Как стать автором
Обновить

Комментарии 337

Говорят, ребята из Microsoft умеют снимать дампы с замороженной памяти. ;)

Самому. Почему бы ему не сходить на сеанс регрессивного гипноза? Вдруг
это работает. В этом случае передайте ему пожалуйста, что я возьму всего
10% за идею.
Говорят, ребята из Microsoft умеют снимать дампы с замороженной памяти. ;)


Очевидно, что это у вас такая шутка.

Но все же:

Не они.
И не говорят — а это точно.
Но это касается замороженной съемной памяти компьютеров. Во флешке память не съемная.
И да — информация там не в открытом виде, так что снимать дампы памяти бессмысленно, даже если бы была возможность.
Ну почему же бессмысленно? сделав дамп можно будет избежать ограничение числа попыток ввода пароля

А где мануал взять на дамп, не подскажите?

Если есть доступ к памяти, то гуглите «dd» — там всё есть. Если же нет, то надо считать данные с ячеек памяти напрямую. Это делается в лабораторных условиях профессионалами. Маменькиным хацкерам туда лучше пальчики не совать. В конце концов, оборудование обойдётся в копеечку для простого смертного. К тому же, у указанных в статье носителей есть дополнительная защита от подобного рода манипуляций, что ещё больше усугубляет ситуацию.
Если бы Всё было так просто… Дело в том чтобы снять дамп надо ввести пароль. Нет физического доступа к ячейкам памяти, пока не введён пароль. Там даже затруднено создание дампа при помощи рентгеноскопии, электронного микроскопа и прочее. Но даже скопировав все данные, нам останется недоступен закрытый ключ в SE зоне чипа, которая защищена от просмотра и даже физического взлома(послойное копирование чипа). Информация должна стоить миллиарды, чтобы был смысл заняться взломом чипа. А там, глядишь, создадут под это дело атомный репликатор…
Но придется доверить свою флешку, а на ней сумма за которую могут убить

Возможно, лучше продать флешку "как есть".

А кто ее купит?
НЛО прилетело и опубликовало эту надпись здесь

Берём защищённую флешку
Ставим на неё какой-то пароль
Всем рассказываем, что там 100500 биткоинов
Продаём её как есть

Profit

Криптогипнотезер. Предоставлю услугу по восстановлению пароля к кошельку с помощью специальной методики. Skype alexbor76
Еще одна история об отсутствии бакапов.
В любом случае странно, сколько там данные на флэшке хранятся без подключения к липестричеству? Пароль может не подходить даже потому, что флэшка уже частично данные потеряла.
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь

Да не "а вдруг", а "хм, прикольная цацка эта IronKey, надо бы поиграться. Но с чем? О, а запишу-ка туда свой битковый кошелёк!". Потому и пароль на бумажке.

Не зашифровать флешку, которая под это заточена… ну как бы, и на гоночном болиде можно ездить со скоростью 30км/ч и перевозить мешок картошки…
Пароли лучше хранить ему религия запретила? Ключи от гоночного болида он тоже потеряет… перевозя мешок картошки или лядей.
Еще одна история об отсутствии бакапов.

А в чем тогда смысл самоуничтожающейся флешки, если у тебя есть вечный бэкап?
Бекап можно держать далеко под землёй в сейфе, а флешкой пользоваться на постоянной основе.
Украсть флешку проще, чем бекап в сейфе. Поэтому на флешке лучше защита.
Смысл такой флешки тоже отнюдь не в том чтобы потерять пароль от неё. А помнить все пароли(если они не примитивные, подбираемые вручную школьниками) в нынешних условиях бывает трудновато.
Как говорится, люди делятся на 2 типа:
— Те кто делает бекапы
— Те кто будет делать бекапы
Главное — не забыть пароль и от бэкапа.
Главное — проверять иногда эти бекапы, а то флешки/ссд не вечно хранят информацию, кроме того, пароль таким образом будет всегда под рукой (ну больше вероятности этого точнее)
Перевести двоичные данные в изображение и на пленку записать, как в GitHub сделали :D
Главное — делать бэкапы на бэкапы.
Чем это лучше просто нескольких бекапов на разных носителях, а в идеале и в разных географических точках?
Ничем, тащемта. Надо понимать, что во всех этих случаях основная идея — снижение вероятности отказа. Она не может быть нулевой, а довести её до крайне низких величин можно разными способами. Контроль целостности бэкапа, либо дублирование бэкапов на разных носителях и т.п. это всё лишь способы достижения одной цели.
А я своим студентам говорил так: ваши данные потеряются со стопроцентной вероятностью. Это всего лишь вопрос времени. Заметил, что осознание, что данные БУДУТ потеряны реально помогает перестать лениться и начать делать бекапы.
В какой-то момент я понял, что важно не столько то, что данные потеряются, а то, что очень сложно понять, какие именно данные потеряются. Если данные просто потерялись, то выкинул их (или стянул с бэкапа) и спокоен. А в случае, если данные потерялись, и ты этого не заметил, происходит грустная ситуация, когда данные потихоньку теряются, ты их потихоньку бэкапишь (например, появилось новое средство для бэкапа) и с каждым следующим бэкапом данных потихоньку становится все меньше и меньше…
zfs с периодическим скрубом спасёт отца русской демократии. Ну и периодический бэкап, желательно в физически удаленной локации, мало ли пожар/маски шоу/100500 тыщ других причин.
Интересно было бы где-нибудь почитать про такой «бэкап здорового человека».
У меня тоже есть скрипт, вручную написанный чтобы проверять важные мне файлы. Единственная проблема с этим скриптом — мне влом его запускать, так как полная проверка может занять 4-5 часов.
Плюс, что делать, когда система по каким-то причинам не поддерживает zfs? Например, это чьето чужое облако. Или я не хочу устанавливать на свою виндовую систему еще один лишний раздел
Поставить скрипт на запуск по расписанию. И не надо ничего помнить и бороться с ленью.
Вообще глубоко темой не загонялся, нет настолько важных данных. Настроил ZFS рэйд и бэкап на комп в другом городе. Мне достаточно. Но мягко говоря задача не выгляди хоть сколько уникальной => должны быть устоявшиеся методики решения.
Ну расписание такая вещь. Может сработать, может не сработать. За этим тоже нужно следить. Я както пытался создать задачу в виндовом планировщике, но что-то у меня не получилось. Видимо, я слишком тупой (то ли задача не срабатывала, то ли срабатывала, но слишком рано, до запуска нужных служб, то ли еще что-то было. Это не связано с бэкапами, другая потребность была). А в каком-нибудь андроиде встроиный шедулер любит убивать фоновые процессы, так что как ни ставь в приложениях действия по расписанию, они все равно не сработают.

> нет настолько важных данных
Зачем тогда бэкапы? :)

То есть мне например все же важно вовремя узнавать, потерялись какие данные или нет. Если я это знаю, то могу как-то отреагировать, например перевыкачать именно эти данные с другого бэкапа. А если я об этом не узнаю, то с каждым следующим бэкапом поврежденных данных будет все больше и больше, только и всего

> И не надо ничего помнить и бороться с ленью
К томуже у меня основной комп включен далеко не всегда, и если скрипт запустится незадолго до выключения компа, то он не отработает (а работать такой скрипт будет очень долго)
Вариантов много и очень разных. Как минимум всегда можно узнать что данные повреждены:
sha256sum file
par2
btrfs
zfs
7z
fsarchiver
dar
НЛО прилетело и опубликовало эту надпись здесь
Как-то стала такая проблема… нашел утилитку, которая могла собрать файл из разных частей других файлов и даже сгенерированным шаблоном(нулями забить мегабайтный блок) надо только составить ей «план сборки».
Да, но это нужно както не лениться делать на постоянной основе

У меня используется конфигурация raid1 поверх dm-integrity. Убивается аж три зайца — во-первых, смерть диска не фатальна, во-вторых, криптоконтейнер бонусом (aes-gcm-random, шифрование и аутентификация), а самое главное — защита от незаметного повреждения.


Так уж получается, что если зайти в спецификацию диска, взять оттуда bit error rate и перемножить на количество тех самых бит, получается очень грустная картина. В предельном случае не всегда гарантируется успешное чтение всего диска :)


Потому логика тут такая — если dm-integrity при чтении видит, что хеш не совпадает — то наверх возвращается I/O error. Совсем такая же, как будто сектор физически не читается. Дальше в дело вступает raid1, который при получении такой ошибки просто читает тот же сектор с другого диска, и попутно исправляет ошибку на сбойном, записывая правильные данные. Вероятность того, что ошибки будут в одном и том же месте, очень маленькая. Еженедельный запуск raid-check не дает им накапливаться, но при этом совсем ненавязчив.


Плюс решения в том, что оно абсолютно прозрачно для использования, и создает абстракцию надежного диска, куда можно просто класть файлы, и они там будут лежать.


Минусы такого решения:


  • Хеши жрут ощутимое количество места, от диска на 10 маркетинговых терабайт сначала остается 9.1 реальных, а потом 8.6 за вычетом хешей.
  • Для того, чтобы гарантировать атомарность записи (иначе есть риск испортить сектор при сбое питания, когда данные уже записаны, а хеш еще нет) dm-integrity использует журналирование. Потому производительность на запись очень далека от идеала. Но для моего сценария "холодного хранения" это не проблема.
  • Если включать шифрование, неплохо бы не потерять ключи :) К счастью в силу их небольшого размера их можно хоть на граните гравировать.



P.S.: Куда интереснее вопрос с георепликацией, чтобы пожар/потоп/маски-шоу и прочий форс-мажор не становился фатальной проблемой. Вот тут я решений, которые бы представляли похожую абстракцию "надежного диска" не знаю. Самое близкое — два инстанса minio и отдельный процесс синхронизации, при этом один инстанс становится строго мастером, а второй строго репликой.

