আপনাকে "স্বচ্ছ এনক্রিপশন" সংগঠিত করতে দেয়, অর্থাৎ, এনক্রিপ্ট করা সমস্ত ডেটা সঞ্চয় করে এবং যেকোনো অ্যাপ্লিকেশন থেকে অ্যাক্সেস করার সময় এটি ডিক্রিপ্ট করে। এটি করার জন্য, নির্বাচিত ডিরেক্টরি থেকে সমস্ত ডেটা একটি ভার্চুয়াল ফাইল সিস্টেমের বিষয়বস্তু হিসাবে উপস্থাপিত হয় যা অন-দ্য-ফ্লাই এনক্রিপশন সমর্থন করে। সাধারণত EncFS ব্যবহার করা হয়, যা আমরা নীচে আরও বিশদে আলোচনা করব।

তৃতীয় বিকল্পটি বিল্ট-ইন dm-crypt। আপনি এটি ব্যবহার করতে পারেন, উদাহরণস্বরূপ, LUKS ম্যানেজারের মাধ্যমে। অ্যাপটির রুট এবং BusyBox ইনস্টল করা প্রয়োজন। এটিতে ইন্টারফেস - ফ্যানের উপর।

LUKS ম্যানেজার কার্ডে একটি ফাইল হিসাবে একটি ক্রিপ্টো কন্টেইনার তৈরি করে। এই ধারকটিকে একটি নির্বিচারে ডিরেক্টরির সাথে সংযুক্ত করা যেতে পারে এবং এটির সাথে কাজ করা যেতে পারে, যেমন একটি স্বাভাবিকের সাথে। সুবিধা হল এই সমাধান ক্রস-প্ল্যাটফর্ম সমর্থন আছে. আপনি কেবল একটি অ্যান্ড্রয়েড গ্যাজেটে নয়, একটি ডেস্কটপেও কন্টেইনারের সাথে কাজ করতে পারেন: লিনাক্সে - ক্রিপ্টসেটআপের মাধ্যমে এবং উইন্ডোজে - একটি প্রোগ্রাম বা এর ফর্ক LibreCrypt এর মাধ্যমে। মাইনাস - ক্লাউড পরিষেবাগুলির সাথে একত্রে ব্যবহারের অসুবিধা। প্রতিবার ক্লাউডে, আপনাকে পুরো ধারকটি পুনরায় সংরক্ষণ করতে হবে, এমনকি যদি একটি বাইট পরিবর্তিত হয়।

চতুর্থ বিকল্পটি সাধারণত খুব কম আগ্রহের, কারণ এটি এনক্রিপ্ট করা ফাইলগুলি ব্যবহার করার জন্য পরিস্থিতিগুলিকে সীমাবদ্ধ করে। এগুলি শুধুমাত্র কিছু বিশেষায়িত অ্যাপ্লিকেশন দ্বারা খোলা যেতে পারে এবং আশা করি যে এর বিকাশকারী ক্রিপ্টোগ্রাফি শিখতে সফল হয়েছে৷ দুর্ভাগ্যবশত, এই অ্যাপ্লিকেশনগুলির বেশিরভাগই যাচাই-বাছাইয়ের জন্য দাঁড়ায় না। তাদের অনেকেরই ক্রিপ্টোগ্রাফির সাথে কিছুই করার নেই, কারণ তারা কেবল ফাইলগুলিকে এনক্রিপ্ট করার পরিবর্তে মাস্ক করে। একই সময়ে, বর্ণনায় শক্তিশালী অ্যালগরিদম (AES, 3DES...) এবং Schneier এর Applied Cryptography থেকে উদ্ধৃতি উল্লেখ থাকতে পারে। সর্বোত্তমভাবে, এই জাতীয় প্রোগ্রামগুলির এনক্রিপশনের খুব দুর্বল বাস্তবায়ন হবে এবং সবচেয়ে খারাপভাবে, সেখানে কিছুই থাকবে না।

VeraCrypt-এর জন্য কোনও অফিসিয়াল অ্যান্ড্রয়েড ক্লায়েন্ট নেই এবং এটি পরিকল্পিত নয়, তবে এর লেখকরা EDS (এনক্রিপ্টেড ডেটা স্টোর) অ্যাপ্লিকেশন ব্যবহার করার পরামর্শ দেন। এটি একটি রাশিয়ান বিকাশ যা একটি পূর্ণ বৈশিষ্ট্যযুক্ত এবং লাইটওয়েট সংস্করণে বিদ্যমান। ইডিএসের সম্পূর্ণ সংস্করণটির দাম 329 রুবেল। এটি TrueCrypt, VeraCrypt, CyberSafe ক্রিপ্টো কন্টেইনারগুলির পাশাপাশি LUKS এবং EncFS সমর্থন করে৷ স্বচ্ছ এনক্রিপশন সহ অন্যান্য অ্যাপ্লিকেশন সরবরাহ করে স্থানীয়, নেটওয়ার্ক এবং ক্লাউড স্টোরেজের সাথে কাজ করতে সক্ষম। অন-দ্য-ফ্লাই এনক্রিপশনের জন্য কার্নেলকে FUSE ফ্রেমওয়ার্ক এবং রুট সুবিধাগুলি সমর্থন করতে হবে। যেকোনো ফার্মওয়্যারে ক্রিপ্টোকন্টেইনার দিয়ে স্বাভাবিক কাজ করা সম্ভব।

ইডিএস লাইট সংস্করণ বিনামূল্যে বিতরণ করা হয় এবং কার্যকরী সীমাবদ্ধতা রয়েছে। উদাহরণস্বরূপ, এটি FAT ফাইল সিস্টেমের সাথে একটি ভলিউমের ভিতরে থাকা কন্টেইনারগুলির সাথে একচেটিয়াভাবে কাজ করতে পারে, 256 বিটের কী দৈর্ঘ্যের AES অ্যালগরিদম ব্যবহার করে এনক্রিপ্ট করা এবং SHA-512 হ্যাশ ফাংশন ব্যবহার করে। অন্যান্য বিকল্পগুলি এটি দ্বারা সমর্থিত নয়। অতএব, এটি প্রদত্ত সংস্করণে ফোকাস করা মূল্যবান।

Cryptocontainer হল সবচেয়ে নির্ভরযোগ্য এবং সর্বজনীন উপায়। এটি যেকোনো ফাইল সিস্টেমে (এমনকি FAT32) সংরক্ষণ করা যেতে পারে এবং যেকোনো ডিভাইসে ব্যবহার করা যেতে পারে। আপনি ডেস্কটপে এনক্রিপ্ট করা সমস্ত ডেটা স্মার্টফোনে উপলব্ধ হবে এবং এর বিপরীতে।

এনসিএফএস

2003 সালে ভ্যালিয়েন্ট গফ (ভ্যালিয়েন্ট গফ - সিয়াটেলের একজন সফ্টওয়্যার প্রকৌশলী যিনি NASA-এর জন্য সফ্টওয়্যার লিখেছিলেন এবং পরে Google এবং Amazon-এর জন্য কাজ করেছিলেন) একটি বিল্ট-ইন স্বচ্ছ এনক্রিপশন মেকানিজম - EncFS সহ একটি বিনামূল্যের ফাইল সিস্টেমের প্রথম প্রকাশ করেন। এটি একটি কলব্যাক স্তরের মাধ্যমে OS কার্নেলের সাথে যোগাযোগ করে, FUSE ফ্রেমওয়ার্কের libfuse ইন্টারফেসের মাধ্যমে অনুরোধগুলি গ্রহণ করে। ব্যবহারকারীর পছন্দে, EncFS ওপেনএসএসএল লাইব্রেরিতে প্রয়োগ করা সিমেট্রিক অ্যালগরিদমগুলির একটি ব্যবহার করে - AES এবং Blowfish।

যেহেতু EncFS একটি ভার্চুয়াল ফাইল সিস্টেম তৈরি করার নীতি ব্যবহার করে, এটির জন্য আলাদা পার্টিশনের প্রয়োজন নেই। অ্যান্ড্রয়েডে, এটি একটি এনসিএফএস-সক্ষম অ্যাপ্লিকেশন ইনস্টল করা এবং এটিকে কয়েকটি ডিরেক্টরিতে নির্দেশ করা যথেষ্ট। তাদের মধ্যে একটি এনক্রিপ্ট করা সামগ্রী সংরক্ষণ করবে (এটিকে বলা হোক খিলান), এবং দ্বিতীয়টি - অস্থায়ীভাবে ডিক্রিপ্ট করা ফাইল (আসুন এটিকে কল করি খোলা).

