Как стать автором
Обновить

Комментарии 156

А ещё можно сделать беспроводную зарядку, а корпус сварить со стеклом (используя материалы, как в контактах радиоламп). Полный монолит!
Да, была идея сделать корпус вакуумно-плотным и впаивать сапфировое стекло с металлизацией по краю. Тогда можно еще и давление внутри контролировать. Но дороговато в производстве выходит) Плюс появляются некоторые сложности монтажа USB.
Когда на кону безопасность, то средства не важны, а компромиссы не нужны.

Если корпус монолитный и достаточно прочный, то сборка в вакууме и хватит датчика давления.
Если мы говорим о вопросах безопасности не взирая на стоимость, то стоит учитывать что и разбирать его будут в вакууме, одним датчиком давления не обойтись…
Сюдя к подходу к вопросам как раз безопасности, вообще вскрывать не будут, ломанут через тот же usb или прикладное ПО. :))
правильный подход! вот еслибы производители телефонов и планшетов сделали бы разъем для зарядки двух пиновым и микроюсб отдельно -сколько бы дыр закрыли
Что серьезно? Ну тогда предлагаю перевести разговор в практическую плоскость, сколько тысяч девайсов (с сапфировым стеклом) вы готовы купить?
Вы пытаетесь судить о рынке, основываясь только на своей собственной системе ценностей и покупательной способности. Это наивно.
Вы либо невнимательно прочли мой комментарий, либо не поняли его.
меня смутила бессмысленность фразы:
Когда на кону безопасность, то средства не важны, а компромиссы не нужны.


О чем я и написал. Возможно не очень понятно. Поясняю. Имел ввиду принцип
что «информация считается защищенной если стоимость ее извлечения превышает ценность»
Принцип логичный, ваш вопрос про покупку тысяч устройств — нет.
Вы видимо опять не поняли. Даже и не знаю как еще разжевать. Замнем пожалуй.
Мдя, меня всегда веселит, когда про устройство под которое только собирают деньги пишут в настоящем времени. Как пример
Корпус Гизы выполнен из алюминия и закаленного стекла, его конструкция не предполагает разборки. Специальная подсистема, включающая датчик освещенности, газового состава атмосферы и еще кое-какие секреты, отвечает за контроль целостности корпуса

А еще и кофе варит, наверное.

А когда еще и про ICO написано рядом — моя радость по поводу предстоящего выпуска нового продукта становится просто запредельной!
… правда денег при этом вкладывать не хочется…
В чём ваши сомнения? В том что можно запаять на плату датчик освещенности за несколько долларов и научить микроконтроллер с ним работать?
Хм… Т.е. за исключением датчика освещенности все остальное типа можно подвергать сомнению? Ну, из того, что я привел в цитате: корпус из алюминия и закаленного стекла, состав атмосферы, «секреты», и какой-то «контроль целостности корпуса»?
Ну, спасибо, что подтвердили мои опасения.

Тут даже сомнений из-за слова ICO и факта, что деньги собирают когда даже прототипа нет не надо.
Сомнения — великая вещь, именно ради них статья и написана. Предыдущий наш опыт показывает, что доля российских заказчиков в такого рода проектах находится на уровне погрешности (2 человека из 200). Доля российского ВВП в мировом и то больше.

Насчёт железки. У нас был один проект, немного посложнее. Система управления и питания СВЧ-модуля, в вакуумно-плотном корпусе из алюминия д16т, с особым составом атмосферы и с индикацией наружу через сапфировое окошко. Всё получилось, заказчик доволен.

Ваше право сомневаться в ICO из-за слова «ICO», но мы в это вообще не лезем. Нас наняли чтобы разработать устройство и софт.

А к чему тут упоминание про ваш опыт в российских заказчиках?

К тому, что цель этой статьи — не привлечение инвестиций, на местном рынке их нет.
Я, конечно, в вас не сомневаюсь, но почему на сайте 90% картинок — рендер?
Рендеры проще делать единообразными. К тому же по каждому проекту у нас всегда есть 3d-модели плат, в отличие от самих плат, которые остаются у нас далеко не всегда. Со временем дойдут руки и до фоток.
НЛО прилетело и опубликовало эту надпись здесь
Вот это вот «нормально шифровать» — очень субъективное понятие. Уверен, в Trezor тоже считали, что они «нормально» шифруют, пока их кошелек не сломали через аппаратные уязвимости. Сейчас они (вроде как) исправили проблему, но это не исключает такие атаки в целом, пока их устройство относительно легко разбирается и остается после этого полностью работоспособным.

Мы должны считать, что мошенник по умолчанию умнее нас и постараться максимально усложнить ему жизнь.
Ну никак не вижу смысла хранить пароли в электронном устройстве.
Завтра оно возьмёт да сдохнет, что делать? (ЭМИ, микроволновка, БП, китайцы криво собрали, инопланетяне напали… не суть)
Ок, не можешь запомнить? Ну так запиши и с собой носи блокнотик.
Страшно что стырят? Ну ок, зашифруй их через общий ключ и запомни только его.
Сколько у вас паролей и как вы сейчас их храните?
18.
Десять в голове ибо нужны постоянно, а остальное в блокноте.
Присоединяюсь. Около десятка паролей из серии «которые нельзя забывать», и очень-очень много тех, которые я даже не запоминал в итоговом виде — но помню правила их составления.