P.S.: Куда интереснее вопрос с георепликацией, чтобы пожар/потоп/маски-шоу и прочий форс-мажор не становился фатальной проблемой
Так вы сами частично ответили на свой вопрос, репликация. Можно самому придумывать, можно реплицировать хранилку в ДЦ или другую площадку, или взять hp simplicity (такие решения есть практически от любого вендора и железные и софтовые), но это не совсем про бэкапы.
Для бэкапов и архивов есть ленты LTO с 20 годами хранения информации и стримерами от настольных (HPE STOREEVER LTO-8 ULTRIUM 30750) до библиотек (HP ESL G3)
Осознание таких вещей лучше всего происходит через собственный опыт )))
Совершенно верно. Могу рассказать как это случилось у меня.
Дело было в те давние времена, когда через интернет качались книги и mp3-шки, а обмен крупной информацией происходил через компакт диски и жесткие диски. И вот я, со своим огромным 80 Гигабайтным винтом пошел в гости к приятелю. Винт был единственным, а дело было зимой, поэтому я принял все меры предосторожности — завернул винт в пакетик, пакетик положил во внутренний карман пальто и пошел, благо не далеко было. У приятеля мы со всеми мерами предосторожности подключили мой винт и напереписывались под завязку ) Затем, я прошел в коридор, положил свой винт во внутренний карман пальто, вернулся в комнату за компакт дисками. И ТУТ У ПАЛЬТО ОБОРВАЛАСЬ ПЕТЕЛЬКА!!! Вначале я ничего плохого не подумал, точнее не хотелось думать плохое, но когда пришел домой и подключил винт оказалось что дело плохо. Винт издает щелкающие звуки, но загружаться не хочет…
До меня несколько дней доходило, сколько всего пропало. Это было как вспышки в голове «это пропало», «блин и это пропало». Параллельно я купил себе новый винт (работать-то надо) и продолжал думать как же быть. И на одном из форумов я прочел, что винты от WD имеют не очень хороший термодатчик, и для того чтобы его запустить, его нужно нагреть. Терять мне уже было нечего и я решил попробовать. Завернул винт в полотенце, положил на кастрюлю с кипятком, он нагрелся до 40-50 градусов и тогда я его подключил. И, о чудо! Винт подхватился и с него стало возможно скачать информацию! Примерно полночи я переписывал информацию, при этом старый винт временами угрожающе щелкал и копирование останавливалось, но в итоге, переписалось все. Что называется, легко отделался.
У меня на аналогичную 80-ку со всем самым важным внезапно сам(!) поставился пароль. Т.к. материнка даже не поддерживала штатно его ввод я долго не мог понять почему диск определяется но не читается. Только в рекавери-фирме его сняли, за минуту при мне, и долго не могли поверить что я его не ставил вообще. Но урок в плане бекапов тоже был хороший.
Странно, снимается он только после окончания процесса очистки диска, и раньше 30-40 минут «снять пароль» физически невозможно.
Насколько помню, они просто подобрали инженерный пароль с нескольких попыток, на старых дисках была такая «уязвимость»
3
те, кто еще и тестирует бекапы
НЛО прилетело и опубликовало эту надпись здесь
Третья стадия просветления самая сложная. А как их проверять? Например, забэкапил я весь диск, а потом как их проверить?
Иногда открывать (диск можно подключить как виртуальный на худой конец) и смотреть что там внутри лежит и внутри файла, вздыхать с облегчением и закрывать бекап
Сверить суммы?
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
И что будет, когда выяснится, что бекап нерабочий? Должен быть другой способ.
НЛО прилетело и опубликовало эту надпись здесь

В приличном обществе восстанавливают бэкапы для проверки всё же или на тестовое железо, или на виртуалки.

А если бэкап сделан, например, WinRar-ом? Достаточно прогнать тест сделанного архива, или тоже надо обязательно распаковывать полностью? :-)

Тест у архиваторов — распаковка в ОЗУ с проверкой, что сходятся контрольные суммы. Но этот тест не гарантирует, что изначальные файлы не были повреждены до архивации. Если вы этими файлами регулярно пользуетесь — скорее всего, хватит теста.

Во-первых, бэкапить с ключами -t (test files after archiving) и -ilog[error.log] (write errors to log file).
Во-вторых, периодически посматривать в лог ошибок. Если там сплошные «access denied» и «file not found» — это терпимо (когда бэкапим прямо на работающей системе). А вот если там вылазят ошибки CRC — это сигнальчик, что бэкапы битые.
У меня такое было, когда начала сбоить одна из планок памяти.
НЛО прилетело и опубликовало эту надпись здесь
Когда выяснится — можно восстановить бэкап из бэкапа бэкапа.
Который тоже окажется нерабочим.
Восстанавливать штатными средствами, как вы делали бы это в случае необходимости. Т.е. в случае диска — разворачивать его на пустой диск, как минимум. Или на виртуалку.
Те кто не делает бекапы и те кто уже делает бекапы
— И остальные 80%, которые обещают себе, что будут делать бэкапы.
Можно же побитово на программаторе снять дамп. И брутфорсить сию флешку до победного конца.
Флешки IronKey сертифицированы по FIPS 140-2 Level 3. Это значит, что к самому чипу доступ физически затруднен (читай вся флешка залита эпоксидкой в монолитный «кирпич»).
Ключи хранятся внутри чипа, генерятся по крипто-стойкому алгоритму и не имеют известных бэкдоров. Допустим мы не можем достать ключи.
Даже если снять дамп с NAND-а (который магически извлекли из эпоксидки без повреждения), то еще надо:
1. Собрать образ обратно в логическое пространство, что делается по содержимому этого пространства и практически невозможно из-за шифрования
2. Даже если собрать пространство, то придется похакать АЕС ключи, что как известно занимает триллионы лет

Но он же примерно помнит пароль. Хотя бы его примерную длину, использованные символы. Так что уже не триллионы лет. Осталось договориться с производителем флешек помочь снять с неё дамп. За долю потерянных биткоинов. Ещё можно попробовать вспомнить под гипнозом.

Но тогда не получится такой статьи!
Наверное даже бизнес можно замутить на ютубе «последняя попытка ввода пароля...» )))
Кстати хорошая идея. Замутить прямую трансляцию на ютубе: Последняя попытка ввода...! миллионы долларов...! отчаянье..! надежда..! спешите видеть!!!
(не забудьте так-же посмотреть рекламку, нажать там и перейти туда)

Распиарить акцию на хабрах всего мира и заработать себе хоть маленькую компенсацию на лечение нервов )
Но он же примерно помнит пароль. Хотя бы его примерную длину, использованные символы. Так что уже не триллионы лет.

вы немного путаете понятия.
По ФИПСу оно работает примерно так
1. Есть юзер пароль. От него сначала считается хеш. Это как минимум одинарный SHA256(но это маловероятно, слишком просто). Часто используется pbkdf2 или SHA256 HMAC. Причем при использовании таких хешей возможно использование соли и дополнительного пароля, который легко может быть каким-нибудь серийным номером проца или еще чего похлеще (довольно часто встречается). Все это сразу ставит точку на любом брут-форсе.
2. Полученный хеш шифрует (AES-ом) мастер-ключ (этот такой ключ, который шифрует данные пользователя). Этот зашифрованный ключ хранится в защищенной памяти контроллера. Защищенную память нельзя (в идеале) прочитать извне. т.е сам ключ (даже зашифрованный) может не покидать контроллер
3. Дальше есть отдельный чип или чипы NAND, этот там где хранятся данные пользователя. Все эти данные шифрованы мастер-ключом (разумеется все операции по зашифровке/расшифровке происходят в защищенной памяти контроллера).

Если вы знаете пароль, хотя бы частично, то можно бы было расшифровать мастер-ключ, при условии, что его можно прочитать (но это скорее всего невозможно).
А вот если у вас есть только образ NAND, то хакать уже придется сам мастер-ключ, а не хеш пароля. А мастер-ключ к паролю отношения не имеет

Ну ОК, у нас проблема — истекающий счётчик числа попыток. Неужели производитель флешки даже за 1 млн $ в биткоинах не сможет помочь? Например, перепрошить ключ и заморозить счётчик. И помочь автоматизировать перебор.

Это бы означало что ничего дороже 1 миллиона долларов там хранить нельзя.
Гостайны примерно туда же. Кто ж согласится продать все секреты всего за миллион?
С другой стороны подозрительно, если производитель флешек не оставил «черный ход» для спецлужб, которые могут снять защиту не за миллион, а хорошо если за копейку
НЛО прилетело и опубликовало эту надпись здесь
Нельзя. Ключ в контроллере. Отдельном, физическом контроллере. Хранится в флеше, не в маске (на микроскопе не увидеть), плюс десяток защит по предотвращению спиливания послойно. Вводите пароль неправильно — контроллер перезаписывает ключ, все, финита ля комедия. Изменить логику контроллера нельзя. Вытащить оттуда ключ нельзя (он и при нормальной работе принципиально неизвлекаем, как в банковских карточках).
НЛО прилетело и опубликовало эту надпись здесь
Вот пример извлечения таких данных: Извлечение ключа из токена с неизвлекаемым ключом.

… из неправильно настроенного токена. Был бы он правильно настроен — статьи бы не было.

Устройство это не магический ящик, который разрушается при обращении к нему.

У вас транзисторы под слоем металлизации. Расскажите нам, как будете тыкать щупами в ячейки, не снимая металлизацию? И даже если сняли — щуп вольтметра обладает емкостью на порядки превышающей емкость ячейки, в которой хранятся данные. Тыкнули — информации уже нет. Тыкнули не туда — информации нет во всем столбце.

Почитайте вот нормальные статьи о том, как реализуется защита микросхем, а не ваш пример: habr.com/en/company/milandr/blog/518138
Глава 5.2. Инженерная защита:
1)Детектор проникновения в устройство (включаете со сработавшим детектором, информации нет)
2)Блоки детекции частоты и питания (сводят на нет атаки с играми частотой и питанием)
3)Блок генерации помех по питанию (сводит на нет анализ просадок питания)
4)Блок оптического детектора (если кристалл не в корпусе, данных нет. Особые параноики могут комбинировать его с самими модулями памяти, чтобы при снятии крышки заряд начал утекать сразу же через открытый оптотранзистор на землю)
5)Металлизация и защитная сетка (тыкайте до посинения, найдете землю, питания и случайный полином)

И еще много разных веселых штук может придумать мотивированный человек. Безусловно, саму микросхему, имея ее чертежи, можно повторить. Конкретную микросхему в которой еще к тому же хранятся данные, которые надо извлечь… Можно сделать так, что нет.
НЛО прилетело и опубликовало эту надпись здесь
Возможен ли такой физический компонент, который нельзя было бы рассмотреть без изменения его состояния? Возможен, но только в квантовой физике.