পাসওয়ার্ড প্রবেশ করার পরে, ফাইলগুলি ডিরেক্টরি থেকে পড়া হয় খিলানএবং ডিক্রিপ্ট করা সংরক্ষিত খোলা(একটি নতুন মাউন্ট পয়েন্ট হিসাবে) যেখানে সমস্ত অ্যাপ্লিকেশনের জন্য উপলব্ধ। কাজ শেষ করার পরে, অ্যাপ্লিকেশনটিতে ভুলে যাওয়া ডিক্রিপশন বোতামে (বা এর সমতুল্য) ক্লিক করুন। ক্যাটালগ খোলাআনমাউন্ট করা হবে, এবং সমস্ত ডিক্রিপ্ট করা ফাইল এটি থেকে অদৃশ্য হয়ে যাবে।

অসুবিধা: EncFS হার্ড লিঙ্ক সমর্থন করে না, যেহেতু ডেটা ইনোডের সাথে আবদ্ধ নয়, কিন্তু ফাইলের নামের সাথে। একই কারণে, 190 বাইট পর্যন্ত ফাইলের নাম সমর্থিত। ক্যাটালগে খিলানফাইলের নাম এবং তাদের বিষয়বস্তু লুকানো হবে, কিন্তু মেটাডেটা অ্যাক্সেসযোগ্য থাকবে। আপনি এনক্রিপ্ট করা ফাইলের সংখ্যা, তাদের অনুমতি, শেষ অ্যাক্সেস বা পরিবর্তনের সময় জানতে পারেন। EncFS ব্যবহার করার একটি স্পষ্ট চিহ্নও রয়েছে - এটি encfs উপসর্গ সহ একটি সেটিংস ফাইল এবং এর নামে সংস্করণ নম্বর। অ্যালগরিদম, কী দৈর্ঘ্য এবং ব্লকের আকার সহ এনক্রিপশন প্যারামিটারগুলি ফাইলের ভিতরে লেখা হয়।

একটি প্রদত্ত EncFS অডিট ফেব্রুয়ারী 2014 এ সম্পন্ন হয়েছিল। এটি উপসংহারে পৌঁছেছে যে "এনসিএফএস সম্ভবত ততক্ষণ নিরাপদ থাকে যতক্ষণ না আক্রমণকারীর কাছে এনক্রিপ্ট করা ফাইলগুলির একটি মাত্র সেট থাকে এবং অন্য কিছু না থাকে।" যদি আক্রমণকারীর কাছে আরও তথ্য পাওয়া যায় (উদাহরণস্বরূপ, বিভিন্ন সময়ে নেওয়া ফাইল সিস্টেমের দুটি স্ন্যাপশট), তাহলে EncFS নির্ভরযোগ্য বলে বিবেচিত হবে না।

একবার ইন্সটল হয়ে গেলে, এনসিএফএস FUSE ড্রাইভারের মাধ্যমে একটি পৃথক ইউজারস্পেস ফাইল সিস্টেম হিসাবে দৃশ্যমান হবে। এটিতে অ্যাক্সেস কিছু তৃতীয় পক্ষের অ্যাপ্লিকেশনের মাধ্যমে প্রয়োগ করা হবে - উদাহরণস্বরূপ, ফাইল ম্যানেজার Encdroid বা Cryptonite। পরেরটি EncFS সোর্স কোডের উপর ভিত্তি করে, তাই এর উপর ফোকাস করা যাক।

ক্রিপ্টোনাইট

Cryptonite অ্যাপ্লিকেশনটির সর্বশেষ সংস্করণটি হল 0.7.17 বিটা তারিখ 15 মার্চ, 2015। এটি অ্যান্ড্রয়েড 4.1 এবং তার উপরে যে কোনও ডিভাইসে ইনস্টল করা যেতে পারে, তবে কিছু ফাংশন অ্যান্ড্রয়েড 4.3 এবং পরবর্তী সংস্করণগুলিতে আরও স্থিতিশীল কাজ করে।

ক্রিপ্টোনাইটের বেশিরভাগ অপারেশনের জন্য রুট বা কোনো নির্দিষ্ট উপাদানের প্রয়োজন হয় না। EncFS ভলিউম তৈরি করা এবং ড্রপবক্সের সাথে সিঙ্ক্রোনাইজেশন অফিসিয়াল এবং কাস্টম রম উভয় ক্ষেত্রেই করা যেতে পারে।

এনক্রিপ্ট করা ফাইলের ক্লাউড সিঙ্ক্রোনাইজেশন

যাইহোক, অনেকগুলি ক্রিয়াকলাপের জন্য EncFS ভলিউম মাউন্ট করা প্রয়োজন, যার জন্য রুট অধিকার এবং OS কার্নেলের দ্বারা FUSE ফ্রেমওয়ার্কের সমর্থন প্রয়োজন। "স্বচ্ছ এনক্রিপশন" এর সংগঠনের জন্য FUSE-এর ব্যবহার প্রয়োজনীয়, অর্থাৎ, এনক্রিপ্ট করা ডেটা অ্যাক্সেস করতে এবং ইতিমধ্যেই ডিক্রিপ্ট করা সেগুলি গ্রহণ করতে সক্ষম হওয়ার জন্য অন্যান্য অ্যাপ্লিকেশনের জন্য। বেশিরভাগ পুরানো ফার্মওয়্যার FUSE সমর্থন করে না, তবে এটি CyanogenMod, MIUI, AOKP এবং অন্যান্য কাস্টমগুলিতে উপলব্ধ। Android 4.4 FUSE থেকে শুরু করে বিল্ট-ইন মেমরিতে একটি SD কার্ড অনুকরণ করতে নিয়মিত ব্যবহার করা হয়।

অসুবিধা: আপনি যখন "ডিক্রিপ্ট" ক্লিক করেন এবং আপনার পাসওয়ার্ড সফলভাবে প্রবেশ করেন, তখন ক্রিপ্টোনাইট /data/data/csh.cryptonite/app_open/-এ ডিক্রিপ্ট করা ফাইলের একটি অস্থায়ী অনুলিপি তৈরি করে। ফাইলের অনুলিপি বিশ্ব পাঠযোগ্য (প্রত্যেকের জন্য পঠনযোগ্য এবং সম্পাদনযোগ্য) হিসাবে চিহ্নিত করা হয়েছে। আপনি ডিক্রিপশন ভুলে যান বোতামে ক্লিক করে ডিক্রিপ্ট করা ফাইল মুছে ফেলতে পারেন।


উপসংহার

একটি মেমরি কার্ডে ডেটা এনক্রিপ্ট করার পদ্ধতিটি দুটি প্রধান মানদণ্ডের উপর ভিত্তি করে বেছে নেওয়া উচিত: ব্যবহারের দৃশ্য এবং অ্যান্ড্রয়েড সংস্করণ। অ্যান্ড্রয়েড 6.0 এবং তার বেশির আধুনিক গ্যাজেটগুলিতে, সবচেয়ে সহজ বিকল্প হল অ্যাডপ্টেবল স্টোরেজ ব্যবহার করা, কার্ডটিকে অভ্যন্তরীণ মেমরিতে সংযুক্ত করা এবং সম্পূর্ণ লজিক্যাল ভলিউমকে স্বচ্ছভাবে এনক্রিপ্ট করা৷ আপনি যদি অন্যান্য ডিভাইসে ফাইল উপলব্ধ করতে চান বা পুরানো ডিভাইসগুলিতে কার্ডে ডেটা এনক্রিপশন যোগ করতে চান তবে প্রমাণিত ফর্ম্যাটের ক্রিপ্টো কন্টেনারগুলি করবে। থার্ড-পার্টি "থিংস-ইন-সেলফ" ইউটিলিটিগুলিকে সম্পূর্ণভাবে এড়িয়ে যাওয়া হয়, যেহেতু প্রকৃত ডেটা সুরক্ষার পরিবর্তে, তারা প্রায়শই এটি অনুকরণ করে।

