Comments 54
Интересной функцией является и возможность мгновенного уничтожения всех пользовательских данных.
Внимание! Самоуничтожение произойдет через 5...4...3...2...1...0 пффф, флешка задымилась и расплавленная масса торчит из usb порта, попутно вплавившись в комп/ноут =)
А может там небольшое количество взрывчатки для самоуничтожения чтобы уничтожить живую силу в радиусе метра, если так то надо очень осторожно провозить ее в аэропорту.
Этакая граната без лицензии за 39 евро
Зачем взрывчатки? Если там литиевый аккумулятор, достаточно его закоротить — может и не рванет, но загорится точно.
один знакомый, который служил дешифратором, утверждал, что на уничтожении шифровального аппарата, выдавался килограмм тротила, который тот должен подорвать в случае штурма бункера.
Судя по инструкции, флешка имеет автономное питание (аккумулятор). Это значит, что разблокировать/заблокировать или уничтожить данные можно не подключая ее к компьютеру.
В кармане носить опасно, вдруг воспримет как брутфорс.
но при всей своей опасности, она красивая
Ну и традиционная картинка для таких постов:


Терморектальный криптоанализ — наш выбор!
В случае если система доступа предполагает неограниченное количество паролей, дающих доступ к части информации, то терморектальный криптоанализ не эффективен.
Предположим, вы ищете финансовую информацию. С помощью паяльника вы узнали пароль жертвы, но он открыл доступ к поддельной информации. Что вы будете делать дальше? Вы не можете быть уверены в достоверности полученной информации, не можете быть уверены в её полноте, не знаете сколько всего различных паролей есть, не можете быть уверены даже в том, что данные ещё присутствуют на носителе, а не были уничтожены при введении указанного жертвой пароля.
Предположим, вы ищете финансовую информацию. С помощью паяльника вы узнали пароль жертвы, но он открыл доступ к поддельной информации. Что вы будете делать дальше? Вы не можете быть уверены в достоверности полученной информации, не можете быть уверены в её полноте, не знаете сколько всего различных паролей есть, не можете быть уверены даже в том, что данные ещё присутствуют на носителе, а не были уничтожены при введении указанного жертвой пароля.
Обычно терморектальный криптоанализ продолжается до тех пор, пока клиент не сознается в том, что украл мороженное в семилетнем возрасте.
И кстати мне сложно представить информацию, которую я был бы готов хранить и не выдавать ценой выгорания моего личного ректального слота, доверив при этом ее флешке, какая бы она ни была защищенная.
И кстати мне сложно представить информацию, которую я был бы готов хранить и не выдавать ценой выгорания моего личного ректального слота, доверив при этом ее флешке, какая бы она ни была защищенная.
С помощью паяльника вы узнали пароль жертвы, но он открыл доступ к поддельной информации. Что вы будете делать дальше?
Вы станете рисковать своим здоровьем, выдавая заведомо неверный пароль злоумышленнику чтоб защитить финансовую информацию? А своей жизнью? А здоровьем и жизнью своих близких?
Защита от криптоанализа строится не на том, что человек не скажет свой пароль или скажет заведомо неверный, который все сотрет, а на том, что нет такого человека, похищение которого будет достаточным для получение доступа к информации, даже если такой человек расскажет вам все, что знает как на исповеди.
Ну, справедливости ради, Акунина никто не бил гаечным ключом, а почту сломали.
Зачем уничтожать данные? Вдруг они в единственном экземпляре.
Лучше уничтожать компьютер злоумышленника.
Лучше уничтожать компьютер злоумышленника.
5 неправильных наборов пароля и флэшка взрывается у злоумышленника в руках.
Снова потеря данных.
Давайте остановимся на варианте с флешкой-трансформером, которая и данные не отдаст, и от врага отобьётся, и домой прибежит под одеялко.
Давайте остановимся на варианте с флешкой-трансформером, которая и данные не отдаст, и от врага отобьётся, и домой прибежит под одеялко.
Тогда лучше пусть ловит его и сдает органам (или на органы)
Для полного счастья не хватает функции «код по принуждению». Чтобы можно было назвать любителям терморектальных методов специальный PIN, по которому флешка показывает поддельный раздел с заранее заготовленной «липой», а ключ от настоящих данных в это время уничтожается.