Вот что бывает, когда теоретики пытаются думать о практических задачах. Еще раз: над ячейками слои кремния и проводников. Шлифовать нельзя — проводящие обломки позамыкают ячейки. Растворять тоже — любое проводящее вещество замкнет ячейки. Попытка одна. Вперед?
НЛО прилетело и опубликовало эту надпись здесь
В теории можно все. На практике далеко не факт что получится.
Не самые глупые люди применяли специльные усилия чтобы защитить устройство от такой атаки. С учетом того что информация на нем может быть гостайной или стоить миллионы долларов.
защита основана на том, что нельзя достаточно аккуратно разобрать, правильно

Насколько я помню, профессонально сделанное взрывное устройство принципиально невозможно отключить без его срабатывания. Поэтому их разминируют подрывом на полигоне.
НЛО прилетело и опубликовало эту надпись здесь
Скорее просто опасно и не рентабельно.

Нет, там вроде «невозможно при текущем уровне развития технологий», так-то взломать любой алгоритм криптографии (например, найти пароль для любого кошелька биткойна) в теории возможно достаточно иметь суперкомьютер в квадрилион раз более мощный чем все существующие на Земле вместе взятые.

Вот и там приборы, регистрирующие попытку проникновения в корпус, более чувствительны, чем любые существующие средства проникновения.

"чем любые существующие средства проникновения."


Не любые, а те, которые реально можно использовать в данный момент. Чем тащить бомбу в лабораторию — дешевле и надёжнее просто взорвать.

Не любые, а те, которые реально можно использовать в данный момент. Чем тащить бомбу в лабораторию — дешевле и надёжнее просто взорвать.

Понимаете, есть бомбы, которые просто взорвать может стоит очень дорого… да, я про ядерные.

Вот, возможность делать неразминируемые свои и умение разминировать чужие это вопрос национальной безопасности и стоит любых денег.
НЛО прилетело и опубликовало эту надпись здесь
Я не большой специалист в подобных устройствах, но насколько я понимаю, там множество различных датчиков и любое отклонение от диапазона в активированом состоянии вызывает самоуничтожение.

Например, представьте некоторую ваккумную оболочку окружащие это устройство, внутри которой постоянно двигаются радио волны, лучи лазера и т.п. и малейшее отклонение от заданных параметров отражений вызывает срабатывание, любое падение/повышение напряжение/температуры внутри устройства/отключение датчиков тоже. Как это обойти без каких-то прорывных научных открытий?
Насколько я знаю, пока не существует способов гарантировано обмануть все виды радаров во всех диапазонах. И это может быть лишь первым этапом защиты.
НЛО прилетело и опубликовало эту надпись здесь
О чем я писал вначале?
профессонально сделанное взрывное устройство принципиально невозможно отключить без его срабатывания

Разумеется, 99% самоделок даже близко не похожи на те взрыватели, что поставляются в профессиональную армию (в спец.подразделения) на случай необходимости диверсионных действий.
НЛО прилетело и опубликовало эту надпись здесь
подвешенные в вакуумной оболочке

Ну, вакуумная оболочка это тривиальный сосуд Дьюара (в упрощенном варианте он есть в бытовом термосе).

И там есть взрыватели

Кто же такое публикует в открытый доступ, это информация минимум ДСП (по крайне мере, в РФ)?

У меня военная специальность авиционное вооружение, а не вооружение спецназа, но даже если бы я знал, я бы в открытом доступе такое не стал бы выкладывать. :)
Зная полный принцип работы этой системы можно все условия для самоуничтожения блокировать в нужном состоянии.
Как с программными решениями. Можно было снять дамп диска, выкосить офлайн все следилки и уничтожалки и написать на их место заглушки что всё «ок», причем не программно, а довольно топорно. А сложность заключалась во владении полной схемой работы «механизма».
В «до инетную» эпоху, когда после выпуска программного продукта разработчик не мог удаленно влиять на него, всё было рано или поздно взломано.
Как с программными решениями.

Вы знаете алгоритм формирования приватного ключа кошельков биткойна. Взломайте кошельки Сатоши Накамото. Прибыль 50 на 50.
Всё остановится на этапе «снять дамп диска» поскольку доступа к нему без ввода верного пароля не будет. Только винт вскрывать и получить доступ к самой поверхности, так сказать RAW-данным. А в случае с чипами и это тоже предусмотрено — структуры сформированы таким образом что просветка рентгеном ничего не даст, а послойное копирование данных с физическим снятием слоёв кремниевой пластинки тоже практически невозможно из-за специфических «ловушек». Ей-богу, только субатомным репликатором снимать… но он должен учесть электрические и магнитные поля и потом успешно воспроизвести их. Короче, ждём этих технологий не раньше чем через 100 лет.
В этом и опасность. Профессиональные взрыватели затачиваются на надежность подрыва в нужных условиях и безопасность при транспортировке. Даже «элементы неизвлекаемости» в них — это довольно несложные штуки.

Ну что Вы как маленький, ей богу, всему учить надо. Всего лишь охлаждаем флешку до нуля градусов по Кельвину и делаем что захотим и никакая защита не будет сопротивляться ввиду отсутствия времени как физической величины.

Вы читаете, что я пишу?
Как вам ноль по кельвину (отбросим пока тот факт, что он недостижим) поможет справиться с механическими защитами?
Как минимум, механизм может просто перестать работать.
Водяной пар из воздуха замерзнет и что-то заклинит, Смазка загустеет. Химический элемент питания перестанет выдавать ЭДС.
Смазка? Пар? Химические элементы питания? Вы о чем?

Многослойный пирог из пленок кремния и меди микронной толщины, вот такая вот механическая защита. Объект защиты — ячейки из кремния с одним легированием, окруженные кремнием с другим легированием, точнее, даже не сами ячейки, а заряд в них. Заряд там, если я правильно перевел единицы типа «30к электронов» в емкость, порядка тысяч аттофарад. Емкость мелкой проволочки — единицы пикофарад. Емкость входа ОУ — 2-3пФ. Пикофарад — это 1 000 000 аттофарад. Разница на три порядка минимум в лучшем случае.

Ну, т.е. у вас на весах стоит емкость с тонной-двумя воды, и вы почти наугад протыкаете потолок, где идут трубы с водой и вакуумные линии, пытаясь достать до пакетов с водой, стоящих этажом выше. Сверху при протыкании пакета в емкость периодически плескается то литр, то пол-литра, то 300мл. И вам надо определить с хорошей точностью, сколько щас капнуло, потому что если 300мл, то это единица, если от литра до 500мл — ноль, если от 500 до 300 — хз, если ничего или полилось потоком — вы не туда ткнули. Ах да, на при этом над емкостью идет дождь, а в в ней самой есть дырки, откуда вода выливается. Ошибиться нельзя — считывание уничтожает заряд.

Пардон, я почему-то решил, что это про неразминируемую бомбу было. А вы почему-то решили, что заряды нужно считывать тестером с каждой ячейки отдельно.
Чем больше живу, тем чаще поговорка «что один человек сделал, другой завсегда сломать может» находит свое подтверждение.
с другой стороны тоже достаточно специалистов которые могут обеспечить защиту от «одноразовости» за $1млн
А теперь представим себе, как ох###т клиенты этой компании, если выяснится, что их мегазащищенные флешки сама же компания-производитель и может вскрыть по запросу какого-то человека. И долго у нее этот бизнес еще проживет? Думаю, рисковать так своей репутацией стоит только если на этой флешке были бы все биткоины.
А вы уверены, что все эти «защищенные флешки» не созданы исключительно ради развлечения несведующих пользователей? Если какому-то серьезному человеку потребуется настоящая защита, то вряд ли он разрешит компании выпускать устройства с этой защитой на массовый рынок

С третьей стороны, как раз таки возможность собрать отзывы от желающих её вскрыть дадут большую гарантию безопасность, чем безопасность-через-неясность.

Только выпуск на массовый рынок дает хотя бы минимальную гарантию что оно на самом деле защищает, а не делает вид.

Вы же знаете что все алгоритмы шифрования давно открыты. Нет каких-то более лучших секретных алгоритом. При этом более худшие секретные алгоритмы точно есть. Вот тут ровно тоже самое.
Продайте всем желающим. Так шанс что найдут дыру и ваши супер важные не украдут повысится.
Ну, если я уже зашифровал этим алгоритмом какието данные, то от того, что там найдут брешь, мне легче уже не станет
Вообще-то, станет. Вы расшифруете и зашифруете другим, без известных брешей. А вот если вы про эту дыру в своей защите не узнаете на чужом примере, то узнаете на своём, это будет хуже. Security through obscurity не работает.
Ну вот зашифрую я данные каким-то алгоритмом, через год в нем найдут брешь, из-за чего мне придется перешифровать данные другим алгоритмом, в котором через год тоже найдут брешь… А что мне мешает просто раз в год перешифровывать данные, не выставляя свой алгоритм шифрования наружу?
Чем перешифровывать? Вы каждый год будете новый алгоритм разрабатывать? Один из ваших алгоритмов просто сломают в один прекрасный день, а вы даже не узнаете об этом. Или будете перешифровывать тем же самым алгоритмом? В этом вообще никакого смысла нет. Don't write your own crypto – первое, о чём говорят в курсе криптографии.
Ну а вот если сломают, то чем я буду перешифровывать? Почему мне тогда не перешифровать тем же самым, не дожидаясь, когда меня сломают? Почему вы считаете, что когда кто-то сломает, то обязательно скажет об этом? Сколько времени потребуется, чтобы после получения информации о свершившемся взломе заново согласовать выбор решения для перешифровки? Что все это время делать со взломанным алгоритмом, чем шифровать данные?
Вы, мне кажется, не совсем понимаете, как работает современная криптография. Зачем вам перешифровывать данные раз в год, если у вас надёжный алгоритм? А если он ненадёжный – перешифровка вас не спасёт. Веры в то, что алгоритм надёжный тем больше, чем больше людей его видели, оценивали и пытались взломать.
Далее, вы опасаетесь, что кто-то взломает алгоритм, которым вы пользуетесь, и объявит об этом, и у вас данные будут защищены плохим алгоритмом. Поэтому, как бы, нужно алгоритм никому не говорить, чтобы его не взломали. Потому что вам иначе потребуется новый алгоритм, а где вы его возьмёте? Вы не видите ошибку в своей логике?
Если алгоритм в принципе можно взломать, то его взломают. И тут разница только в следующем: если решение публичное, и взломали кого-то другого, то у вас есть время поменять решение на надёжное. Если решение закрытое, и им пользуетесь только вы, то взломают всё равно, только уже вас. И тут уже менять алгоритм, перешифровывать и т.д. будет поздно – данные «тю-тю», ваши 237 миллионов долларов ушли взломщикам.
Где брать новый надёжный алгоритм – это другой вопрос. Но «свой» вы же где-то взяли? Но правильный ответ – брать не «свой», а брать известную реализацию открытого, математически проверенного алгоритма, в которой нет известных дыр в безопасности (либо затаиться и ждать, пока дыры залатают). А такие есть.
Все-таки в этой ветке обсуждается не только алгоритм, но все решение целиком. Криптофлешка целиком например. Или например, не только алгоритм, но протокол взаимодействия с алгоритмом в целом. В результате алгоритм может быть сколь угодно надежен, а все решение — нет.

