Comments 156
Если корпус монолитный и достаточно прочный, то сборка в вакууме и хватит датчика давления.
меня смутила бессмысленность фразы:
Когда на кону безопасность, то средства не важны, а компромиссы не нужны.
О чем я и написал. Возможно не очень понятно. Поясняю. Имел ввиду принцип
что «информация считается защищенной если стоимость ее извлечения превышает ценность»
Корпус Гизы выполнен из алюминия и закаленного стекла, его конструкция не предполагает разборки. Специальная подсистема, включающая датчик освещенности, газового состава атмосферы и еще кое-какие секреты, отвечает за контроль целостности корпуса
А еще и кофе варит, наверное.
А когда еще и про ICO написано рядом — моя радость по поводу предстоящего выпуска нового продукта становится просто запредельной!
… правда денег при этом вкладывать не хочется…
Ну, спасибо, что подтвердили мои опасения.
Тут даже сомнений из-за слова ICO и факта, что деньги собирают когда даже прототипа нет не надо.
Насчёт железки. У нас был один проект, немного посложнее. Система управления и питания СВЧ-модуля, в вакуумно-плотном корпусе из алюминия д16т, с особым составом атмосферы и с индикацией наружу через сапфировое окошко. Всё получилось, заказчик доволен.
Ваше право сомневаться в ICO из-за слова «ICO», но мы в это вообще не лезем. Нас наняли чтобы разработать устройство и софт.
А к чему тут упоминание про ваш опыт в российских заказчиках?
Мы должны считать, что мошенник по умолчанию умнее нас и постараться максимально усложнить ему жизнь.
Завтра оно возьмёт да сдохнет, что делать? (ЭМИ, микроволновка, БП, китайцы криво собрали, инопланетяне напали… не суть)
Ок, не можешь запомнить? Ну так запиши и с собой носи блокнотик.
Страшно что стырят? Ну ок, зашифруй их через общий ключ и запомни только его.
Десять в голове ибо нужны постоянно, а остальное в блокноте.
Если составлять пароли по неким правилам — можно легчайше иметь уникальный пароль на абсолютно каждый твой (из многих десятков) разнообразных аккаунтов, без необходимости запоминать их все. Достаточно помнить правила.
Дополнительная железная рюшечка является дополнительным же источником потенциальных проблем: она может сломаться, потеряться, её могут утащить (ну и что, что сами пароли не достанут), и так далее. Плюс, самое главное, она может спровоцировать пренебрежение к запоминанию — когда сам паролей и не знаешь и даже не пытается знать, потому что «они же сохранены».
PS: На самом деле жизнь людей, придумывающих и запоминающих свои пароли, радикально бы облегчилась, если бы создатели разных авторизационных систем не пытались бы каждый раз навязать собственных (часто крайне дебильных) ограничений на пароли. Одни обязывают добавлять в пароль цифру, заглавную и строчную букву, и какой-либо небуквенный символ; другие что-либо из этого запрещают (однажды мне запрещали использовать в пароле пробел); третьи налагают ограничения на длину пароля, часто абсолютно от балды — кому-то надо длиннее 10 символов, кому-то короче, где-то набиваешь пароль и вдруг тебе говорят, что надо короче 26 символов, где-то (привет, Microsoft!) пароли можно иметь любые, но есть возможность столкнуться с полем ввода этого пароля, которое принимает только ограниченное количество символов, и слишком длинный пароль без дополнительного шаманства попросту не ввести.
Достаточно помнить правила.
Достаточно скомпрометировать правило, как придётся менять его придумывать новое, вместе со всеми паролями.
Про остальное выше сказали.
Традиционно порекомендую более защищённый аналог метода от GNU: gnu-pw-mgr.
Он как раз позволяет облегчить проблему навязанных ограничений, сохраняя удобство по формированию паролей с помощью использования правил составления. И в то же время более безопасен:
- если подсмотрят/подберут правила — без ключа они бесполезны
- если утечёт ключ — без правил преобразования (которые хранятся в голове) пароли не восстановить.