А она точно поддерживает AES, или внутри обычная флешка, доступ к которой открывается/закрывается по паролю?
В прошлом было несколько открытий, когда подобные «защищенные» продукты либо не реализовывали рекламируемые алгоритмы, либо реализовывали их настолько криво, что обойти защиту мог любой юный хацкер.
Надежнее, видимо, использовать Linux c dm-crypt, нежели все эти черные ящики…
В прошлом было несколько открытий, когда подобные «защищенные» продукты либо не реализовывали рекламируемые алгоритмы, либо реализовывали их настолько криво, что обойти защиту мог любой юный хацкер.
Надежнее, видимо, использовать Linux c dm-crypt, нежели все эти черные ящики…
ПК с линуксом размером с флешку?
Чуть больше чем флешка, но думаю можно уменьшить, убрав не нужное habrahabr.ru/blogs/gadgets/135080/
> флешка защищена от Brute Force
А от Dream Force получается тоже? И ей для работы с 00:00 до 07:00 нужен дополнительный девайс в виде кофе?
А от Dream Force получается тоже? И ей для работы с 00:00 до 07:00 нужен дополнительный девайс в виде кофе?
Можете считать меня параноиком, но я хочу себе такую флешку!
Да тут не надо быть параноиком, чтобы хотеть. Я тоже хочу. Просто потому что уже терял флешки и как — то очень мерзко и неприятно думать о том, как нашедший её гопник копается в моих файлах. Заморачиваться с truecryptом только для этого желания нет, а вот даже самый простой 4х значный пин на флешке я бы очень оценил. Даже без шифрования и прочих фич, самая простая блокировка, чтобы нашедший её выкинул а не читал что не следует. Потерял так потерял.
Флешки с AES продаются уже много лет. Причем шифрованный раздел скрыт, монтируется отдельной утилитой после ввода пароля. Стоило около 10 долларов.
*утирает слюни* Блин, ребята, я ее хочу!
В России нету пока что. Не знаете, где оптимальнее всего заказать?
Выпаиваем память и припаиваем на другую флешку, либо шьем контроллер. Интересно, на каком уровне защита стоит.
> Информация здесь защищена, в первую очередь, стандартом шифрования, который используется и военными — это 256-битный AES.
> PIN (цифробуквенный, от 7 до 15 знаков)
Причем, в добавок, я уверен, что там еще где-нибудь копия этого ключа валяется, для так сказать, аварийного восстановления.
> PIN (цифробуквенный, от 7 до 15 знаков)
Причем, в добавок, я уверен, что там еще где-нибудь копия этого ключа валяется, для так сказать, аварийного восстановления.
Стоимость 39 фунтов, а не евро. Плюс 15 фунтов доставка, дороговато.
Все верно, автор цены в фунтах.
На Ebay уже есть, цена на 8$ дороже (например 8Gb стоит 101$) бесплатная доставка по Штатам.
На Ebay уже есть, цена на 8$ дороже (например 8Gb стоит 101$) бесплатная доставка по Штатам.
Во-первых, задолбали эти маркетологические штампы про «военные» шифры.
Во-вторых, про терморектальный криптоанализ и непонятки со схемой шифрования/запасными ключами уже сказали.
В-третьих, конструкция физически какжется неудачной, при вставленной в порт флэшке нажатия на клавиши будут расшатывать и разламывать гнездо. Как раз и рычаг приличный получается.
Во-вторых, про терморектальный криптоанализ и непонятки со схемой шифрования/запасными ключами уже сказали.
В-третьих, конструкция физически какжется неудачной, при вставленной в порт флэшке нажатия на клавиши будут расшатывать и разламывать гнездо. Как раз и рычаг приличный получается.
AES (если там действительно Advanced Encryption Standard) не маркетологический штамп, а стандарт шифрования правительства США. Им обязаны пользоваться госструктуры США при необходимости шифрования информации.
В России существует аналогичный стандарт ГОСТ — 28147-89 (если не ошибаюсь он еще действует).
В России существует аналогичный стандарт ГОСТ — 28147-89 (если не ошибаюсь он еще действует).
