Comments 69
А что произойдет, если неправильно ввести 3 раза пароль? Меня всегда пугает мысль о том, что могут потереться данные случайно.
UFO just landed and posted this here
Лучше бы было. От забытого пароля спасёт Backup, а перебор нажатий хардварных кнопок автоматизировать несложно.
Надеюсь, что в случае трёх- или пятикратного неправильного ввода девайс таки уничтожает данные.
Но удобство ввода пароля на флешке вставленной в жопу компу где-нибудь под столом мне представляется сомнительным :)
Или же там есть батарейка или аккумулятор, чтобы можно было вводить пароль до втыкания в комп?
Но удобство ввода пароля на флешке вставленной в жопу компу где-нибудь под столом мне представляется сомнительным :)
Или же там есть батарейка или аккумулятор, чтобы можно было вводить пароль до втыкания в комп?
А в Россию эта модель попадёт? Или она попадает под какой-нибудь запрет?
вскрыть контроллер в наше время совсем не проблема (что-бы узнать как оно защищает). даже информацию с флэшек восстанавливают заменой оных во многих сервисах нашей страны. да и пароли только из цифр ломаются слишком быстро.
Программно-то они ломаются быстро. А вот ручками заколебёшься перебирать варианты!
и кому такая защита нужна-то?
что значит кому.
я уверен, что сей девайс найдёт своих покупателей!
я недавно потерял рабочую флешку и мне ой как не хотлось бы, чтобы мои данные прочли…
я уверен, что сей девайс найдёт своих покупателей!
я недавно потерял рабочую флешку и мне ой как не хотлось бы, чтобы мои данные прочли…
с тем же успехом можно просто мини выключатель встроить внутрь. типа пока чтото не нажмёшь — не заработает. от дураков спасёт — просто выкинут увидев что не работает.
Только этот мини-выключатель не будет шифровать данные на чипе памяти алгоритмом AES 256. Так что, выпаяв чип и ПадЛока, его ещё нужно будет расшифровывать, что достаточно ресурсоёмко, учитывая серьёзность алгоритма.
а толку-то от AES 256 если пароль только цифры и в 99% случаев их будет не много.
флэшка как-то проверяет правильный пароль или нет? проверяет скорее всего через хэш. Узнаём что за хэш (какая функция) -> ломка подбором паролей для нахождения хэш во флешке == хэш от пароля. Или по словарю хэшей, но это уже если дейтвительно ваша флэшка представляет серьёзную информацию, такие словари много занимают места и в основном у серьёзных агенств имеются.
в этой флэшке самое слабое место пароль.
флэшка как-то проверяет правильный пароль или нет? проверяет скорее всего через хэш. Узнаём что за хэш (какая функция) -> ломка подбором паролей для нахождения хэш во флешке == хэш от пароля. Или по словарю хэшей, но это уже если дейтвительно ваша флэшка представляет серьёзную информацию, такие словари много занимают места и в основном у серьёзных агенств имеются.
в этой флэшке самое слабое место пароль.
Я думаю, что у агентов ЦРУ есть другие девайсы. А для обычного человека, который хочет скрыть свою инфу от чужих глаз — самое то
«Словарь хэшей»? Эм… это вы наверное про радужные таблицы? Дык их пока только для MD5 можно без особенных проблем строить. Для более стойких хэшей пока только в теории.
А про соль (hash salt) вы слышали? Даже MD5 плюс двухбайтовая соль, и радужные таблицы уже не спасут.
Решение элементарное: берём пароль, введённый пользователем, дописываем к нему соль, прошитую в контроллер и генерируемую на заводе при прошивке, строим по такой склейке тот-же SHA и получаем ключ для AES.
Корректность ввода пароля пользователем проверяем, расшифровывая первый сектор диска, CRC или SHA для которого хранится где-нить в контроллере.
Обойти такую степень защиты практически нереально, используя более-менее адекватные ресурсы. Остаётся только полный перебор. А перебор 5^10 ~10^6 вариантов с распаковыванием 512 байт и вычисления по ним SHA — задача нетривиальная и требует тоже определённых затрат. И никто ещё не говорит что хэш первого сектора хранится в доступном извне месте.