У меня одно время пароль в админку роутера содержал комбинацию вроде &Rаrr;
Не именно ее, а что-то вроде. Ну, и еще несколько символов, в итоге получалось приемлемые восемь.
Но при его вводе роутер плевался и кряхтел, что пароль меньше восьми знаков.
Подозреваю, он при вводе этих символов парсил их в юникод-символ.
Парсить пароли — какая-то дичь.
"Розовые розы".
Keepass + синхронизация файла БД паролей на ПК, смартфоне(ах) и в пару облачных хранилищ.
И я уверен, что эта БД не пропадёт, не сгорит, её не заклинит и я её не потеряю. Более того, я всегда смогу распечатать все пароли на бумагу, если потребуется.
Кстати, можете подсказать хороший способ синхронизации KeePass между ПК (Windows) и Android? Так уж сложилось, что вместо Google Drive я использую Яндекс.Диск (места больше), а android-версия не может с него синхронизировать.
Правда, клиент на андроид есть только неофициальный и довольно давно не обновлялся, но работает стабильно и все так же доступен в FDroid.
На ПК в KeePass настраиваете триггеры по числу облачных хранилищ, в которых у вас лежит копия файла БД паролей, по шаблону:
Суть такова: При сохранении файла паролей в KeePass он синхронизируется с файлами в облачных сервисах. Плюс в том, что синхронизация не на уровне ОС, а на уровне приложения, т.е. синхронизируются записи в БД, а не файл БД.
Пример того, как это работает:
На смартфоне в БД, которая в NextCloud, добавил запись X.
На планшете в БД, которая в DropBox, добавил запись Y.
На ПК в клиенте нажал кнопку «Сохранить», и базы синхронизировались. Теперь и на ПК, и в БД, которые в облачных сервисах, есть записи X и Y.
Пользуюсь уже пару лет как, ни разу ничего не сглючило и никуда ничего не пропало. А если и сглючит, то восстановлю из бэкапов на ПК или облачные сервисов. Отказоустойчивость over 9k.
Для чтения сойдет, но если редактировать записи с мобилы, то они затрутся копией с облака.
Я даже не знаю свой пароль от учетки Гугла, так что меня бесполезно пытать :)
полезно, чтобы выпытать мастер-пароль
Как по мне, нет ничего сложного в том, чтобы запомнить штук 5 паролей потратив на это минут 15. Просто пользователи не особо хотят думать, при том, что существует феномен, когда у людей в записной книжке есть куча неподписаных номеров, ассоциацию которых с людьми они проводят по последним цифрам.
RedSnowman блокнотик вообще может намочиться, порваться, сгореть, в темноте не видно и т.д. Да и шифровать на бумаге через ключ… проще уже выучить. А по поводу стырить: терморектальный анализ ещё никто не отменял и тут уже никакой девайс не спасёт.
Пароль для каждого места (entity) свой. Есть правило как именовать место, получается entity_salt.
Есть некая фраза, которую я помню всегда (init).
Делаю some_hash_alg(some_hash_alg(init).entity_salt).
Если возможно, использую весь результат. Если политика сайта не разрешает (а таких довольно много), есть правило, как обрезать хэш и добавть спецсимволов.
Со второй-третьей попытки попадаю на сайты, которые не посещались год-два.
Есть недостаток — пароль для места не поменять, но пока не приходилось решать эту проблему.
Помню только 5.
Остальные каждый раз сбрасываю кнопкой "забыл пароль" на сайтах.
Если даже я сам не знаю свой пароль, то как его узнает мошенник?)
Или необходимо зайти как администратор на компьютере пользователя, который расположен в открытом офисе или под видеокамерой.
Если уж быть параноиком — то по максимуму. Отворачивайте камеру к стенке и накрывайте пледом себя и клавиатуру, когда вводите пароль. Также можно в процессе громко напевать песни Раммштайн, чтобы хакеры не подобрали пароль по звуку клавиш.
Эта игрушка еще умеет подписывать транзакции и хранить ценные файлы. Как у блокнотиков с этим дела — вопрос риторический.
Но это устройство не для них.
Почему не USB tupe C. или отдельная версия с ним?