ফেব্রুয়ারী 18, 2017 এ সর্বশেষ আপডেট করা হয়েছে।

গুগল অ্যান্ড্রয়েড জিঞ্জারব্রেড (2.3.x) চালিত একটি ফোনে সম্পূর্ণ ডেটা এনক্রিপশন চালু করেছে, কিন্তু তারপর থেকে এটি কিছু কঠোর পরিবর্তনের মধ্য দিয়ে গেছে। ললিপপ (5.x) এবং তার উপরে চলমান আরও কিছু দামী ফোনে এটি ডিফল্টরূপে সক্রিয় থাকে, যখন কিছু পুরানো বা আগের ডিভাইসে আপনাকে এটি সক্রিয় করতে হবে। কিভাবে ফ্ল্যাশ ড্রাইভ এনক্রিপ্ট করতে হয়, আপনি পড়তে পারেন।

কেন আপনার ফোন এনক্রিপশনের প্রয়োজন হতে পারে

এনক্রিপশন আপনার ফোনের ডেটা একটি অপঠিত, প্রায় এনক্রিপ্ট করা ফর্মে সঞ্চয় করে৷ (আসলে নিম্ন-স্তরের এনক্রিপশন ফাংশন সঞ্চালনের জন্য, অ্যান্ড্রয়েড ডিএম-ক্রিপ্ট ব্যবহার করে, যা লিনাক্স কার্নেলের স্ট্যান্ডার্ড ডিস্ক এনক্রিপশন সিস্টেম। এটি একই প্রযুক্তি যা বিভিন্ন লিনাক্স বিতরণ দ্বারা ব্যবহৃত হয়।) যখন একটি পিন, পাসওয়ার্ড, বা প্রবেশ করান লক স্ক্রিনে প্যাটার্ন, ফোন ডেটা ডিক্রিপ্ট করে, এটি পাঠযোগ্য করে তোলে। কেউ যদি পিন বা পাসওয়ার্ড না জানে তবে তারা ডেটা অ্যাক্সেস করতে পারবে না। (অ্যান্ড্রয়েড 5.1 এবং তার উপরে, এনক্রিপশনের জন্য একটি পিন বা পাসওয়ার্ড সেট করার প্রয়োজন হয় না, তবে অত্যন্ত সুপারিশ করা হয়, যেহেতু পিন বা পাসওয়ার্ড ছাড়াই এনক্রিপশনের কার্যকারিতা হ্রাস পায়।)

ডেটা এনক্রিপশন আপনার ফোনে সংবেদনশীল ডেটা রক্ষা করে। উদাহরণস্বরূপ, তাদের ফোনে সংবেদনশীল ব্যবসায়িক ডেটা সহ কর্পোরেশনগুলিকে কর্পোরেট গুপ্তচরবৃত্তি থেকে সেই ডেটা রক্ষা করতে এনক্রিপশন (স্ক্রিন লক সহ) ব্যবহার করতে হবে। একজন আক্রমণকারী এনক্রিপশন কী ছাড়া ডেটা অ্যাক্সেস করতে সক্ষম হবে না, যদিও আরও উন্নত হ্যাকিং পদ্ধতি রয়েছে যা এটি সম্ভব করে।

আপনি যদি একজন নিয়মিত ব্যবহারকারী হন, তাহলে আপনার মনে হতে পারে আপনার ফোনে সংবেদনশীল ডেটা নেই, কিন্তু আপনি সম্ভবত ভুল করছেন। আপনার ফোন চুরি হয়ে গেলে, চোর এখন আপনার ইমেল ইনবক্স, আপনার বাড়ির ঠিকানা এবং অন্যান্য অনেক ব্যক্তিগত তথ্য অ্যাক্সেস করতে পারে৷ ডিভাইসটি এনক্রিপ্ট করা হোক বা না হোক, বেশিরভাগ চোর একটি স্ট্যান্ডার্ড আনলক কোড দিয়ে ডেটা অ্যাক্সেস করবে না। বেশিরভাগ চোর আপনার ব্যক্তিগত ডেটা অ্যাক্সেস করার চেয়ে আপনার ফোন (ডাম্পিং ডেটা) বিক্রি করতে বেশি আগ্রহী। তবে, এর অর্থ এই নয় যে আপনার ডেটা সুরক্ষিত করার দরকার নেই।

এনক্রিপশন সক্ষম করার আগে যে বিষয়গুলি বিবেচনা করতে হবে৷

আপনার নিরাপত্তা সেট আপ করতে একটি প্যাটার্ন, পিন বা পাসওয়ার্ড চয়ন করুন৷

আপনাকে একটি পছন্দ দেওয়া হবে: একটি পিন কোড, পাসওয়ার্ড বা স্টার্টআপে প্যাটার্ন সহ সুরক্ষা। পছন্দটি আপনার উপর নির্ভর করে, তবে আমরা এখনও কিছু ধরণের সুরক্ষা বেছে নেওয়ার পরামর্শ দিই, কারণ এটি আপনার ডিভাইসের সুরক্ষা বাড়ায়৷

অনুগ্রহ করে মনে রাখবেন যে এমনকি একটি ফিঙ্গারপ্রিন্ট রিডার সহ, আপনি প্রথম বুটে আপনার ডিভাইস আনলক করতে আপনার আঙ্গুলের ছাপ ব্যবহার করতে পারবেন না - আপনাকে একটি পাসওয়ার্ড, পিন বা প্যাটার্ন লিখতে হবে। একবার সঠিক পদ্ধতিতে ডিভাইসটি ডিক্রিপ্ট করা হয়ে গেলে, ফিঙ্গারপ্রিন্ট স্ক্যানারটি ইতিমধ্যেই স্ক্রিন আনলক করতে ব্যবহার করা যেতে পারে।

এখন থেকে, আপনার ডিভাইস এনক্রিপ্ট করা হবে, কিন্তু আপনি যদি এনক্রিপশন অক্ষম করতে চান, তাহলে আপনি ফ্যাক্টরি রিসেট করে তা করতে পারেন। আপনার যদি একটি নতুন ডিভাইস থাকে যা স্বয়ংক্রিয়ভাবে এনক্রিপশন সক্ষম করে থাকে, তাহলে এটিকে বন্ধ করার কোনো উপায় নেই, এমনকি ফ্যাক্টরি রিসেট দিয়েও নয়।

হ্যালো বন্ধুরা! আজকের নিবন্ধে, অ্যান্ড্রয়েডে ক্রিপ্টোকন্টেইনারগুলির সাথে কাজ করার জন্য, আরও স্পষ্টভাবে, ফাইলগুলি এনক্রিপ্ট করার জন্য প্রোগ্রামগুলি বিবেচনা করা হবে। যারা জানেন না ক্রিপ্টোকন্টেইনার কী, আমরা এই নিবন্ধে এটি সম্পর্কে কথা বলেছি।

আমরা অত্যন্ত বিশেষায়িত, ফটোগ্রাফ ইত্যাদি বিবেচনা করব না। আমরা ইতিমধ্যে পূর্ববর্তী প্রকাশনাগুলিতে এই সমস্ত সম্পর্কে কথা বলেছি (সাইট অনুসন্ধান ফর্ম ব্যবহার করুন)। এই নিবন্ধে, আমরা প্রতিটি আবেদন আলাদাভাবে অধ্যয়ন করব না। এটি অ্যান্ড্রয়েডের জন্য সমস্ত জনপ্রিয় ডেটা এনক্রিপশন সফ্টওয়্যারের উপরিভাগের ওভারভিউ। ভবিষ্যতে, এই নিবন্ধটি অনুসরণ করে, প্রতিটি আবেদনের জন্য একটি পৃথক নির্দেশনা থাকবে।

আপনি "" নিবন্ধটিতেও আগ্রহী হতে পারেন, যেখানে আমরা অ্যাপ্লিকেশন এবং K-9 মেল ব্যবহার করে চিঠিপত্রকে কীভাবে সুরক্ষিতভাবে এনক্রিপ্ট করতে হয় সে সম্পর্কে কথা বলেছি।

নিম্নলিখিত এনক্রিপশন প্রোগ্রামগুলি বর্তমানে উপলব্ধ:

  • LUKS ম্যানেজার;
  • ইডিএস লাইট;
  • ক্রিপ্টোনাইট;
  • সাইবার সেফ মোবাইল।

উপরন্তু, অ্যাপ্লিকেশন আপনাকে অন্যান্য ব্যবহারকারীদের সাথে এনক্রিপ্ট করা ফাইল শেয়ার করার অনুমতি দেয় এবং আপনাকে Google ড্রাইভে নির্বিচারে ফোল্ডার এনক্রিপ্ট করার অনুমতি দেয়। যাইহোক, মধু প্রতিটি ব্যারেল জন্য আপনি মলম মধ্যে একটি মাছি খুঁজে পেতে পারেন। আবেদন পরিশোধ করা হয়. এবং এর বিনামূল্যের সংস্করণটি সর্বাধিক পাসওয়ার্ডের দৈর্ঘ্যকে শুধুমাত্র 2 অক্ষরের মধ্যে সীমাবদ্ধ করে, যা আপনি জানেন, খুব ছোট। অন্যদিকে, অ্যাপ্লিকেশনটি বেশ সস্তা ($3-এর কম) এবং এটি পাত্রটি খোলার সময় পাসওয়ার্ডকে সীমাবদ্ধ করে না, শুধুমাত্র এটি তৈরি করার সময়। অর্থাৎ, আপনি যদি বিভিন্ন ডিভাইসে একই ডেটা সেট সহ একটি অ্যাপ্লিকেশন ব্যবহার করতে চান, তাহলে আপনি একটি ডিভাইসে একটি কন্টেইনার তৈরি করতে পারেন এবং এটি অন্যটিতে অনুলিপি করতে পারেন এবং শুধুমাত্র একটি ডিভাইসে প্রোগ্রামটি কিনতে পারেন (যেটিতে আপনি কন্টেইনার তৈরি করবেন। )

অ্যান্ড্রয়েডের জন্য ডেটা এনক্রিপশন অ্যাপ

কোন অ্যাপ্লিকেশন নির্বাচন করতে?

উত্তর সহজ। আপনি যদি একটি ব্যক্তিগত কম্পিউটারে TrueCrypt ব্যবহার করেন, তাহলে পছন্দটি সুস্পষ্ট - ইডিএস লাইট। আপনি যদি ক্লাউড এনক্রিপশন প্রদান করতে চান, তাহলে দৃশ্যত, আপনাকে আপনার কম্পিউটারে সাইবারসেফে স্যুইচ করতে হবে।

সংক্ষেপে:আপনি যদি ফোন অ্যাক্সেস করার জন্য একটি গ্রাফিক কী ব্যবহার করেন, তবে এর 99% ক্ষেত্রে আপনার অজান্তে ফোনে তথ্য অ্যাক্সেস করার জন্য কেউই যথেষ্ট নয়। ফোনের ডেটা যদি খুব সংবেদনশীল হয়, তাহলে ফোনের বিল্ট-ইন ফুল এনক্রিপশন ব্যবহার করতে হবে।

আজ, প্রায় সমস্ত স্মার্টফোন গুরুত্বপূর্ণ ব্যক্তিগত বা কর্পোরেট ডেটার বাহক হয়ে উঠেছে। এছাড়াও, মালিকের ফোনের মাধ্যমে, আপনি সহজেই তার অ্যাকাউন্টগুলি যেমন Gmail, ড্রপবক্স, ফেসবুক এবং এমনকি কর্পোরেট পরিষেবাগুলিতে অ্যাক্সেস করতে পারেন৷ অতএব, এক বা অন্যভাবে, এই ডেটার গোপনীয়তা সম্পর্কে উদ্বিগ্ন হওয়া এবং ফোনটি চুরি বা হারিয়ে গেলে অননুমোদিত অ্যাক্সেস থেকে রক্ষা করার জন্য বিশেষ সরঞ্জাম ব্যবহার করা মূল্যবান।

  1. কার কাছ থেকে ফোন ডেটা রক্ষা করা উচিত।
  2. অ্যান্ড্রয়েডে অন্তর্নির্মিত ডেটা সুরক্ষা।
  3. ফোন মেমরি সম্পূর্ণ এনক্রিপশন
  4. ফলাফল

ফোনে কোন তথ্য সংরক্ষণ করা হয় এবং কেন এটি সুরক্ষিত থাকে?

একটি স্মার্টফোন বা ট্যাবলেট প্রায়ই একটি মোবাইল সেক্রেটারি হিসাবে কাজ করে, মালিকের মাথাকে প্রচুর পরিমাণে গুরুত্বপূর্ণ তথ্য সংরক্ষণ করা থেকে মুক্ত করে। ফোন বইতে বন্ধু, কর্মচারী, পরিবারের সদস্যদের সংখ্যা রয়েছে। একটি নোটবুকে, তারা প্রায়ই ক্রেডিট কার্ড নম্বর, তাদের অ্যাক্সেস কোড, সোশ্যাল নেটওয়ার্কের পাসওয়ার্ড, ই-মেইল এবং পেমেন্ট সিস্টেম লেখে।
সাম্প্রতিক কলগুলির তালিকাটিও খুব গুরুত্বপূর্ণ।
আপনার ফোন হারানো একটি বাস্তব বিপর্যয় হতে পারে. কখনও কখনও গোপনীয়তা ভেদ করতে বা মালিকের সাথে মুনাফা ভাগ করে নেওয়ার জন্য তারা উদ্দেশ্যমূলকভাবে চুরি করা হয়।
কখনও কখনও এগুলি মোটেও চুরি হয় না, তবে সেগুলি অল্প সময়ের জন্য ব্যবহার করা হয়, অজ্ঞাতভাবে, তবে অভিজ্ঞ দূষিত ব্যবহারকারীর সমস্ত বিবরণ খুঁজে বের করার জন্য কয়েক মিনিট যথেষ্ট।

গোপনীয় তথ্য হারানোর ফলে আর্থিক ধ্বংস, ব্যক্তিগত জীবনের পতন, পরিবারের পতন হতে পারে।
আমি যদি এটা না থাকত! - সাবেক মালিক বলেছেন. - এটা ভাল যে আপনি এটা ছিল! আক্রমণকারী বলবে।

এবং তাই ফোনে কী সুরক্ষিত করা দরকার:

  1. হিসাবএর মধ্যে রয়েছে, উদাহরণস্বরূপ, আপনার জিমেইল ইনবক্সে অ্যাক্সেস। আপনি যদি ফেসবুক, ড্রপবক্স, টুইটারের সাথে সিঙ্ক্রোনাইজেশন সেট আপ করেন। এই সিস্টেমগুলির জন্য লগইন এবং পাসওয়ার্ডগুলি ফোন প্রোফাইল ফোল্ডার /data/system/accounts.db-এ স্পষ্ট পাঠ্যে সংরক্ষণ করা হয়।
  2. এসএমএস-পত্রালাপ এবং ফোন বুকের ইতিহাসএছাড়াও গোপন তথ্য রয়েছে।
  3. ওয়েব ব্রাউজার প্রোগ্রাম।সম্পূর্ণ ব্রাউজার প্রোফাইল সুরক্ষিত করা আবশ্যক. এটা জানা যায় যে ওয়েব ব্রাউজার (বিল্ট-ইন বা তৃতীয় পক্ষ) আপনার জন্য সমস্ত পাসওয়ার্ড এবং লগইন মনে রাখে। এই সমস্ত ফোনের মেমরিতে প্রোগ্রামের প্রোফাইল ফোল্ডারে খোলা আকারে সংরক্ষণ করা হয়। তদুপরি, সাধারণত সাইটগুলি নিজেরাই (কুকিজের সাহায্যে) আপনাকে মনে রাখে এবং অ্যাকাউন্টে অ্যাক্সেস খোলা রেখে দেয়, এমনকি যদি আপনি পাসওয়ার্ডটি মনে রাখার জন্য নির্দিষ্ট না করেন।
    আপনি যদি একটি মোবাইল ব্রাউজার (Chrome, FireFox, Maxthon, ইত্যাদি) ব্যবহার করেন আপনার ডেস্কটপ ব্রাউজারের সাথে সিঙ্ক করার জন্য ডিভাইসগুলির মধ্যে বুকমার্ক এবং পাসওয়ার্ড স্থানান্তর করতে, তাহলে আপনি ধরে নিতে পারেন যে আপনার ফোন থেকে অন্যান্য সাইট থেকে সমস্ত পাসওয়ার্ড অ্যাক্সেস করা যেতে পারে৷
  4. মেমরি কার্ড.আপনি যদি মেমরি কার্ডে গোপনীয় ফাইল সংরক্ষণ করেন বা ইন্টারনেট থেকে নথি ডাউনলোড করেন। সাধারণত, ফটো এবং রেকর্ড করা ভিডিও মেমরি কার্ডে সংরক্ষণ করা হয়।
  5. ছবির এলবাম.