Так что если вы не Джеймс Бонд — решение очень даже стоящее. А для параноиков всегда остаются GnuPG и TrueCrypt.
А про соль (hash salt) вы слышали? Даже MD5 плюс двухбайтовая соль, и радужные таблицы уже не спасут.
Решение элементарное: берём пароль, введённый пользователем, дописываем к нему соль, прошитую в контроллер и генерируемую на заводе при прошивке, строим по такой склейке тот-же SHA и получаем ключ для AES.
Корректность ввода пароля пользователем проверяем, расшифровывая первый сектор диска, CRC или SHA для которого хранится где-нить в контроллере.
Обойти такую степень защиты практически нереально, используя более-менее адекватные ресурсы. Остаётся только полный перебор. А перебор 5^10 ~10^6 вариантов с распаковыванием 512 байт и вычисления по ним SHA — задача нетривиальная и требует тоже определённых затрат. И никто ещё не говорит что хэш первого сектора хранится в доступном извне месте.
Так что если вы не Джеймс Бонд — решение очень даже стоящее. А для параноиков всегда остаются GnuPG и TrueCrypt.
> А перебор 5^10 ~10^6 вариантов
откуда такие порядки?
> хэш первого сектора хранится в доступном извне месте.
если он доступен контроллеру- он доступен на чтение кому угодно.
ещё раз повторю — это защита от простого человека, который всунув флэшку в свой компьютер и не увидев файлов просто выкинет её.
А PadLock 1 ломается припаиванием одного РЕЗИСТОРА!
veerboot.tweakblogs.net/blog/561/corsair-padlock-hacking.html
откуда такие порядки?
> хэш первого сектора хранится в доступном извне месте.
если он доступен контроллеру- он доступен на чтение кому угодно.
ещё раз повторю — это защита от простого человека, который всунув флэшку в свой компьютер и не увидев файлов просто выкинет её.
А PadLock 1 ломается припаиванием одного РЕЗИСТОРА!
veerboot.tweakblogs.net/blog/561/corsair-padlock-hacking.html
откуда такие порядки?
Там кнопки спаренные и алфавит фактически не из 10 а из 5 цифр.
Максимальная длина пароля в первой версии была 10 цифр.
10 цифр из алфавита, состоящего из 5: 5^10=9 765 625 ~10^6
если он доступен контроллеру- он доступен на чтение кому угодно
Не совсем так. В большинстве контроллеров есть области, доступные только ему самому, и если доступ к ним не был предусмотрен в прошивке, вычитать их можно только при помощи весьма дорогостоящего хака, что сводит на нет саму попытку взлома.
А PadLock 1 ломается припаиванием одного РЕЗИСТОРА!
Вот этого не знал, спасибо за ссылку.
В принципе всё равно всё достаточно важное криптуется, а открыто лежит только всякая мелочёвка не для общих глаз. Есть повод проапгрейдиться на PadLock2 :)
Перебор 10^6 паролей с распаковыванием 512 байт занимает на моём компьютере три с половиной секунды. Сам недавно сталкивался.
Пароли из циферок — от честных людей только.
Пароли из циферок — от честных людей только.
На каком алгоритме? Сталкивался с AES-256, так там дешифрация 2х байт и сравнение их с эталоном шло на скорости около 2M паролей в секунду на Xeon 2.8GHz. Реализация алгоритма была достаточно быстрая.
Я не говорю что это супер стойкая защита, но на таком пространстве можно вставить какой-нить хэш, который в чипе реализован аппаратно, а на компе без специальных кроптопроцессоров может считаться несколько секунд и тогда на 10^6 паролей могут уйти часы или даже дни. Тут всё зависит от того, что там кроме самого AES-256 наворотили.
Я не говорю что это супер стойкая защита, но на таком пространстве можно вставить какой-нить хэш, который в чипе реализован аппаратно, а на компе без специальных кроптопроцессоров может считаться несколько секунд и тогда на 10^6 паролей могут уйти часы или даже дни. Тут всё зависит от того, что там кроме самого AES-256 наворотили.