Если делать герметичный корпус то от USB можно и отказаться.
Зарядка беспроводная заливка файлов по wifi. Видится как обычный сетевой диск.
Добавьте сенсор отпечатка пальцев. Для входа на простые сайты.
джойстик с виброоткликомкак реализованно?
Зачем вообще нужен герметичный корпус и всякие датчики вскрытия у такого устройства?:))
Ну тогда простой вопрос чей и какой чип вы планируете использовать?
В общем загляните хотя бы первому вашему конкуренту и посмотрите какой чип стоит у него и тут станет ясно, что ваше поделка просто полная извините «фигня», а ICO просто для того чтобы срубить бабки…
У вас столько косяков в тексте, что вы даже не понимаете, что те плюсы которые вы обозначили, это и есть ваши минусы, а значит вы вообще ни в технологии, не в нормальной криптозащите ничего не понимаете и адекватного от вас вряд ли можно будет ожидать!
System in package (SiP) integrating a 32-bit secure microcontroller (ST31G480, ST31G384, ST31G320 or ST31G256) and an STS3922 booster for optimized wearable applications (card emulation boosted performance)
Смотрим бриф на сам микроконтроллер и видим плашку Licensed DPA Contrmeasures. И на картинке чипы очень похожи на чипы для банковских карт, о которых вы пишите в другом комментарии.
Ну и текст пересыпан копирайтами на всякие SecurCore® SC000™.
Я сам ни разу не специалист по безопасности (и в даташит особо не вчитывался), скажите, это все вообще ничего не значит?
Все это немного, чуть-чуть, совсем уж избыточно, ато и вовсе бесполезно.
Чисто навскидку:
1. Сделать рентген и узнать место контакта батареи или её контроллера.
2. Быстро сверлим через металлический корпус так, чтоб сверло нарушило контакт или прошло через контроллер.
3. Вскрываем любым удобным способом, выпаиваем память и делаем что нужно.
Ещё раз, внешние факторы не защитят ваш микропроцессор и память от взлома, если у них у самих низкий уровень защиты, если вы это до сих пор не поняли, то лучше и не начинать!
А тут появляется двойной профит — мало того, что контроллер перестает работать, так еще и содержимое оперативной памяти сохраняется в ней и послушно ждет, когда её считают.
Датчик света в данном вопросе бесполезен.
Датчик «газового состава», а что именно он регистрирует? Если реально газовый состав, то может стоит его распространять? Многие оторвут с руками такое маленькое и функциональное устройство. Если потерю инертной атмосферы, то берём аквариум и «наливаем» нужный газ.
Остаются «кое какие секреты», но они станут явными сразу после релиза, как и способы борьбы с ними.
1. Скачиваем исходники,
2. Убираем всю защиту,
3. Заливаем
и железка сама все вам выдает, и устройство портить не надо
Почему не USB tupe C. или отдельная версия с ним?
Что забавно, на блок-схеме именно USB-C. Я аж порадовался.
У меня есть сверхнадёжный сейф, в нем лежат очень важные для меня бумаги.
Сейф я могу «потерять», так что сделаю ка я копию этих бумаг и положу их в другом месте, пусть и не столь надёжном.
Я верно понял? На кой тогда нам «сейф»?
К сожалению в первый раз вопрос «не прошел», повторюсь, зачем вам ICO, идите на кикстартер, если нет своих денег, делаете продукт и продавайте, вот профит? Или это просто мода делать ICO ко всему что попало? Зачем токены, какой толк для инвесторов, а тем более для первых кроме получение большего кол-ва токенов? Если стоимость на бирже, то это вряд ли…
Я одно не понял — а как пароль-то вводится этой штукенцией? И возможно ли без использования любого стороннего софта (за чужим компьютером хочу войти в свой акк)?
Гиза успеет стереть все данные в случае проникновения или критического уровня разряда батареиЗабыл зарядить — потерял все данные?
Он явно запрещает реализацию и эксплуатацию шифровальных средств без соответствующей лицензии.
Касается и юрлиц и физлиц.
