Блог Александра Башкирова

ИТ и бизнес, компьютеры и ПО, фото, программирование и просто мысли…
Этот сайт в основном посвящен тому, что мне интересно вне работы. Ведется в порядке хобби.
Все изложенное на сайте - мое частное оценочное мнение и не может быть истолковано иначе.
Со всеми вытекающими из этого последствиями.

безопасность

О разрешениях для приложений в Андроид

Просмотров: 602Комментарии: 0
android

Статья вроде бы про базывые вещи, которые касаются безопасности вас от вашего телефона на Андроид. Конкретно - речть идет о разрешениях, которые вы выдаете приложению на Андроид, а также о том, что за этим может последовать.

Повторюсь, что ничего нового - но позновательно.

Итак, читаем.

О шифровании в Андроид, или как скрыть фото от чужих глаз в случае потери телефона

Просмотров: 548Комментарии: 0
android

Задумался о шифровании данных в Андроид. Конкретно - применительно к очень простой практической задаче - как скрыть фото от чужих глаз в случае потери/кражи телефона.

Для начала - немного философии. Как известно, телефон на базе android 5+ имеет встроенные инструменты шифрования самого устройства. Для того, чтобы убедиться, идем: Настройки - Безопасность - зашифровать данные. Если там стоит "Зашифровано", то внутренняя память Вашего телефона под защитой. Ну, как под защитой - при вводе пин-кода или пароля данные разблокируются. Отсюда мораль: если Вы не используете пин/пароль на телефон, то данные не защищены никак!

Если же в настройках шифрования стоит "не зашифровано", то есть смысл зашифровать... Обратите внимание: если шифрование Вы включили самостоятельно, то оно отключится при сбросе к заводским установкам. Если же у вас  новое устройство, в котором функция шифрования включена заводским способом, нет никакого способа отключить его, даже с помощью возврата к заводским настройкам.

Таким образом, получается, что внутренняя память телефона защищена. А что с "внешней"? (Ну, то есть с SD карточкой в телефон).

А ничего. Она просто не зашифрована. И это может внезапно стать проблемой - хотя бы потому, что там хранятся личные фото. Ничего "такого", но не хотел бы, чтобы они стали достоянием общественности.

В интернетах пишут, что если установить пин на 6+ символов, то появится пункт "Шифровать внешнюю SD карту". У меня не получилось. Ну, будем рыть дальше...

В общем, по итогам расследования. Есть 2 пути шифрования:

  • первый описан тут: https://habrahabr.ru/company/cybersafe/blog/243463/ Коротко: все медиафайлы прогоняются через редиректор, на папку натравливается примонтированный киптоконтейнер... Плюс: файлы в контейнере, следовательно, их названия и структура тоже скрыты. Минусы: не работает :)
  • зашифровать на уровне ФС, например, при помощи encdroid (https://play.google.com/store/apps/details?id=org.mrpdaemon.android.encdroid) или аналогичных (Cryptonite - https://play.google.com/store/apps/details?id=csh.cryptonite). Они создают EncFS файловую систему. Минусы - структура каталогов остается прежней, шифруются только файлы и изменяются их имена. Ну и - необходимо каждый раз добавлять файлы "ручками". С просмотрщиком работать неудобно.
  • использовать приложения всё-в-одном. Это я уже позже дошел, "потыркавшись" в тупики, о которых расскажу ниже.
Сначала мне показалось, что для моих задач - скрыть фото от посторонних глаз, на случай утери телефона - второй путь самое оно. Попробовал.

Для истории: скачиваем EncDroid, запускаем.

Там идем в Settings, ставим галочку в "Enable SD Card", и в "External SD Card preferenses" - выставляем путь до карточки (в моем случае это /storage/sdcard0)

Создаем зашифрованный "контейнер", помещаем в него файлы... оригиналы не забываем подчищать (на тесте я этого не делал).

Работать - неудобно. Зашифрованный контейнер не прозрачен для программ, увы.

Что же... пробуем первый путь.

Устанавливаю https://play.google.com/store/apps/details?id=com.cybersafesoft.cybersafe.mobile.lite

Ограничения лайт-версии - пароль в 2 симвлоа.. ну, попробуем так.

Создаем сейф, помещаем туда фото. Как минимум - фото в сейфе можно посмотреть встренным просмотрщиком. Не фонтан, но уже более менее нормально. Но вот не монтируется на папку никак! Соответственно, все пляски вокруг этой софтины заканчиваются невозможностью нормального монтировнаия...

Еще на encfs работают:

https://play.google.com/store/apps/details?id=com.giraone.encmanfull

https://play.google.com/store/apps/details?id=com.boxcryptor.android&rdid=com.boxcryptor.android

Последний, кстати, я поставил себе.

"Тупой как пробка", то есть умеет делать хранилище, помещать в него файлы... Неудобно то, что в его том не закачать файлы массово. Не просто неудобно, а очень неудобно (у меня 1000+ фото, заливать по одному - это наверное даже не на неделю задача).

В итоге, попробовал encdroid: https://play.google.com/store/apps/details?id=org.mrpdaemon.android.encdroid

Попробовал поработать с ней... неудобно. Полез смотреть дальше. Нашел такую штуку: https://play.google.com/store/apps/details?id=ru.vsa.safephotolite&rdid=ru.vsa.safephotolite

Из плюсов - работает, шифрует. Есть свой просмотрщик. Пароль просит при входе. Экспорт с одной стороны сделан хорошо - то есть "забраешь" фото в приложение, после чего тебе спрашивают - не хотите ли удалить исходник. Делает (вручную) резервные копии. В настройках есть пути до файлов. То есть можно обеспечить внешний бекап.

Что я и сделал: установил FolderSync Lite (https://play.google.com/store/apps/details?id=dk.tacit.android.foldersync.lite&rdid=dk.tacit.android.foldersync.lite), предложив ей отправлять сейф на Яндекс диск по WebDav. Так как файлы хранятся по одному, то, в общем - нормальный способ, не перегруженный трафиком.

В итоге: "всё работает" (что прекрасно), но не без ручных операций, увы. То есть не получилось сделать так, чтобы все фото из одной папки автоматически были бы подхвачены и зашифрованы... Да и синхронизация именно в версии Light FolderSync'a - автоматом "не работает", "только ручками". Но основная задача - скрыть фото от чужих глаз в случае потери телефона - решена.

ПС. на фоне этого всего стал чуть лучше относиться к Apple - они хотя бы изначально строят систему так, чтобы пользователь вообще не забивал себе голову "что будет если я потеряю телефон с флешкой,..." - они просто не дают ставить свои SD карты + шифруют на внутренней памяти всё, что можно.

Кто какие торренты скачивает?

Просмотров: 266Комментарии: 0
Alib.spb.ru

Каникулы принесли прелюбопытнейшую ссылку: http://iknowwhatyoudownload.com/ru/peer/

Это система, которая собирает статистику по тому, кто (с какого IP) какие торренты скачивает. Этому сайту (и технологии) посвящена статья на Geektimes: https://geektimes.ru/post/284194/

Это так сказать, преамбула. Амбула в том, что "процесс пошел", и сделана первая попытка понять кто что качает и раздает. Даже если точность системы сейчас низкая (а она низкая, это подтверждается разговорами в Сети), то есть у меня подозрение, что рано или поздно она будет повышена. Технологии не стоят на месте. И неудивительно, если через 3..5 лет "поймать" того, кто качает-раздает торенты будет не сложнее, чем остледить историю посещения веб-страниц. Хотя это и печально. Но, возможно это подстегнет еще один витог "обратного прогресса": на смену торентам придет что-то еще боле децинтрализованное, зашифрованное и неломаемое. Торенты вон сколько держались :)

Треш в Пулково-1

Просмотров: 1429Комментарии: 0
Работа

Так получается, что частенько летаю утренними рейсами из Пулково-1. И, доложу я вам, место сие утром - аццкий треш. Особенно - в части прохода предполетного досмотра.

Во-первых, там всегда куча народу. Ну да, утром самолеты идут часто. Но это же не повод открывать вторую комнату для досмотра - лучше в одной создать давку.

Во-вторых, сам досмотр. Требования меняются постоянно: то надо достать ноутбук, то не надо. То надо снимать ремень, то не надо. То спокойно прохожу с тюбиком зубной пасты в сумке, то - "что у вас там?". В общем, реально треш. (Кстати, проверка безопасности - ручная, что тоже вносит здоровый элемент торможения в без того не быстрый процесс).

Ну и верх альтернативной одаренности - это когда самолет стоит четко напротив выхода. А людей загружают в автобус, делают круг почета - после чего запускают на борт.

В общем, летать хорошо - но лучше ездить Сапсанами или ночными поездами (если в Москву и есть билеты).

Ну и надеюсь, что новый терминал будет лишен подобных "прелестей", а будет .. ну хотя бы как Домодедово: быстро, спокойно и относительно удобно.

Shit Disabler – плагин для WordPress

Просмотров: 1282Комментарии: 1
Wordpress

Стас, зная (или догадываясь) о моей великой любви ко всему, что повышает безопасность, прислал ссылку на классный плагин для её (безопасности) повышния. Если  совсем кратко, то плагин удаляет со страниц, сгенерированных wordpress, ненужную информацию. В частности, удаляется информация о версии wordpress, о том, что сайт вообще построен на wordpress, удаляется строка для работа с блог-сервисом Microsoft и настройка на работу с блог-клиентом.

Автор плагина - Дмитрий Честных.

Страница плагина - http://sellme.ru/2008/10/22/plagin-dlya-wordpress-shit-disabler

Прямая ссылка на скачивание: http://sellme.ru/files/shit_disabler.zip

Good bye, OpenID

Просмотров: 1360Комментарии: 1
Alib.spb.ruWordpress

Эх. Снес все плагины, работающие с OpenID. Проблема в том, что с целью повышения безопасности я защитил несколько директорий wordpress на уровне сервера. Итог оказался довольно интересным: в защищенных директориях лежали нужные для работы OpenID скрипты, и, как итог, ни OpenID, кроме как с выделенных IP адресов, не смог пройти авторизацию.

Так как понижать безопасность сайта категорически не хочу, то увы - авторзация оствлена только ручная? то есть при постинге комментариев необходиом "руками" вписать имя, сайт и email адрес.

Tor: анонимность в Интернет

Вспомнил молодость. Когда-то, давным-давно, мне надо было "ходить" по Сети так, чтобы меня не могли отследить большинством традиционных методов - по IP, Cookie и т.д. Именно тогда я набрел на интересную сеть - TOR, основная направленность которой - анонимность её участников. Сеть построена по децентрализованному распределённому принципу, на добровольных началах, и, как следствие - постоянно нуждается в финансировании (о чем прямо заявлено на сайте проекта).

Так вот, когда я впервые столкнулся с TOR, меня поразило обилие шаманских действий при скудной документации, которые надо было производить для того, чтобы получить работающий TOR, и, как следствие - некоторую защиту. Через некоторое время процесс упростился: появилась Opera with TOR (то есть opera с интегрированным tor клиентом). Кстати, opera + tor - яркий пример того, как не стоит называть приложения и проекты. При поиске в Google по этому запросу выдается ссылка на описание ... оператора, ага. Так вот, в течение нскольких лет я не заходил на сайт TOR, а намедни зашедши - был приятно удивлён, тем, что

  • у сайта и небольшой части документации появился русский язык
  • появился плагин под firefox, который превращает использование tor под windows в необременительное занятие;
  • появился gui инсталлятор под windows;
  • появилась инструкция по установке и использованию tor под linux (небольшая, кстати - всего 3 или 4 шага кажется);

Но самое интересное - на сайте появились разъяснения относительно того, что может и что не может tor, когда и как он защищает и т.д., написанные для пользователей, не обладающих серьёзными знаниями в области сетевых технологий.

В общем, любителям приватного серфинга - welcome: http://www.torproject.org/index.html.ru

PS. Мааленькая цитата для специалистов:

...Tor обеспечивает защиту за счёт маршрутизации вашего сетевого трафика по распределённой сети серверов запущенных добровольцами со всего мира...

В переводе с "русского на русский" - tor это гигансткая сеть по обмену IP адресами. И все. О чем честно заявлено на сайте проекта:

...Tor защищает только те сетевые приложения, которые посылают свой трафик через Tor...
...Плагины браузера, такие как Java, Flash, ActiveX, RealPlayer, Quicktime, Adobe PDF и другие, могут раскрыть ваш IP адрес...
...Если ... сайт выдал вам cookie, то этот сайт сможет узнать вас по этому cookie даже во время последующего использования Tor...
...Tor анонимизирует источник вашего трафика, и шифрует всё внутри сети Tor, но он не может зашифровать ваш трафик между сетью Tor и конечным получателем...

Мораль? 100% защиты нет, и не надейтесь:) Но при соблюдении некоторых простых правил можно обеспечить относительно анонимный серфинг с использованием tor.

PS. tor в этот раз я себе не ставил - нужды не было, так что все приведённые выше выкладки являюится сугубо умозрительными.