কার থেকে ফোন ডেটা রক্ষা করা উচিত:

  1. আপনার হারিয়ে যাওয়া ফোন খুঁজে পাওয়া একজন এলোমেলো ব্যক্তির কাছ থেকেlফোনের "দুর্ঘটনাজনিত" চুরি থেকে।
    এই ক্ষেত্রে ফোনের ডেটা নতুন মালিকের কাছে মূল্যবান হওয়ার সম্ভাবনা কম। অতএব, এমনকি একটি গ্রাফিক কী সহ সাধারণ সুরক্ষা ডেটার নিরাপত্তা নিশ্চিত করবে। সম্ভবত, ফোনটি পুনরায় ব্যবহারের জন্য পুনরায় ফর্ম্যাট করা হবে।
  2. কাতর চোখ থেকে(সহকর্মী/সন্তান/স্ত্রী) যা আপনার অনুপস্থিতির সুযোগ নিয়ে আপনার অজান্তেই আপনার ফোন অ্যাক্সেস করতে পারে। সহজ সুরক্ষা তথ্যের নিরাপত্তা নিশ্চিত করবে।
  3. জোর করে প্রবেশাধিকার
    এটি ঘটে যে আপনি স্বেচ্ছায় একটি ফোন সরবরাহ করতে এবং সিস্টেমে (তথ্য) অ্যাক্সেস খুলতে বাধ্য হন। উদাহরণস্বরূপ, যখন আপনার স্ত্রী আপনাকে ফোনটি দেখতে বলেন, তখন কর্তৃপক্ষের একজন প্রতিনিধি বা আপনি যে পরিষেবা কেন্দ্রে ফোনটি মেরামতের জন্য নিয়েছিলেন তার একজন কর্মচারী। এই ক্ষেত্রে, কোন প্রতিরক্ষা অকেজো। যদিও এটি সম্ভব, অতিরিক্ত প্রোগ্রামগুলির সাহায্যে, কিছু তথ্যের উপস্থিতির সত্যটি আড়াল করা: এসএমএস চিঠিপত্রের অংশ, পরিচিতির অংশ, কিছু ফাইল লুকান।
  4. উদ্দেশ্যমূলকভাবে আপনার ফোন চুরি থেকে.
    উদাহরণস্বরূপ, কেউ সত্যিই আপনার ফোনে কী আছে তা জানতে চেয়েছে এবং এটি পাওয়ার চেষ্টা করেছে।
    এই ক্ষেত্রে, শুধুমাত্র ফোন এবং SD কার্ডের সম্পূর্ণ এনক্রিপশন সাহায্য করে।

অ্যান্ড্রয়েড ডিভাইসে অন্তর্নির্মিত ডেটা সুরক্ষা .

1. প্যাটার্ন লক স্ক্রীন।
এই পদ্ধতিটি প্রথম এবং দ্বিতীয় ক্ষেত্রে খুব কার্যকর (ফোনের দুর্ঘটনাজনিত ক্ষতির বিরুদ্ধে সুরক্ষা এবং চোখ বন্ধ করা থেকে সুরক্ষা)। আপনি ভুলবশত আপনার ফোন হারিয়ে গেলে বা কর্মক্ষেত্রে ভুলে গেলে, কেউ এটি ব্যবহার করতে পারবে না। তবে যদি আপনার ফোনটি উদ্দেশ্যমূলকভাবে ভুল হাতে পড়ে, তবে এটি সংরক্ষণের সম্ভাবনা কম। হ্যাকিং এমনকি হার্ডওয়্যার স্তরেও ঘটতে পারে।

পাসওয়ার্ড, পিন এবং প্যাটার্ন দিয়ে স্ক্রিন লক করা যায়। আপনি সেটিংস চালিয়ে এবং নিরাপত্তা -> স্ক্রিন লক বিভাগটি নির্বাচন করে একটি লক পদ্ধতি বেছে নিতে পারেন।

গ্রাফিক কী (প্যাটার্ন) - গআপনার ফোন রক্ষা করার জন্য সবচেয়ে সুবিধাজনক এবং একই সময়ে নির্ভরযোগ্য উপায়।


কোনোটিই নয়- সুরক্ষার অভাব
স্লাইড- আনলক করতে, আপনাকে একটি নির্দিষ্ট দিকে স্ক্রীন জুড়ে আপনার আঙুল সোয়াইপ করতে হবে।

প্যাটার্ন- এটি গ্রাফিক কী, এটি এরকম কিছু দেখায়:


আপনি দুটি উপায়ে নিরাপত্তার মাত্রা বাড়াতে পারেন।
1. প্যাটার্নের ইনপুট ক্ষেত্র বাড়ান। এটি স্ক্রিনে 3x3 বিন্দু থেকে 6x6 পর্যন্ত পরিবর্তিত হতে পারে (Android 4.2 কিছু মডেলে পাওয়া যায়, Android সংস্করণ এবং ফোন মডেলের উপর নির্ভর করে)।
2. স্মার্টফোনের স্ক্রিনে পয়েন্টের প্রদর্শন এবং গ্রাফিক কীটির "পাথ" লুকান যাতে কীটি উঁকি দেওয়া অসম্ভব।

3. ফোন নিষ্ক্রিয়তার 1 মিনিট পরে স্বয়ংক্রিয় স্ক্রিন লক সেট করুন৷

মনোযোগ!!! আপনি আনলক প্যাটার্ন ভুলে গেলে কি হবে:

  1. গ্রাফিক কী আঁকতে ভুল প্রচেষ্টার সংখ্যা 5 বার সীমাবদ্ধ (বিভিন্ন ফোন মডেলগুলিতে, প্রচেষ্টার সংখ্যা 10 বার পর্যন্ত হতে পারে)।
  2. আপনি সমস্ত প্রচেষ্টা ব্যবহার করার পরে, কিন্তু সঠিকভাবে গ্রাফিক কী আঁকেননি, ফোনটি 30 সেকেন্ডের জন্য অবরুদ্ধ থাকে৷ এর পরে, সম্ভবত ফোন মডেল এবং অ্যান্ড্রয়েড সংস্করণের উপর নির্ভর করে আপনার আবার কয়েকটি প্রচেষ্টা করা হবে।
  3. এর পরে, ফোনটি আপনার জিমেইল অ্যাকাউন্টের লগইন এবং পাসওয়ার্ড চাইবে, যা ফোনের অ্যাকাউন্ট সেটিংসে নিবন্ধিত।
    আপনার ফোন বা ট্যাবলেট ইন্টারনেটের সাথে সংযুক্ত থাকলেই এই পদ্ধতিটি কাজ করবে৷ অন্যথায় ডেডলক বা প্রস্তুতকারকের সেটিংসে রিবুট করুন।

এটি ঘটে যে ফোনটি একটি শিশুর হাতে পড়ে - সে খেলতে শুরু করে, চাবিটি অনেকবার আঁকে এবং এটি চাবিটি ব্লক করার দিকে নিয়ে যায়।

পিনবেশ কয়েকটি সংখ্যা নিয়ে গঠিত একটি পাসওয়ার্ড।

এবং পরিশেষে পাসওয়ার্ড- অক্ষর এবং সংখ্যা ব্যবহার করার ক্ষমতা সহ সবচেয়ে নির্ভরযোগ্য সুরক্ষা। আপনি যদি একটি পাসওয়ার্ড ব্যবহার করার সিদ্ধান্ত নেন, তাহলে আপনি ফোন এনক্রিপশন বিকল্পটি সক্ষম করতে পারেন৷

