Pull to refresh

Comments 93

Спасибо за обзор! Настораживает этот момент:
> программы по работе с жесткими дисками ее не видят.

Для операционной системы есть различия между этой флешкой и обычным съемным накопителем? Нет ли возможности протестировать на *nix / mac?
Поставил качать убунту, в течении часа постараюсь попробовать
на ебае сейчас версия на 8 гб продаеться.
себе же взял iron key d200
х.м
постараюсь попробовать.
к концу месяца.
пока сильно на работе загружен.
Я себе Corsair padlock 2 взял.
Она в прорезиненном корпусе + соответственно 256битное хардварное шифрование.
Один из комметариев на amazon к этой флешке:

It seems to dislike even the slightest power interruptions. If I connect it before starting an OS, during the boot of Windows or Linux when it detects USB devices, it will disconnect it due to the brief interruption in USB connectivity. I will have to reach down and enter the PIN again.

Подтверждаете или полет нормальный?
Подтверждаю, кратчайшее прерывание питания, и флешка считает, что ее изъяли и блокируется. Не считаю минусом, хотя задержка в блокировке секунд этак на 5, была бы удобной.
Я так и думал. В принципе так и должно быть. Но чтобы носить с собой систему на ней, тогда увы не удобно…
Что-то мне подсказывает, что эта флешка создана не для ношения лайв-систем.
А по-моему, наоборот, носить с собой полностью зашифрованную систему — лучшее решение для полной безопасности данных, если приходится пользоваться чужими компьютерами.
Если я правильно понял, аккумулятор там только для того, чтобы питать механизм ввода пароля перед подключением?
фактически да, если полностью сел, втыкаем и вводим ключ на подключенной флешке, акк заряжается где то за час
Делаем 10 неправильных попыток и не мигая горит красный светодиод, больше он нам пробовать вводить коды не дает. Программируем новый пароль, подключаем к usb и вуаля, нас просят отформатировать диск.

То есть если 10 раз неправильно ввести пароль, то все данные безвозвратно теряются и надо задать новый пароль для чистой флешки?
да, вроде и данные никому чужому не достанутся, и флешка еще послужит, да и один из способов быстро очистить всю инфу с нее.
А еще один из способов избавиться от всей своей сверхсекретной и важной информации, что лежит на флешке — это подзабыть свой пароль и вспомнить его только на 11 итерации
Можно устроить провокацию, оставил на 2 минуты на столе или в компе, сходить в туалет, пришел «добрый дядя» ввел 10 раз неправильный пароль за 15 секунд, и очистил все важные данные))))
Флэшки с такими материалами вообще нельзя оставлять без присмотра.
А что делать?

Ну или оставлять в сейфе или надёжно закрытом помещении. Но никак не в свободном доступе для посторонних лиц.
Дорвавшийся до игрушки ребенок сделает это не менее качественно!
Интересно: там используется шифрование данных, или же «тупая» блокировка питания флешки? Если второе, то любой мало-мальски смыслящий в радиоэлектронике при помощи недорогого МК с SPI-интерфейсом эти данные сможет «вытащить».
Заявлено именно шифрование. Как на самом деле, боюсь, можно узнать только посредством вскрытия девайса.
Хотелось бы спросить у автора, а почему не подошел способ на основе обычной и привычной нам флешки с шифрованием используя TrueCrypt?