Если мы говорим о крупных корпорациях (или госорганах) (а в этом треде мы о них и говорим) то вряд ли им нужно общественное подтверждение того, безопасный алгоритм или нет. Безопасный, небезопасный — перешифровывать все равно придется. Почему бы для этого тогда просто не запланировать смену алгоритма (под алгоритмом я везде понимаю решение целиком) раз в год например? Да, может случиться так, что взломают раньше, но с этим ничего не сделать, выбрать алгоритм за очень короткий срок невозможно все равно, а данные все это время будут утекать.

Вполне возможно, что крупным корпорациям и вовсе не нужно никакое шифрование. Лучше защититься от различных взломов как-то юридически например, потому что рано или поздно все равно взломают всех, и что с этим делать непонятно. Так что возможно на таких высоких уровнях никакого шифрования нету даже близко (вспоминается байка, не знаю насколько правдивая, что для запуска ядерных ракет нужно ввести пароль 0000, так как в случае критической ситуации бегать и вспоминать, какой пароль был установлен в последний раз, времени не будет)
В результате алгоритм может быть сколь угодно надежен, а все решение — нет.

Тут соглашусь. Но это не тот случай, не так ли?
Если мы говорим о крупных корпорациях (или госорганах) (а в этом треде мы о них и говорим)

Можно указать, где именно и кто о них говорит? Я вот первый раз у вас увидел. Ну да ладно.
Безопасный, небезопасный — перешифровывать все равно придется.… Да, может случиться так, что взломают раньше, но с этим ничего не сделать… Вполне возможно, что крупным корпорациям и вовсе не нужно никакое шифрование.… Так что возможно на таких высоких уровнях никакого шифрования нету даже близко

Вы знаете, я даже не знаю, что вам сказать. Счастья, здоровья, наверное. Я правда нахожусь в полной растерянности.
Ну первый мой комментарий был такой

А вы уверены, что все эти «защищенные флешки» не созданы исключительно ради развлечения несведующих пользователей? Если какому-то серьезному человеку потребуется настоящая защита, то вряд ли он разрешит компании выпускать устройства с этой защитой на массовый рынок


Тут я все-таки начинал говорить именно о флешках, тоесть о решении целиком. Потом я возможно несколько вас запутал, когда стал использовать слово «алгоритм» вместо «флешка». А под «серьезным человеком» понимается именно крупная корпорация (точнее те люди, которые сидят в главе этой крупной корпорации). Понятно, что сама корпорация может использовать известные криптоалгоритмы, например используя ssl для доступа к сайтам на компьютерах техподдержки. Но действительно ли какой-то человек из топа пойдет покупать такую флешку, чтобы зашифровать важные корпоративные данные? Я вот не уверен

Имеется в виду, что сломают не вас, а весь алгоритм принципиально. Ну, т.е. считалось, что любые данные в мире, им пошифрованные, надо брутить около 100500 лет на кластере пентагона — и внезапно оказалось, что можно сбрутить на крякнутом третьем плейстейшене за 40 секунд.

Если корпорация не будет афишировать свой алгоритм (под алгоритмом я понимаю решение целиком, например криптофлешка) то разные мамкины хакеры, которые взламывают алгоритм на плейстейшене, до него просто не доберутся. А какие-то другие крупные конкурирующие/государственные компании, если и получат доступ к вашему алгоритму и взломают его, то вряд ли об этом вам расскажут

Скорее всего в контексте спора имелся в виду алгоритм как сам процесс шифрования — AES, RSA, итд. А они, увы, применяются очень повсеместно, поэтому чтобы получить возможность сломать ваш шифр, им даже не обязательно экспериментировать именно на ваших данных.

Даже алгоритмы иногда придумываются под конкретную задачу. Есть же всякие российские госты под криптографию. Это еще те, которые мы знаем. А что, если есть такие, какие мы не знаем?
А они, увы, применяются очень повсеместно

В каком смысле «увы»? В этом же и смысл весь.
Нет каких-то более лучших секретных алгоритом

NSA считает, что есть, и использует эти более лучшие алгоритмы для шифровки государственной переписки.

Это и есть более худшие алгоритмы. Я сразу написал что они точно есть.

Доказать это просто:
Более лучшие алгоритмы невозможны математически. У текущих криптостойкости достаточно для любого применения. Постквантовые вовсю делают. Пока доказали что для взлома много чего нужен квантовый комп невообразимой на сегодня мощности. Вывод: лучше некуда.

А вот хуже сделать очень просто.

Я, похоже, пропустил математическое доказательство, о котором вы пишете. Поделитесь ссылкой?

Сорри. Переборщил с высказыванием.

Так точно будет:
Для хороших симметричных алгоритмов нет доказательств что есть возможность сократить количество перебираемых значений. Хотя попытки таких работ были. С учетом известности и денег можно предположить что достаточное количество математков пыталось написать такую работу.

Берем классику AES. Вероятность наличия способа ускорить перебор до состояния что его реально сделать есть, но этот способ точно стоит больше миллиарда долларов. Если у вас тайна (ключ от биткоин кошелька, я даже не знаю что это могло бы быть в реальности) стоит больше вам стоит задуматься. Если меньше, а все типовое стоит меньше, то можно не беспокоится.

Существование более хороших алгоритмов опять таки предположить можно. Допустим что-то с доказанной стойкостью. Но на практике это маловероятно. Текущая математика не может взломать публичные. Куда уж лучше?
Флешки IronKey сертифицированы по FIPS 140-2 Level 3.
Сейчас да. А в 2011?
Сейчас да. А в 2011?

Всегда.
Они на рынок вышли как раз под FIPS-ом. С самого начала их делали для гос. контор.

Эпоксидка чудесно размягчается ацетоном. А до ацетона ей делается рентген.


Сдается мне, это красивая байка под пиво, в ином случае, проблема вполне решаемая и довольно недорого.

А как рентген поможет понять, какой заряд на той или иной ячейке? Структура чипа флэш-памяти — не секрет, вопрос именно в ноликах и единичках в нём.

НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
но рентген это не отменяет, чтобы не повредить защитный пучок проводов 0.02мм под эпоксидкой.
знакомые просто шли к зубному в таком случае
Я больше чем уверен, что компаунд, которым там все залито, либо непрозрачен в рентгене, либо дает ту же картинку, что и проводники. Взлому схем и микроэлектроники с помощью рентгена лет больше, чем компьютерам — уж от этого 100% нашли, как защититься.

Как?

А если после компаунда в свинец обернуть?
Экранирующие структуры. И сверху слои металлизации и снизу, похожие по паттернам на защищаемый слой.
Эпоксидка чудесно размягчается ацетоном. А до ацетона ей делается рентген.

Это вы теоретически рассуждаете, да?
Потому как я этим занимался практически, снять компаунд можно не во все случаях без проблем для компонентов.
Ацетон кстати замечательно растворяет пластик. Тот пластик, из которого делают корпуса микросхем он растворяет чуть менее замечательно, но все равно растворяет.
НЛО прилетело и опубликовало эту надпись здесь
снять дамп с памяти и подбирай пароли сколько влезет

Так, а если ключ для расшифровки неизвлекаемый чем дамп памяти поможет?
Или я чего-то не понимаю и все безопасные флешки так просто «ломаются» простейшим побитовым копированием?

Клонирование даст неограниченное количество попыток.
А насколько перебор пароля к дампу выгоднее перебора приватного ключа напрямую к кошельку?
Если бы атака на приватный ключ кошелька была довольно несложной, биткоины бы очень часто меняли своего владельца.
В данном конкретном случае перебор пароля к дампу будет упрощен, поскольку юзер примерно помнит пароль. Возможно, он ошибается в регистре нескольких символов ну или забыл пару из них. Тут будет перебор, условно говоря, «вот этот пароль, плюс/минус 3 символа, разные регистры, варианты с пропущенными буквами» — возможно, буквально нескольких миллионов попыток будет достаточно. Подбор приватного ключа биткоина — примерно вечность.
А толку? Данные зашифрованны не паролем пользователя, а ключом. Ключ подбирать бесполезно. Известных ошибок в алгоритмах там нет, алгоритмы хорошие.

Вытащить пусть зашифрованный но ключ может и не выйти. Его на хороших устройствах хранят с учетом полного доступа злоумышленника к устройству и владением злоумышленником доступными на то время техниками извлечения информации с железа.
НЛО прилетело и опубликовало эту надпись здесь
Хм, если на кону $237 млн, то что мешает решить вопрос с привлечением профессиональных средств аппаратного клонирования и дальнейшего реверсинга?
клон будет не только у него :)
Хм, если на кону $237 млн, то что мешает решить вопрос с привлечением профессиональных средств аппаратного клонирования и дальнейшего реверсинга?

Наверное то, что профессионалы хотят денег. Причем в таких сложных случаях они хотят их за попытку и результат не гарантируют.
Профессионалы всегда заняты и работать забесплатно им совсем неинтересно.
Я думаю тысяч за 50 вечнозеленых можно попробовать что-то сделать, но у владельца есть риск стать на $50000 беднее и так и не получить свои миллионы.
Не думаю, что за 50К кто-то будет связываться. Недавно была статья как пароль старого архиватора ломали и то там была сумма, вроде, побольше. А тут какая-то неведомая хардварная хрень.
Ну, например взломщики сейфов зачастую работают «за содержимое». Так и тут, неужели нет никого, кто взялся бы за пост-фактум оплату? Ну т.е. клиент приходит с флешкой и говорит «на ней ндцать миллионов, если взломаете, 10% вам. Не взломаете — 0». И что, вы думаете, желающих не будет? Тут скорее вопрос, что в данной ситуации может клиент сам не захочет, зная, что всего 2 попытки и хана. Сейчас он в состоянии «у меня есть миллионы, но нет к ним ключа», что, хоть и печально, но греет душу. А перейти в состояние «у меня нет миллионов» это все-таки грустно.
Так и тут, неужели нет никого, кто взялся бы за пост-фактум оплату?

может кто и взялся бы, но профессионалы за бесплатно не работают.
Тут на 2-3 месяца работы я думаю.
Где вы увидели «бесплатно»? Часть от того, что в сейфе в случае успешной попытки (а в данном случае речь о нескольких миллионах у.е., это вообще-то цена не одного года работы специалиста). Ну а в случае неуспешной — за что платить-то?
Ну а в случае неуспешной — за что платить-то?

За потраченное время конечно.
Платить никто не заставляет, тратить время тоже :)
Есть разные способы оплаты, можно заплатить 50к за попробовать, а можно заплатить скажем 40%, но только в случае успеха.
Я, как профессионал, за такой кейс бы не взялся без предоплаты. Что конечно не означает, что кто-то другой не возьмется за процент от конечного результата.

Но вы опять же теоретизируете, а мне приходилось работать над похожими задачами.

а где гарантия того, что содержимое зашифрованной флешки — кошелек с 100500биткоинами, а не фото любимой кошечки, а кошелек — приманка для вскрывальщиков ?


Или что это вообще та самая флешка. Предположим, что пароль к флешке узнал кто-то еще и вознамерился флешку украсть. Идеальный вариант — подменить ее на другую, с другим паролем. А потом через какое-то время (например — по истечению срока давности) начать биткоины тратить.

Ну, это ведь уже другой вопрос, не так ли?

Я все аппелирую к взломщикам сейфов, которые за содержимое открывают. Как-то же проблему решают?

В конце концов, никто не мешает составить договор вида «после успешного Взлома Клиент обязуется предоставить Взломщику бОльшее из: 50к$ или 10% от стоимости содержимого на Флешке, оцененного на день Взлома».
в подобных случаях речь всегда идет про треть-половина-две_трети от спасаемой суммы… терпиле скорее всего уже озвучили цифру и он пока взял тайм-аут, попутно немного рубя баблишко от журналюг.
Простите, а вы героя публикации «терпилой» назвали из каких соображений?
Потерпевший в сокращенном жаргонном варианте. Вроде бы он терпит некое горе… Зило потерпевший.
Может быть то, что никаких биткойнов на флешке нет? :)

Программист который забыл пароль, не программист! Придумываешь для себя алгоритм генерации пароля с небольшой энтропией и просто смотря на предмет или заходя на ресурс генеришь в уме валидный пароль, может не с первой попытки но с 3-й так точно.

В детстве у меня был англо-русский словарь по которому я генерировал себе пароли к BBSкам по номеру телефона. К счастью все те BBS давно померли, потому как словарь тоже где-то потерялся…

Придумал алгоритм, легко запомнить, генерирует буквы и цифры.
Случай на сайте номер 1. Генерируешь пароль, но сайт говорит, что нужны заглавные буквы. Меняешь алгоритм.
Случай на сайте номер 2. Сайт решил, что нужны символы в пароле. Опять меняешь алгоритм.
Случай на сайте номер 3. Сайт решил, что ты не должен вводить символы кроме букв и цифр, но нужно обязательно заглавную букву, но не в начале, не должно быть слов из словаря и ещё куча правил. Последний алгоритм не подходит. Ярость одолевает тебя, придумываешь новый алгоритм.
Случай на сайте номер 4. Пароль должен быть не более 16 символов, но у тебя в алгоритме их 24, т.к. безопасность же. Стул сгорает дотла.


Теперь у тебя 5 алгоритмов, но это только начало, т.к. каждый сайт заставляет следовать своим правилам вместо того, чтобы дать пользователю ввести любой пароль (хотя бы в разумных пределах до 100 символов) любыми символами на любом языке.

Особо раздражают системы где ограничивают длину пароля сверху. Прям ужас. Какая им, блин, разница, если только они пароль не в открытом виде хранят, а если так, то мне с ними не по пути.

Особо раздражает Сербанк, который при этом, похоже, реально хранит все использованные пароли за последние 3 месяца (во всяком случае, поседние 25 паролей он точно помнит).

Вы уверены, что хранит именно пароли?
НЛО прилетело и опубликовало эту надпись здесь
По крайней мере, регистр у их паролей не имеет значения, стало быть — да
Хм, про хеши приведенных значений не подумал
Да, именно так и хранят.
Я правда, не ожидал, что сохраняют последние 25, но проверять лень :)

Ну ситуация простейшая.


  1. Придумать надёжный пароль (ну, знаете, ВерноЛошадьБатареяСкрепка и т.п.)
  2. По той или иной причине ошибочно ввести пароль три раза (сначала раскладку забыл переключить, потом кнопка не сработала, потом промахнулся мимо правильной кнопки) — Сбербанк встаёт на дыбы и блокирует аккаунт.
  3. Войти можно по номеру карточки — но тогда сайт обязательно придумать и ввести новый пароль.

После пары-тройких таких циклов начинаешь путаться: какой из ряда придуманных тобой особо безопасных паролей — текущий, а какой — прошлый, и больше недействителен :( Особенно весело, если при этом ты находишься вне дома (то есть менеджер паролей недоступен).


В иностранных банках обычно хранят N (N > 5 не встречал) предыдущих паролей, поэтому поменяв пароль 5 раз, можно таки вынудить его принять тот пароль, который хотел с самого начала — но в Сбербанке это, к сожалению, не прокатывает — я уже дошёл до SuperPassword25, а SuperPassword1 он всё помнит. Скрипт написать, что ли, переполнить его кэш?..

НЛО прилетело и опубликовало эту надпись здесь

Простите, позвольте поинтересоваться — у Вас смартфон из анобтаниума сделан, что он в огне не горит, в воде не тонет, у него экран никогда не разбивается и батарейка не садится посреди сибирской тайги, а заодно гопников отпугивает одним своим видом?

НЛО прилетело и опубликовало эту надпись здесь
сдавать на запчасти задрипанный андроид — получить максимум штукарь

Это если задрипанный андроид — а если VERTU какой?


а так же уголовку за грабеж, ибо ущерба на десяток тысяч?

Это если поймают.


Но вот проблема, если всё это случится со мной, то зачем мне будут нужны пароли посреди сибирской тайги? )

А хрен его знает, какие там у Вас пароли хранились — может, тм рядом со Сбербанком были коды запуска ракет, которые Вы в шахту несли :)


Кредитка то куда денется?

Не знаю, о чём Вы здесь и далее, но здесь я уже говори про пароли вообще, а не пароли к конкретно Сбербанку.

Я видел требования к одной системе какой-то из дочек Ростелекома, где для юзеров было требование «новый пароль должен отличаться от 5 предыдущих на не меньше, чем Х символов». И тут, кажется, уже хэши не помогут. :)

P.S. Кажется, получилось убедить людей, что такие требования — это плохо.

Ну, требование об отличии вполне может существовать в отрыве от контроля о его исполнении. Бумага требует, а контроль отсутствует. А так, да, автоматизировать контроль без ущерба для безопасности, наверное, будет трудновато.

Ограничивают, потому что считают что человек такой пароль запомнить не сможет и обязательно запишет на бумажку возле монитора или использует словарные фразы. А вообще, лучше вспомните что АСЬКА до последнего своего вздоха имела 8-символьный пароль. Если ввести больше 8 символов, остальная часть просто игнорировалась. Вы могли назначить 24-символьный пароль, но стойкость была только на 8 символов, а для русского юникода и вовсе на 4 символа.
Ограничивают, потому что считают что человек такой пароль запомнить не сможет и обязательно запишет на бумажку возле монитора или использует словарные фразы.

вот ведь где собака порылась!
а я то думаю, зачем в паролях требуют всякие #$%-@ наверное чтобы помнить и на бумажку не записывать :)
НЛО прилетело и опубликовало эту надпись здесь
По моему наблюдению, ситуация с длинной пароля постепенно улучшается, многие сервисы увеличили допустимую длину за последние годы. Как ни странно, дольше всех сопротивляются банковские системы. Вероятно, сказывается дороговизна каких-либо изменений в банковском софте.
Вопрос не в дороговизне, а в нежелеании специалистов. В банковской сфере, если нет грамотного управленца, это задница.
НЛО прилетело и опубликовало эту надпись здесь
А ограничение на разннобразие символов? Им юникод не завезли или хотя бы весь печатаемый ASCII?
Весь печатаемый ASCII не при всяких условиях смогут ввести пользователи с некоторых устройств. Дальше можно вспомнить, что некоторые OS (не будем показывать пальцем) имеют свойство изменять содержимое буфера обмена. Менять пробелы на неразрывные пробелы, делать из «минуса» «тире» или «дефис», а также менять разнообразные кавычки на более правильные. Потому этих символов избегают. Касательно же Unicode — это давняя боль. Не все протоколы и не все программы по факту работают с Unicode. Например, в вебе полно сайтов с однобайтовыми кодировками. Или какие-нибудь замечательные протоколы типа FTP, которые по спецификации работают через Telnet и потому там всё не так просто с Юникодом. Чтобы избавить пользователей от этих проблем и вводят строгие ограничения на допустимые символы в пароле.
Что, с ограничением пароля сверху, сильно снижает вариативность паролей…

Ещё есть кое-какая яблочная операционка, которая в полях пароля не даёт вводить ничем, кроме английской раскладки.


Особенно весело было, когда знакомый, только решивший познакомиться с маками, нарвался на забагованную версию тогда ещё леопарда — в мастере установки пароль вводился на любом языке, а в окне логина как обычно. В итоге при первом старте свежекупленного аймака из мастера установил пароль на русском, перезагрузился — и приехали :-)

« Придумал алгоритм, легко запомнить, генерирует буквы и цифры.»


Мой алгоритм учитывает это, и в нем допускается небольшая вариация которую можно не запоминать, а с третей попытки угадать.

и зачем такие извращения если есть keepassxc? Быть не таким как все?

Что бы в один прекрасный момент потерять все пароли, а ещё это только для десктопов.

НЛО прилетело и опубликовало эту надпись здесь
KeePass совместимые клиенты есть в F-Droid в избытке.

Они и просто на андроиде есть.

Или вы про утечку?

Какую учётку? Мастер-пароль от базы? Так его каждый день вводишь, его трудно забыть/потерять.
НЛО прилетело и опубликовало эту надпись здесь
Если пролюбить базу с паролем, то потеряются все пароли разом. Это один из немногих минусов менеджеров паролей.

Логично. Но ведь именно для этого она шифруется. Т.к. наш противник — не МОССАД, можно обойтись чем-нибудь простым, но длинным. Интернет подсказывает, что /*-123455789/*- будут ломать 10.34 thousand centuries, что меня вполне устраивает :D
Не думаю что тут надо бояться подбора пароля. Надо бояться всяких key-logger'ов и или других утилит, которые сканируют открытую БД паролей. Данные лежат в памяти уже незашифрованные. Для KeePass есть такая утилита.
НЛО прилетело и опубликовало эту надпись здесь
После разблокировки базы данных KeePass всю её хранит в открытом виде в памяти? Странно, а зачем тогда есть опция in-memory protection в настройках кастомных полей? И зачем он тогда пароль из буфера обмена стирает, если всё равно можно этот пароль из памяти извлечь? Я читал недавно статью об уязвимостях менеджеров паролей и не помню там таких дыр.
НЛО прилетело и опубликовало эту надпись здесь
А у них на сайте написано, что
While KeePass is running, sensitive data is stored encryptedly in the process memory. This means that even if you would dump the KeePass process memory to disk, you could not find any sensitive data. For performance reasons, the process memory protection only applies to sensitive data; sensitive data here includes for instance the master key and entry passwords, but not user names, notes and file attachments.

Вся моя база занимает 1,3 метра, включая всякие кастомные иконки и прочий мусор. Почему бы всё это не загрузить целиком в защищённую область памяти?
НЛО прилетело и опубликовало эту надпись здесь
Проверял какое-то время назад. В дампе памяти видны пароли, к которым было обращение.
И зачем он тогда пароль из буфера обмена стирает, если всё равно можно этот пароль из памяти извлечь?


Ну пароль из буфера обмена может извлечь любой мимопроходящий за пол секунды. С памятью всё значительно сложнее.

Опять же, оставленный в буфере пароль пользователь может сам по ошибке отправить в какой-нибудь чат.

А ещё некоторые любят ставить "улучшатели" буфера обмена, которые хранят историю. Ещё с некоторых пор эта фича теперь встроена в Windows 10. К щастью, ещё можно отключить.

Этой функции ой как не хватает… чтобы накропал с десяток кусочков в буфер, а потом в том же порядке по одному вставил…
Потрярется зашифрованная база с паролями, это немного другое.
Можно хранить n копий в разных местах.
НЛО прилетело и опубликовало эту надпись здесь
Разбить пароль на 2 части — пароль по вашему алгоритму и обманка на удовлетворение условиям сайта. С автообрезкой до разрешенной длины. Только вот утечка алгоритма сразу компрометирует все ваши пароли.
Алгоритм, который выдаёт большие и маленькие буквы и цифры подходит почти везде. Сайтов-извращенцев, которым нужны ещё спец символы или есть ограничение длины пароля сверху, крайне мало. Обычно такие сайты и нужны редко, для них пароль можно вообще не запоминать, а сбрасывать каждый раз.
Если сбрасывать каждый раз пароль, скажем, к бирже с криптой, то она не разрешает некоторое время выводить, за которое ее вполне могут взломать. Так-то я подписываюсь под каждым словом, спецсимволы в пароле требуются редко. Но как же после такой дурацкой потери у меня подгорает когда их требуют! Хочется спросить, для чьей безопасности в пароле принуждают иметь спецсимволы, да некого.
НЛО прилетело и опубликовало эту надпись здесь
А как узнать, особые требования на сайте или нет (когда логинешься)?
Если обычный пароль не подходит, набирать тот же пароль но с #.
Так же часто требования к паролям можно найти просто зайдя на страницу регистрации (но не регистрируясь заново, конечно).
Почему 100? У меня хотя бы 128 вызывают уважение, опять новый алгоритм? Вот потому что нет стандарта.
У банка МТС кстати от 6 до 10 символов. 2021 год, да…
Да легко! Периодически привычные пароли менять приходится из-за утечек, некоторые компании обязывают с периодичностью менять пароли. Как уже писали выше, у многих сервисов разные требования к паролям. Таким образом, легко забываются пароли любой давности.
Я извиняюсь: «Я только спросить». :)
А разве гипноз не поможет вспомнить пароль — в точности как он его записал на лист бумаги?
Вы слишком много кино смотрели. Я пробовал, не работает — или я нифига не гипнабельный. У меня так 0.18 BTC потеряны навсегда :)
а почему вы уверены что гипнотизер не обогатился на 0,18 BTC?
Судя по вашему вопросу, вы не знаете, как это работает. Свой пароль я могу написать большими буквами на главной странице своего сайта — это вам ничего не даст без доступа к файлу с ключами (который wallet.dat) :)

И да, я уверен, так как те центы там лежат до сих пор.
центы

$6 тыс.
Имелись ввиду битценты :)
я имел ввиду что если гипнотизер хорош то вы бы вспомнили пароль и принесли бы на флэшке свой кошелек а потом забыли бы. как в байках про цыган когда после встречи люди приходят в себя без денег телефонов и украшений
Хммм, интересный вариант развития событий, но нет. Я проверял :)
В культуре свойства гипноза преувеличены многократно. По сути сам факт существования гипноза как особого состояния сознания не доказан, это может быть обычное внушение через авторитет+самовнушение.
Типа как в тех опытах с детьми когда навязывается отличная от наблюдаемой модель реальности («белая штука на самом деле черная»), а потом человек еще задним числом придумывает «а может и правда черная была»

Да ладно! Какие тут нужны доказательства?! Не буду ссылаться на гипноз в медицине, нет под рукой источников, надо копать, но был личный опыт. Приезжал к нам в школу (учился тогда в старших классах) гипнотизёр, и среди прочего было вот что: он просто шёл по залу, и все желающие по очереди давали ему любой предмет, называли запах, он брал в руки на секунду, протягивал его обратно человеку понюхать. Я сказал «лимон», не особо веря в результат, протянул номерок от гардероба — и… яркий, четкий, совершенно реалистичный запах лимона. Я не мог сам себя так самовнушить. Этот дядька как-то сдвинул мое сознание, восприятие, но не делая ни каких пассов, словесных внушений — вообще ничего. Никогда подобной иллюзии запаха не испытывал (разве что во сне). Этот случай меня сильно поразил тогда. Запах лимона «выветрился» из номерка секунд через 5.

Это именно внушение, люди входят в особое состояние когда знают что рядом «гуру». Вот прямо сейчас представил насыщенный запах лимона и даже вкус. Вы сильный гипнотизёр, ажно через экран прошибло :)

Вы правда не понимаете разницу между представить и почувствовать? Видимо, у вас хорошее воображение. Речь шла о «нет такого состояния сознания, это просто внушение». Видимо, минусущие мой коммент — большие специалисты в теории сознания, и они каким-то образом определили, что есть состояния сознания, и что переживание абсолютно реалистичной иллюзии под влиянием авторитета — это то же состояние сознания, нет ни каких изменений. Мда..

Это правда. У меня был знакомый, умеющий гипноз. Только я об этом не знал, так что никакого эффекта "рядом «гуру»" быть не могло (и да, не было даже предупреждения, ни на словах, никаких магических пассов и т.п.). Объяснить можно что угодно, только не факт, что объяснение будет правдой.

А может это эпилепсия?

может, я же говорю, что объяснить можно всё )

А что ему удалось сделать?
К слову сказать, я тоже опечален, что вашу безобидную реплику «заклевали». Потому что субъективные ощущения не стоит необоснованно обесценивать, на мой взгляд. Т.е. я вам верю. Но в то же время у меня самого почти получается симулировать сильный запах в носу по желанию.

Хуже того — мне известны случаи, когда внушившие себе запах определённого перегара, определялись совершенно непричастными добровольцами, как носители именно данного перегара — пивной/винный/капустный/… вот, чесночный не удавалось, но думаю, что это вопрос избирательности обоняния, а может просто ошибки при постановке любительского эксперимента ;-)

Именно, что самовнушение — у моих обеих бабушек так шрамы послеоперационные после телесеансов Кашпировского практически полностью рассосались, до этого были такие жирные рубцы (ну не умели в то время жёлчный пузырь без чуть ли не вскрытия вырезать).

Я вот слышал про различные вещества, помогающие в подобном, но стрёмно.
У меня есть подобное самовнушение. У одного знакомого чудовищно пахло изо рта. Так вот, а даже просто видя его на фото, начинал «чувствовать» этот запах. Причем лично его я лет 10 не видел уже, а ассоциация образа с запахом осталась. У меня с этим вообще проблема — очень чувствительное обоняние, и, стоит мне хоть раз унюхать какой-то особенный (приятный или неприятный, чаще неприятный) запах от человека, он начинает довольно четко ассоциироваться с ним, даже если это было разово — я начинаю «чувствовать» этот запах даже там, где его быть не может.
Типа как в тех опытах с детьми когда навязывается отличная от наблюдаемой модель реальности («белая штука на самом деле черная»), а потом человек еще задним числом придумывает «а может и правда черная была»

Судя по происходящему с мире, это уже не только опыты и не только с детьми.

В некотором смысле "обычное внушение через авторитет+самовнушение" тоже является "особым состояниeм сознания". И таки заставить человека хитрым способом вспомнить что-то забытое (пароль) в принципе возможно. Ведь пароль скорее всего есть в мозгу, просто недоступен для сознания с помощью привычных методов.
Я вот часто напрочь забываю пин-код карты, однако подойдя к банкомату всегда безошибочно его ввожу, хотя секунды назад не мог его вспомнить.

НЛО прилетело и опубликовало эту надпись здесь

Не зачем, а почему. Потому что она была важна в своё время. Мозг вообще любит хранить всё подряд. Особенно то что было важным, интересным и использовалось хотя бы несколько раз.

НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Мне кажется (на мой непрофессиональный взгляд) мозг хранит данные не в виде строк или ячеек с точной информацией, а в виде образов или историй. Например, распространенные правила мнемотехник заключаются в том, чтобы придумывать длинные но связанные истории в которые вплетаются абстрактные симводы и числа.

Например нужно запомнить 8$W7dd_0 (Восемь долларов пришли (W) к семёрке, выпили две бутылки (dd) один упал на пол, второй округлился)

А это ответ точно мне? Я полностью согласен со всем.


Мой посыл был в том, что некий гипнотизёр может помочь достать из памяти эти самые образы пароля, используя те способы, которые человек обычно не использует. Например помочь вспомнить визуальный образ как картинку, а не как текст. Или как раз таки вытащить то, о чём человек думал в то время, тем самым напомнив нужные правила составления того пароля.


Даже мой пример с пинкодом говорит о том, что я помню его скорее мышечной памятью в связке с образом пинпада.

Да, вам. Я к тому, что эти образы скорее всего не содержатся в памяти, т.к. человек запоминает истории и образы, а не символы. Но это не точно.

Спорное утверждение. Может не содержатся, а может и содержатся. Ведь если человек один раз придумал пароль, значит он сможет повторить алгоритм. Правда если пароль случаен, то вряд ли получится.

Например нужно запомнить 8$W7dd_0 (Восемь долларов пришли (W) к семёрке, выпили две бутылки (dd) один упал на пол, второй округлился)

А в каком месте нужно указывать что W была большая? И то, что округлился до нуля, а не О.
Ну я же на ходу выдумал, как иллюстрацию принципа. В книгах про мнемотехнику всё рассказывается подробно. Для одного человека 777 будет «портвейн», для меня боинг :) Суть в том, чтобы ассоциативно связать абстрактные символы и историю, которую запомнить проще.
Ректальный криптотермоанализ ещё эффективнее.
Жаль, что по отношению к себе этот метод не работает, на КДПВ скорее всего владелец флешки не в раздумьях, а после применения терморектального взлома думает так ли ему были нужны эти биткоины

Для начала нужно пройти тест на гипнабельность
https://youtu.be/Gx7OL52qx-c

Да, вполне возможно, что гипноз поможет очень отчетливо вспомнить, как он записывал пароль на лист бумаги, каждую букву, каждое пятнышко на листе… и у него останется всего одна попытка :)

Несколько лет назад читал описание похожей истории. Человек записал слова доступа к криптокошельку на бумажке, хотел на следующий день положить в ячейку, но жена делала уборку, решила, что мусор и выкинула. Осталось только вспоминать пароль, который он тоже забыл. С каждой неверной попыткой кошелёк блокируется и каждый раз время удваивается. У него уже стали выходить недели и он тоже был в отчаянии. Попробовал и гипноз. После сеанса он был уверен, что вспомнил пароль. Довольный, вводит — "ожидайте 20 дней". Так что да, сила гипноза преувеличена. Но ему повезло. Оказалось, что в его прошивке есть уязвимость и на него вышел спец, знающий, как использовать. Кажется, он запросил сильно много, потом нашёлся другой и по Скайпу ему объяснял и проводил тренинги. Там надо было и аппаратно что-то делать, и запасной кошелёк, кажется, иметь, ну и софт специальный. Всё получилось. Не помню сколько, порядка пары десятков тысяч долларов по тому курсу. Тоже немало.

Проблема гипноза — возможны (даже наиболее вероятны) ложные воспоминания. Которые для субъекта будут неотличимы от настоящих. Что для решаемой задачи может оказаться фатальным.

Прям история из сказок про хитрого джинна или рассказов про «противоугонки» стреляющие штырём в задницу, которые сработали против самого автовладельца. Сочувствую чуваку.

Еще была история про мужика, который в девяностые случайно нашел в подъезде целый дипломат денег. Видимо, оставшийся после криминальной «разборки» или чего-то такого. Так он потом как промотал это состояние сошел с ума и до конца жизни шарился по чужим подъездам.

Лучше бы не шифровал, просто прятал флешку как майор Кулидж.
А может, он просто придумал эту историю.

Так не он же один такой.

Мне показалось что это нативная реклама IronKey. Раньше подобными историями пользовалась FinFace

То-есть человек догадался скопировать данные на защищенный носитель, но даже не позаботился о дублировании? Не то, чтобы флешка это какой-то сверхнадежный носитель сам по себе.
То-есть человек догадался скопировать данные

какие ж это данные. Какой-то никому неизвестный биткоин в далеком году :)
Ну извините — копировать никому неизвестный биткоин на защищенный носитель. Который дороже обычного. Так вот — если ты считаешь, что информация не должна быть прочитана другими и ставишь на нее пароль — неужели тебе эта информация не нужна настолько, чтобы банально не скопировать ее на второй такой-же носитель с таким-же паролем?

Не, но он же не намайнил "какую-то неведомую фигню" для фана, а получил за оказание своих услуг. То есть знал что они могут иметь какую-то цену. И зачем-то положил деньги в самоуничтожающуюся флешку. Я понимаю уничтожение конфедициальной или разоблачающий информации, но зачем уничтожать деньги?

НЛО прилетело и опубликовало эту надпись здесь

В своё время удалил кошелёк Litecoin с 2100-2200 монетами.
Просто чистил комп :)
Ну было это конечно в 2012 году.

Я бы поступил так, флешку спрятал в сейф и разобрал бы дом вплоть до каждой банки с крупой. Разбирал бы каждую вещь, потом запаковывал все просмотренное в коробки. Почти наверняка эта бумажка где-то дома заныкана.
Странная реклама, после которой в памяти откладывается что человек деньги потерял из-за их техники ограниченного количества вводов и самоуничтожения.
От брутфорса куда лучше поможет простая/увеличивающаяся задержка при каждой обработке пароля.
Странная ситуация, когда человек, собравший сундук с бриллиантами, не следит за пожарной безопасностью в помещении.
Отличная вирусная реклама флешек IronKey.

Не дочитал комментарии до конца, мысль о рекламе пришла сразу после прочтения статьи :)
Интересно, почему не опубликован адрес кошелька? Вроде в статье «New York Times» его нет.
Возможно и адрес кошелька потерялся вместе с листком где пароль и есть только закрытый ключ из которого и можно получить этот самый адрес.
Да, возможно, но ведь можно найти по балансу, который, я так понимаю, ориентировочно известен. А ещё как минимум известно от кого была совершена транзакция, т.е. возможно и адрес кошелька отправителя.
Нужно эту флешку продать. На аукционе. Желающие точно найдутся, причем за крупную сумму.
А доказательства исходного наличия монет на флешке какие?
Наговорить-то можно что угодно. Вот вы бы поверили?
Некоторые, не самые тупые люди, покупают квартиры у мошенников. За несколько лямов.
Некоторые отсылали деньга по «нигерийским письмам».
Тут будет «нигерийская флешка». Уверен, что покупатель найдется. Странно, что мошенники еще не начали торговать ими, истории то наслуху уже.
Еще можно вспомнить, как люди покупали наличные биткоины на улице.
Как говорил персонаж О`Генри (Энди Таккер, кажется) — Фермер остастся фермером, даже разбогатев и обзаведясь современной техникой (не дословно, смысл такой)
Гораздо больше людей потеряло свои коины просто продав их прошлой весной на дне.
Вы правда не понимаете разницу между утратой и продажей?
Пусть засунет в сейф подальше и заткнется, как только шумиха пройдет есть шанс, что с ним свяжутся разрабы и за 50/50 используют бэкдор. Никогда не поверю, что его не реализовали
Откуда вообще предположение, что бэкдор есть? Или что разраб Накамото жив?
НЛО прилетело и опубликовало эту надпись здесь

"У него сейчас нет этих двухсот миллионов"


И никогда не было. За работу ему заплатили $7000 биткойнами.

Зато банк не отберет деньги или дядюшка Сэм!

Ничего не подумайте, я сам за крипту, просто забавно наблюдать как криптомаксималитсы раз за разом стреляют себе в ногу придумывая сложные пароли и изощренные способы защиты спасая свои деньги от банков. В одном из обсуждений, один на полном серьезе предлагал разбить 24 ключевых слова для восстановления ключей на 4 группы, выбить их на 4ех металлических собачьих ошейниках и надеть их на 4 собаки (родственников и знакомых).

Мало кто из них потерял деньги из-за действий банков или правительства, зато сколько их потеряло из-за потерянных ключей ни счесть. Ох уж эти параноики…
Мало кто не теряет деньги из-за банков и правительства. Не только рубль, но и доллар инфлирует.
Рубль и Доллар это валюты а банк — способ хранения и доступа. Для тех кто в них верует есть стеблкойны и они так же само будут инфлировать не смотря на то, что они на блокчейне а не в банке.

Кстати есть отдельная категория криптомаксималистов которые ключи от кошельков в банковской ячейке хранят. То есть уходят от «поганых банков контролируемых Ротшильдами, Ротфелерами, Масонами, дядюшкой Сэмом» в криптовалюту но эту криптовалюту хранят в этих же «поганых» банках.
В данном случае речь, конечно же, в первую очередь о центробанках, которые и печатают деньги, тем самым обесценивая их. Хотя и обычные банки раздувают денежную массу за счёт банковского мультипликатора.

И очень удобно, когда банк не может красть деньги без вскрытия ячейки. В этом случае он уже не такой и поганый.
Зато банк не отберет деньги или дядюшка Сэм!

Кстати, забавный момент, после заявления "У меня есть 100500 миллионов", к нему вполне может подъехать IRS.

но ведь их у него нет

Именно. Туда же идут тайники с деньгами/золотом и прочее. Вероятность потерять нечто ценное обычно выше вероятности того, что её украдут — если, конечно Вы сами не вовлечены в противозаконную деятельность.

почему то я уверен что это скрытая реклама Kingston и ее технологии IronKey. и никаких там больше 200млн долларов в биткойнах нет.
По факту 7z архив с паролем справился бы не хуже.
Это расстройство несколько забавно, ведь по сути программист мало что потерял (а по сравнению с нынешней стоимостью — читай «ничего»). Но да, именно досада от такой совсем близко пролетевшей возможности астрономической наживы из пустоты, должно быть, кошмарна.
Я так хотел DASH купить, но не купил в последний момент. Не захотел сколько-то там тысяч неизвестному мне Васе переводить. А ровно через год это уже было восемь миллионов рублей. Эх…
А программисту можно посоветовать почитать про менеджеры паролей. Ну или блокноты, раз уж него такой странный подход к безопасности. Блокнот потерять сложнее.

Подарил мне на заре эпохи знакомый 20 битков чисто по фану. Через полгодика я про них вспомнил, вывел и купил сидюк с музыкой. Пожалуй, это теперь самый дорогой по стоимости приобретения сидюк в моей фонотеке :-)

подобного рода истории помогают уменьшить душевную боль людям, не купивших биткоин, пока он был ещё дешевый, т.к. есть категория людей, у которых «пригорает» значительно сильнее :D
Программист записал на листе бумаги пароль от флешки.


На этой фразе словил когнитивный диссонанс.

1 в 1 моя история. Намайнил альткоинов по тем меркам на 5 тыщ рублей, а пароль от кошелька так же изменил на пару символов от пароля контакта и записал на листочке. Прошло 4 года, крипта уже в разы больше стоит, но с паролем беда(( Теперь все такие дела будут фотографироваться и уходить в пару клаудов.

Теперь, когда ключ забыт, а данные надёжно зашифрованы, биткойны на флешке выглядят именно тем, чем они являются — бесполезным набором случайных битов. Какая ирония.


Кажется, чтобы расшифровать ключи кошелька, нужно 1) снять дамп, 2) перебрать 256 бит ключа AES… Интересно, можно ли сделать ли это за сумму, меньшую чем "~237млн.$ минус стоимость майнинга сейчас аналогичного количества биткойнов", чтобы расшифровка была экономически оправдана.


Обидно, конечно. Но что поделать, shit happens.

Миллионер Шрёдингера

Сочувствую мужику. Вот реально)
Даже не представляю какие чувства сейчас испытывает

Даже не представляю какие чувства сейчас испытывает

возбуждение, злость и наконец разочарование (судя по тому, что флешка убрана далеко)

Им надо снимать на видео процесс ввода паролей. Если не удастся с флешкой, так хоть отобьют часть потерянного на просмотрах. Не каждый же день увидишь, как люди теряют две сотни долларов.

Ему надо попробовать гипноз
пароль от битков он потерял… я пароль от архива с порнухой потерял… вот это беда!
НЛО прилетело и опубликовало эту надпись здесь

Может там домашняя?:)

Странные психологические ощущения должно быть он сейчас испытывает — вот оно — несметное богатство, вроде совсем рядом, только руку протяни и начнется счастливая и красивая жизнь. Но добраться до золота практически невозможно и призрачные надежды решить проблему с паролем лишь все больше и еще больше отравляют жизнь, которой он сейчас живет. Возможно, правильнее было бы эту флешку уничтожить и продолжить жить дальше, тем более что он явно не бедствует, но на такое может решиться только реально сильный духом человек.
И это забавный психологический случай. Фактически у него все так же нет 200 лимонов, как если бы этой флешки вообще не существовало, но он гораздо несчастнее, чем был бы во втором случае.
Возможно, правильнее было бы эту флешку уничтожить и продолжить жить дальше, тем более что он явно не бедствует, но на такое может решиться только реально сильный духом человек.

А потом найти бумажку с паролем и страдать ещё больше.
Судя по всему у этих IRON-key нет на борту постоянного питания, т.е. мы имеем дело с ключом, который хранится не в RAM-ячейке, подпитываемой батарейкой, а во flash-ячейке (плавающий затвор). И там вряд ли OTP (one-time-programmable) ячейки, т.к. флешку вроде как можно переинициализировать с потерей всей информации и сменой ключа.

Так вот, мне кажется, что надеяться на то, что AES будет взломан в течение следующих 10 лет — нелепо. Почему 10 лет? Я так понимаю, что флешка у него уже лет 10 лежит, а ещё через 10 лет ячейкам с плавающим затвором, которые хранят ключ, исполнится 20 лет, а это уже нижняя граница периода целостности данных, тем более для технологий < 2010 года.

Не понимаю, почему этот парень так отчаялся, тем более программист. В общем, нет смысла ждать, надо действовать, тем более задачка интересная с технической точки зрения. Скиллы можно нереально прокачать на таком деле. Флешек таких много, экспериментируй — не хочу. Объявить конкурс по взлому, назначить приличную награду. В общем, возможностей масса.

Думаю, очень многие попали в похожую ситуацию. Даже если не брать во внимание флешку. Просто со времен первых биткоинов, действительно, многие пароли просто утеряны (многие записывали на бумажках или еще где). Просто тут очень крупная сумма.

А вообще это довольно иронично, что он в своей голове потерял ключ к флешке, где лежит уже другой ключ для возможности потратить из третьего места — общедоступного блокчейна.
Было много аналогичных историй, а вот чтобы ключ украли-взломали с такой флешки — вроде ни разу. Потому как-то логичнее убрать элемент-посредник и все-таки использовать старый добрый paper wallet, например два дубликата с гравировкой на металле или что-то подобное.
можно тату в интимном месте сделать
Главное в порно и в дзюба-video с такой тату не сниматься
Патологоанатом разбогатеет…
Где его хранить? С учётом того, что всё больше людей знают что такое эти 24 слова.
А что говорит фанат, который подарил $237 млн за видеоролик?
Н-да, всё-таки биткоин прочно вошёл в нашу жизнь, как ни крути. Даже РБК выделили под новости о нём отдельный раздел — Крипто, и постоянно то кто-то теряет очередной кошелёк — "Британец предложил городу $75 млн за помощь в поиске 7,5 тыс. биткоинов
Житель города Ньюпорт в 2013 г. выбросил жесткий диск с цифровым ключом от кошелька с криптовалютой. Устройство, открывающее доступ к активам на $300 млн, оказалось на свалке. Инвестор уверен, что его по-прежнему можно найти"

А иногда кому-то везёт, и студент может обнаружить на старом компьютере ключ от кошелька:
Пользователь нашел потерянные биткоины на $4,2 млн
Студент рассказал, что обнаружил на старом компьютере ключ от кошелька, на котором хранилось 127 BTC. Он получил эту криптовалюту в 2011 году за выполнение простых заданий.
НЛО прилетело и опубликовало эту надпись здесь
У нас как раньше формировалась психика ребёнка?
Бабушка или дедушка рассказывала сказку и комментировала, что хорошо и что плохо.
А тут никто не говорит, что хорошо и что плохо, понимаете?

Вы же понимаете, что цельное повествование формирует картину последитвий.


Ребёнок сам учится делать выводы и понимает, что — хорошо, а что — плохо.
Вы же выдираете садизм из контекста и насаживаете его на подростков.


При чём тут вообще подростки? Это аниме имеет возрастной рейтинг 18+.
Вы в этом возрасте здоровых и не очень парней, отправляете вместе пожить на мужикационный курорт,
а за одно освоить предметы и тактики убийства людей, ради защиты конечно.


И раз уж зашло о выдирании из контекста.


подростки — самое ценное в популяции

Это вообще почему?

1. в некоторых случаях, бакапэ делать не стоит. от слова совсем.
2. Выбор паролей, тот еще квест. Но например, журналист Сафронов, по заверению граждан (которые работают с трусами граждан): использовал пароли, позаимствованные им из фрагментов книги историка Роя Медведева «Путешествие через эру Ельцина» на английском языке.
3. Жаль конечно человека, он словно в Спортлото играет:)

Сжечь прилюдно флэшку и забыть о проблеме и все дела.

Если обращение к производителю за % не поможет, можно будет продать флешку на аукционе за несколько миллионов — кто-нибудь уверенный в себе купит и попытает счастья в этом своеобразном "лутбоксе".

Я думаю гипноз этому парню поможет. Нужно вернуться мысленно туда, когда писал пароль на бумашку. Или это только в фильмах бывает?)
Извиняюсь, что встреваю, так как не программист, а изобретатель (не электронный и не компьютерный) и преподаватель ТРИЗ. Я вообще не знал, что такие самоуничтожающиеся флешки существуют, так как никогда не видел их в продаже в Рунете и рекламу не видел, хотя компьютерной сферой интересуюсь давно.
Правда давно было, что у знакомого флешка с важной информацией отключилась, когда он её резко выдернул. Но он её потом как-то включил через день, чтобы не терять инфу.
По сути: 1) пытаться взламывать эту запаролленную флешку — путь тупиковый.
2) надо пытаться восстанавливать пароль с помощью с помощью ТРИЗа. Почему?
3) кто хочет решить проблему — ищет ВСЕ возможности, кто не хочет — придумывает отговорки.
4) подскажите, пожалуйста, как выйти на этого несчастного американского программиста? Что бы помочь ему через ТРИЗ. Решение будет не тривиальным

Вы считаете, что современную криптографию можно взломать с помощью ТРИЗ?

Кошелек биткоина проще всего сохранить просто распечатав его ключ. И лучше QR-кодом. А следом забыть, куда спрятал распечатку…

Другие новости

Изменить настройки темы

Истории