Я надеюсь, Вы не обидитесь, если я поскрытничаю относительно своих экспериметнов по подбору паролей? Ой, то есть я хотел сказать «воображаемых экспериментов» =))
А насчёт того, что перебор в принципе можно замедлить, вы абсолютно правы. Можно сделать так, что вычисление ключа шифрования по паролю будет длиться, скажем 1с. Это вполне допустимо для флешки, однако сильно затруднит перебор. Это достигается использованием так называемых односторонних функций, например, этой.
А насчёт того, что перебор в принципе можно замедлить, вы абсолютно правы. Можно сделать так, что вычисление ключа шифрования по паролю будет длиться, скажем 1с. Это вполне допустимо для флешки, однако сильно затруднит перебор. Это достигается использованием так называемых односторонних функций, например, этой.
Да я как-то не особо обидчивый)
А насчёт замедления — да, я это и имел ввиду. При желании это всё реализуемо и не так уж и сложно. Вопрос только в том, хватило сил/времени/желания Корсару этим заниматься или на голом AES-е остановились.
В любом случае взлом, основанный на выпаивании чипа памяти уже требует определённых знаний и аппаратуры, что на бытовом уровне делает девайс стойким к взлому.
А насчёт замедления — да, я это и имел ввиду. При желании это всё реализуемо и не так уж и сложно. Вопрос только в том, хватило сил/времени/желания Корсару этим заниматься или на голом AES-е остановились.
В любом случае взлом, основанный на выпаивании чипа памяти уже требует определённых знаний и аппаратуры, что на бытовом уровне делает девайс стойким к взлому.
Я перебрал десяток всяких секурных флэшек и, как следствие, уже два года пользуюсь первым ПадЛоком и весьма доволен. Первое реально кросплатформенное решение. Никакого дополнительного софта, всё настраивается кнопками самой флэшке. А для тех, кто боится потерять/похерить ещё никто не отменял бэкап.
На флешке храню данные, которые, если бы попали к совершенно посторонним людям, было бы очень непрятно. Не то, что бы там было что-то компрометирующее или секретное, просто неприятно знать, что кто-то может копаться в твоей флешке.
Возможно предполагалось, что можно осуществить подбор как раз таки не ручками, а напрямую, вскрыв контроллер?
А по теме, да, очень удобно, главное — никакого софта. Остается ждать этих флешек больших объемов.
А по теме, да, очень удобно, главное — никакого софта. Остается ждать этих флешек больших объемов.
ручками сильно тяжелее конечно. хотя если там элементарно нет паузы при проверках/вводе то просто подключив не хитрый контроллер, который будет кнопки нажимать (подавать сигналы о нажатии), можно очень быстро перебрать много паролей без ковыряния внутри.
А вводить пароль надо когда флэшка воткнута? Я так думаю что да, но это не сегда удобно. У меня например, порт в нижней части корпуса и расположен он вертикально.
Можно сделать тайм-аут между разблокировкой и блокировкой в случае бездействия (флэшка не вставлена в порт). IMHO, самый правильный вариант.
Там батарейка. У меня на первом ПадЛоке пока не умерла за два года.
Нажимаем замок и у нас есть 10 секунд для ввода пароля.
Вводим пароль и жмём ещё раз замок.
Если всё ок — горит зелёный светодиод и у нас есть 30 секунд на то чтобы воткнуть в порт.
Нажимаем замок и у нас есть 10 секунд для ввода пароля.
Вводим пароль и жмём ещё раз замок.
Если всё ок — горит зелёный светодиод и у нас есть 30 секунд на то чтобы воткнуть в порт.