ফোন স্টোরেজ এনক্রিপশন।

এই বৈশিষ্ট্যটি Android সংস্করণ 4.0* এবং তার উপরে অন্তর্ভুক্ত রয়েছে৷ ট্যাবলেটের জন্য। কিন্তু অনেক বাজেট ফোনে এই ফিচারটি অনুপস্থিত থাকতে পারে।
আপনাকে আপনার ফোনের অভ্যন্তরীণ মেমরি এনক্রিপ্ট করার অনুমতি দেয় যাতে এটি শুধুমাত্র একটি পাসওয়ার্ড বা পিন দিয়ে অ্যাক্সেস করা যায়। এনক্রিপশন আপনার ফোনের তথ্য রক্ষা করতে সাহায্য করে যদি লক্ষ্যবস্তু চুরি।আক্রমণকারীরা আপনার ফোন থেকে আপনার ডেটা অ্যাক্সেস করতে সক্ষম হবে না।

এনক্রিপশন ব্যবহারের জন্য একটি পূর্বশর্ত হল একটি পাসওয়ার্ড সহ একটি স্ক্রিন লক সেট করা৷
এই পদ্ধতিটি ফোনের মেমরিতে থাকা ব্যবহারকারীর ডেটা সংরক্ষণ করে, যেমন ফোন বুক, ব্রাউজার সেটিংস, ইন্টারনেটে ব্যবহৃত পাসওয়ার্ড, ক্যামেরা ব্যবহার করে ব্যবহারকারী প্রাপ্ত ফটো এবং ভিডিওগুলি এবং SD কার্ডে স্থানান্তর করেনি।


SD কার্ডের এনক্রিপশন একটি পৃথক বিকল্প দ্বারা সক্ষম করা হয়েছে৷
- আপনার ডিভাইসে মেমরির পরিমাণের উপর নির্ভর করে মেমরি এনক্রিপশন এক ঘন্টা পর্যন্ত সময় নিতে পারে। এনক্রিপশনের সময় ফোন ব্যবহার করা যাবে না।

আপনি যদি আপনার পাসওয়ার্ড ভুলে যান?

এই ক্ষেত্রে পাসওয়ার্ড পুনরুদ্ধার প্রদান করা হয় না. আপনি আপনার ফোন বা ট্যাবলেটে একটি সম্পূর্ণ রিসেট করতে পারেন, যেমন Android পুনরায় ইনস্টল করুন, কিন্তু ফোন বা ট্যাবলেট মেমরি থেকে ব্যবহারকারীর ডেটা মুছে যাবে। সুতরাং, যদি কোনও আক্রমণকারী ফোন আনলক করার পাসওয়ার্ড না জানে তবে সে এটি ব্যবহার করতে পারবে না। ফোনটিকে কম্পিউটারের সাথে সংযুক্ত করে অন্যান্য প্রোগ্রাম ব্যবহার করে ফোনের মেমরি থেকে ডেটা দেখাও অসম্ভব হবে, কারণ সমস্ত অভ্যন্তরীণ মেমরি এনক্রিপ্ট করা আছে। ফোনটি আবার কাজ করার একমাত্র উপায় হল এটি পুনরায় ফর্ম্যাট করা।

মনোযোগ, সম্পূর্ণ এনক্রিপশন ফাংশন শুধুমাত্র Android OS 4.0 - 4.1 থেকে উপস্থিত এবং কিছু ফোন মডেলে সহজভাবে উপলব্ধ নাও হতে পারে৷ প্রায়শই Samsung, HTC, LG, Sony এর ফোনে পাওয়া যায়। কিছু চীনা মডেলের একটি এনক্রিপশন ফাংশনও রয়েছে। কিছু ফোনের জন্য, এই ফাংশনটি "মেমরি" বিভাগে অবস্থিত।

ত্রুটিগুলি:

  1. আপনি একটি কল করতে চাইলেও আপনাকে ক্রমাগত একটি জটিল পাসওয়ার্ড (6-10 অক্ষর) লিখতে হবে। যদিও এটি একটি দীর্ঘ সময়ের ব্যবধান (30 মিনিট) সেট করা সম্ভব যার সময় ফোনের স্ক্রিন চালু থাকলে পাসওয়ার্ডের অনুরোধ করা হবে না। কিছু ফোন মডেলে, ন্যূনতম পাসওয়ার্ডের দৈর্ঘ্য 3 অক্ষরের হতে পারে।
  2. কিছু ফোন মডেলে, এনক্রিপশন বন্ধ করা সম্ভব নয় যদি আপনি সবসময় পাসওয়ার্ড প্রবেশ করা থেকে অপ্ট আউট করতে চান। এনক্রিপশন শুধুমাত্র ফোনটিকে ফ্যাক্টরি সেটিংসে রিসেট করে এবং সমস্ত ডেটা মুছে ফেলার মাধ্যমে অক্ষম করা হয়।

একটি বাহ্যিক SD মেমরি কার্ডের এনক্রিপশন

ট্যাবলেটের জন্য স্ট্যান্ডার্ড অ্যান্ড্রয়েড 4.1.1 প্যাকেজে ফাংশনটি অন্তর্ভুক্ত করা হয়েছে। অনেক বাজেট বিল্ডে অনুপস্থিত।
ফাংশনটি একটি বাহ্যিক SD কার্ডে ডেটার নির্ভরযোগ্য সুরক্ষা প্রদান করে। ব্যক্তিগত ছবি, বাণিজ্যিক এবং ব্যক্তিগত তথ্য সহ পাঠ্য ফাইল এখানে সংরক্ষণ করা যেতে পারে।
গ্রাফিক ফাইল (আইকন) এর পূর্বরূপ সংরক্ষণ করার সময় আপনাকে একটি SD কার্ডে ফাইলগুলির নাম, ফাইলের কাঠামো পরিবর্তন না করে এনক্রিপ্ট করতে দেয়৷ ফাংশন সেট করার জন্য কমপক্ষে 6 অক্ষরের একটি ডিসপ্লে লক পাসওয়ার্ড প্রয়োজন।

এনক্রিপশন বাতিল করা সম্ভব। আপনি যখন আপনার পাসওয়ার্ড পরিবর্তন করেন, এটি স্বয়ংক্রিয়ভাবে পুনরায় এনক্রিপ্ট হবে।
ব্যবহারকারী মেমরি কার্ড হারিয়ে ফেললে, এনক্রিপ্ট করা ফাইলগুলি কার্ড-রিডারের মাধ্যমে পড়া যাবে না। আপনি যদি এটি অন্য ট্যাবলেটে রাখেন, যেখানে একটি আলাদা পাসওয়ার্ড থাকে, তাহলে এনক্রিপ্ট করা ডেটাও পড়া যাবে না।
অন্যান্য এনক্রিপশন বৈশিষ্ট্য:

  • স্বচ্ছ এনক্রিপশন। যদি কার্ডটি ট্যাবলেটে ঢোকানো হয় এবং ব্যবহারকারী একটি পাসওয়ার্ড দিয়ে স্ক্রীনটি আনলক করে থাকে, তবে যেকোনো অ্যাপ্লিকেশন ফাইলগুলিকে ডিক্রিপ্ট করা আকারে দেখে।
  • আপনি যদি একটি কম্পিউটারের সাথে একটি USB তারের মাধ্যমে ট্যাবলেটটি সংযুক্ত করেন, তাহলে মোবাইল ডিভাইসের স্ক্রীন থেকে কার্ডটি আনলক করার পরে এনক্রিপ্ট করা ফাইলগুলিও কম্পিউটারে পড়া যাবে৷
  • যদি কার্ড-রিডারের মাধ্যমে কার্ডে কিছু অন্য এনক্রিপ্ট করা ফাইল লেখা হয়, তাহলে কার্ডটি ট্যাবলেটে ঢোকানোর পরে সেগুলিও এনক্রিপ্ট করা হবে।
  • আপনার যদি একটি এনক্রিপ্ট করা কার্ড থাকে তবে আপনি লক পাসওয়ার্ড বাতিল করতে পারবেন না।
  • ডেটা ফাইল স্তরে এনক্রিপ্ট করা হয় (ফাইলের নামগুলি দৃশ্যমান, কিন্তু ফাইলের বিষয়বস্তু এনক্রিপ্ট করা হয়)।