Даже тут шифрование, нарушаем-с, гражданин, оставайтесь на месте, воронок уже выехал.
Согласно п.3 пп. в) Положения, его действие не распространяется на деятельность с использованием «товаров, содержащих шифровальные (криптографические) средства, имеющих либо функцию аутентификации, включающей в себя все аспекты контроля доступа, где нет шифрования файлов или текстов, за исключением шифрования, которое непосредственно связано с защитой паролей, персональных идентификационных номеров или подобных данных для защиты от несанкционированного доступа, либо имеющих электронную подпись».
Такие устройства хранят и шифруют только символьные пароли, не выполняют шифрование файлов или текстов и предназначены для защиты персональных идентификационных номеров (паролей) от несанкционированного доступа. Криптография аппаратная, а не самописная.
То есть такие устройства не являются заменой криптографическим токенам и не требуют лицензирования криптографической деятельности.
Что будет в случае отказа ряда подсистем — Брак дело такое…
— Взрыв или отказ батареи?
— Отказ датчика давления
— Отказ датчика освещения
— Отказ Экрана
— Поломка джойстика
И как с герметичностью этой штуки
— Если залить её пивом
— А если соком апельсина
— а как реакция на зелёный чай с мёдом
— Как поведёт себя, если человека с такой штукой в нагрудном кармане ударить электрошокером, в области кармана
— Выживет и сохранит работоспособность если меня сбросят с яхты, и до ближайшего, условно карибского острове мне придётся плыть с ней на шее 8 часов. Я смогу потом в банке закрыть свой счёт или экстренно перевести средства?
Я не привожу изощрённых способов как-то: разгерметизация до вакуума, заморозка частей устройства при критическом заряде батареи — хватит ли времени на стирание(литий очень быстро сдохнет в жидком азоте)
Но для обхода защиты я бы их испытал. Как и просвечивание рентгеном, портативным МРТ томографом, УЗИ.
Пережигание проводов батареи направленным лазерным лучом. И потом уже вскрывать обесточенное устройство.
Вскрытие в камере с тем же газовым составом и внутренним давлением
Вскрытие в без-эховой камере и камере с поглощающими покрытиями.
Так, что для таких умных устройств я вижу и знаю так много векторов атаки.
Для защиты от вскрытия ничего надёжней детонации ещё не придумали.
а все эти батарейки и датчики давления — маркетинговый ход
Рад буду услышать ответы и опровержения
Не забывайте про тактильное восприятие девайса — металлический брусочек с защитой от вскрытия выглядит для потенциального пользователя надёжнее пластиковой флешки, легко разбираемой ножом. Даже если с точки зрения криптографии они одинаково защищены.
Как скоро вы восстановите в обязательном присутствии клиента плату контроля заряда аккумулятора.
Безопасно вскрыв устройство, произведя диагностику, ремонт и столь же надёжно собрав его обратно. И всё это делая «за стеклом» под неусыпным взором владельца.
Сколько времени это займёт от звонка в круглосуточную службу поддержки, до хотя бы восстановления работоспособности, если не выдачи на руки?
Перечень отказов я уже приводил — но так и не получил ответов:
— как себя поведёт устройство
— как это повлияет на функциональность
— сколько времени займёт ремонт
Нехорошо оставлять такие вопросы без ответа.
Это Без-ответ-ственно, как говаривал мой дед.
В таком случае проще собирать «Народный» криптоключ на STM32
Или купить в даркнете BCB.revD (Black Crypto Box, Detonator revision) как в формате флешки так и под винчестеры 1.8 или 2.5.
Для винчестеров можно секономить\перестраховаться и брать только корпус с защитой от вскрытия, а шифровать данные чем и как вздумается
Плюсы — в случае ахтунга — дым из устройства. а шифрование и резервирование — на ваших условиях. благо Трукрипт ещё не скомпрометирован, как и некоторые самописные шифровальщики
И господа, я не против устройства, наоборот — больше защищённых хранилищ, вкусных и разных. Но давайте не собирать на продажу ардуиновские поделки — мы и сами так можем и делаем, периодически
— а как реакция на зелёный чай с мёдом
решил что вы просто шутите и ответов не ждёте.
К тому же вы не сходили на сайт Гизы, иначе бы не спрашивали про сроки ремонта и время обращения в службу поддержки. Всему своё место и время, сейчас идет сбор средств на прототип.
Про «просвечивание портативным томографом» посмеялся, спасибо.
Зелёный чай с мёдом — третий в списке зимних безвозвратных убийц продукции Епл. Опережают только пиво, соки — морская вода замещает его летом
По поводу стационарного томографа — вам любой практик скажет, что высок риск повреждения томографа металлическими деталями, исследуемого объекта. В одной из версий Др.Хауса — это наглядно показано.
С ручным же — мощность меньше и повреждение самого томографа не так вероятна, плюс он дешевле стационарного. В случай чего просто вырвет деталь, без «самоубийства» и феерверка
Стеклянные стенки — это классно и здорово но лазер длинной волны в 1084 нм вполне годно сможет работать сквозь ваше стекло не нарушая герметичности, в крайнем случае композиция из 3х сфокусированных в одной точке.
И ваши дорожки, провода питания — уязвимы, перерезаны. устройство обесточено в миг, без падения напряжения
именно поэтому я рекомендовал цельнометаллический корпус.
не просвечивается, не продавливается, не разобьётся, не треснет
Полностью закрыт с 5 сторон, с шестой вставляется устройство
Наружный корпус нержавейка — если подешевле. Понадёжней самозклёпывающийся чугун, используемый в траках танков и тюремных решетках — не перепиливаемый пилками материал.
А значит медленно его не проковыряют.
От быстрого пропиливания у вас внутренний магниевый корпус. Не сплав — чистый магний. При перегреве и искрах сам может сжечь всю начинку — так что пилить «дисками» чревато.
Итого надёжность от вскрытия поднята.
Внутренний блок вставляется
В 4х контактный зажим, с блоком «самоуничтожения», питание от ионистора.
1й и 2й контакт короче 3го и 4го, при не отключении системы заряда ионистора хватит на «стирание» по замыканию 3 и 4. при замораживании схемы контакты 1 и 2 не замкнутся. если этого не произошло до отсоединения контактов 3 или 4 — Опять таки — «уничтожение» то есть стирание схемы
Схема уже опробована. Зачем изобретать вот эти стеклянные стенки, со стиранием от батарейки.
Оно не сработает, как вы ожидаете, более чем в половине случаев.
В другой же потрёт нерадивым юзверям все файлы
Сроки ремонта подобного устройства следует намертво вписывать в рекламную компанию.
Мол в случае брака или необходимости ремонта — устройство будет восстановлено менее чем за сутки* (*время необходимое для разряда из н% до уровня самоуничтожения; сроки доставки до производителя не учитываются). Восстановление в присутствии заказчика Отдельная платная опция.
Конструкцию можно улучшать и дальше, но это отдельная работа.
Не только контроллеры играют роль.
2. Помоему современные реалии должны были показать и научить, что вскрытие и взлом — дело значительно проще и меньшего коллектива, чем утверждает разработчик чего-либо.
И там, где вам кажется логичной(необходимой) лаборатория — происходит аналог скальпирования процессоров или схожая более простая и практичная методика
3. С точки зрения зрения параноидального покупателя, изучающего устройство шифрования — прозвучавшее хоть раз: «стоят столько Ваши пароли?»
От рекламщика или человека поддерживающего устройство, сам факт его выпуска — это Приговор.
Потому что вызывает две ответные фразы:
— Посыл в пешее эротическое путеществие.
— И Не ваше собачье дело сколько денег у меня в кошельках и какие двери и банковские счета открывают мои пароли.
Если вы не уверенны, что можете такому заказчику объяснить и подтвердить защищённость устройства — ваше мнение не только бессмыленно но и откровенно ВРЕДНО.
4. Мне не столько нужна защита от вскрытия, сколь герметичность и защищённость утройства от тех воздействий, что переживаю я и мои Часы.