Насколько понял основное требование это стойкость ко взлому, так TrueCrypt с этой задачей отлично справляется. Плюсом вашей флешки является определение флешки после ввода ключа сразу же без каких либо дополнительно установленных программ, но и минус тоже есть: значительно дороже, чем обычная. На мой взгляд дороже и сердито это обычная флешка + TrueCrypt
Я так понял, что плюсом этой флешки является то, что на целевом компьютере вообще никакого дополнительного ПО устанавливать не нужно. Если ОС понимает ФС флешки, то все будет прозрачно работать после ввода кода.
Именно хотелось оградиться от лишних программ. Не важно где ты, не важно куда подключаешь, будь то виндоус, линукс, мак или планшет с андроидом, полная автономность. Да и не только для компьютеров планируется использовать. В телевизоре например нет возможности запустить трукрипт
В современных в принципе есть такая возможность.
Угу, а потом в телеке что-то сломается, ты его потащишь на гарантию, а они тебя пошлют нафиг с заявлением, что во всём виновата модифицированная прошивка.
Ограждаясь от программ можешь приобрести проблемы. К примеру в аэропортах в зонах досмотра при обнаружении девайса, могут потребовать ввести пароль. А имея такую флешку Вы однозначно можете вызвать это желание.
Если же использовать TrueCrypt и создание на флешке скрытого раздела, то у рядового вопроса на внешний вид будет нормальная реакция, ну и при коннекте флешки с ПК получим сообщение «не размеченный диск», что еще больше убедит рядового пользователя, сотрудника зоны досмотра в аэропорту к примеру, в том что Вы ничего секретного из страны не вывозите.
Флешка, она и есть флешка. Как бы никого не просят показывать что они переносят на ноутбуках, мп3 плеерах и прочих накопителях.
Вы уверены что просят показать?
По факту любое электронное средство способное хранить информацию может быть досмотрено в зонах досмотра в аэропорту! У нас такое очень редко встречается, можно сказать сведено на нет, а к примеру в США очень даже вероятно!

Вот к примеру:

При пересечении границы заполняется таможенная декларация, которая должна быть сохранена до отъезда. На практике возникали сложности с провозом дисков, флешек и других носителей информации – их проверяют на предмет контента, угрожающего национальной безопасности

Читать полностью: www.gazeta.ru/business/2010/11/22/3442585.shtml
Хорошо, при пересечении границы, дополнительно все пихну в контейнер =) Но если так подходить к вопросу, перемещении информации из одной страны в другую куда проще шифрованным контейнером по интернету.
Вот! ;) О том и разговор, что есть более дешевые способы. Мне просто хотелось довести до Вас мысль, что деньги можно было потратить на более важные вещи! А показывать видео-презентации в конторе шефу(продукт-овнеру) можно предварительно скинув на привычную флешку(шифрованную) и потом уже в конторе, куда злоумышленников стараются не впускать перенести на обычную флешку )

т.е. мое недоумение связанное с нецелесобразной тратой такой суммы баксов )
Мне задавали вопрос: «Зачем она тебе?», на что я ответил — «Пофиг, хочу игрушку!».
Боюсь спросить, что вы будете носить от компа к телеку в криптоконтейнере.
Млин, настолько меткий вопрос, зря кармы нет чтобы заплюосовать :)
Презентации например. А вообще, телик — первое что в голову пришло.
UFO landed and left these words here
Раз такие устройства производят, значит спрос на них есть. Или вы хотели бы почитать обзор обычной флешки и HowTo по установке TrueCrypt? Статья безусловно интересная, хотя я для себя применения подобного устройства не вижу, полезно знать что такое есть и как оно работает.
Могу себя в пример привести: таскаю на флешке сканы документов. Паспота (мой, жены), свидетельства о рождении и другие вещи, которые обычно просят во всяких госконторах или на работе.
Очень удобно. Говорят «принесите ксерокопию такого-то документа», ты в ответ — «он с собой, можно у вас распечатать?» Редко отказывают, обычно принтер есть везде. Хранить в сети не вариант (кто тебя за комп пустит, даже если он есть?).

