Комментарии 337
Говорят, ребята из Microsoft умеют снимать дампы с замороженной памяти. ;)
Говорят, ребята из Microsoft умеют снимать дампы с замороженной памяти. ;)
Очевидно, что это у вас такая шутка.
Но все же:
Не они.
И не говорят — а это точно.
Но это касается замороженной съемной памяти компьютеров. Во флешке память не съемная.
И да — информация там не в открытом виде, так что снимать дампы памяти бессмысленно, даже если бы была возможность.
А где мануал взять на дамп, не подскажите?
В любом случае странно, сколько там данные на флэшке хранятся без подключения к липестричеству? Пароль может не подходить даже потому, что флэшка уже частично данные потеряла.
Да не "а вдруг", а "хм, прикольная цацка эта IronKey, надо бы поиграться. Но с чем? О, а запишу-ка туда свой битковый кошелёк!". Потому и пароль на бумажке.
Украсть флешку проще, чем бекап в сейфе. Поэтому на флешке лучше защита.
— Те кто делает бекапы
— Те кто будет делать бекапы
У меня тоже есть скрипт, вручную написанный чтобы проверять важные мне файлы. Единственная проблема с этим скриптом — мне влом его запускать, так как полная проверка может занять 4-5 часов.
Плюс, что делать, когда система по каким-то причинам не поддерживает zfs? Например, это чьето чужое облако. Или я не хочу устанавливать на свою виндовую систему еще один лишний раздел
Вообще глубоко темой не загонялся, нет настолько важных данных. Настроил ZFS рэйд и бэкап на комп в другом городе. Мне достаточно. Но мягко говоря задача не выгляди хоть сколько уникальной => должны быть устоявшиеся методики решения.
> нет настолько важных данных
Зачем тогда бэкапы? :)
То есть мне например все же важно вовремя узнавать, потерялись какие данные или нет. Если я это знаю, то могу как-то отреагировать, например перевыкачать именно эти данные с другого бэкапа. А если я об этом не узнаю, то с каждым следующим бэкапом поврежденных данных будет все больше и больше, только и всего
> И не надо ничего помнить и бороться с ленью
К томуже у меня основной комп включен далеко не всегда, и если скрипт запустится незадолго до выключения компа, то он не отработает (а работать такой скрипт будет очень долго)
sha256sum file
par2
btrfs
zfs
7z
fsarchiver
dar
У меня используется конфигурация raid1 поверх dm-integrity. Убивается аж три зайца — во-первых, смерть диска не фатальна, во-вторых, криптоконтейнер бонусом (aes-gcm-random, шифрование и аутентификация), а самое главное — защита от незаметного повреждения.
Так уж получается, что если зайти в спецификацию диска, взять оттуда bit error rate и перемножить на количество тех самых бит, получается очень грустная картина. В предельном случае не всегда гарантируется успешное чтение всего диска :)
Потому логика тут такая — если dm-integrity при чтении видит, что хеш не совпадает — то наверх возвращается I/O error. Совсем такая же, как будто сектор физически не читается. Дальше в дело вступает raid1, который при получении такой ошибки просто читает тот же сектор с другого диска, и попутно исправляет ошибку на сбойном, записывая правильные данные. Вероятность того, что ошибки будут в одном и том же месте, очень маленькая. Еженедельный запуск raid-check не дает им накапливаться, но при этом совсем ненавязчив.
Плюс решения в том, что оно абсолютно прозрачно для использования, и создает абстракцию надежного диска, куда можно просто класть файлы, и они там будут лежать.
Минусы такого решения:
- Хеши жрут ощутимое количество места, от диска на 10 маркетинговых терабайт сначала остается 9.1 реальных, а потом 8.6 за вычетом хешей.
- Для того, чтобы гарантировать атомарность записи (иначе есть риск испортить сектор при сбое питания, когда данные уже записаны, а хеш еще нет) dm-integrity использует журналирование. Потому производительность на запись очень далека от идеала. Но для моего сценария "холодного хранения" это не проблема.
- Если включать шифрование, неплохо бы не потерять ключи :) К счастью в силу их небольшого размера их можно хоть на граните гравировать.
P.S.: Куда интереснее вопрос с георепликацией, чтобы пожар/потоп/маски-шоу и прочий форс-мажор не становился фатальной проблемой. Вот тут я решений, которые бы представляли похожую абстракцию "надежного диска" не знаю. Самое близкое — два инстанса minio и отдельный процесс синхронизации, при этом один инстанс становится строго мастером, а второй строго репликой.
P.S.: Куда интереснее вопрос с георепликацией, чтобы пожар/потоп/маски-шоу и прочий форс-мажор не становился фатальной проблемойТак вы сами частично ответили на свой вопрос, репликация. Можно самому придумывать, можно реплицировать хранилку в ДЦ или другую площадку, или взять hp simplicity (такие решения есть практически от любого вендора и железные и софтовые), но это не совсем про бэкапы.