Если составлять пароли по неким правилам — можно легчайше иметь уникальный пароль на абсолютно каждый твой (из многих десятков) разнообразных аккаунтов, без необходимости запоминать их все. Достаточно помнить правила.

Дополнительная железная рюшечка является дополнительным же источником потенциальных проблем: она может сломаться, потеряться, её могут утащить (ну и что, что сами пароли не достанут), и так далее. Плюс, самое главное, она может спровоцировать пренебрежение к запоминанию — когда сам паролей и не знаешь и даже не пытается знать, потому что «они же сохранены».

PS: На самом деле жизнь людей, придумывающих и запоминающих свои пароли, радикально бы облегчилась, если бы создатели разных авторизационных систем не пытались бы каждый раз навязать собственных (часто крайне дебильных) ограничений на пароли. Одни обязывают добавлять в пароль цифру, заглавную и строчную букву, и какой-либо небуквенный символ; другие что-либо из этого запрещают (однажды мне запрещали использовать в пароле пробел); третьи налагают ограничения на длину пароля, часто абсолютно от балды — кому-то надо длиннее 10 символов, кому-то короче, где-то набиваешь пароль и вдруг тебе говорят, что надо короче 26 символов, где-то (привет, Microsoft!) пароли можно иметь любые, но есть возможность столкнуться с полем ввода этого пароля, которое принимает только ограниченное количество символов, и слишком длинный пароль без дополнительного шаманства попросту не ввести.
НЛО прилетело и опубликовало эту надпись здесь
Достаточно помнить правила.

Достаточно скомпрометировать правило, как придётся менять его придумывать новое, вместе со всеми паролями.

Про остальное выше сказали.
Шифр Вернама. Удачи.
Нагенерить себе тетрадочку и на всю жизнь хватит.
Нагенерить себе тетрадочку

… и потерять.

Традиционно порекомендую более защищённый аналог метода от GNU: gnu-pw-mgr.
Он как раз позволяет облегчить проблему навязанных ограничений, сохраняя удобство по формированию паролей с помощью использования правил составления. И в то же время более безопасен:


  • если подсмотрят/подберут правила — без ключа они бесполезны
  • если утечёт ключ — без правил преобразования (которые хранятся в голове) пароли не восстановить.
По поводу ограничений длины пароля вспомнилось.
У меня одно время пароль в админку роутера содержал комбинацию вроде &Rаrr;
Не именно ее, а что-то вроде. Ну, и еще несколько символов, в итоге получалось приемлемые восемь.
Но при его вводе роутер плевался и кряхтел, что пароль меньше восьми знаков.
Подозреваю, он при вводе этих символов парсил их в юникод-символ.
Парсить пароли — какая-то дичь.

"Розовые розы".

Сотни. 10-20 в уме, остальные генерируются программно, я их не знаю. Я даже не знаю свой пароль от учетки Гугла, так что меня бесполезно пытать :)
Keepass + синхронизация файла БД паролей на ПК, смартфоне(ах) и в пару облачных хранилищ.
И я уверен, что эта БД не пропадёт, не сгорит, её не заклинит и я её не потеряю. Более того, я всегда смогу распечатать все пароли на бумагу, если потребуется.
плюсик за KeePass
А как же паранойя? Эта БД доступна для использования кем-то другим? Тогда она по умолчанию должна считаться читаемой твоими врагами.
Шифрование же
Изобретатели алгоритма шифрования всё расшифруют без проблем.
Без ключа? Не, я не спорю с тем, что сие возможно, просто это затребует уйму ресурсов.
Они шифрована. Причём жёстко.
<параноик тут>
как именно? :) код шифрования проходил открытый аудит?
</параноик ушел>
<пофигист тут>
А всяческие онлайн-сервисы или прости-господи браузеры (которым я тоже пароли некоторые доверяю) лучше для этого дела?
</пофигист собрался уйти, но ему пофиг>
KeePass Password Safe is a free and open-source

Кстати, можете подсказать хороший способ синхронизации KeePass между ПК (Windows) и Android? Так уж сложилось, что вместо Google Drive я использую Яндекс.Диск (места больше), а android-версия не может с него синхронизировать.

Учитывая, что это фаил с паролями и версионирование было бы совсем не лишним, рекомендую обратить внимание на SkarkleShare.
Правда, клиент на андроид есть только неофициальный и довольно давно не обновлялся, но работает стабильно и все так же доступен в FDroid.
Через Dropbox.
Хороший не могу, отличный могу :)

На ПК в KeePass настраиваете триггеры по числу облачных хранилищ, в которых у вас лежит копия файла БД паролей, по шаблону:
Шаблон триггера синхронизации текущей БД
На втором скрине указываем путь к текущей базе, на 3 и 4 — путь к файлу в папке облачного сервиса.









Суть такова: При сохранении файла паролей в KeePass он синхронизируется с файлами в облачных сервисах. Плюс в том, что синхронизация не на уровне ОС, а на уровне приложения, т.е. синхронизируются записи в БД, а не файл БД.

Пример того, как это работает:
На смартфоне в БД, которая в NextCloud, добавил запись X.
На планшете в БД, которая в DropBox, добавил запись Y.
На ПК в клиенте нажал кнопку «Сохранить», и базы синхронизировались. Теперь и на ПК, и в БД, которые в облачных сервисах, есть записи X и Y.

Пользуюсь уже пару лет как, ни разу ничего не сглючило и никуда ничего не пропало. А если и сглючит, то восстановлю из бэкапов на ПК или облачные сервисов. Отказоустойчивость over 9k.

Спасибо!

Поместите файл с базой паролей в приложении Яндекс.Диск в раздел Оффлайн. Пропишите в Keepass для андроид путь к файлу из раздела Оффлайн (у меня к примеру /Android/data/ru.yandex.disk/files/disk/путь_в_облаке/base.kdbx)
Для чтения сойдет, но если редактировать записи с мобилы, то они затрутся копией с облака.
Аналогично через дропбокс. Только тут, если изменить что-то на мобильном, дропбокс загружает измененный файл в облако.
Я даже не знаю свой пароль от учетки Гугла, так что меня бесполезно пытать :)

полезно, чтобы выпытать мастер-пароль

Ну увидел я этот кипасс в системе, и выпытал у вас ключик от него. Все больше вы не нужны?
Вставлю свои 5 копеек: у меня пароль на сайтах, на которых не критично потерять аккаунт (например, сайт с сериалами) — один. А на учётки из банка, соц. сетей, компа и т.д. получается 4 разных (длинные, с символами, цифрами, большими и маленькими буквами). + пин коды от разных банковских карточек.
Как по мне, нет ничего сложного в том, чтобы запомнить штук 5 паролей потратив на это минут 15. Просто пользователи не особо хотят думать, при том, что существует феномен, когда у людей в записной книжке есть куча неподписаных номеров, ассоциацию которых с людьми они проводят по последним цифрам.
RedSnowman блокнотик вообще может намочиться, порваться, сгореть, в темноте не видно и т.д. Да и шифровать на бумаге через ключ… проще уже выучить. А по поводу стырить: терморектальный анализ ещё никто не отменял и тут уже никакой девайс не спасёт.
Однажды я полдня работал с 4-5 значными цифрами и выйдя в обед к банкомату чтоб снять немного налички и понял что вообще не помню пин от карты Вот начисто стерся Даже примерных цифр.
Храню просто.
Пароль для каждого места (entity) свой. Есть правило как именовать место, получается entity_salt.
Есть некая фраза, которую я помню всегда (init).
Делаю some_hash_alg(some_hash_alg(init).entity_salt).
Если возможно, использую весь результат. Если политика сайта не разрешает (а таких довольно много), есть правило, как обрезать хэш и добавть спецсимволов.
Со второй-третьей попытки попадаю на сайты, которые не посещались год-два.
Есть недостаток — пароль для места не поменять, но пока не приходилось решать эту проблему.
Есть недостаток — пароль для места не поменять, но пока не приходилось решать эту проблему.

Если нужно сменить, то дописывать индекс к entity_salt. Правда тогда либо хранить индексы где-то либо в малопосещаемые сайты входить подольше

Помню только 5.
Остальные каждый раз сбрасываю кнопкой "забыл пароль" на сайтах.


Если даже я сам не знаю свой пароль, то как его узнает мошенник?)

Украв вашу почту, на которую вы всё это восстанавливаете.
Согласен в целом с Вами и с JustDont (особенно по поводу пренебрежения запоминания). Однако есть случаи, когда электронное устройство дает преимущество, например, в публичном месте дается презентация с записью на камеру (и не одну). Ввод пароля вручную — компрометация. Или необходимо зайти как администратор на компьютере пользователя, который расположен в открытом офисе или под видеокамерой.
Или необходимо зайти как администратор на компьютере пользователя, который расположен в открытом офисе или под видеокамерой.

Если уж быть параноиком — то по максимуму. Отворачивайте камеру к стенке и накрывайте пледом себя и клавиатуру, когда вводите пароль. Также можно в процессе громко напевать песни Раммштайн, чтобы хакеры не подобрали пароль по звуку клавиш.
Может быть, я чего-то не понимаю, но чем эта игрушка лучше банального блокнотика со стеганографией? Ну, кроме того, что ручка не нужна для записи в память.
У меня около сотни паролей, они все разные и по 10-20 случайных знаков. Администрировать всё это в блокнотике будет весьма непросто.

Эта игрушка еще умеет подписывать транзакции и хранить ценные файлы. Как у блокнотиков с этим дела — вопрос риторический.
а зачем? Любой пароль можно восстановить через почту, банки и прочие фин. институты(и не только) любят подтвержать пользователей через смс. Лично у меня отдельный пароль для почты, отдельный пароль для шифрованных сервисов, отдельный для нешифрованных. Ну и пароль для банков в различной вариации. И все из них легко восстановить в случае чего.
Верификация через SMS довольно-таки небезопасна (погуглите ss7 attack, double sim attack). Конечно, пока речь идет о нескольких сотнях долларов на счету — можно и в заметках на телефоне, в открытом виде пароль хранить. Некоторые вообще на обороте пластиковой карточки пин-код пишут.

Но это устройство не для них.
то что СМС не безопасно согласен, но в этом случае и шифрование пароля вас не спасет

Как раз пароли хочется хранить надёжно чтобы иметь возможность совсем отключить небезопасную возможность восстановления (по смс или почте).

Обычно СМС это всё-таки второй фактор, который отключать не стоит. А вот способ восстановления пароля мало где можно поменять, к сожалению.
НЛО прилетело и опубликовало эту надпись здесь
Хранить ценные файлы и на флешке с трукриптом можно. А вот держать пароли на устройстве чужой разработки — это не «разумная паранойя», а китч в обертке, увеличивающей продажи.
Интересное устройство.
Почему не USB tupe C. или отдельная версия с ним?
Если делать герметичный корпус то от USB можно и отказаться.
Зарядка беспроводная заливка файлов по wifi. Видится как обычный сетевой диск.
Добавьте сенсор отпечатка пальцев. Для входа на простые сайты.
джойстик с виброоткликом
как реализованно?

Зачем вообще нужен герметичный корпус и всякие датчики вскрытия у такого устройства?:))

Чтобы нельзя было подключиться напрямую к контроллеру
Вы пишите: использование незащищённых микроконтроллеров общего назначения
Ну тогда простой вопрос чей и какой чип вы планируете использовать?
Это вот этот ST53G? Ну у него есть хоть один нормальный сертификат безопасности, общепризнанный? Ну ясно… тогда почему вы корпус хотите герметичным делать и т.д…
В общем загляните хотя бы первому вашему конкуренту и посмотрите какой чип стоит у него и тут станет ясно, что ваше поделка просто полная извините «фигня», а ICO просто для того чтобы срубить бабки…
У вас столько косяков в тексте, что вы даже не понимаете, что те плюсы которые вы обозначили, это и есть ваши минусы, а значит вы вообще ни в технологии, не в нормальной криптозащите ничего не понимаете и адекватного от вас вряд ли можно будет ожидать!
Справедливости ради, если посмотреть бриф на ST53G, можно увидеть следующий текст:
System in package (SiP) integrating a 32-bit secure microcontroller (ST31G480, ST31G384, ST31G320 or ST31G256) and an STS3922 booster for optimized wearable applications (card emulation boosted performance)

Смотрим бриф на сам микроконтроллер и видим плашку Licensed DPA Contrmeasures. И на картинке чипы очень похожи на чипы для банковских карт, о которых вы пишите в другом комментарии.

Ну и текст пересыпан копирайтами на всякие SecurCore® SC000™.

Я сам ни разу не специалист по безопасности (и в даташит особо не вчитывался), скажите, это все вообще ничего не значит?
Мило, но это не совсем тот ответ.
Все это немного, чуть-чуть, совсем уж избыточно, ато и вовсе бесполезно.
Чисто навскидку:
1. Сделать рентген и узнать место контакта батареи или её контроллера.
2. Быстро сверлим через металлический корпус так, чтоб сверло нарушило контакт или прошло через контроллер.
3. Вскрываем любым удобным способом, выпаиваем память и делаем что нужно.
Сделать дырку в корпусе, в темноте и в жидкий азот можно положить, литий-ионные батареи очень не любят холод и разряжаются.
Можно сделать забавнее: хранить ключ шифрования в оперативке, а проц держать во сне(процессоры жрут сейчас во сне мало, а батарейка там все равно есть). Проц выключается — ключ шифрования теряется.
Существенный вопрос, а насколько быстро сверлим? Предположим, это займет секунду-две. Для контроллера секунда — это вечность. Для памяти нет, поэтому в первую очередь затираем ключи, а дальше — что успеем.
Да зачем, зачем вскрывать? Ответ, если только чип, который отвечает за криптографию полная хрень!!! Возьмите банковскую карту с чипом, он доступен, а теперь попробуйте его взломать? Большинство токенов сделано именно на данных чипах, корпуса пластиковые, память и чип доступен… Вопрос почему их не вскрыли? Но это уже риторический вопрос, если вы просто банально технологию формирования ключей, шифрования и т.д. не понимаете, то лучше не лезьте в это… Вас взломают как только выйдет ваше устройство, а если переборщите с внешней защитой, то получите кучу отказов и брака…
Ещё раз, внешние факторы не защитят ваш микропроцессор и память от взлома, если у них у самих низкий уровень защиты, если вы это до сих пор не поняли, то лучше и не начинать!
Ну в общем да, самую первую идею, которая мне пришла в голову уже озвучили. Саперы тоже не сверлят ничего быстро, а в первую очередь замораживают устройства жидким азотом.
А тут появляется двойной профит — мало того, что контроллер перестает работать, так еще и содержимое оперативной памяти сохраняется в ней и послушно ждет, когда её считают.
Корпус то не из титана и даже не из нержавейки. Пару мм алюминия хорошее сверло как ножик тёплое масло пройдёт и не заметит, а уж текстолит и подавно.
Датчик света в данном вопросе бесполезен.
Датчик «газового состава», а что именно он регистрирует? Если реально газовый состав, то может стоит его распространять? Многие оторвут с руками такое маленькое и функциональное устройство. Если потерю инертной атмосферы, то берём аквариум и «наливаем» нужный газ.
Остаются «кое какие секреты», но они станут явными сразу после релиза, как и способы борьбы с ними.
это все лишнее, сырцы же открытые,
1. Скачиваем исходники,
2. Убираем всю защиту,
3. Заливаем
и железка сама все вам выдает, и устройство портить не надо
Проверять валидность прошивки можно аппаратно.
Почему не USB tupe C. или отдельная версия с ним?

Что забавно, на блок-схеме именно USB-C. Я аж порадовался.
Проект открытый? В общем доступе есть схемы и исходники ПО? Так, чтобы можно было скачать и сделать самому? Да, я неразумный параноик)
Будут публиковаться, да. Следите за апдейтами.
а что делать если эта замечательная железка внезапно отдаст концы?
Восстановить из бэкапа
как то сильно расплывчато. корпус вскрыть нельзя — но свиснуть бэкап и залить в другое устройство чтобы поиметь доступ — можно. Ведь сливаться будет все? настройки таймеров, соль, те самые 16 гб флеша и прочие ништяки?
Подразумевается, что бекап вы делаете до того, как оно сдохнет, и знаете пароль, без которого его сделать нельзя.
Ок…
У меня есть сверхнадёжный сейф, в нем лежат очень важные для меня бумаги.
Сейф я могу «потерять», так что сделаю ка я копию этих бумаг и положу их в другом месте, пусть и не столь надёжном.

Я верно понял? На кой тогда нам «сейф»?
У вас есть два сейфа: один удобный и в кармане лежит, а второй большой, тяжелый, дома, и для расшифровки надо вводить длинный пароль каждый раз. Копии данных из первого сейфа логично хранить во втором. Так логично поступать с любыми данными, которые жалко потерять.
Судя по цене на пастильду, за цену этого устройства можно будет купить пару неплохих смартфонов и плоский телевизор на сдачу

Или наоборот, пару плоских телевизоров и неплохой смартфон на сдачу.

С сайта: «Современные инженерные материалы, такие как «Gorilla Glass» и водоотталкивающий материал корпуса из силумина» Силумина, серьезно? :)

К сожалению в первый раз вопрос «не прошел», повторюсь, зачем вам ICO, идите на кикстартер, если нет своих денег, делаете продукт и продавайте, вот профит? Или это просто мода делать ICO ко всему что попало? Зачем токены, какой толк для инвесторов, а тем более для первых кроме получение большего кол-ва токенов? Если стоимость на бирже, то это вряд ли…
Вы не очень внимательно прочитали статью и не ходили по ссылкам. Мы не занимаемся ICO и продажами устройств, мы — контрактный разработчик.
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь

Я одно не понял — а как пароль-то вводится этой штукенцией? И возможно ли без использования любого стороннего софта (за чужим компьютером хочу войти в свой акк)?

Расскажите пожалуйста чуть подробнее про flash память. Какой тип предполагается использовать? Мне кажется, что для подобного устройства современные MLC/TLC флешки не подходят по надежности, даже несмотря на наличие ECC.
Гиза успеет стереть все данные в случае проникновения или критического уровня разряда батареи
Забыл зарядить — потерял все данные?
Следующее предложение в том же абзаце:
Эта опция может быть отключена пользователем при активации устройства.
А как у вас насчет сертификации в ФСБ данного средства криптографической защиты информации?
А зачем он им? Я так понимаю, что в госорганах он использоваться не будет.
Без них использование его на территории РФ незаконнно.
Вообще никак не связано! :)
См. указ президента Ельцина №334 от 1995 года
Он явно запрещает реализацию и эксплуатацию шифровальных средств без соответствующей лицензии.
Касается и юрлиц и физлиц.
Тогда я вас поздравляю, Вы как минимум нарушаете его во всём, используется сотовые телефоны на андроид и ios, ПК и ноутбуки, банковские карты и т.д. и видимо Вас должны были давно привлечь ;)
Да. Есть куча статей, по которым можно привлечь любого гражданина РФ.
Тут согласен, но в конкретном случае, точно не по этой;)
А теперь посмотрите госты на шифрование. Все отличное от них у нас шифрованием не является.
https://geektimes.ru

Даже тут шифрование, нарушаем-с, гражданин, оставайтесь на месте, воронок уже выехал.
Насколько я понимаю, незаконно будет говорить, что это СКЗИ, а использовать частным лицам — вполне законно, так как это никакое не средство криптозащиты.
Именно :)
Криптокошельки и аппаратные менеджеры паролей не требуют лицензирования в соответствии с Положением о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, утвержденным Постановлением Правительства РФ от 16 апреля 2012 г.
Согласно п.3 пп. в) Положения, его действие не распространяется на деятельность с использованием «товаров, содержащих шифровальные (криптографические) средства, имеющих либо функцию аутентификации, включающей в себя все аспекты контроля доступа, где нет шифрования файлов или текстов, за исключением шифрования, которое непосредственно связано с защитой паролей, персональных идентификационных номеров или подобных данных для защиты от несанкционированного доступа, либо имеющих электронную подпись».
Такие устройства хранят и шифруют только символьные пароли, не выполняют шифрование файлов или текстов и предназначены для защиты персональных идентификационных номеров (паролей) от несанкционированного доступа. Криптография аппаратная, а не самописная.
То есть такие устройства не являются заменой криптографическим токенам и не требуют лицензирования криптографической деятельности.
Согласен со спорностью этой штуки. Со слов разработчика-маркетолога звучит здорово, Но если подойти к вопросу реальной проверки на взлом или отказ систем\подсистем — все мы помним Чем проще — тем надёжней.
Что будет в случае отказа ряда подсистем — Брак дело такое…
— Взрыв или отказ батареи?
— Отказ датчика давления
— Отказ датчика освещения
— Отказ Экрана
— Поломка джойстика

И как с герметичностью этой штуки
— Если залить её пивом
— А если соком апельсина
— а как реакция на зелёный чай с мёдом
— Как поведёт себя, если человека с такой штукой в нагрудном кармане ударить электрошокером, в области кармана
— Выживет и сохранит работоспособность если меня сбросят с яхты, и до ближайшего, условно карибского острове мне придётся плыть с ней на шее 8 часов. Я смогу потом в банке закрыть свой счёт или экстренно перевести средства?

Я не привожу изощрённых способов как-то: разгерметизация до вакуума, заморозка частей устройства при критическом заряде батареи — хватит ли времени на стирание(литий очень быстро сдохнет в жидком азоте)

Но для обхода защиты я бы их испытал. Как и просвечивание рентгеном, портативным МРТ томографом, УЗИ.
Пережигание проводов батареи направленным лазерным лучом. И потом уже вскрывать обесточенное устройство.
Вскрытие в камере с тем же газовым составом и внутренним давлением
Вскрытие в без-эховой камере и камере с поглощающими покрытиями.

Так, что для таких умных устройств я вижу и знаю так много векторов атаки.

Для защиты от вскрытия ничего надёжней детонации ещё не придумали.
а все эти батарейки и датчики давления — маркетинговый ход

Рад буду услышать ответы и опровержения
НЛО прилетело и опубликовало эту надпись здесь
Всегда есть место человеческому фактору, в прошивку может вкрасться баг, который таки позволит атаку через аппаратную уязвимость. Было ведь с Трезором.

Не забывайте про тактильное восприятие девайса — металлический брусочек с защитой от вскрытия выглядит для потенциального пользователя надёжнее пластиковой флешки, легко разбираемой ножом. Даже если с точки зрения криптографии они одинаково защищены.
НЛО прилетело и опубликовало эту надпись здесь
Согласен, как возможен и аппаратный сбой\отказ частей схемы.
Как скоро вы восстановите в обязательном присутствии клиента плату контроля заряда аккумулятора.
Безопасно вскрыв устройство, произведя диагностику, ремонт и столь же надёжно собрав его обратно. И всё это делая «за стеклом» под неусыпным взором владельца.
Сколько времени это займёт от звонка в круглосуточную службу поддержки, до хотя бы восстановления работоспособности, если не выдачи на руки?

Перечень отказов я уже приводил — но так и не получил ответов:
— как себя поведёт устройство
— как это повлияет на функциональность
— сколько времени займёт ремонт

Нехорошо оставлять такие вопросы без ответа.
Это Без-ответ-ственно, как говаривал мой дед.

В таком случае проще собирать «Народный» криптоключ на STM32
Или купить в даркнете BCB.revD (Black Crypto Box, Detonator revision) как в формате флешки так и под винчестеры 1.8 или 2.5.
Для винчестеров можно секономить\перестраховаться и брать только корпус с защитой от вскрытия, а шифровать данные чем и как вздумается
Плюсы — в случае ахтунга — дым из устройства. а шифрование и резервирование — на ваших условиях. благо Трукрипт ещё не скомпрометирован, как и некоторые самописные шифровальщики

И господа, я не против устройства, наоборот — больше защищённых хранилищ, вкусных и разных. Но давайте не собирать на продажу ардуиновские поделки — мы и сами так можем и делаем, периодически
После вот этого вот:
— а как реакция на зелёный чай с мёдом

решил что вы просто шутите и ответов не ждёте.

К тому же вы не сходили на сайт Гизы, иначе бы не спрашивали про сроки ремонта и время обращения в службу поддержки. Всему своё место и время, сейчас идет сбор средств на прототип.

Про «просвечивание портативным томографом» посмеялся, спасибо.
То что вы только будете собирать прототип — я понял. но следует сразу определиться с ключевыми моментами. Насколько серьёзны должны быть ваши клиенты, каково количество узлов системы и частота их отказов.

Зелёный чай с мёдом — третий в списке зимних безвозвратных убийц продукции Епл. Опережают только пиво, соки — морская вода замещает его летом

По поводу стационарного томографа — вам любой практик скажет, что высок риск повреждения томографа металлическими деталями, исследуемого объекта. В одной из версий Др.Хауса — это наглядно показано.
С ручным же — мощность меньше и повреждение самого томографа не так вероятна, плюс он дешевле стационарного. В случай чего просто вырвет деталь, без «самоубийства» и феерверка

Стеклянные стенки — это классно и здорово но лазер длинной волны в 1084 нм вполне годно сможет работать сквозь ваше стекло не нарушая герметичности, в крайнем случае композиция из 3х сфокусированных в одной точке.
И ваши дорожки, провода питания — уязвимы, перерезаны. устройство обесточено в миг, без падения напряжения

именно поэтому я рекомендовал цельнометаллический корпус.
не просвечивается, не продавливается, не разобьётся, не треснет
Полностью закрыт с 5 сторон, с шестой вставляется устройство
Наружный корпус нержавейка — если подешевле. Понадёжней самозклёпывающийся чугун, используемый в траках танков и тюремных решетках — не перепиливаемый пилками материал.
А значит медленно его не проковыряют.
От быстрого пропиливания у вас внутренний магниевый корпус. Не сплав — чистый магний. При перегреве и искрах сам может сжечь всю начинку — так что пилить «дисками» чревато.
Итого надёжность от вскрытия поднята.
Внутренний блок вставляется
В 4х контактный зажим, с блоком «самоуничтожения», питание от ионистора.
1й и 2й контакт короче 3го и 4го, при не отключении системы заряда ионистора хватит на «стирание» по замыканию 3 и 4. при замораживании схемы контакты 1 и 2 не замкнутся. если этого не произошло до отсоединения контактов 3 или 4 — Опять таки — «уничтожение» то есть стирание схемы

Схема уже опробована. Зачем изобретать вот эти стеклянные стенки, со стиранием от батарейки.
Оно не сработает, как вы ожидаете, более чем в половине случаев.
В другой же потрёт нерадивым юзверям все файлы

Сроки ремонта подобного устройства следует намертво вписывать в рекламную компанию.
Мол в случае брака или необходимости ремонта — устройство будет восстановлено менее чем за сутки* (*время необходимое для разряда из н% до уровня самоуничтожения; сроки доставки до производителя не учитываются). Восстановление в присутствии заказчика Отдельная платная опция.

Конструкцию можно улучшать и дальше, но это отдельная работа.
Не только контроллеры играют роль.
1. А нафига вообще покупать устройство, если нечего защищать?
2. Помоему современные реалии должны были показать и научить, что вскрытие и взлом — дело значительно проще и меньшего коллектива, чем утверждает разработчик чего-либо.

И там, где вам кажется логичной(необходимой) лаборатория — происходит аналог скальпирования процессоров или схожая более простая и практичная методика

3. С точки зрения зрения параноидального покупателя, изучающего устройство шифрования — прозвучавшее хоть раз: «стоят столько Ваши пароли?»
От рекламщика или человека поддерживающего устройство, сам факт его выпуска — это Приговор.
Потому что вызывает две ответные фразы:
— Посыл в пешее эротическое путеществие.
— И Не ваше собачье дело сколько денег у меня в кошельках и какие двери и банковские счета открывают мои пароли.

Если вы не уверенны, что можете такому заказчику объяснить и подтвердить защищённость устройства — ваше мнение не только бессмыленно но и откровенно ВРЕДНО.

4. Мне не столько нужна защита от вскрытия, сколь герметичность и защищённость утройства от тех воздействий, что переживаю я и мои Часы.
Эсли мои часы надёждей ващего устройсва хранения важнейших данных — на кой оно нужно? Оно ж сдохнет в первый день отпуска или коммандировки.

5. Да, я предпочитаю не стирание в случае вскрытия, а програмное отключение детонации. Тогда в случае вскрытия обесточенного устройства стандартный микро детонатор разрушает «шифрованную микросхему памяти», а возгорание внутреннего магниевого корпуса довершает картину разрушения.

6. Почему вскрытие и физический доступ к памяти фатален? Вы шутите или действительно не видите вектора атаки?
На осное 2х-5ти или более устройств (к примеру с одинаковыми записями) раскрывается протокол чтения и\или дешифрации. К примеру по чтению первой записи (блока)
Дальше или делаем дамп чипа памяти другим конроллером и Дешифруем програмно на компьютере\сервере\мейнфрейме выбирите нужное.
Или подключаем другой Контроллер или связку контроллеров, если цикл дешифровки дольше цикла чтения первого шифрованого блока
И дальше аппаратный перебор (парралельный) по словарям загружаемым в МК, извне

Парралельность (несколько МК) очень поллезны — пока 1й МК прочитал блок и дешифрует 1м ключем, этот же блок читает 2й МК и дешифрует своим 1м ключем
И так до N МК, где N = время дешифрации / время чтения

При необходимости считаный дамп памяти заливается в М чипов памяти и собирается «Ферма на МК» для дешифковки.

Я не говорю, что собирал подобные фермы. Но они дешевле времени аренды мейфреймов.

7. Подскажите сколько сейчас «потенциально» стоит кошелёк с 34 000 биткоинов намайненых в далёком 2012?
Стоит ли он достойного устройства хранения?
Или стоит усилий на вскрытие «недостаточно надёжного устройства»?
Спасибо за ценные замечания.
1. Вы уверены, что пройдете нотификацию ФСБ? Я вот думаю, очень маловероятно. Соответственно покупка/продажа, равно как и использование сего устройства в России будет вне закона — с реальными уг.сроками за шпионство.
2. Будет ли возможность бэкапа? Скажем, покупаешь два устройства, одним пользуешься, второй периодически синхронизируешь и хранишь в надежном месте на случай утери девайса / удаления данных на первом устройстве?
1. Все не так! Нотификацию на данный тип устройства получить будет достаточно легко…
Допускаю, что могу быть неправ. Вы специалист в этой области? Имеете опыт ее получения?
Я специалист:), но не в области ее получения:), но знаю что с этим нет проблем…
Среди потенциальных проблем отдельных устройств можно выделить:
— отсутствие универсальности, необходимость иметь разные устройства для работы с паролями, криптовалютами и файлами
— «зоопарк» приложений, отдельный софт для каждого устройства и даже для каждой функции

Гиза — это менеджер паролей, аппаратный крипто-кошелек и шифрованное файловое хранилище в одном компактном устройстве.


image
«Пультик» сильно напоминает таковой от старых телефонов Nokia (напр. 3250)
Который у меня ломался раз в год.
Не надежнее ли сделать кнопки?
Надёжнее сделать сенсорный дисплей, но пока окончательное решение не принято.
НЛО прилетело и опубликовало эту надпись здесь
1. На телефоне пользуюсь MiniKeePass, довольно быстро привык. Преимущества перевешивают 5 секунд неудобства на ввод пина и поиск записи в базе. С Гизой добавится только одно действие — нажатие на устройстве, зато прибавится и возможностей.

2. Да, железо будет частично проприетарным. Леджер так и сделал, и судя по объемам их продаж (350 000 устройств) потребитель не против.

3. Встроенный софт мы пишем сами, для внешнего привлекаем контрагентов. Десктопных приложений поначалу не будет вообще, только расширение в браузер. Мобильного приложения под win10 тоже не будет. Затраты на софт и его поддержку все равно будут существенные, но делать его будут, разумеется, не студенты, а опытная команда.

4. Опять таки, продажи Леджера говорят об обратном. Есть ощущение что мировой рынок таких устройств ещё сильно далёк от насыщения, и без всякого госсектора. А ICO не наше, а Giza Device, нас пригласили как контрактных разработчиков. И судя по темпу сбора средств ($1,5 млн за неделю) инвесторы не боятся слова «ICO»
НЛО прилетело и опубликовало эту надпись здесь
Написал в личку
В нормальных компаниях, два, а чаще один пароль. Все остальное решается на доменном уровне. Так что вряд ли подобные девайсы заинтересуют какие-либо компании, ибо хранить там нечего.
А доступ к средствам на счетах как осуществляется в этих компаниях?
НЛО прилетело и опубликовало эту надпись здесь
Эх… вот бы найти способ надежной защиты от терморектального хакинга.

Описан у Пратчетта в Monster Regiment. Разведчику было предписано в случае захвата съесть шифроблокнот. Бумага была отравленной, о чем его предупредить забыли ;)

НЛО прилетело и опубликовало эту надпись здесь
Интересная мысль. Типа для инсулина, ну мало ли вдруг.
НЛО прилетело и опубликовало эту надпись здесь
Одному мне кажется, что потенциальные пользователи отравленных криптокошельков не покупают массовую продукцию?
НЛО прилетело и опубликовало эту надпись здесь
Копеечная?
Проектирование такого узла выйдет раз в 50 дешевле чем стоимость разработки прошивки и внешнего софта (которые еще и поддерживать надо потом).
при этом и прошивку, и внешний софт все равно надо разрабатывать. Вы же не отдадите это на аутсорсинг?
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
По моему подкожный инъектор выглядит более разумным. Или вшитая под кожу капсула. Толщиной с иглу, из стекла, длинной 8мм. где нибудь в районе подмышки. В случае «ахтунга» просто разламываете пальцами и пары миллиграмм рицина вам хватит.
ранка от введения затянется и исчезнет через неделю
металлодетекторы не обнаружат
на общем мрт и ренгене сойдёт за помеху, если не будут просвечивать конкретно эту область. Но мест для установки такого девайса уйма — задолбаешься сканировать и просвечивать.
Срок действия вещества от 6 до 9 месяцев вполне достаточно чтоб войти в зону риска и выйти из неё

Устройство независимо от других средств шифрации и терморектальной контрацепции
Есть же на устройствах безопасности ложный пароль, который открывает дверь, но вызывает полицию.
Тут можно такой-же, который зовет помощь и открывает доступ к резервному кошельку с небольшой суммой — мол «всё потратил осталось только 300 баксов, что вы от меня хотите!?»
Давно хочу подобное устройство, даже хотел сам сделать одно время. Но я явно не их тех, кто готов переплачивать за сапфировое стекло и всякие там анализаторы газа. Мне достаточно того, чтобы не существовало известных эксплойтов и стоимость взлома конкретного экземпляра устройства была порядочной.
Выглядит секси, да и работы у вас на сайте тоже круто представлены (сужу с точки зрения дизайне а рендера)
НЛО прилетело и опубликовало эту надпись здесь
Зарегистрируйтесь на Хабре, чтобы оставить комментарий