Эсли мои часы надёждей ващего устройсва хранения важнейших данных — на кой оно нужно? Оно ж сдохнет в первый день отпуска или коммандировки.
5. Да, я предпочитаю не стирание в случае вскрытия, а програмное отключение детонации. Тогда в случае вскрытия обесточенного устройства стандартный микро детонатор разрушает «шифрованную микросхему памяти», а возгорание внутреннего магниевого корпуса довершает картину разрушения.
6. Почему вскрытие и физический доступ к памяти фатален? Вы шутите или действительно не видите вектора атаки?
На осное 2х-5ти или более устройств (к примеру с одинаковыми записями) раскрывается протокол чтения и\или дешифрации. К примеру по чтению первой записи (блока)
Дальше или делаем дамп чипа памяти другим конроллером и Дешифруем програмно на компьютере\сервере\мейнфрейме выбирите нужное.
Или подключаем другой Контроллер или связку контроллеров, если цикл дешифровки дольше цикла чтения первого шифрованого блока
И дальше аппаратный перебор (парралельный) по словарям загружаемым в МК, извне
Парралельность (несколько МК) очень поллезны — пока 1й МК прочитал блок и дешифрует 1м ключем, этот же блок читает 2й МК и дешифрует своим 1м ключем
И так до N МК, где N = время дешифрации / время чтения
При необходимости считаный дамп памяти заливается в М чипов памяти и собирается «Ферма на МК» для дешифковки.
Я не говорю, что собирал подобные фермы. Но они дешевле времени аренды мейфреймов.
7. Подскажите сколько сейчас «потенциально» стоит кошелёк с 34 000 биткоинов намайненых в далёком 2012?
Стоит ли он достойного устройства хранения?
Или стоит усилий на вскрытие «недостаточно надёжного устройства»?
2. Будет ли возможность бэкапа? Скажем, покупаешь два устройства, одним пользуешься, второй периодически синхронизируешь и хранишь в надежном месте на случай утери девайса / удаления данных на первом устройстве?
Среди потенциальных проблем отдельных устройств можно выделить:
— отсутствие универсальности, необходимость иметь разные устройства для работы с паролями, криптовалютами и файлами
— «зоопарк» приложений, отдельный софт для каждого устройства и даже для каждой функции
Гиза — это менеджер паролей, аппаратный крипто-кошелек и шифрованное файловое хранилище в одном компактном устройстве.
Который у меня ломался раз в год.
Не надежнее ли сделать кнопки?
2. Да, железо будет частично проприетарным. Леджер так и сделал, и судя по объемам их продаж (350 000 устройств) потребитель не против.
3. Встроенный софт мы пишем сами, для внешнего привлекаем контрагентов. Десктопных приложений поначалу не будет вообще, только расширение в браузер. Мобильного приложения под win10 тоже не будет. Затраты на софт и его поддержку все равно будут существенные, но делать его будут, разумеется, не студенты, а опытная команда.
4. Опять таки, продажи Леджера говорят об обратном. Есть ощущение что мировой рынок таких устройств ещё сильно далёк от насыщения, и без всякого госсектора. А ICO не наше, а Giza Device, нас пригласили как контрактных разработчиков. И судя по темпу сбора средств ($1,5 млн за неделю) инвесторы не боятся слова «ICO»
Описан у Пратчетта в Monster Regiment. Разведчику было предписано в случае захвата съесть шифроблокнот. Бумага была отравленной, о чем его предупредить забыли ;)
ранка от введения затянется и исчезнет через неделю
металлодетекторы не обнаружат
на общем мрт и ренгене сойдёт за помеху, если не будут просвечивать конкретно эту область. Но мест для установки такого девайса уйма — задолбаешься сканировать и просвечивать.
Срок действия вещества от 6 до 9 месяцев вполне достаточно чтоб войти в зону риска и выйти из неё
Устройство независимо от других средств шифрации и терморектальной контрацепции
Тут можно такой-же, который зовет помощь и открывает доступ к резервному кошельку с небольшой суммой — мол «всё потратил осталось только 300 баксов, что вы от меня хотите!?»
Giza девайс [приостановлен]