Для бэкапов и архивов есть ленты LTO с 20 годами хранения информации и стримерами от настольных (HPE STOREEVER LTO-8 ULTRIUM 30750) до библиотек (HP ESL G3)
Дело было в те давние времена, когда через интернет качались книги и mp3-шки, а обмен крупной информацией происходил через компакт диски и жесткие диски. И вот я, со своим огромным 80 Гигабайтным винтом пошел в гости к приятелю. Винт был единственным, а дело было зимой, поэтому я принял все меры предосторожности — завернул винт в пакетик, пакетик положил во внутренний карман пальто и пошел, благо не далеко было. У приятеля мы со всеми мерами предосторожности подключили мой винт и напереписывались под завязку ) Затем, я прошел в коридор, положил свой винт во внутренний карман пальто, вернулся в комнату за компакт дисками. И ТУТ У ПАЛЬТО ОБОРВАЛАСЬ ПЕТЕЛЬКА!!! Вначале я ничего плохого не подумал, точнее не хотелось думать плохое, но когда пришел домой и подключил винт оказалось что дело плохо. Винт издает щелкающие звуки, но загружаться не хочет…
До меня несколько дней доходило, сколько всего пропало. Это было как вспышки в голове «это пропало», «блин и это пропало». Параллельно я купил себе новый винт (работать-то надо) и продолжал думать как же быть. И на одном из форумов я прочел, что винты от WD имеют не очень хороший термодатчик, и для того чтобы его запустить, его нужно нагреть. Терять мне уже было нечего и я решил попробовать. Завернул винт в полотенце, положил на кастрюлю с кипятком, он нагрелся до 40-50 градусов и тогда я его подключил. И, о чудо! Винт подхватился и с него стало возможно скачать информацию! Примерно полночи я переписывал информацию, при этом старый винт временами угрожающе щелкал и копирование останавливалось, но в итоге, переписалось все. Что называется, легко отделался.
те, кто еще и тестирует бекапы
В приличном обществе восстанавливают бэкапы для проверки всё же или на тестовое железо, или на виртуалки.
Тест у архиваторов — распаковка в ОЗУ с проверкой, что сходятся контрольные суммы. Но этот тест не гарантирует, что изначальные файлы не были повреждены до архивации. Если вы этими файлами регулярно пользуетесь — скорее всего, хватит теста.
Во-вторых, периодически посматривать в лог ошибок. Если там сплошные «access denied» и «file not found» — это терпимо (когда бэкапим прямо на работающей системе). А вот если там вылазят ошибки CRC — это сигнальчик, что бэкапы битые.
У меня такое было, когда начала сбоить одна из планок памяти.
Ключи хранятся внутри чипа, генерятся по крипто-стойкому алгоритму и не имеют известных бэкдоров. Допустим мы не можем достать ключи.
Даже если снять дамп с NAND-а (который магически извлекли из эпоксидки без повреждения), то еще надо:
1. Собрать образ обратно в логическое пространство, что делается по содержимому этого пространства и практически невозможно из-за шифрования
2. Даже если собрать пространство, то придется похакать АЕС ключи, что как известно занимает триллионы лет
Но он же примерно помнит пароль. Хотя бы его примерную длину, использованные символы. Так что уже не триллионы лет. Осталось договориться с производителем флешек помочь снять с неё дамп. За долю потерянных биткоинов. Ещё можно попробовать вспомнить под гипнозом.
Наверное даже бизнес можно замутить на ютубе «последняя попытка ввода пароля...» )))
(не забудьте так-же посмотреть рекламку, нажать там и перейти туда)
Распиарить акцию на хабрах всего мира и заработать себе хоть маленькую компенсацию на лечение нервов )
Но он же примерно помнит пароль. Хотя бы его примерную длину, использованные символы. Так что уже не триллионы лет.
вы немного путаете понятия.
По ФИПСу оно работает примерно так
1. Есть юзер пароль. От него сначала считается хеш. Это как минимум одинарный SHA256(но это маловероятно, слишком просто). Часто используется pbkdf2 или SHA256 HMAC. Причем при использовании таких хешей возможно использование соли и дополнительного пароля, который легко может быть каким-нибудь серийным номером проца или еще чего похлеще (довольно часто встречается). Все это сразу ставит точку на любом брут-форсе.
2. Полученный хеш шифрует (AES-ом) мастер-ключ (этот такой ключ, который шифрует данные пользователя). Этот зашифрованный ключ хранится в защищенной памяти контроллера. Защищенную память нельзя (в идеале) прочитать извне. т.е сам ключ (даже зашифрованный) может не покидать контроллер
3. Дальше есть отдельный чип или чипы NAND, этот там где хранятся данные пользователя. Все эти данные шифрованы мастер-ключом (разумеется все операции по зашифровке/расшифровке происходят в защищенной памяти контроллера).
Если вы знаете пароль, хотя бы частично, то можно бы было расшифровать мастер-ключ, при условии, что его можно прочитать (но это скорее всего невозможно).
А вот если у вас есть только образ NAND, то хакать уже придется сам мастер-ключ, а не хеш пароля. А мастер-ключ к паролю отношения не имеет
Ну ОК, у нас проблема — истекающий счётчик числа попыток. Неужели производитель флешки даже за 1 млн $ в биткоинах не сможет помочь? Например, перепрошить ключ и заморозить счётчик. И помочь автоматизировать перебор.
Гостайны примерно туда же. Кто ж согласится продать все секреты всего за миллион?
Вот пример извлечения таких данных: Извлечение ключа из токена с неизвлекаемым ключом.
… из неправильно настроенного токена. Был бы он правильно настроен — статьи бы не было.
Устройство это не магический ящик, который разрушается при обращении к нему.
У вас транзисторы под слоем металлизации. Расскажите нам, как будете тыкать щупами в ячейки, не снимая металлизацию? И даже если сняли — щуп вольтметра обладает емкостью на порядки превышающей емкость ячейки, в которой хранятся данные. Тыкнули — информации уже нет. Тыкнули не туда — информации нет во всем столбце.
Почитайте вот нормальные статьи о том, как реализуется защита микросхем, а не ваш пример: habr.com/en/company/milandr/blog/518138
Глава 5.2. Инженерная защита:
1)Детектор проникновения в устройство (включаете со сработавшим детектором, информации нет)
2)Блоки детекции частоты и питания (сводят на нет атаки с играми частотой и питанием)
3)Блок генерации помех по питанию (сводит на нет анализ просадок питания)
4)Блок оптического детектора (если кристалл не в корпусе, данных нет. Особые параноики могут комбинировать его с самими модулями памяти, чтобы при снятии крышки заряд начал утекать сразу же через открытый оптотранзистор на землю)
5)Металлизация и защитная сетка (тыкайте до посинения, найдете землю, питания и случайный полином)
И еще много разных веселых штук может придумать мотивированный человек. Безусловно, саму микросхему, имея ее чертежи, можно повторить. Конкретную микросхему в которой еще к тому же хранятся данные, которые надо извлечь… Можно сделать так, что нет.
Возможен ли такой физический компонент, который нельзя было бы рассмотреть без изменения его состояния? Возможен, но только в квантовой физике.
Вот что бывает, когда теоретики пытаются думать о практических задачах. Еще раз: над ячейками слои кремния и проводников. Шлифовать нельзя — проводящие обломки позамыкают ячейки. Растворять тоже — любое проводящее вещество замкнет ячейки. Попытка одна. Вперед?
Не самые глупые люди применяли специльные усилия чтобы защитить устройство от такой атаки. С учетом того что информация на нем может быть гостайной или стоить миллионы долларов.
защита основана на том, что нельзя достаточно аккуратно разобрать, правильно
Насколько я помню, профессонально сделанное взрывное устройство принципиально невозможно отключить без его срабатывания. Поэтому их разминируют подрывом на полигоне.
Скорее просто опасно и не рентабельно.
Нет, там вроде «невозможно при текущем уровне развития технологий», так-то взломать любой алгоритм криптографии (например, найти пароль для любого кошелька биткойна) в теории возможно достаточно иметь суперкомьютер в квадрилион раз более мощный чем все существующие на Земле вместе взятые.
Вот и там приборы, регистрирующие попытку проникновения в корпус, более чувствительны, чем любые существующие средства проникновения.
"чем любые существующие средства проникновения."
Не любые, а те, которые реально можно использовать в данный момент. Чем тащить бомбу в лабораторию — дешевле и надёжнее просто взорвать.
Не любые, а те, которые реально можно использовать в данный момент. Чем тащить бомбу в лабораторию — дешевле и надёжнее просто взорвать.
Понимаете, есть бомбы, которые просто взорвать может стоит очень дорого… да, я про ядерные.
Вот, возможность делать неразминируемые свои и умение разминировать чужие это вопрос национальной безопасности и стоит любых денег.
Например, представьте некоторую ваккумную оболочку окружащие это устройство, внутри которой постоянно двигаются радио волны, лучи лазера и т.п. и малейшее отклонение от заданных параметров отражений вызывает срабатывание, любое падение/повышение напряжение/температуры внутри устройства/отключение датчиков тоже. Как это обойти без каких-то прорывных научных открытий?
Насколько я знаю, пока не существует способов гарантировано обмануть все виды радаров во всех диапазонах. И это может быть лишь первым этапом защиты.
профессонально сделанное взрывное устройство принципиально невозможно отключить без его срабатывания
Разумеется, 99% самоделок даже близко не похожи на те взрыватели, что поставляются в профессиональную армию (в спец.подразделения) на случай необходимости диверсионных действий.
подвешенные в вакуумной оболочке
Ну, вакуумная оболочка это тривиальный сосуд Дьюара (в упрощенном варианте он есть в бытовом термосе).
И там есть взрыватели
Кто же такое публикует в открытый доступ, это информация минимум ДСП (по крайне мере, в РФ)?
У меня военная специальность авиционное вооружение, а не вооружение спецназа, но даже если бы я знал, я бы в открытом доступе такое не стал бы выкладывать. :)
Как с программными решениями. Можно было снять дамп диска, выкосить офлайн все следилки и уничтожалки и написать на их место заглушки что всё «ок», причем не программно, а довольно топорно. А сложность заключалась во владении полной схемой работы «механизма».
В «до инетную» эпоху, когда после выпуска программного продукта разработчик не мог удаленно влиять на него, всё было рано или поздно взломано.
Как с программными решениями.
Вы знаете алгоритм формирования приватного ключа кошельков биткойна. Взломайте кошельки Сатоши Накамото. Прибыль 50 на 50.
Ну что Вы как маленький, ей богу, всему учить надо. Всего лишь охлаждаем флешку до нуля градусов по Кельвину и делаем что захотим и никакая защита не будет сопротивляться ввиду отсутствия времени как физической величины.
Как вам ноль по кельвину (отбросим пока тот факт, что он недостижим) поможет справиться с механическими защитами?
Водяной пар из воздуха замерзнет и что-то заклинит, Смазка загустеет. Химический элемент питания перестанет выдавать ЭДС.
Многослойный пирог из пленок кремния и меди микронной толщины, вот такая вот механическая защита. Объект защиты — ячейки из кремния с одним легированием, окруженные кремнием с другим легированием, точнее, даже не сами ячейки, а заряд в них. Заряд там, если я правильно перевел единицы типа «30к электронов» в емкость, порядка тысяч аттофарад. Емкость мелкой проволочки — единицы пикофарад. Емкость входа ОУ — 2-3пФ. Пикофарад — это 1 000 000 аттофарад. Разница на три порядка минимум в лучшем случае.
Ну, т.е. у вас на весах стоит емкость с тонной-двумя воды, и вы почти наугад протыкаете потолок, где идут трубы с водой и вакуумные линии, пытаясь достать до пакетов с водой, стоящих этажом выше. Сверху при протыкании пакета в емкость периодически плескается то литр, то пол-литра, то 300мл. И вам надо определить с хорошей точностью, сколько щас капнуло, потому что если 300мл, то это единица, если от литра до 500мл — ноль, если от 500 до 300 — хз, если ничего или полилось потоком — вы не туда ткнули. Ах да, на при этом над емкостью идет дождь, а в в ней самой есть дырки, откуда вода выливается. Ошибиться нельзя — считывание уничтожает заряд.
С третьей стороны, как раз таки возможность собрать отзывы от желающих её вскрыть дадут большую гарантию безопасность, чем безопасность-через-неясность.
Вы же знаете что все алгоритмы шифрования давно открыты. Нет каких-то более лучших секретных алгоритом. При этом более худшие секретные алгоритмы точно есть. Вот тут ровно тоже самое.
Продайте всем желающим. Так шанс что найдут дыру и ваши супер важные не украдут повысится.
Далее, вы опасаетесь, что кто-то взломает алгоритм, которым вы пользуетесь, и объявит об этом, и у вас данные будут защищены плохим алгоритмом. Поэтому, как бы, нужно алгоритм никому не говорить, чтобы его не взломали. Потому что вам иначе потребуется новый алгоритм, а где вы его возьмёте? Вы не видите ошибку в своей логике?
Если алгоритм в принципе можно взломать, то его взломают. И тут разница только в следующем: если решение публичное, и взломали кого-то другого, то у вас есть время поменять решение на надёжное. Если решение закрытое, и им пользуетесь только вы, то взломают всё равно, только уже вас. И тут уже менять алгоритм, перешифровывать и т.д. будет поздно – данные «тю-тю», ваши 237 миллионов долларов ушли взломщикам.
Где брать новый надёжный алгоритм – это другой вопрос. Но «свой» вы же где-то взяли? Но правильный ответ – брать не «свой», а брать известную реализацию открытого, математически проверенного алгоритма, в которой нет известных дыр в безопасности (либо затаиться и ждать, пока дыры залатают). А такие есть.
Если мы говорим о крупных корпорациях (или госорганах) (а в этом треде мы о них и говорим) то вряд ли им нужно общественное подтверждение того, безопасный алгоритм или нет. Безопасный, небезопасный — перешифровывать все равно придется. Почему бы для этого тогда просто не запланировать смену алгоритма (под алгоритмом я везде понимаю решение целиком) раз в год например? Да, может случиться так, что взломают раньше, но с этим ничего не сделать, выбрать алгоритм за очень короткий срок невозможно все равно, а данные все это время будут утекать.
Вполне возможно, что крупным корпорациям и вовсе не нужно никакое шифрование. Лучше защититься от различных взломов как-то юридически например, потому что рано или поздно все равно взломают всех, и что с этим делать непонятно. Так что возможно на таких высоких уровнях никакого шифрования нету даже близко (вспоминается байка, не знаю насколько правдивая, что для запуска ядерных ракет нужно ввести пароль 0000, так как в случае критической ситуации бегать и вспоминать, какой пароль был установлен в последний раз, времени не будет)
В результате алгоритм может быть сколь угодно надежен, а все решение — нет.
Тут соглашусь. Но это не тот случай, не так ли?
Если мы говорим о крупных корпорациях (или госорганах) (а в этом треде мы о них и говорим)
Можно указать, где именно и кто о них говорит? Я вот первый раз у вас увидел. Ну да ладно.
Безопасный, небезопасный — перешифровывать все равно придется.… Да, может случиться так, что взломают раньше, но с этим ничего не сделать… Вполне возможно, что крупным корпорациям и вовсе не нужно никакое шифрование.… Так что возможно на таких высоких уровнях никакого шифрования нету даже близко
Вы знаете, я даже не знаю, что вам сказать. Счастья, здоровья, наверное. Я правда нахожусь в полной растерянности.
А вы уверены, что все эти «защищенные флешки» не созданы исключительно ради развлечения несведующих пользователей? Если какому-то серьезному человеку потребуется настоящая защита, то вряд ли он разрешит компании выпускать устройства с этой защитой на массовый рынок
Тут я все-таки начинал говорить именно о флешках, тоесть о решении целиком. Потом я возможно несколько вас запутал, когда стал использовать слово «алгоритм» вместо «флешка». А под «серьезным человеком» понимается именно крупная корпорация (точнее те люди, которые сидят в главе этой крупной корпорации). Понятно, что сама корпорация может использовать известные криптоалгоритмы, например используя ssl для доступа к сайтам на компьютерах техподдержки. Но действительно ли какой-то человек из топа пойдет покупать такую флешку, чтобы зашифровать важные корпоративные данные? Я вот не уверен
Имеется в виду, что сломают не вас, а весь алгоритм принципиально. Ну, т.е. считалось, что любые данные в мире, им пошифрованные, надо брутить около 100500 лет на кластере пентагона — и внезапно оказалось, что можно сбрутить на крякнутом третьем плейстейшене за 40 секунд.
Скорее всего в контексте спора имелся в виду алгоритм как сам процесс шифрования — AES, RSA, итд. А они, увы, применяются очень повсеместно, поэтому чтобы получить возможность сломать ваш шифр, им даже не обязательно экспериментировать именно на ваших данных.
Нет каких-то более лучших секретных алгоритом
NSA считает, что есть, и использует эти более лучшие алгоритмы для шифровки государственной переписки.
Доказать это просто:
Более лучшие алгоритмы невозможны математически. У текущих криптостойкости достаточно для любого применения. Постквантовые вовсю делают. Пока доказали что для взлома много чего нужен квантовый комп невообразимой на сегодня мощности. Вывод: лучше некуда.
А вот хуже сделать очень просто.
Я, похоже, пропустил математическое доказательство, о котором вы пишете. Поделитесь ссылкой?
Так точно будет:
Для хороших симметричных алгоритмов нет доказательств что есть возможность сократить количество перебираемых значений. Хотя попытки таких работ были. С учетом известности и денег можно предположить что достаточное количество математков пыталось написать такую работу.
Берем классику AES. Вероятность наличия способа ускорить перебор до состояния что его реально сделать есть, но этот способ точно стоит больше миллиарда долларов. Если у вас тайна (ключ от биткоин кошелька, я даже не знаю что это могло бы быть в реальности) стоит больше вам стоит задуматься. Если меньше, а все типовое стоит меньше, то можно не беспокоится.
Существование более хороших алгоритмов опять таки предположить можно. Допустим что-то с доказанной стойкостью. Но на практике это маловероятно. Текущая математика не может взломать публичные. Куда уж лучше?
Флешки IronKey сертифицированы по FIPS 140-2 Level 3.Сейчас да. А в 2011?
Эпоксидка чудесно размягчается ацетоном. А до ацетона ей делается рентген.
Сдается мне, это красивая байка под пиво, в ином случае, проблема вполне решаемая и довольно недорого.
А как рентген поможет понять, какой заряд на той или иной ячейке? Структура чипа флэш-памяти — не секрет, вопрос именно в ноликах и единичках в нём.
знакомые просто шли к зубному в таком случае
Эпоксидка чудесно размягчается ацетоном. А до ацетона ей делается рентген.
Это вы теоретически рассуждаете, да?
Потому как я этим занимался практически, снять компаунд можно не во все случаях без проблем для компонентов.
Ацетон кстати замечательно растворяет пластик. Тот пластик, из которого делают корпуса микросхем он растворяет чуть менее замечательно, но все равно растворяет.
Так, а если ключ для расшифровки неизвлекаемый чем дамп памяти поможет?
Или я чего-то не понимаю и все безопасные флешки так просто «ломаются» простейшим побитовым копированием?
Вытащить пусть зашифрованный но ключ может и не выйти. Его на хороших устройствах хранят с учетом полного доступа злоумышленника к устройству и владением злоумышленником доступными на то время техниками извлечения информации с железа.
Хм, если на кону $237 млн, то что мешает решить вопрос с привлечением профессиональных средств аппаратного клонирования и дальнейшего реверсинга?
Наверное то, что профессионалы хотят денег. Причем в таких сложных случаях они хотят их за попытку и результат не гарантируют.
Профессионалы всегда заняты и работать забесплатно им совсем неинтересно.
Я думаю тысяч за 50 вечнозеленых можно попробовать что-то сделать, но у владельца есть риск стать на $50000 беднее и так и не получить свои миллионы.
Так и тут, неужели нет никого, кто взялся бы за пост-фактум оплату?
может кто и взялся бы, но профессионалы за бесплатно не работают.
Тут на 2-3 месяца работы я думаю.
Ну а в случае неуспешной — за что платить-то?
За потраченное время конечно.
Платить никто не заставляет, тратить время тоже :)
Есть разные способы оплаты, можно заплатить 50к за попробовать, а можно заплатить скажем 40%, но только в случае успеха.
Я, как профессионал, за такой кейс бы не взялся без предоплаты. Что конечно не означает, что кто-то другой не возьмется за процент от конечного результата.
Но вы опять же теоретизируете, а мне приходилось работать над похожими задачами.
а где гарантия того, что содержимое зашифрованной флешки — кошелек с 100500биткоинами, а не фото любимой кошечки, а кошелек — приманка для вскрывальщиков ?
Или что это вообще та самая флешка. Предположим, что пароль к флешке узнал кто-то еще и вознамерился флешку украсть. Идеальный вариант — подменить ее на другую, с другим паролем. А потом через какое-то время (например — по истечению срока давности) начать биткоины тратить.
Я все аппелирую к взломщикам сейфов, которые за содержимое открывают. Как-то же проблему решают?
В конце концов, никто не мешает составить договор вида «после успешного Взлома Клиент обязуется предоставить Взломщику бОльшее из: 50к$ или 10% от стоимости содержимого на Флешке, оцененного на день Взлома».
Программист который забыл пароль, не программист! Придумываешь для себя алгоритм генерации пароля с небольшой энтропией и просто смотря на предмет или заходя на ресурс генеришь в уме валидный пароль, может не с первой попытки но с 3-й так точно.
Придумал алгоритм, легко запомнить, генерирует буквы и цифры.
Случай на сайте номер 1. Генерируешь пароль, но сайт говорит, что нужны заглавные буквы. Меняешь алгоритм.
Случай на сайте номер 2. Сайт решил, что нужны символы в пароле. Опять меняешь алгоритм.
Случай на сайте номер 3. Сайт решил, что ты не должен вводить символы кроме букв и цифр, но нужно обязательно заглавную букву, но не в начале, не должно быть слов из словаря и ещё куча правил. Последний алгоритм не подходит. Ярость одолевает тебя, придумываешь новый алгоритм.
Случай на сайте номер 4. Пароль должен быть не более 16 символов, но у тебя в алгоритме их 24, т.к. безопасность же. Стул сгорает дотла.
Теперь у тебя 5 алгоритмов, но это только начало, т.к. каждый сайт заставляет следовать своим правилам вместо того, чтобы дать пользователю ввести любой пароль (хотя бы в разумных пределах до 100 символов) любыми символами на любом языке.
Особо раздражают системы где ограничивают длину пароля сверху. Прям ужас. Какая им, блин, разница, если только они пароль не в открытом виде хранят, а если так, то мне с ними не по пути.
Особо раздражает Сербанк, который при этом, похоже, реально хранит все использованные пароли за последние 3 месяца (во всяком случае, поседние 25 паролей он точно помнит).
Хм, про хеши приведенных значений не подумал
Я правда, не ожидал, что сохраняют последние 25, но проверять лень :)
Ну ситуация простейшая.
- Придумать надёжный пароль (ну, знаете, ВерноЛошадьБатареяСкрепка и т.п.)
- По той или иной причине ошибочно ввести пароль три раза (сначала раскладку забыл переключить, потом кнопка не сработала, потом промахнулся мимо правильной кнопки) — Сбербанк встаёт на дыбы и блокирует аккаунт.
- Войти можно по номеру карточки — но тогда сайт обязательно придумать и ввести новый пароль.
После пары-тройких таких циклов начинаешь путаться: какой из ряда придуманных тобой особо безопасных паролей — текущий, а какой — прошлый, и больше недействителен :( Особенно весело, если при этом ты находишься вне дома (то есть менеджер паролей недоступен).
В иностранных банках обычно хранят N (N > 5 не встречал) предыдущих паролей, поэтому поменяв пароль 5 раз, можно таки вынудить его принять тот пароль, который хотел с самого начала — но в Сбербанке это, к сожалению, не прокатывает — я уже дошёл до SuperPassword25, а SuperPassword1 он всё помнит. Скрипт написать, что ли, переполнить его кэш?..
Простите, позвольте поинтересоваться — у Вас смартфон из анобтаниума сделан, что он в огне не горит, в воде не тонет, у него экран никогда не разбивается и батарейка не садится посреди сибирской тайги, а заодно гопников отпугивает одним своим видом?
сдавать на запчасти задрипанный андроид — получить максимум штукарь
Это если задрипанный андроид — а если VERTU какой?
а так же уголовку за грабеж, ибо ущерба на десяток тысяч?
Это если поймают.
Но вот проблема, если всё это случится со мной, то зачем мне будут нужны пароли посреди сибирской тайги? )
А хрен его знает, какие там у Вас пароли хранились — может, тм рядом со Сбербанком были коды запуска ракет, которые Вы в шахту несли :)
Кредитка то куда денется?
Не знаю, о чём Вы здесь и далее, но здесь я уже говори про пароли вообще, а не пароли к конкретно Сбербанку.
P.S. Кажется, получилось убедить людей, что такие требования — это плохо.
Ограничивают, потому что считают что человек такой пароль запомнить не сможет и обязательно запишет на бумажку возле монитора или использует словарные фразы.
вот ведь где собака порылась!
а я то думаю, зачем в паролях требуют всякие #$%-@ наверное чтобы помнить и на бумажку не записывать :)
Ещё есть кое-какая яблочная операционка, которая в полях пароля не даёт вводить ничем, кроме английской раскладки.
Особенно весело было, когда знакомый, только решивший познакомиться с маками, нарвался на забагованную версию тогда ещё леопарда — в мастере установки пароль вводился на любом языке, а в окне логина как обычно. В итоге при первом старте свежекупленного аймака из мастера установил пароль на русском, перезагрузился — и приехали :-)
« Придумал алгоритм, легко запомнить, генерирует буквы и цифры.»
Мой алгоритм учитывает это, и в нем допускается небольшая вариация которую можно не запоминать, а с третей попытки угадать.
Что бы в один прекрасный момент потерять все пароли, а ещё это только для десктопов.
KeePass совместимые клиенты есть в F-Droid в избытке.
Они и просто на андроиде есть.
Или вы про утечку?
Какую учётку? Мастер-пароль от базы? Так его каждый день вводишь, его трудно забыть/потерять.
Если пролюбить базу с паролем, то потеряются все пароли разом. Это один из немногих минусов менеджеров паролей.
Логично. Но ведь именно для этого она шифруется. Т.к. наш противник — не МОССАД, можно обойтись чем-нибудь простым, но длинным. Интернет подсказывает, что /*-123455789/*- будут ломать 10.34 thousand centuries, что меня вполне устраивает :D
While KeePass is running, sensitive data is stored encryptedly in the process memory. This means that even if you would dump the KeePass process memory to disk, you could not find any sensitive data. For performance reasons, the process memory protection only applies to sensitive data; sensitive data here includes for instance the master key and entry passwords, but not user names, notes and file attachments.
Вся моя база занимает 1,3 метра, включая всякие кастомные иконки и прочий мусор. Почему бы всё это не загрузить целиком в защищённую область памяти?
И зачем он тогда пароль из буфера обмена стирает, если всё равно можно этот пароль из памяти извлечь?
Ну пароль из буфера обмена может извлечь любой мимопроходящий за пол секунды. С памятью всё значительно сложнее.
Опять же, оставленный в буфере пароль пользователь может сам по ошибке отправить в какой-нибудь чат.
У банка МТС кстати от 6 до 10 символов. 2021 год, да…
А разве гипноз не поможет вспомнить пароль — в точности как он его записал на лист бумаги?
И да, я уверен, так как те центы там лежат до сих пор.
центы
$6 тыс.
Типа как в тех опытах с детьми когда навязывается отличная от наблюдаемой модель реальности («белая штука на самом деле черная»), а потом человек еще задним числом придумывает «а может и правда черная была»
Да ладно! Какие тут нужны доказательства?! Не буду ссылаться на гипноз в медицине, нет под рукой источников, надо копать, но был личный опыт. Приезжал к нам в школу (учился тогда в старших классах) гипнотизёр, и среди прочего было вот что: он просто шёл по залу, и все желающие по очереди давали ему любой предмет, называли запах, он брал в руки на секунду, протягивал его обратно человеку понюхать. Я сказал «лимон», не особо веря в результат, протянул номерок от гардероба — и… яркий, четкий, совершенно реалистичный запах лимона. Я не мог сам себя так самовнушить. Этот дядька как-то сдвинул мое сознание, восприятие, но не делая ни каких пассов, словесных внушений — вообще ничего. Никогда подобной иллюзии запаха не испытывал (разве что во сне). Этот случай меня сильно поразил тогда. Запах лимона «выветрился» из номерка секунд через 5.
Вы правда не понимаете разницу между представить и почувствовать? Видимо, у вас хорошее воображение. Речь шла о «нет такого состояния сознания, это просто внушение». Видимо, минусущие мой коммент — большие специалисты в теории сознания, и они каким-то образом определили, что есть состояния сознания, и что переживание абсолютно реалистичной иллюзии под влиянием авторитета — это то же состояние сознания, нет ни каких изменений. Мда..
Это правда. У меня был знакомый, умеющий гипноз. Только я об этом не знал, так что никакого эффекта "рядом «гуру»" быть не могло (и да, не было даже предупреждения, ни на словах, никаких магических пассов и т.п.). Объяснить можно что угодно, только не факт, что объяснение будет правдой.
Хуже того — мне известны случаи, когда внушившие себе запах определённого перегара, определялись совершенно непричастными добровольцами, как носители именно данного перегара — пивной/винный/капустный/… вот, чесночный не удавалось, но думаю, что это вопрос избирательности обоняния, а может просто ошибки при постановке любительского эксперимента ;-)
Я вот слышал про различные вещества, помогающие в подобном, но стрёмно.
Типа как в тех опытах с детьми когда навязывается отличная от наблюдаемой модель реальности («белая штука на самом деле черная»), а потом человек еще задним числом придумывает «а может и правда черная была»
Судя по происходящему с мире, это уже не только опыты и не только с детьми.
В некотором смысле "обычное внушение через авторитет+самовнушение" тоже является "особым состояниeм сознания". И таки заставить человека хитрым способом вспомнить что-то забытое (пароль) в принципе возможно. Ведь пароль скорее всего есть в мозгу, просто недоступен для сознания с помощью привычных методов.
Я вот часто напрочь забываю пин-код карты, однако подойдя к банкомату всегда безошибочно его ввожу, хотя секунды назад не мог его вспомнить.
Например нужно запомнить 8$W7dd_0 (Восемь долларов пришли (W) к семёрке, выпили две бутылки (dd) один упал на пол, второй округлился)
А это ответ точно мне? Я полностью согласен со всем.
Мой посыл был в том, что некий гипнотизёр может помочь достать из памяти эти самые образы пароля, используя те способы, которые человек обычно не использует. Например помочь вспомнить визуальный образ как картинку, а не как текст. Или как раз таки вытащить то, о чём человек думал в то время, тем самым напомнив нужные правила составления того пароля.
Даже мой пример с пинкодом говорит о том, что я помню его скорее мышечной памятью в связке с образом пинпада.
Например нужно запомнить 8$W7dd_0 (Восемь долларов пришли (W) к семёрке, выпили две бутылки (dd) один упал на пол, второй округлился)
А в каком месте нужно указывать что W была большая? И то, что округлился до нуля, а не О.
Для начала нужно пройти тест на гипнабельность
https://youtu.be/Gx7OL52qx-c
Несколько лет назад читал описание похожей истории. Человек записал слова доступа к криптокошельку на бумажке, хотел на следующий день положить в ячейку, но жена делала уборку, решила, что мусор и выкинула. Осталось только вспоминать пароль, который он тоже забыл. С каждой неверной попыткой кошелёк блокируется и каждый раз время удваивается. У него уже стали выходить недели и он тоже был в отчаянии. Попробовал и гипноз. После сеанса он был уверен, что вспомнил пароль. Довольный, вводит — "ожидайте 20 дней". Так что да, сила гипноза преувеличена. Но ему повезло. Оказалось, что в его прошивке есть уязвимость и на него вышел спец, знающий, как использовать. Кажется, он запросил сильно много, потом нашёлся другой и по Скайпу ему объяснял и проводил тренинги. Там надо было и аппаратно что-то делать, и запасной кошелёк, кажется, иметь, ну и софт специальный. Всё получилось. Не помню сколько, порядка пары десятков тысяч долларов по тому курсу. Тоже немало.
Проблема гипноза — возможны (даже наиболее вероятны) ложные воспоминания. Которые для субъекта будут неотличимы от настоящих. Что для решаемой задачи может оказаться фатальным.
Еще была история про мужика, который в девяностые случайно нашел в подъезде целый дипломат денег. Видимо, оставшийся после криминальной «разборки» или чего-то такого. Так он потом как промотал это состояние сошел с ума и до конца жизни шарился по чужим подъездам.
То-есть человек догадался скопировать данные
какие ж это данные. Какой-то никому неизвестный биткоин в далеком году :)
Не, но он же не намайнил "какую-то неведомую фигню" для фана, а получил за оказание своих услуг. То есть знал что они могут иметь какую-то цену. И зачем-то положил деньги в самоуничтожающуюся флешку. Я понимаю уничтожение конфедициальной или разоблачающий информации, но зачем уничтожать деньги?
В своё время удалил кошелёк Litecoin с 2100-2200 монетами.
Просто чистил комп :)
Ну было это конечно в 2012 году.
А не скрытая ли это реклама IronKey/Kingston часом?
От брутфорса куда лучше поможет простая/увеличивающаяся задержка при каждой обработке пароля.
Не дочитал комментарии до конца, мысль о рекламе пришла сразу после прочтения статьи :)
Наговорить-то можно что угодно. Вот вы бы поверили?
Некоторые отсылали деньга по «нигерийским письмам».
Тут будет «нигерийская флешка». Уверен, что покупатель найдется. Странно, что мошенники еще не начали торговать ими, истории то наслуху уже.
Еще можно вспомнить, как люди покупали наличные биткоины на улице.
Как говорил персонаж О`Генри (Энди Таккер, кажется) — Фермер остастся фермером, даже разбогатев и обзаведясь современной техникой (не дословно, смысл такой)
Ничего не подумайте, я сам за крипту, просто забавно наблюдать как криптомаксималитсы раз за разом стреляют себе в ногу придумывая сложные пароли и изощренные способы защиты спасая свои деньги от банков. В одном из обсуждений, один на полном серьезе предлагал разбить 24 ключевых слова для восстановления ключей на 4 группы, выбить их на 4ех металлических собачьих ошейниках и надеть их на 4 собаки (родственников и знакомых).
Мало кто из них потерял деньги из-за действий банков или правительства, зато сколько их потеряло из-за потерянных ключей ни счесть. Ох уж эти параноики…
Кстати есть отдельная категория криптомаксималистов которые ключи от кошельков в банковской ячейке хранят. То есть уходят от «поганых банков контролируемых Ротшильдами, Ротфелерами, Масонами, дядюшкой Сэмом» в криптовалюту но эту криптовалюту хранят в этих же «поганых» банках.
И очень удобно, когда банк не может красть деньги без вскрытия ячейки. В этом случае он уже не такой и поганый.
Зато банк не отберет деньги или дядюшка Сэм!
Кстати, забавный момент, после заявления "У меня есть 100500 миллионов", к нему вполне может подъехать IRS.
Именно. Туда же идут тайники с деньгами/золотом и прочее. Вероятность потерять нечто ценное обычно выше вероятности того, что её украдут — если, конечно Вы сами не вовлечены в противозаконную деятельность.
А программисту можно посоветовать почитать про менеджеры паролей. Ну или блокноты, раз уж него такой странный подход к безопасности. Блокнот потерять сложнее.
Программист записал на листе бумаги пароль от флешки.
На этой фразе словил когнитивный диссонанс.
Теперь, когда ключ забыт, а данные надёжно зашифрованы, биткойны на флешке выглядят именно тем, чем они являются — бесполезным набором случайных битов. Какая ирония.
Кажется, чтобы расшифровать ключи кошелька, нужно 1) снять дамп, 2) перебрать 256 бит ключа AES… Интересно, можно ли сделать ли это за сумму, меньшую чем "~237млн.$ минус стоимость майнинга сейчас аналогичного количества биткойнов", чтобы расшифровка была экономически оправдана.
Обидно, конечно. Но что поделать, shit happens.
Сочувствую мужику. Вот реально)
Даже не представляю какие чувства сейчас испытывает
Им надо снимать на видео процесс ввода паролей. Если не удастся с флешкой, так хоть отобьют часть потерянного на просмотрах. Не каждый же день увидишь, как люди теряют две сотни долларов.
Возможно, правильнее было бы эту флешку уничтожить и продолжить жить дальше, тем более что он явно не бедствует, но на такое может решиться только реально сильный духом человек.
А потом найти бумажку с паролем и страдать ещё больше.
Так вот, мне кажется, что надеяться на то, что AES будет взломан в течение следующих 10 лет — нелепо. Почему 10 лет? Я так понимаю, что флешка у него уже лет 10 лежит, а ещё через 10 лет ячейкам с плавающим затвором, которые хранят ключ, исполнится 20 лет, а это уже нижняя граница периода целостности данных, тем более для технологий < 2010 года.
Не понимаю, почему этот парень так отчаялся, тем более программист. В общем, нет смысла ждать, надо действовать, тем более задачка интересная с технической точки зрения. Скиллы можно нереально прокачать на таком деле. Флешек таких много, экспериментируй — не хочу. Объявить конкурс по взлому, назначить приличную награду. В общем, возможностей масса.
Думаю, очень многие попали в похожую ситуацию. Даже если не брать во внимание флешку. Просто со времен первых биткоинов, действительно, многие пароли просто утеряны (многие записывали на бумажках или еще где). Просто тут очень крупная сумма.
Было много аналогичных историй, а вот чтобы ключ украли-взломали с такой флешки — вроде ни разу. Потому как-то логичнее убрать элемент-посредник и все-таки использовать старый добрый paper wallet, например два дубликата с гравировкой на металле или что-то подобное.
А вообще где вы храните любые ценные вещи, деньги, и т.д., вот там же
Житель города Ньюпорт в 2013 г. выбросил жесткий диск с цифровым ключом от кошелька с криптовалютой. Устройство, открывающее доступ к активам на $300 млн, оказалось на свалке. Инвестор уверен, что его по-прежнему можно найти"
А иногда кому-то везёт, и студент может обнаружить на старом компьютере ключ от кошелька:
Пользователь нашел потерянные биткоины на $4,2 млн
Студент рассказал, что обнаружил на старом компьютере ключ от кошелька, на котором хранилось 127 BTC. Он получил эту криптовалюту в 2011 году за выполнение простых заданий.
У нас как раньше формировалась психика ребёнка?
Бабушка или дедушка рассказывала сказку и комментировала, что хорошо и что плохо.
А тут никто не говорит, что хорошо и что плохо, понимаете?
Вы же понимаете, что цельное повествование формирует картину последитвий.
Ребёнок сам учится делать выводы и понимает, что — хорошо, а что — плохо.
Вы же выдираете садизм из контекста и насаживаете его на подростков.
При чём тут вообще подростки? Это аниме имеет возрастной рейтинг 18+.
Вы в этом возрасте здоровых и не очень парней, отправляете вместе пожить на мужикационный курорт,
а за одно освоить предметы и тактики убийства людей, ради защиты конечно.
И раз уж зашло о выдирании из контекста.
подростки — самое ценное в популяции
Это вообще почему?
Вкладки перепутали.
2. Выбор паролей, тот еще квест. Но например, журналист Сафронов, по заверению граждан (которые работают с трусами граждан): использовал пароли, позаимствованные им из фрагментов книги историка Роя Медведева «Путешествие через эру Ельцина» на английском языке.
3. Жаль конечно человека, он словно в Спортлото играет:)
Если обращение к производителю за % не поможет, можно будет продать флешку на аукционе за несколько миллионов — кто-нибудь уверенный в себе купит и попытает счастья в этом своеобразном "лутбоксе".
Правда давно было, что у знакомого флешка с важной информацией отключилась, когда он её резко выдернул. Но он её потом как-то включил через день, чтобы не терять инфу.
По сути: 1) пытаться взламывать эту запаролленную флешку — путь тупиковый.
2) надо пытаться восстанавливать пароль с помощью с помощью ТРИЗа. Почему?
3) кто хочет решить проблему — ищет ВСЕ возможности, кто не хочет — придумывает отговорки.
4) подскажите, пожалуйста, как выйти на этого несчастного американского программиста? Что бы помочь ему через ТРИЗ. Решение будет не тривиальным
У программиста из США остались две попытки для открытия самоуничтожающейся флешки. Там ключ к биткойнам на $237 млн