Так вот, я очень боюсь потерять эту флешку. Сабж — решение проблем. Ввёл пароль, отдал человеку.
Основная разница в том что при железном шифровании ключ вообще не находится в памяти компьютера. При любом же софтверном решении сколько ты не шифруй, всё равно в памяти должен быть ключ для работы и если кому-то очень надо будет, его оттуда без проблем достанут.
Согласен. Это серьезный аргумент в пользу подобной флешки.
А чем не устроил Corsair Flash Padlock 2?
У меня такая, заявлено тоже 256bit AES. Есть защита от перебора и экстренное стирание по вводу специального кода.
CFP2 в принципе не плох, дешев, защищен от внешних воздействий. Но насколько я понял, там доступ к чипу особо ни чем не защищен, и поэтому возможен брутфорс в обход системы защиты. Ну и в конце концов, если она у нас продается, значит защита не на высоком уровне. Тем не менее, я рассматриваю покупку оной в ближайшее время.
После нескольких попыток ввод блокируется на 10 минут. Довольно трудно брутфорсить…
Прсто Corsair фирма более известная, да и цена гораздо ниже.
так блокируется только защита, которая идет отдельным модулем, а если снять чип памяти и воткнуть на другую, обычную флешку, там брут будет обычным
А почему Вы решили, что с данной флэшкой так сделать нельзя..? Тут тоже после нескольких попыток контролер просто стирает секретный ключ из внутреннего хранилища.
Судя по заявлениям производителя, там все эпоксидной смолой залито. Даже если и удастся аккуратно открыть корпус, то при очистке чипа от смолы, повреждение чипа неизбежно.
Эпоксидка — не панацея. Ее можно растворить, ядрёной спецхимией — быстро или даже обычным 647 растворителем — неспешно. Можно аккуратно нагреть — она теряет прочность и адгезию, становится хрупкой и легко расковыривается.
Если устройство сделано по уму, должны быть меры активной защиты. При детектировании воздействия (вскрытие корпуса, свет, подозрительный нагрев/охлаждение, попытки отключить аккумулятор) процессор должен кричать «Шухер!» и стирать ключи.
Вы слишком сильно заморачиваетесь, такие процедуры по вскрытию и раскриптовке стоят больших денег, это рентабельно в случае добычи какой-то очень ценной информации, при этом нужно еще постараться и флэшку саму физически выкрасть.
Для меня это в первую очередь страховка от случайно потери, обычный человек нашедший такую флэшку в 100% случаях не сможет из нее ничего вытянуть, и это обнадеживает.
Мне кажется, что если это будет действительно надо, то и с этой флешки можно чип аккуратно снять.