প্রোগ্রামের অসুবিধা:বেশিরভাগ অ্যান্ড্রয়েড বিল্ড থেকে অনুপস্থিত।

এটি জোর দেওয়া উচিত যে সর্বোত্তম ডেটা সুরক্ষা হল আপনার কম্পিউটারে এর সম্পূর্ণ অনুলিপিএকটি স্মার্টফোন ছোট আকারের একটি বরং ভঙ্গুর ডিভাইস, যার মানে সবসময় এটির ভাঙ্গন বা ক্ষতির সম্ভাবনা থাকে।

একটি সুরক্ষিত স্মার্টফোনের ব্যবহারযোগ্যতা উন্নত করা

সম্পূর্ণ ফোন এনক্রিপশন শক্তিশালী স্তরের সুরক্ষা প্রদান করে, কিন্তু ক্রমাগত একটি 6-সংখ্যার পাসকোড প্রবেশ করানো এটি ব্যবহার করা কঠিন করে তোলে। কিন্তু একটি সমাধান পাওয়া যাবে।

সংস্করণ 4.2* থেকে অ্যান্ড্রয়েড সিস্টেমে কিছু অ্যাপ্লিকেশন\উইজেট লক স্ক্রিনে রাখা সম্ভব, এবং এইভাবে আপনি ফোনটিকে স্থায়ীভাবে আনলক না করেই (6-সংখ্যার পাসওয়ার্ড না দিয়ে) সাধারণ ক্রিয়া সম্পাদন করতে পারেন।

ফলাফল:

  • আপনার ফোন রক্ষা করার জন্য অন্তর্নির্মিত এবং বিনামূল্যের বৈশিষ্ট্যগুলি অত্যন্ত নির্ভরযোগ্য। তারা ব্যবহারকারীর পরিচিতি, তার চিঠিপত্র এবং কল, বিভিন্ন প্রোগ্রাম এবং নেটওয়ার্কের অ্যাকাউন্টগুলির পাশাপাশি ফোনের মেমরি এবং অপসারণযোগ্য এসডি কার্ডে থাকা ফাইল এবং ফোল্ডারগুলিকে চোখ থেকে রক্ষা করতে সক্ষম।
  • একটি ফোন কেনার আগে, আপনার নিশ্চিত হওয়া উচিত যে এই নির্দিষ্ট ফোন মডেলে প্রয়োজনীয় সুরক্ষা কীভাবে কাজ করে: লক স্ক্রিনে একটি অতিরিক্ত জটিল পিন কোড বা পাসওয়ার্ড ব্যবহার করার প্রয়োজনীয়তা (প্যাটার্ন কী উপযুক্ত নয়), ফোনের এনক্রিপশনের অপরিবর্তনীয়তা অভ্যন্তরীণ মেমরি, যেমন এনক্রিপশন অপ্ট আউট করার একমাত্র উপায় হল আপনার ফোন হার্ড রিসেট করা৷
  • গুরুত্বপূর্ণ !নিশ্চিত করুন যে আপনি যদি আপনার পাসওয়ার্ড বা গ্রাফিক কী ভুলে যান, আপনি ফোনে অ্যাক্সেস পুনরুদ্ধার করতে পারেন বা আপনি যদি একটি হার্ড রিসেট করতে হয় তবে আপনি সহজেই ফোন সেটিংস এবং তথ্য পুনরুদ্ধার করতে পারেন (সকলের ক্ষতি সহ ফোন ফ্যাক্টরি সেটিংসে পুনরায় সেট করুন ডেটা)।
  • http://www..png lyuda 2013-06-19 19:13:07 2015-06-24 17:54:26 অ্যান্ড্রয়েড ফোন এবং ট্যাবলেটে ডেটা সুরক্ষা।

এফবিআই অ্যাপলের হাত পাকানোর চেষ্টা করেছিল, যেটি আদালতের মাধ্যমে নিজস্ব নিরাপত্তা ব্যবস্থা বাইপাস করার জন্য কোড তৈরি করতে চায়নি। অ্যান্ড্রয়েড কার্নেলে একটি জটিল দুর্বলতা আবিষ্কৃত হয়েছে যা সুপার ইউজারকে সমস্ত নিরাপত্তা ব্যবস্থা বাইপাস করার অনুমতি দেয়। এই দুটি ঘটনা, যদিও সম্পর্কিত নয়, সময়ের সাথে মিলে গেছে, স্পষ্টভাবে দুটি জনপ্রিয় মোবাইল অপারেটিং সিস্টেমের নিরাপত্তা ব্যবস্থার পার্থক্য প্রদর্শন করে। আসুন এক মুহুর্তের জন্য অ্যান্ড্রয়েড কার্নেলের একটি জটিল দুর্বলতার সমস্যাটিকে একপাশে সরিয়ে রাখি, যা ইতিমধ্যে প্রকাশিত মডেলগুলিতে বেশিরভাগ নির্মাতাদের দ্বারা ঠিক করার সম্ভাবনা নেই এবং অ্যান্ড্রয়েড এবং অ্যাপল আইওএস-এ ডেটা এনক্রিপশন প্রক্রিয়া বিবেচনা করুন৷ কিন্তু প্রথমে, আসুন কেন মোবাইল ডিভাইসে এনক্রিপশন প্রয়োজন তা নিয়ে কথা বলি।

কেন আপনার ফোন এনক্রিপ্ট?

একজন সৎ ব্যক্তির লুকানোর কিছু নেই - সবচেয়ে জনপ্রিয় লেইটমোটিফ যা ডেটা সুরক্ষার বিষয়ে প্রতিটি প্রকাশনার পরে শোনায়। "আমার লুকানোর কিছু নেই," অনেক ব্যবহারকারী বলেছেন। হায়, আরও প্রায়শই এর অর্থ কেবলমাত্র নিশ্চিততা যে কেউ একটি নির্দিষ্ট ভাস্য পুপকিনের ডেটাতে প্রবেশ করতে বিরক্ত করবে না, কারণ তাদের মধ্যে কে আদৌ আগ্রহী? অনুশীলন দেখায় যে এটি এমন নয়। আমরা বেশিদূর যাব না: গত সপ্তাহে, একজন স্কুল শিক্ষকের কর্মজীবন তার বরখাস্তের সাথে শেষ হয়েছিল, যিনি তার ফোনটি এক মিনিটের জন্য টেবিলে রেখেছিলেন। শিক্ষার্থীরা অবিলম্বে ডিভাইসটি আনলক করে এবং এটি থেকে শিক্ষকের ছবি এমন একটি আকারে সরিয়ে দেয় যা আমেরিকান সমাজের বিশুদ্ধতাবাদী নৈতিকতার দ্বারা নিন্দা করা হয়। ঘটনাটি শিক্ষকের বরখাস্তের জন্য যথেষ্ট কারণ হিসাবে কাজ করেছে। এরকম গল্প প্রায় প্রতিদিনই ঘটে।

কিভাবে এনক্রিপ্ট করা ফোন হ্যাক হয়

আমরা বিশদে যাব না, শুধু মনে রাখবেন: একটি আনএনক্রিপ্ট করা ফোন থেকে ডেটা প্রায় একশ শতাংশ ক্ষেত্রে বের করা যেতে পারে। এখানে "প্রায়" এমন ক্ষেত্রে উল্লেখ করে যেখানে ফোনটি শারীরিকভাবে ক্ষতিগ্রস্থ হয়েছিল বা ডেটা সরানোর আগে অবিলম্বে ধ্বংস হয়ে গিয়েছিল৷ অনেক অ্যান্ড্রয়েড এবং উইন্ডোজ ফোন ডিভাইসের একটি পরিষেবা মোড রয়েছে যা আপনাকে একটি নিয়মিত USB কেবলের মাধ্যমে ডিভাইসের মেমরি থেকে সমস্ত ডেটা মার্জ করতে দেয়৷ এটি Qualcomm প্ল্যাটফর্ম (HS-USB মোড, যা বুটলোডার লক থাকা অবস্থায়ও কাজ করে), মিডিয়াটেক (MTK), স্প্রেডট্রাম এবং অলউইনার প্রসেসর সহ চীনা স্মার্টফোনে (যদি বুটলোডার আনলক করা থাকে) এর উপর ভিত্তি করে বেশিরভাগ ডিভাইসে প্রযোজ্য। সমস্ত এলজি স্মার্টফোন (সাধারণত সুবিধাজনক পরিষেবা মোড রয়েছে যা আপনাকে "ব্রিক করা" ডিভাইস থেকেও ডেটা মার্জ করতে দেয়)।