Я являюсь владельцем данного девайса. Ничего не будет расшатываться, пин вводится до того как вы вставите флешку в компьютер. ( В ней есть встроенный аккумулятор )
Я на подарок покупал на амазоне
Satechi LockDown USB 3.0 Super-Speed 256-bit Encrypted Portable External 2.5" SATA Hard Drive Enclosure
Satechi LockDown USB 3.0 Super-Speed 256-bit Encrypted Portable External 2.5" SATA Hard Drive Enclosure
ИМХО у устройства, задача которого — не кидать понты, а таки любой ценой защитить информацию при попадании в руки врага — защита должна заключаться ИМЕННО в самоуничтожении при малейшем подозрении со стороны девайса на попытку атаки. А атака может быть:
подбор пароля — попытки вручную либо механически подобрать код
физическая — попытки что-нибудь выпаять (или впаять)
химическая — попытки растворить корпус
электрическая — попытки подать нестандартное напряжение
логическая — попытки подать нестандартные входные данные
термическая — попытки раскалить/заморозить
принуждение — на случай захвата устройства вместе с человеком-носителем
Причем при настройке порога срабатывания этих защит следует считать ложную сработку меньшим злом чем несработку при атаке.
Также нужно учитывать возможность того, что у врага есть бесконечно много таких устройств, которые ему не жалко «убить» в поисках уязвимостей (т.е. коммерчески доступное устройство). Для защиты от этого каждое устройство должно быть внутри уникальным — разное расположение элементов, ширина и расположение дорожек, адреса устройств на внутренней шине, пороги срабатывания защит.
Пример такого устройства вот: en.wikipedia.org/wiki/IBM_4758
Думаю что в форм-фактор крупной флешки что-то подобное уместить особой проблемы нет — делают же 3G-модемы, которые по сути своей полноценные компы с RISC-процом и RTOS.
А в качестве «эконом-пропозиции» секурного криптоконтейнера можно использовать SIM-карту с одной оставшейся попыткой ввода PUK и вытравленным/сошкуренным ICCID.
подбор пароля — попытки вручную либо механически подобрать код
физическая — попытки что-нибудь выпаять (или впаять)
химическая — попытки растворить корпус
электрическая — попытки подать нестандартное напряжение
логическая — попытки подать нестандартные входные данные
термическая — попытки раскалить/заморозить
принуждение — на случай захвата устройства вместе с человеком-носителем
Причем при настройке порога срабатывания этих защит следует считать ложную сработку меньшим злом чем несработку при атаке.
Также нужно учитывать возможность того, что у врага есть бесконечно много таких устройств, которые ему не жалко «убить» в поисках уязвимостей (т.е. коммерчески доступное устройство). Для защиты от этого каждое устройство должно быть внутри уникальным — разное расположение элементов, ширина и расположение дорожек, адреса устройств на внутренней шине, пороги срабатывания защит.
Пример такого устройства вот: en.wikipedia.org/wiki/IBM_4758
Думаю что в форм-фактор крупной флешки что-то подобное уместить особой проблемы нет — делают же 3G-модемы, которые по сути своей полноценные компы с RISC-процом и RTOS.
А в качестве «эконом-пропозиции» секурного криптоконтейнера можно использовать SIM-карту с одной оставшейся попыткой ввода PUK и вытравленным/сошкуренным ICCID.
Привет
пробрел себе ISTORAGE DatAshur 16 GB
Остался доволен
а так
Для настоящих Джеймсов Бондов. Но никак не для школьника/студента, который носит на флешке пару курсовых, да несколько вордоских документов с музыкой :) Ибо просто ни к чему :)
пробрел себе ISTORAGE DatAshur 16 GB
Остался доволен
а так
Для настоящих Джеймсов Бондов. Но никак не для школьника/студента, который носит на флешке пару курсовых, да несколько вордоских документов с музыкой :) Ибо просто ни к чему :)
Родственник владел такой флешкой. Однажды комп наотрез перестал ее видеть. Разблокировка работает, а флешку не видно. В итоге поддержка сообщила, что ее нельзя оставлять надолго в USB гнезде — мол, шлет-получает постоянно запросы и «греется». Однако при просьбе что-то сделать он получил нечто в роде «ранее никто не сообщал о таких поломках… к сожалению, мы ничем не можем помочь».
Sign up to leave a comment.
Ну очень защищенная флешка IStorage datAshur