Сколько кнопок добавили на флешку, а кнопку безопасного извлечения так и не догадались…
UFO just landed and posted this here
у меня валяется бесполезная флешка от А-Дата с дактилоскопическим сканнером. Так вот пользоваться ей жутко неудобно, софт который «вшит» в флешку работает только под виндой, глючит, да и автозапуск у многих отключен, еще тянуться чтобы отсканировать палец то еще удовольствие, а если отсканировать под каким-нибудь не очень правильным углом тебя не пустит. Не флешка а морока :)
ЗЫ Но, конечно, есть по крайней мере одно применение для нее…
ЗЫ Но, конечно, есть по крайней мере одно применение для нее…
Оригинально. Картинка не догрузилась и я думал что она будет с настоящим железным механическим замком и… и… … а там просто флешка с кнопочками. Но все-равно идея хороша.
Секурность этой просто флешки с кнопочками можно усилить настоящим механическим замком USB Flash Drive Lock
Какая максимальная длина пароля интересно?
И еще кнопки какието странные? X|Y это одна кнопка или сдвоенная?
И еще кнопки какието странные? X|Y это одна кнопка или сдвоенная?
Кнопки сдвоенные, т.е. их фактически 5. Максимальная длина на первой модели — 10 цифр.
А я сначала подумал, что одинарное нажатие на кнопку вводит первую из двух цифр, а двойное нажатие (с короткой паузой между ними) вводит вторую цифру. Плохо, что не так.
А если в действительности это просто нарисовано две цифры, а сигнал все равно на них один, то не вижу смысла вообще рисовать все 10 цифр, хватило бы и 5. А наличие всех 10 цифр наоборот стимулирует вводить социально-нестойкие пароли типа даты рождения, телефонного номера, номера паспорта и т.п.
А если в действительности это просто нарисовано две цифры, а сигнал все равно на них один, то не вижу смысла вообще рисовать все 10 цифр, хватило бы и 5. А наличие всех 10 цифр наоборот стимулирует вводить социально-нестойкие пароли типа даты рождения, телефонного номера, номера паспорта и т.п.
лучше бы выпустили флешку с блокировкой записи, а то приходится использовать SD-карту с переходником
а зашифровать данные можно и программно
а зашифровать данные можно и программно
Раз уж на то пошло, лучше-бы приложить к новости и адрес сайта производителя: www.corsair.com/products/padlock2/default.aspx
Из инфы с сайта:
1. Шифрование полностью аппаратное
2. Длина ключа 4-10 символов (как и в первой версии)
3. Ёмкость пока только 8Gb
4. Софт не нужен
5. Несколько ошибочных вводов подряд и девайс блокируется на 2 минуты, так что без спец оборудования брутфорс отпадает
6. Сбросить настройки на дефолтовые можно, но при этом данные теряются
Из инфы с сайта:
1. Шифрование полностью аппаратное
2. Длина ключа 4-10 символов (как и в первой версии)
3. Ёмкость пока только 8Gb
4. Софт не нужен
5. Несколько ошибочных вводов подряд и девайс блокируется на 2 минуты, так что без спец оборудования брутфорс отпадает
6. Сбросить настройки на дефолтовые можно, но при этом данные теряются
Интересно зачем.
имхо, тот, кто действительно захочет ее прочесть, сделает это без проблем.
В конце концов, что мешает ее аккуратно расковырять и вынуть микросхемку, которая, собсно, является хранилищем? Да, способ дикий, но, повторюсь, если приспичит, это будет много быстрее подбора.
Другое дело, если микруха там какая-то особая, но мне почему-то кажется, что просто рядом с обыкновенной стоит нечто, что не дает считать.
В конце концов, что мешает ее аккуратно расковырять и вынуть микросхемку, которая, собсно, является хранилищем? Да, способ дикий, но, повторюсь, если приспичит, это будет много быстрее подбора.
Другое дело, если микруха там какая-то особая, но мне почему-то кажется, что просто рядом с обыкновенной стоит нечто, что не дает считать.
Жаль, что нет на обратной стороне места для записи сотового телефона (бумажка под пленочкой)…
Никогда не понимал, что мешает сканер отпечатков приделать.
Чтобы не программно драйвером, а аппаратно в самой флэшке. С возможностью программной разблокировки по длинному и секретному коду программно (на случай, если владелец палец порезал :).