P. S. Обладатель Corsair Flash Padlock 2
Как я понимаю, на Corsair Flash Padlock 2 можно поставить максимум 10-значный ключ только из цифр, в отличии от этой флешки, а такой ключ вполне себе подбирается, особенно с учетом текущих скоростей железа.
Так в чем преимущество перед BitLocker (поставляется вместе с Windows 7) и и флэшки за 400 р.?
В автономности и независимости от программ и ОС, да к тому же в интернете куча статей, что битлокер взламывается.
Быстрое гугление ничего страшного не выдало. Да, рассказывают о выхватывании ключей из оперативной памяти к примеру, но тут должно присутствовать сильное желание злоумышленника и везение что-ли. Думаю для обывателя покупка оппаратного решения не оправдано.
Дык в данном вопросе дело не во взломе. Как достать документы с флешки, зашифрованной битлокер на той же убунте не устанавливая доп софта?
Очевидно, что в Linux много чего не реализовано, чего есть в Windows как и наоборот. Я говорю о другом.
Более 90% людей используют Win7 сейчас, в комплектацию которого входит готовое решение для защиты сменных накопителей. Оно удобно и прозрачно в использовании.
К сожалению на большинстве компьютеров в организациях, с которыми я сталкиваюсь, стоит ХР
1. BitLocker работает только на Windows
2. BitLocker имеет закрытые исходники, так что любой человек, думающий о безопасности своих данных, автоматически предполагает, что в нём есть бэкдор. И это правильно.
Другое дело, что производителю вот этой флэшки я бы тоже не очень доверял.
Ну второй тезис вы самоонулровали комментарием ниже, а первый очевиден конечно.
Главная разница в том что пароль для расшифровки данных лежит не в памяти машины а на флеше. И если кто-то получит ненадолго доступ к машине с примонтированной флешкой он не сможет получить пароля из памяти или откуда-то еще чтобы в последствии расшифровать информацию и останется только с тем что он успел утянуть за то недолгое время пока он был за компом. А так-же с такой флешкой можно совершенно ни о чем не задумываясь уводить ноутбук в сон и не боятся что потом кто-нибудь по fireware утянет пароли из памяти как это было с замечательным поделием фирмы Apple.
От 7 до 15 цифр. При наличии всего 10 попыток длина пароля не критична.
Да, действительно… Кстати исправьте меня если я не прав, но если мне не изменяет память AES256 оказался менее криптостойким чем AES128.
Не знаю, где-то натыкался. Спасибо что усомнились, пойду почитаю… Если выясню — кину сюда линк.
Как можно заметить, AES-128 ломается за 2^128, AES-256 же ломается за 2^119 что показывается что он однозначно слабее AES-128. Самым стойким оказался AES-192 который ломается за 2^176 (хотя для него этот вид атак работает и позволяет уменьшить сложность с 2^192 до 2^176)
Спасибо за ссылку. 2^119 все равно еще слишком много для практического осуществления атаки.
Согласен. Но вопрос был в том что AES256 слабее чем AES128, и к сожалению это оказалось правдой.
Подозреваю, шифру AES128 просто уделили меньше внимания, чем AES192 и 256. То, что для него не нашли алгоритм атаки, означает не то, что её не существует, а то, что плохо искали.
Хм. В случае с этим дивайсом это не проблема, на самом деле я считаю что для подобного дивайса шифрование вообще излишне, сейчас попробую объяснить почему.
Если девайс не разбирать — то не имеет значение какой алгоритм шифрования внутри, там его можно было бы вообще не делать, главное блокировать с USB доступ к флеше после 10ой неправильной попытки ввести пин и всё. Если же у нас есть крутая лаборатория и мы можем дивайс аккуратно разобрать (растворив эпоксидку или еще там что) и вынуть чип, то AES128 или AES256 так-же значение не имеет потому что у нас 15-символьный пин-код (эквивалентный ~2^34 сложности перебором), и нам не нужно будет брутфорсить AES256 полностью (проходить 2^119), когда нам будет достаточно перебрать все пин-коды за куда меньшее время.
Каюсь, не прав. Почитал даташит. Дивайс состоит из двух функциональных частей: флеш-памяти и криптопроцессора. ПИН-код никаким образом не участвует в генерации совершенно рандомных ключей для шифрования флеш-части и эти ключи лежат в крипто-процессоре, при введении правильного пин-кода процессор разрешает доступ через себя к флешке и использует эти ключи. Если же ПИН-код введён неправильно (оба ПИН-кода) и привышен лимит неверных попыток — процессор просто стирает ключ из своей памяти и потенциальный злоумышленник остается с голой флешю, зашифрованной AES256.
осталось понять насколько «совершенно рандомные ключи» являются рандомными. Зачастую оказывается, что они настолько нерандомные, что при наличии второй подобной флешки подобрать нужный ключ (не пин, а именно ключ) оказывается куда проще, чем должно быть.

Но это таки надо смотреть на реализацию криптопроцессора. Возможно, что всё таки очень даже шоколадно. Кто их там знает.
Ну в даташите это не раскрывается, но по первому впечатлению (после даташита) сей дивайс выглядит сделанным очень грамотно. Если бы они его эпоксидкой не залили я бы наверное потыкал в него осцилографом… Резюмируя: ждем опенсорцной флешки с криптопроцессором на программируемой логике :3
UFO landed and left these words here
Печально конечно, что ближе Ибэя ничего нет. Ждать уж долго.
Я не понял, т.е. любой введет 10 раз неправильный пароль — и мои данные тютю?
На этот случай предусмотрен механизм с двумя пин-кодами, как в сим-картах. PIN2 позволяет сбросить PIN1, если последний забыт или набран 10 раз неправильно. Тютю данным придет, только если потерять оба кода.
«На хабре проскакивал пост о потрясающей флешке IStorage datAshur. Впечатляет. Но вот не задача. Такие устройства запрещены к продаже в России». Кто сказал, что запрещены?

