
Комментарии 46
Часто пользовались USB Redirector на работе Аутсорс админов ( сервера/сеть/прикладные задачки) на самом деле очень стабильная софтина, но для её настройки, требуется танец с бубном + тайное знание, но на 50+ HV работала без отказа, всё, от HASP ключей для 1С до касс, единственное, что как раз таки вопрос ЭЦП, мы просто другими методами решали ( с новыми версия Рутокена ( не лайт) ) скоро такие фокусы не пройдут, а так, переодически всякие контуры/сбисы могут выпустить ЭЦП на Физ/ИП экспортируемую, что так же позволит, просто вытянуть из неё сам .crt и 6 файликов (Header и т.п.), ну или через крипто про скопировать.
Статья интересная, про Pi в контексте удалённого USB хаба я ещё не думал, век живи, век учись.
Автору спасибо и хорошего настроения =)
Спасибо!
Расберри много где можно прикрутить, универсальная штука. У меня осталась еще со времен когда игрался с домашними серверами и "роботами" но продолжения не было, по этому валялась без дела.
Скопировать в реестр как раньше можно было, не вышло. Вот и заморочился.
USB Redirector "потыкал" там вроде условно бесплатно на linux-linux есть, но при наличии альтернативы в виде VirtualHere не имеет смысла.
Только хотел написать. С рутокен лайт просто экспоритуертся эцп и кладётся локально на комп. И всё работает, без каких-либо пробросов по интернету. Но автор всё равно молодец
veracrypt и Yandex Disk невариант? ато "прокидка по воздуху" Флешки - ну такое себе с тз безопасности...
+/- - любой бла-бла-диск - это отдать свои секреты (путь даже зашифрованные) непонятным людям.
Тогда уже veracrypt + SyncThing или что-то подобное.
Опишите поподробнее "veracrypt и Yandex Disk". Не совсем понятно как можно решить данную задачу с помощью этих инструментов?
Для работы с Яндекс.Диском в VeraCrypt вам нужно создать зашифрованный контейнер в VeraCrypt, сохранить его как обычный файл, а затем переместить этот файл-контейнер в вашу папку Яндекс.Диска. Так, ваши данные будут зашифрованы и синхронизированы облачным сервисом, при этом сам файл контейнера будет защищен паролем.
Шаг 1: Установка VeraCrypt
Скачайте установочный файл VeraCrypt с официального сайта VeraCrypt.
Установите программу на ваш компьютер, следуя инструкциям установщика.
Шаг 2: Создание зашифрованного контейнера
Запустите VeraCrypt.
В главном окне нажмите кнопку «Создать том».
Выберите опцию «Создать зашифрованный файл-контейнер» и нажмите «Далее».
Выберите «Обычный том VeraCrypt».
Укажите местоположение и имя для вашего файла-контейнера (например,
ЗашифрованныеДанные.hc
).Установите размер контейнера, выберите алгоритм шифрования и хэширования.
Создайте и подтвердите надежный пароль для контейнера.
Выберите тип файловой системы.
Шаг 3: Использование контейнера с Яндекс.Диском
Монтирование:
После создания контейнера, в VeraCrypt выберите свободный слот для диска (например, диск F:), нажмите кнопку «Выбрать файл», найдите созданный контейнер и нажмите кнопку «Смонтировать».
Ввод пароля:
Введите установленный пароль и нажмите «ОК». Контейнер будет смонтирован как виртуальный диск.
Перемещение данных:
Скопируйте нужные файлы и папки внутрь этого виртуального диска.
Синхронизация с Яндекс.Диском:
Закройте окно виртуального диска (размонтируйте его в VeraCrypt), чтобы сохранить все изменения. Переместите созданный файл-контейнер (например,
ЗашифрованныеДанные.hc
) в папку вашего Яндекс.Диска.Доступ к данным:
Теперь вы можете открыть этот файл-контейнер через Яндекс.Диск, смонтировать его, ввести пароль и получить доступ к вашим зашифрованным данным.
Спасибо, очень подробно и понятно. Многим будет полезно. Содержимое ключа предпочту оставить на ключе. Ну а так тоже как альтернатива.