কিন্তু এমনকি যদি ফোনে "ব্যাক ডোর" পরিষেবা না থাকে, তবুও ডিভাইসটি থেকে ডেটা ডিসঅ্যাসেম্বল করে এবং JTAG টেস্ট পোর্টের সাথে সংযোগ করে প্রাপ্ত করা যেতে পারে। সবচেয়ে অবহেলিত ক্ষেত্রে, eMMC চিপটি ডিভাইস থেকে সরানো হয়, যা সবচেয়ে সহজ এবং খুব সস্তা অ্যাডাপ্টারে ঢোকানো হয় এবং সবচেয়ে সাধারণ SD কার্ডের মতো একই প্রোটোকল অনুযায়ী কাজ করে। যদি ডেটা এনক্রিপ্ট করা না থাকে, তবে সবকিছু সহজেই ফোন থেকে পুনরুদ্ধার করা হয়, সরাসরি প্রমাণীকরণ টোকেনগুলি যা আপনার ক্লাউড স্টোরেজগুলিতে অ্যাক্সেস প্রদান করে।

এনক্রিপশন সক্ষম হলে কি হবে? অ্যান্ড্রয়েডের পুরানো সংস্করণগুলিতে (4.4 পর্যন্ত এবং সহ), এটিকে বাইপাস করা যেতে পারে (তবে Samsung ডিভাইসের ক্ষেত্রে ব্যতিক্রম)। কিন্তু অ্যান্ড্রয়েড 5.0 এ, একটি শক্তিশালী এনক্রিপশন মোড অবশেষে উপস্থিত হয়েছে। কিন্তু গুগল মনে করে এটি কি ততটা দরকারী? এর এটা বের করার চেষ্টা করা যাক.

অ্যান্ড্রয়েড 5.0-6.0

Android 5.0 চালিত প্রথম ডিভাইসটি ছিল Google Nexus 6, মটোরোলা দ্বারা 2014 সালে প্রকাশিত হয়েছিল। সেই সময়ে, ARMv8 আর্কিটেকচার সহ 64-বিট মোবাইল প্রসেসরগুলি ইতিমধ্যে সক্রিয়ভাবে প্রচার করা হয়েছিল, কিন্তু কোয়ালকমের এই প্ল্যাটফর্মে একটি প্রস্তুত-তৈরি সমাধান ছিল না। ফলস্বরূপ, নেক্সাস 6 কোয়ালকমের নিজস্ব 32-বিট কোরের উপর ভিত্তি করে স্ন্যাপড্রাগন 805 চিপসেট ব্যবহার করেছে।

এটা কেন গুরুত্বপূর্ণ? আসল বিষয়টি হল যে ARMv8 প্রসেসরগুলিতে স্ট্রিমিং ডেটা এনক্রিপশনের গতি বাড়ানোর জন্য একটি অন্তর্নির্মিত কমান্ড রয়েছে, যখন 32-বিট ARMv7 প্রসেসরগুলিতে এই ধরনের কমান্ড নেই।

তাই আপনার হাত দেখুন। প্রসেসরে ক্রিপ্টোকে ত্বরান্বিত করার জন্য কোন নির্দেশনা নেই, তাই Qualcomm সিস্টেম লজিক সেটে একটি ডেডিকেটেড হার্ডওয়্যার মডিউল তৈরি করেছে, যা একই ফাংশন সম্পাদন করার জন্য ডিজাইন করা হয়েছে। কিন্তু Google এর জন্য কিছু কাজ করেনি। হয় ড্রাইভারগুলি প্রকাশের সময় শেষ হয়নি, বা Qualcomm সোর্স কোডগুলি প্রদান করেনি (অথবা সেগুলিকে AOSP-তে প্রকাশ করার অনুমতি দেয়নি)৷ বিশদ জনসাধারণের কাছে অজানা, তবে ফলাফলটি জানা: Nexus 6 অত্যন্ত ধীর ডেটা পড়ার গতির সাথে সমালোচকরা হতবাক। কত ধীর? প্রায় এই মত:

Motorola Moto X 2014 স্মার্টফোনের "ছোট ভাই" থেকে আটগুণ পিছিয়ে থাকার কারণটি সহজ: সফ্টওয়্যার স্তরে কোম্পানির দ্বারা প্রয়োগ করা জোরপূর্বক এনক্রিপশন অন্তর্ভুক্ত৷ বাস্তব জীবনে, আসল ফার্মওয়্যার সংস্করণে Nexus 6 ব্যবহারকারীরা অসংখ্য ল্যাগ এবং ফ্রিজ, ডিভাইসের লক্ষণীয় গরম এবং তুলনামূলকভাবে দুর্বল স্বায়ত্তশাসন সম্পর্কে অভিযোগ করেছেন। একটি কার্নেল ইনস্টল করা যা জোরপূর্বক সক্রিয় এনক্রিপশন নিষ্ক্রিয় করে এই সমস্যাগুলি একবারে সমাধান করে।

যাইহোক, ফার্মওয়্যার এমন একটি জিনিস, আপনি এটি শেষ করতে পারেন, তাই না? বিশেষ করে যদি আপনি Google হন, আপনার সীমাহীন অর্থ আছে এবং আপনার কর্মীদের মধ্যে সবচেয়ে যোগ্য বিকাশকারী রয়েছে৷ আচ্ছা, দেখা যাক এরপর কি হল।

এবং তারপরে অ্যান্ড্রয়েড 5.1 (ছয় মাস পরে) ছিল, যেখানে হার্ডওয়্যার অ্যাক্সিলারেটরের সাথে কাজ করার জন্য প্রয়োজনীয় ড্রাইভারগুলি প্রথমে ফার্মওয়্যারের প্রাথমিক সংস্করণে যুক্ত করা হয়েছিল এবং তারপরে স্লিপ মোডে গুরুতর সমস্যার কারণে চূড়ান্ত সংস্করণে আবার সরানো হয়েছিল। তারপরে অ্যান্ড্রয়েড 6.0 ছিল, যা প্রকাশের সময় ব্যবহারকারীরা ইতিমধ্যে এই গেমটিতে আগ্রহ হারিয়ে ফেলেছিল এবং তৃতীয় পক্ষের কোর ব্যবহার করে যে কোনও উপায়ে এনক্রিপশন অক্ষম করতে শুরু করেছিল। অথবা 25-30 MB/s এর পড়ার গতি যথেষ্ট হলে অক্ষম করবেন না।

অ্যান্ড্রয়েড 7.0

ঠিক আছে, কিন্তু অ্যান্ড্রয়েড 7 এ, প্রায় দুই বছর বয়সী একটি ফ্ল্যাগশিপ ডিভাইসের সাথে একটি গুরুতর সমস্যা সমাধান করা সম্ভব ছিল? হ্যাঁ, এবং এটা ঠিক করা হয়েছে! Elcomsoft Labs দুটি অভিন্ন Nexus 6s-এর পারফরম্যান্সের সাথে তুলনা করে, একটি এলিমেন্টালএক্স কার্নেলের সাথে Android 6.0.1 চলমান (এনক্রিপশন নিষ্ক্রিয় সহ), অন্যটি ডিফল্ট সেটিংস (এনক্রিপশন সক্ষম) সহ Android 7 এর প্রথম প্রি-রিলিজ সংস্করণ চালায়। ফলাফল আছে:

অ্যান্ড্রয়েড ওএসে ডেটা এনক্রিপ্ট করা দুটি সমস্যার সাথে ঘনিষ্ঠভাবে সম্পর্কিত: মেমরি কার্ডগুলিতে অ্যাক্সেস নিয়ন্ত্রণ করা এবং তাদের কাছে অ্যাপ্লিকেশন স্থানান্তর করা। অনেক প্রোগ্রামে অ্যাক্টিভেশন ডেটা, পেমেন্ট এবং...

নিবন্ধটি পছন্দ হয়েছে? বন্ধুদের সাথে ভাগাভাগি করা: