Alkalmazás fotók elrejtéséhez: 5 módszer biztonsági összehasonlítása (2026)

Alkalmazás fotók elrejtéséhez: 5 módszer biztonsági összehasonlítása (2026)

Öt módszer fotók elrejtésére biztonság szerint rangsorolva, a legkevésbé biztonságostól a legerősebbig.

Öt alapvetően különböző módszer létezik fotók elrejtésére okostelefonon. A skála az ingyenes beépített funkciótól, amelynek beállítása tíz másodpercet vesz igénybe, egészen a zero-knowledge titkosított széfekig terjed, amelyek ugyanazt a kriptográfiai szabványt alkalmazzák, amelyet az USA kormánya minősített adatokhoz használ.

A legtöbb „legjobb fotórejtő alkalmazás" cikk tíz alkalmazást sorol fel letöltési linkekkel. Ez az útmutató más. Öt módszert rangsorol a legkevésbé biztonságostól a legerősebbig, pontosan megmagyarázza, mi ellen véd mindegyik és hol hagy cserben, és megadja a technikai szempontokat bármely alkalmazás értékeléséhez bármely kategóriában.

A helyes döntés a fenyegetési modelltől függ. Valaki, aki meglepetés születésnapi albumot rejt el, más védelemre szorul, mint aki bizalmas jogi dokumentumokat vagy intim fotókat tárol, amelyek nyilvánosságra kerülése valódi kárt okozna.


Az 5 módszer rangsorolva

Rang Módszer Védelmi szint Legmegfelelőbb
1 (Legkevésbé biztonságos) Beépített album-rejtés Csak hozzáférés-vezérlés Mindennapi adatvédelem kíváncsi tekintetek ellen
2 Harmadik féltől származó mappa-rejtő Rejtett könyvtár, titkosítás nélkül Fotók kizárása a kameratárból
3 Számológép-álca Társadalmi álca, titkosítás nélkül Magának a széf alkalmazásnak az elrejtése
4 Jelszóval védett felhőtároló Titkosított átvitel, szerver oldali kulcsok Eszközök közötti hozzáférés közepes biztonsággal
5 (Legbiztonságosabb) Zero-knowledge titkosított széfek AES-256 titkosítás, kliens oldali kulcsok Maximális védelem minden fenyegetéstípus ellen

1. módszer: Beépített album-rejtés

Hogyan működik

Az iOS és az Android egyaránt kínál natív lehetőségeket fotók elrejtésére a fő kameratárból.

iOS (Rejtett album): Válasszon ki fotókat, koppintson a Megosztás gombra, majd a „Elrejtés" opcióra. A rejtett fotók egy Rejtett albumba kerülnek, amelynek megnyitásához Face ID, Touch ID vagy az eszköz jelszava szükséges (iOS 16+). iOS 16 előtt a Rejtett album hitelesítés nélkül volt látható.

Android (Google Fotók Zárolt mappa): A fotókat a Zárolt mappába kell áthelyezni, amelynek eléréséhez biometrikus hitelesítés vagy eszköz PIN-kód szükséges.

Mi ellen véd

  • Valaki, aki véletlenszerűen görgeti a Fotók alkalmazást
  • Gyerekek vagy mások, akik a kameratárat böngészik

Hol nem elegendő

  • Eszközjelszó = hozzáférés. Mindenki, aki ismeri az eszközjelszót, látja a Rejtett albumban lévő mindent. Nincs külön hozzáférési jogosultság.
  • Nincs önálló titkosítás. Az Apple és a Google kezeli a kulcsokat. Eszközhozzáféréssel rendelkező forensikai eszközök elérik a rejtett fotókat.
  • Nincs hiteles tagadhatóság. A Rejtett album és a Zárolt mappa ismert funkciók. Meglétük látható a beállításokban. Aki rejtett tartalmakat keres, pontosan tudja, hol kell keresni.
  • Egyetlen terület. Eszközönként egy rejtett terület. Nincs lehetőség különböző bizalmassági szintekhez külön területeket létrehozni.

Becsületes értékelés

A beépített lehetőség ingyenes, zökkenőmentes és elegendő, hogy a nyaralási fotókat elkülönítse a képernyőképektől. Nem biztonsági eszköz. Szervezési eszköz egy enyhe adatvédelmi réteggel. Az alacsony fenyegetési modellel rendelkező legtöbb ember számára ez valójában elegendő.

Biztonsági osztályzat: D. Hozzáférés-vezérlés önálló titkosítás vagy tagadhatóság nélkül.


2. módszer: Harmadik féltől származó mappa-rejtő

Hogyan működik

A mappa-rejtő alkalmazások külön tárolási területet hoznak létre az alkalmazás homokozóján belül. A fotók a kameratárból ebbe a területre kerülnek, PIN-kóddal, jelszóval vagy biometrikus zárral védve. Maguk a fájlok eredeti formátumban maradnak (JPEG, PNG, HEIC), titkosítás nélkül.

Mi ellen véd

  • Véletlenszerű kameratár-böngészés
  • Valaki, aki használja a telefonját és nem tudja, hogy széf alkalmazás van rajta

Hol nem elegendő

  • Nincs titkosítás. A fájlok szabványos képfájlok az alkalmazás könyvtárában. A telefon számítógéphez csatlakoztatása vagy biztonsági mentés kinyerése feltárja őket.
  • A forensikai eszközök teljesen megkerülik a PIN-t. Az olyan eszközök, mint a Cellebrite UFED és a GrayKey, közvetlenül olvassák az alkalmazás homokozójának tartalmát.
  • Adatgyűjtés. Sok ingyenes mappa-rejtő hirdetésekkel finanszírozott, és több nyomkövetési SDK-t tartalmaz. Egy 2023-as elemzés szerint az iOS 20 legnépszerűbb széf alkalmazásából 14 három vagy több harmadik féltől származó nyomkövetési SDK-t tartalmazott.
  • Alkalmazástörlési kockázat. Ha az alkalmazást törlik (szándékosan vagy iOS-frissítési probléma miatt), az alkalmazás homokozójában lévő titkosítatlan fájlok elveszhetnek.

Becsületes értékelés

Marginális javulás a beépített Rejtett albumhoz képest. A különálló PIN-kód az elsődleges előny: az eszközjelszót ismerő személy nem fér automatikusan hozzá a széf alkalmazáshoz. De a titkosítás hiánya azt jelenti, hogy ez a megközelítés minden technikai támadóval szemben csődöt mond.

Biztonsági osztályzat: D+. A különálló PIN-kód jobb, mint semmi. Titkosítás nélkül titkosítás nélkül marad.


3. módszer: Számológép-álca

Hogyan működik

Az alkalmazás ikonja és nyitóképernyője egy működő számológépet mutat. Egy bizonyos kód beírása megnyit egy rejtett fotótárolót. Az álca az elsődleges védelem: aki rápillant a telefonra, számológépet lát, nem széf alkalmazást.

Ismert példák: Calculator#, Calculator Lock, Secret Calculator, HideX.

Mi ellen véd

  • Valaki, aki a kezdőképernyőn széf-szerű alkalmazásokat keres
  • Alkalmi szemlélők, akiknek nem jutna eszébe kódokat beírni egy számológépbe
  • Olyan társadalmi helyzetek, amelyekben nem kívánatos széf alkalmazást mutatni

Hol nem elegendő

  • Nincs titkosítás (a legtöbb esetben). Ugyanaz a fájlrendszer-kitettségi probléma, mint a mappa-rejtőknél. A fájlok titkosítatlanul vannak az alkalmazás homokozójában.
  • A „megtévesztési" funkciók forensikailag átlátszóak. A különböző albumokhoz különböző PIN-eket kínáló alkalmazások konfigurációs fájlt tárolnak, amely felsorolja, hány PIN-album pár létezik. A forensikai vizsgálók olvassák ezt a konfigurációt.
  • Maga az álca is felismerhető. Az App Store letöltési előzmények megmutatják az alkalmazást. Az iOS Képernyőidő megmutatja a használatot. A vállalati MDM azonosítani tudja az alkalmazást. Az álca alkalmi szemlélőkkel szemben működik, elszánt emberekkel szemben nem.
  • Hirdetésterhelt. Az ingyenes számológép-széfek agresszívan hirdetésfinanszírozottak, gyakran teljes képernyős hirdetésekkel és kiterjedt nyomkövetéssel.

Becsületes értékelés

A számológép-széfek valós pszichológiai igényt elégítenek ki: „Nem akarom, hogy az emberek tudják, hogy széf alkalmazásom van." Ez sokak számára jogos szempont. De a védelem társadalmi, nem technikai. Az álca abban a pillanatban összeomlik, amikor valakinek tudása, eszközei vagy ideje van.

A számológép-széfek biztonságának mélyebb elemzéséhez olvassa el teljes számológép-széf útmutatónkat.

Biztonsági osztályzat: C-. A társadalmi álcának van értéke. De az alapul fekvő fájlok ugyanazoknak a fenyegetéseknek vannak kitéve, mint bármely mappa-rejtőnél.


4. módszer: Jelszóval védett felhőtároló

Hogyan működik

Az olyan szolgáltatások, mint a Google Drive, a Dropbox, az OneDrive és az iCloud, jelszóval védett mappákat vagy széfeket tesznek lehetővé. A fájlok átvitel közben és a szolgáltató szerverein tárolva titkosítva vannak. Egyes szolgáltatások fejlett védelmi funkciókat kínálnak (például a Dropbox Vault, amely PIN-kódot ad hozzá).

Mi ellen véd

  • Jogosulatlan hozzáférés a felhőfiókhoz (ha a kétlépéses azonosítás engedélyezve van)
  • Átvitel közbeni lehallgatás (TLS-titkosítás)
  • Fizikai eszközvesztés (fájlok léteznek a felhőben, nem csak az eszközön)
  • Eszközök közötti hozzáférés egységes védelemmel

Hol nem elegendő

  • Szerver oldali kulcskezelés. A felhőszolgáltató tartja a titkosítási kulcsokat. Jogi kényszer esetén képes visszafejteni a fájlokat, és megfelelő hozzáféréssel rendelkező alkalmazottak elméletileg megtekinthetik a tartalmakat.
  • A fiókbiztonság a kerület. Ha a Google/Apple/Microsoft-fiókja feltörik, a védett fájlok is feltörik. A jelszóval védett mappák hozzáadnak egy réteget, de a szolgáltató továbbra is tartja a főkulcsokat.
  • Metaadat-kitettség. A fájlneveket, méreteket, feltöltési dátumokat és mappaszerkezetet a szolgáltató látja, még ha a fájl tartalma titkosított is.
  • Internet-függőség. A fájlhozzáféréshez kapcsolat szükséges. Nem alkalmas olyan helyzetekre, ahol az internetelérés korlátozott vagy megfigyelés alatt áll.
  • Felhasználási feltételek szerinti szkennelés. A nagy felhőszolgáltatók szkennelik a feltöltött tartalmakat jogsértések után. Ez a szkennelés általában szerver oldalon történik, ahol a szolgáltató tartja a kulcsokat.

Becsületes értékelés

A jelszóval védett felhőtároló ésszerű középút a legtöbb ember számára. Védelmet nyújt eszközlopás és alkalmi jogosulatlan hozzáférés ellen. A sebezhetőség a bizalmi lánc: megbíz benne, hogy a felhőszolgáltató nem fér hozzá a fájljaihoz, és hogy szerverei nem törik fel.

Azok számára, akiknek magával a szolgáltatóval szemben is védelemre van szükségük (újságírók, aktivisták, kiváltságos anyagokkal dolgozó ügyvédek, bárki érzékeny helyzetben), a szerver oldali kulcskezelés kizáró tényező.

Biztonsági osztályzat: B-. Szilárd eszközszintű fenyegetésekkel szemben. Elmarad a szolgáltatói és jogi fenyegetésekkel szemben.


5. módszer: Zero-knowledge titkosított széfek

Hogyan működik

A zero-knowledge titkosított széf alkalmazások a titkosítási kulcsokat helyben vezetik le a felhasználói hitelesítési adatokból (jelszó, minta, biometrikus mag). A kulcsok soha nem hagyják el az eszközt. A fejlesztő nem tud hozzáférni a tárolt fájlokhoz, mert soha nem birtokolja a titkosítási kulcsokat. A fájlok AES-256-GCM (vagy azzal egyenértékű) algoritmussal titkosítódnak, mielőtt a tárolóba kerülnének.

A „zero-knowledge" elnevezés azt jelenti, hogy a szolgáltatónak nulla ismerete van a titkosítási kulcsokról, a fájl tartalmáról vagy a felhasználói hitelesítési adatokról. Ez nem döntés kérdése; ez architekturális korlát. A visszafejtés matematikai képessége a felhasználói eszközön kívül nem létezik.

Mi ellen véd

  • Alkalmi megfigyelés (PIN/minta szükséges)
  • Eszközlopás (a fájlok titkosítva vannak, nem csak elrejtve)
  • Forensikai vizsgálat (a titkosított adatok megkülönböztethetetlenek a véletlenszerű zajtól)
  • Fejlesztői kompromittálás (nincsenek kulcsok a szerveren)
  • A fejlesztőre irányuló jogi kényszer (nincs mit átadni)
  • Szerver-betörések (nincsenek ellopható kulcsok)
  • iCloud/biztonsági mentés kinyerése (a biztonsági mentések titkosított adatcsomagokat tartalmaznak)

Hol nem elegendő

  • Hitelesítési adatok elvesztése. Ha a felhasználó mind az elsődleges hitelesítési adatait, mind a helyreállítási mondatát elveszíti, az adatok véglegesen visszaadhatatlanok. Szándékosan nincs hátsó ajtó.
  • Felhasználói hiba a hitelesítési adatok kezelésében. A biztonsági modell megköveteli, hogy a felhasználó karbantartsa hitelesítési adatait és helyreállítási információit. Ez a zero-knowledge rendszerek alapvető kompromisszuma.

A legerősebb megvalósítások tartalmazzák

Nem minden zero-knowledge széf egyforma. A legjobb megvalósítások hozzáadják:

  • Fájlonkénti inicializálási vektorok. Minden fájl egyedi IV-t kap, így az azonos fájlok különböző titkosított kimenetet hoznak létre.
  • Metaadatok titkosítása. A fájlnevek, dátumok és széfszerkezet külön algoritmussal titkosítva.
  • Hiteles tagadhatóság. Nincs főindex a széfekről. Nincs széfszámlálás. Nincs mód további titkosított területek meglétét bizonyítani.
  • Kényszermód. Egy mechanizmus, amely kényszer alatt kriptográfiai hozzáférést semmisít meg a rejtett széfekhez visszaállítható bizonyíték nélkül.
  • Tárolófeltöltés. A teljes lemezhasználat a széfek és fájlok számától függetlenül állandó marad, meghiúsítva a tárhelyváltozáson alapuló elemzéseket.

A Vaultaire mindet megvalósítja: AES-256-GCM fájltitkosítás, ChaCha20 metaadattitkosítás, PBKDF2 HMAC-SHA512 kulcslevezetéssel, hiteles tagadhatóság architekturálisan azonos, regiszter nélküli széfekkel, és egy kényszermód, amely titkosítási sókat semmisít meg az összes többi széfhez egy másodperc alatt, vizuális jelzés nélkül.

Biztonsági osztályzat: A. A legerősebb elérhető védelem mobil fotótároláshoz. Az egyetlen jelentős sebezhetőség a felhasználói hitelesítési adatok kezelése.


Közvetlen összehasonlítás

Szempont Beépített rejtés Mappa-rejtő Számológép-álca Felhő + jelszó Zero-knowledge széf
Fájlok nyugalomban titkosítva Nem Nem Ritkán Igen (szerver kulcs) Igen (kliens kulcs)
Független az eszközjelszótól Nem Igen (különálló PIN) Igen (különálló kód) Igen (fiók + PIN) Igen (minta/jelszó)
Átvészeli a forensikai vizsgálatot Nem Nem Nem Részben Igen
Hiteles tagadhatóság Nem Nem Részben (csak álca) Nem Igen (architekturálisan)
Fejlesztői hozzáférés a fájlokhoz Apple/Google hozzáférhet Igen (nincs titkosítás) Igen (nincs titkosítás) Igen (tartja a kulcsokat) Nem (matematikailag lehetetlen)
Átvészeli a vállalati betörést n/a n/a n/a Nem (kulcsok kompromittálva) Igen (nincsenek ellopható kulcsok)
Offline működik Igen Igen Igen Nem Igen
Ingyenes lehetőség elérhető Igen (beépített) Igen (hirdetésfinanszírozott) Igen (hirdetésfinanszírozott) Korlátozott Igen (korlátokkal)
Adatgyűjtés Platform-telemetria Gyakran kiterjedt Gyakran kiterjedt Szolgáltatói szabályzat Minimális vagy semmi

A megfelelő megközelítés kiválasztása

Kezdje a fenyegetési modellel

A „helyes" megközelítés attól függ, mi ellen védekezik. Legyen őszinte a fenyegetésekkel kapcsolatban:

Alacsony fenyegetés (mindennapi adatvédelem): Szeretné a fotókat elkülöníteni a fő kameratártól. Senki sem próbál aktívan hozzáférni az eszközéhez. A beépített rejtés (1. módszer) vagy egy mappa-rejtő (2. módszer) elegendő.

Közepes fenyegetés (társadalmi/háztartási adatvédelem): Meg akarja akadályozni, hogy bizonyos személyek (partner, család, kollégák) lássanak bizonyos fotókat. Kölcsönkérhetik a telefonját, de technikailag nem képzett személyek. Egy számológép-álca (3. módszer) vagy felhőtároló (4. módszer) értelmes védelmet ad a beépített lehetőségeken túl.

Magas fenyegetés (biztonság-kritikus): Lehetséges eszközátvizsgálással néz szembe (határátlépések, jogi helyzetek), forensikai vizsgálattal vagy technikailag képzett támadókkal. Olyan tartalmat tárol, amelynek nyilvánosságra kerülése valódi kárt okozna (intim fotók, bizalmas dokumentumok, orvosi iratok, újságírói források). Csak a zero-knowledge titkosítás (5. módszer) kezeli ezt a fenyegetési modellt.

A kosten-haszon valósága

A biztonsági létra minden foka több súrlódást ad hozzá. A beépített rejtés könnyed. A zero-knowledge titkosítás megköveteli egy minta és egy helyreállítási mondat kezelését. A kérdés az, hogy a további súrlódás megéri-e a védelmi nyereményt az adott helyzetben.

A legtöbb ember számára a válasz nem „a legbiztonságosabb lehetőséget használni". A válasz: „azt a lehetőséget használni, amely megfelel a tényleges kockázatnak." A hiba a kockázat alábecsülésében rejlik, nem abban, hogy szándékosan kevésbé biztonságos lehetőséget választ.


Gyakran ismételt kérdések

Mi a legjobb alkalmazás fotók elrejtéséhez?

A legjobb megközelítés a fenyegetési modelltől függ. Mindennapi adatvédelemhez elegendő a beépített iOS Rejtett album vagy az Android Zárolt mappa. A forensikai vizsgálattal, eszközlopással vagy jogi kényszerrel szembeni védelemhez a zero-knowledge titkosított széf alkalmazás AES-256-GCM algoritmussal nyújtja a legerősebb elérhető védelmet. Egyetlen alkalmazás sem a „legjobb" mindenkinek, mert a fenyegetési modellek alapvetően különbözőek.

Megtalálhatják-e mások az elrejtett fotóimat?

A legtöbb módszer esetén igen. A beépített rejtett albumok az eszközjelszóval elérhetők. A mappa-rejtők és számológép-széfek titkosítatlan fájlokat tárolnak, amelyeket forensikai eszközök ki tudnak nyerni. A felhőtárolási fájlok elérhetők a szolgáltató számára. Csak a zero-knowledge titkosított széfek tárolják a fájlokat matematikailag olvashatatlan adatként, amelyekhez a felhasználó specifikus hitelesítési adatai nélkül nem lehet hozzáférni.

Biztonságosak-e az ingyenes fotórejtő alkalmazások?

Az ingyenes fotórejtő alkalmazások jellemzően hirdetésekkel finanszírozottak, és több nyomkövetési SDK-t tartalmaznak, amelyek eszköz-azonosítókat és használati adatokat gyűjtenek. A legtöbb nem titkosítja a fájlokat. Az adatvédelmi védelem kimerül a fájlok kameratár-felületből való elrejtésében. Valódi biztonsághoz a titkosítási szabványt, a kulcskezelési modellt és az adatvédelmi szabályzatot kell értékelni, nem a „széf" márkajelzést.

Mi az a zero-knowledge titkosítás?

A zero-knowledge titkosítás olyan kriptográfiai architektúra, amelyben a szolgáltató nem férhet hozzá a felhasználói adatokhoz, mert a titkosítási kulcsok helyben kerülnek levezetésre a felhasználó eszközén, és soha nem kerülnek átvitelre a szolgáltató szervereire. Ha a szolgáltató megkeresést kap, nincs mit átadni. Ez nem szabályzati döntés, hanem architekturális korlát: a visszafejtés matematikai képessége a felhasználói eszközön kívül nem létezik.

Visszanyerheti-e a rendőrség a fotókat széf alkalmazásokból?

A széf alkalmazás típusától függ. A bűnüldöző szervek forensikai eszközöket használnak, mint a Cellebrite UFED és a GrayKey, amelyek adatokat nyernek ki mobil eszközökről. A mappa-rejtők és számológép-széfek titkosítatlan fájlokat tárolnak, amelyekhez ezek az eszközök közvetlenül hozzáférnek. A szerver oldali kulcsokkal rendelkező felhőszolgáltatók eleget tudnak tenni bírósági végzéseknek. A megfelelő AES-256-GCM megvalósítással rendelkező zero-knowledge titkosított széfek olyan adatokat tárolnak, amelyek a felhasználó hitelesítési adatai nélkül matematikailag elérhetetlenek, függetlenül az alkalmazott eszközöktől.

Mi történik, ha elfelejtem a széf jelszavát?

Az eredmény a biztonsági architektúrától függ. A szerver oldali kulcsokat használó alkalmazások e-mail alapú jelszó-visszaállítást kínálnak. A zero-knowledge alkalmazások helyreállítási mondatokat (szósorozatokat) biztosítanak, amelyek helyben regenerálják a kulcsot. Ha a jelszó és a helyreállítási mondat is elvész egy zero-knowledge széfnél, az adatok véglegesen visszaadhatatlanok. Nincs hátsó ajtó. Ez a maximális biztonság szándékos kompromisszuma.


Összefoglalás

Öt módszer. Öt különböző védelmi szint. A skála a „kameratárból elrejtve" és a „kormányzati titkos adatokhoz használt szabvánnyal titkosítva" között széles, és minden szint valódi kompromisszumot jelent a kényelem és a biztonság között.

A legtöbb ember a rossz végéről indul. Keres egy „fotórejtő alkalmazást", letölti az első ingyenes eredményt, és feltételezi, hogy a probléma megoldódott. Mindennapi adatvédelemnél ez sokszor így is van. Minden komolyabb dologban ez a feltételezés veszélyes.

Ismerje meg a fenyegetési modelljét. Illeszsze a módszert a fenyegetéshez. És ha a fájlok nyilvánosságra kerülése valódi kárt okozna, ne elégedjen meg az elrejtéssel. Használjon titkosítást.


Kapcsolódó útmutatók: Fotók elrejtése iPhone-on | Legjobb fotószéf alkalmazások iPhone-ra | Számológép-széf alkalmazások bemutatása