Уверен, что спрос был бы. Сам пользую truecrypt, но было бы удобнее получить аппаратное решение — дёшево и сердито :)
Чтобы не программно драйвером, а аппаратно в самой флэшке. С возможностью программной разблокировки по длинному и секретному коду программно (на случай, если владелец палец порезал :).
Уверен, что спрос был бы. Сам пользую truecrypt, но было бы удобнее получить аппаратное решение — дёшево и сердито :)
Мешает стоимость решения, не более и не менее.
В продаже можно увидеть много флэшек со сканером отпечатков, но все они работают программно — нужно ставить специальный софт. Стоимость сканера ~$15. Вместе со всей обвязкой, пусть будет $50. Пятьдесят баксов за возможность защиты от утери, думаю, совсем не много.
А вы уверены что в $50 можно вместить всё железо, которое сможет автономно распознавать пальцы и занимать это будет разумное место?
Да и пальцы — не такая уж и защита. Дешёвые пьезо датчики легко обмануть. Дубликат пальца изготавливается в домашних условиях за час. И источником информации для изготовления дубликата служит эта-же флэшка, с избытком покрытая вашими отпечатками.
Более менее серьёзной защитой можно назвать только аппаратное шифрование стойким шифром и достаточно длинным паролем. Как вариант — смарт картой. А всё что проще — это уже компромисс.
Да и пальцы — не такая уж и защита. Дешёвые пьезо датчики легко обмануть. Дубликат пальца изготавливается в домашних условиях за час. И источником информации для изготовления дубликата служит эта-же флэшка, с избытком покрытая вашими отпечатками.
Более менее серьёзной защитой можно назвать только аппаратное шифрование стойким шифром и достаточно длинным паролем. Как вариант — смарт картой. А всё что проще — это уже компромисс.
Как мне сказали специалисты — сканеры отпечатков имеют большой процент ложных положительных срабатываний, дешевые — легко обманываются муляжом, а дорогие(с датчиком пульса) экономически невыгодны.
Ну, на ноутбуках, КПК, и некоторых флэшках он во всю применяется. И защита эта прежде всего от случайной утери флэшки. У меня там например, хранятся все пароли, копии документов, реквизиты и т.п. Очень помогает иногда. Но страшно такое богатство где-нибудь на улице потерять. Приходится TrueCrypt пользовать.
Столько комментариев и ещё до сих пор ни одного про термо-ректальный криптоанализ?
Даже как-то странно.
Даже картинки нет с xkcd про шифрованный ноутбук и гаечный ключ.
Даже как-то странно.
Даже картинки нет с xkcd про шифрованный ноутбук и гаечный ключ.
Фигня а не защита флешки, я в прошлой версии такой флешки (Corsair Flash Padlock, та которая чёрная и квадратная) отключал защиту перемыканием двух контактов.
Внутри было две платы, первая — плата обычной флешки, вторая — плата защиты. Вся защита состояла в том, что плата защиты разрывала цепь питания основной платы. Перемыкание двух контактов на плате защиты пускало питание основной платы в обход защиты и флешка отлично работала.
Остаётся один огромный вопрос. В старой версии флешки плата защиты питалась от одной литиевой 3-х вольтовой батарейки и была возможность вскрыть корпус и заменить её. Здесь же силиконовый залитый корпус. Как только батарейка сядет флешка тю-тю.
Внутри было две платы, первая — плата обычной флешки, вторая — плата защиты. Вся защита состояла в том, что плата защиты разрывала цепь питания основной платы. Перемыкание двух контактов на плате защиты пускало питание основной платы в обход защиты и флешка отлично работала.
Остаётся один огромный вопрос. В старой версии флешки плата защиты питалась от одной литиевой 3-х вольтовой батарейки и была возможность вскрыть корпус и заменить её. Здесь же силиконовый залитый корпус. Как только батарейка сядет флешка тю-тю.
Таки флешка с TrueCrypt будет посекурнее.
Sign up to leave a comment.
Corsair Flash Padlock 2 — флешка с кодовым замком