datAshur взял себе месяц назад на официальном сайте, обратился в отдел работы с клиентами — сделали бесплатную доставку. Шла менее двух недель, на таможне три дня всего была. Оплата обычной Visa Electron. Выглядит действительно один-в-один, не считая логотипа
Не то, чтобы запрещены, но не сертифицированы. И потом, не будет же таможня проверять каждую флешку. По документам наверняка шел просто «флеш-накопитель», безо всякого упоминания криптографии.
могу ошибаться, но несертифицированные товары не запрещено приобретать (не зависимо от криптографии… хотя слышал, что хотят запретить свободную крипту в будущем, останется только православный ГОСТ). такие покупки не защищаются законом о защите прав потребителей, например…
Нашел вот такой замечательный документ:
www.tsouz.ru/db/entr/Pages/polog219.aspx
Насколько понимаю, на ввоз средств шифрования нужно получать лицензию. Жду комментариев юриста.
Комментарии юриста: вывоз и ввоз в приведенном положении распространяется на юрлиц, которые планируют продавать крипту! Мало того, что лицензии физикам не выдаются, так и для юриков не обязательно ее получать «при ввозе и вывозе шифровальных средств в целях обеспечения собственных нужд организаций без права их распространения и оказания третьим лицам услуг в области шифрования» (пункт 8).
Вот вы сами и объяснили фразу про «запрещены к продаже в России». Продавать-то можно, а ввозить для продажи — только по лицензии.
собственно, и не противоречил ничему пока, к чему «вот вы сами и объяснили..»? А «продавать можно, ввезенные официально (под контролем и с имеющейся лицензией) ...» относится практически ко всей забугорной продукции, включая картофель обыкновенный

p.s. Представляю как вам в РАНе живется с такой политикой: нужна железка, она есть за границей, появились деньги, но купить ее нельзя…
Флэшки со сканером отпечатка пальца доступны достаточно давно. Они чем то сильно уступают «клавиатурным» по защите? Пользоваться сканером удобнее.
1) Не всегда там честное шифрование, может быть просто отключение доступа. Если вскрыть корпус и выпаять чип памяти, данные будут как на ладони.
2) Отпечаток пальца хозяина просто заполучить и несложно подделать. Сканеры во флешках примитивные, часто их можно обмануть бумажной распечаткой.
3) Ложные отказы. Пин правильно набирается со второго, максимум третьего раза. А когда флешка после 10 попыток не хочет признавать хозяйский палец — это бесит.
Большинство ноутов бизнес-класса имеют сканер отпечатка, там это работает не плохо. Видимо кривая реализация удешевлённой версии для флэшек портит идею.
Описываемая флэшка, конечно, «вкусная», но в реальности в большинстве случаев — скан паспорта, копии договоров и т.д.) можно обойтись даже не truecrypt-ом, а .zip-ами или .pdf-ами, защищенными паролем (предполагая, что на абсолютном большинстве компьютеров есть winzip/winrar/adobe reader). Да, ключ будет в памяти «вражеского» компьютера, но в случае с этой флэшкой сами файлы будут в памяти «вражеского» компьютера (если их открыть/скопировать и т.д.). Я могу ппредставить реальные ситуации, при которых такая флэшка необходима, но для 99.99% обычнух пользователей и для 99% хабраюзеров такая флэшка, как мне кажется, не является предметом первой необходимости (исходя из соотношения цена/необходимость). В отличии от жестких дисков, где аппаратная защита может быть более полезной (диск — для долговременного хранения информации, флэшка — для кратковременного хранения с целью переноса информации).

Но за обзор — спасибо в любом случае.
Интересный вопрос. А если 10 раз ввести неправильный пароль, а затем установить тот же самый пароль — данные будут доступны?
Sign up to leave a comment.

Articles