Спасибо, очень подробно и понятно. Многим будет полезно
Тем, кто сам не в состоянии попросить LLM написать инструкцию по использованию veracrypt и Yandex Disk? :)
Тут вопрос ещё: это действительно флэшка или специализированный USB-токен? Потому что из второго просто не получится достать то, что можно будет потом синхронизировать.
Наши безопасники оказывается уже давно используют какую-то аппаратную приблуду для этого.
Безопасники лучше всех знают, как обходить системы безопасности.
USBIP в целом работает, но только Linux-Linux. Под Windows все сложно: нужен режим разработчика для клиента — тоже минус.
Так есть же вроде подписанный клиент для венды: https://github.com/vadimgrn/usbip-win2
Спасибо, не увидел. Протестирую если будет время.
С USBIP та проблема, что в нём не предусмотрен PnP. Т.е., можно воткнуть и "примонтировать" устройство, но если оно отсоединится (например, из-за того, что драйвер сделает reset), оно отвалится.
А хотелось бы, чтобы клиенты автоматически получали нотификации о появлении новых устройств и автоматически их "монтировали" (вероятно, не все подряд, а по каким-то критериям).
Не знаю, может если бы USBIP сервер экспортировал бы не конечные устройства, а виртуальный USB hub, как устройство, это бы и работало. Но линуксный сервер так не умеет.
Никакой паники из-за «забытой» флешки!
Правильно понимаю, что теперь причины паники изменились и их стало больше?) Отключение питания, доступность сети и прочие
XD Именно так! Вопрос тоже решаемый но не такой критичный как осознание в моменте что ты потерял ЭЦП. Тут больше эмоциональная составляющая. Кто сталкивался, меня поймет.
Неэкспортируемая? Копию нельзя сделать? Одна дома, одна с собой, одна в сейфе.
В лоб не получилось, неэкспортируемая.
Нельзя
Если я правильно понял, и флэшка = токен с ЭП, то ЭП можно скопировать (в т.ч. и неэкспортируемую). И вполне безопасно с паролем хранить ЭП в реестре КриптоПро нужного компьютера (а флэшку оставить в надёжном месте). При каждой подписи запрашивается пароль.
ЭП можно скопировать (в т.ч. и неэкспортируемую
Это как так?
Поискать инструменты(буквально несколько минут), насколько я помню запрет на экспорт ЭЦП записан как некий флаг, т.е. просто текстовое поле. А дальше ПО для работы с ЭЦП видя этот флаг не дает копировать, если взять ПО которому будет плевать на этот флаг, Вы без проблем можете делать копии своей ЭЦП.
Тогда очень большие вопросы к отечественным криптографам. Ибо весь смысл аппаратного токена в том, что закрытый ключ генерируется внутри и никогда не покидает токен
А в чём вопрос? Главное, нельзя подделать. А копировать не запрещено.
Если все правильно настроено то скопировать хардовый токен нельзя. То что мало кто заморачивается нормальной настройкой это отдельная опера....
Это вопрос к тому, где генерируется ключ. Если ключи генерируются ПО, и затем записываются в токен, то чаще всего они пишутся в виде контейнера (по сути в виде файла).
Если же ключи генерируются на самом токене, и закрытый ключ находится в защищенной области памяти, то подписание выполняется на самом токене, и занимает больше времени, чем если ключи в виде контейнера, особенно это заметно при подписании большого количества мелких документов.
И КриптоПРО, и ViPNet хранят свои ключи в виде контейнеров, более того, есть утилиты, позволяющие конвертировать контейнеры между ними.
Запустить крипто про, там есть копирование ключа. Можно на отдельную флешку, можно на комп.
Такой вопрос - а так и в магазине можно стенку приподнять? А какая машина! А через такой мост сможет работать переходник usb - 485 или usb-ttl ? А вайфай свисток? Про последний я знаю лишь свою статистику, что оно работает на кабелях длиной до метра а потом скорости не вывозит. Последнее - к вопросу "подключиться к точке доступа удаленно".
Любое юсб устройство в теории можно через IP прикинуть. Но вот идею с вайфай свистком если честно недопонял... Нет, технически сделать можно, только вот зачем???
Можно. Я так удаленно менял vid-pid у cp2101.
Или пристегнуть к ключам от квартиры. Тогда не получится уйти, не взяв.
Только начало прочитал и не понял, чем RDP не подходит?
История о том, как я флешку по воздуху прокинул