Комментарии 48
Честно говоря это звучит как обычный Veracrypt
Если дальше слова "шифрование" не читать, то да.
VeraCrypt не может защитить себя от удаления с флешки отдельно от информации
VeraCrypt не имеет разделения на "статусы"
VeraCrypt не умеет автоматически разблокировать контейнер при подключении флешки к доверенному компьютеру (автомонтирование там требует, как минимум, запустить программу и ткнуть в кнопки Автомонтирование → OK)
Таким образом, даже если там VeraCrypt, то далеко не обычная, а допиленная.
Это странное. Что, зачем и от чего защищаем? И под win это можно добиться ручками, сделав на флэшке UDF раздел с VC.
Странное.
А они прямо без автомонтирования и автозапуска своего софта обходятся?
И самое главное: А они OpenSource? Если нет, то почему мы должны им верить?
Идея криптозащиты флешки реализована 100500 раз, видимо всё дело в удобстве интерфейса. Так-то, в простейшем виде это VeraCrypt на флешку, но надо монитировать, т.е. заморачиваться. "Процесс шифрования данных происходит внутри устройства, исключая использование ресурсов компьютера". Вот это интересно. У меня была флешка которая при втыкании запускала с себя программу и требовала пароль, здесь видимо всё происходит незаметно дял пользователя - условный пароль находится на разрешенном компе.
Кстати удобно - скажем носить что-то из дома на работу и не бояться потерять.
при втыкании запускала с себя программу
Это очень давно не работает в Windows. Накопитель не может сам с себя что-то запустить, потому что эту фичу активно эксплуатировали вирусы.
Максимум, что вы получите - системный диалог Windows с выбором "запустить авторан, открыть проводник, ничего не делать", но выбор будет делать пользователь.
Ставится резидентная софтина которая обнаружив "свою" флешку автоматом её монтирует.
Для пользователя это выглядит именно как описано.
А на "не доверенных" компах софта типа нет и флешка не монтируется)))))
Всё работает, и в Windiws и в Linux.
"Флешка" делается так, что при втыкании сперва определяется как HID устройство (например - клавиатура). Далее с этой "клавиатуры" поступает последовательность команд, как если бы юзер с клавиатуры вводил. Далее включайте фантазию.
Я думаю все банально проще. Внутри "флэшки" есть три основных компонента:
Флэш память для данных где всё хранится в зашифрованном виде
Память для программного кода, которая тоже может быть зашифрована или подписана ключом
Процессор с криптографическими возможностями
Когда флешка вставляется в компьютер, появляется питание, и процессор начинает выполнять программный код из второй области памяти. Далее он запрашивает через USB от компьютера либо сам ключ дешифровки, либо какой-либо идентификатор компьютера, который может быть получен через USB. Если ключ совпадает с заданным то содержимое зашифрованной флеш-памяти расшифровывается и выставляется наружу как обычная файловая система, т.е. чип её эмулирует шифруя / дешифруя данные на лету при чтении / запаси с этой "флэшки".
Таким образом, для компьютера все это выглядит как обычная флешка, а шифрование производится непосредственно силами самого устройства и никаких программ с флэшки на компе не запускается. Единственное, что может понадобиться установить один раз заранее это некий софт, который будет отслеживать подключение таких устройств и предъявлять ключ. Этот же софт можно использовать для централизованного управления ключами, например, посредством связи по сети с неким центром безопасности.
Таким образом, можно использовать ключи какой угодно длинны без необходимости что-то запоминать или вводить. Пользователь может быть даже не в курсе, что оно зашифровано и какой ключ нужен для расшифровки, и нигде, кроме целевого устройства это не расшифруешь, даже если кто-то решит продаться врагам.
В случае необходимости, скомпрометированные ключи можн централизованно отзывать или менять.
Ну, в общем, так и подумалось, что это, в общем-то токен, только с немного иным железом. Контроллер, пзу типа обычная флеш и пзу, типа защищенная область. Ну может ещё отдельный криптомодуль, как раз для шифрования.
Глобально вопрос один - как мы проверяем, что рабочее место доверенное? Не, ну сеть это понятно, только получается нам надо постоянное подключение к сети, иначе получил доверие и в оффлайн
сертификатом можно проверять
и пзу, типа защищенная область
Даже сходу подскажу как это делается очень давно готовым инструментом на микроконтроллерах для флешек Alcor (были весьма распространены недавно, не уверен как сейчас) - их прошивка из коробки умеет прикидываться двумя устройствами - CD-ROM и собственно флешкой, соотношение размеров регулируется. На CD-ROM-"раздел" соответственно нельзя ничего записать, только читать, перезаписывать данные можно только на "флеш-разделе".
Поскольку технических подробностей 0 - то можно только гадать пошли ли разработчики таким "лайт-модом", или все же смогли "хард-мод" с полным реверсом (или покупкой исходников) прошивки и ее модификацией во что-то более интересное.
Не на всех виндах такое пройдет. У меня, скажем, системные политики установить такое устройство не дадут. Да, таких мало. Но с другой стороны - если вы попали в целевую аудиторию такого устройства, то вам реально надо защищать информацию, и наверное у вас тоже запрещена установка случайных устройств без одобрения админом.
Устройство так же может быть подписано и предъявлять сертификат специальному софту который детектит втыкание. Это как раз не проблема.
Очевидно, одобренные СБ флешки будут включены в белые списки устройств, чтобы политики пропускали.
Любой нормальный антивирус её при этом сразу отмонтирует и заблеклистит. А, да - у всех же Defender, которого достаточно...
Благодаря этой новости выяснилось насколько мы отстаём от Запада - на 11 лет
Ну это вы как-то слишом сильно уж...
В чем отстаем - в придумывании интерфейсных фич?
Вопрос же не в том, чтобы сделать криптоконтейнер, а в том чтобы им было пользоваться было удобно.
Я думаю, что на этой идее - автоматическое монтирование криптотома, теперь кто угодно может запилить своё решение и не надо никаких спецфлешек.
Нужна программулька с двумя пунктами.
1) Создать криптотом на флешке.
2) Сделать текущий компьютер доверенным.
Можно даже без паролей показываемых юзеру ).
Просто надо называть вещи своими именами. Не «создали систему защиты», а «заморочились над юзабилити». Но тогда не получится кликбейтного заголовка.
"Заморочились над юзабилити" - это взяли ту же VeraCrypt и допилили интерфейс. А тут непонятное. Если под капотом что-то новое, то все-таки "создали", пусть это и 100500 условный велосипед.
Что именно новое? Алгоритмы шифрования - не думаю. Микросхемы - тем более сомнительно. Софт - ну да, ок, написали фуллстек, драйвера там, десктопные приложения, может синхронизацию ключей через облако. В чём тут отличие от аналогов - не понятно. Ни сравнений, ни технического разбора инновационности. Одна лишь маркетинговая шелуха под громким заголовком. Выглядит как собранный конструктор.
Из этой маркетинговой шелухи действительно толком ничего не понятно. Надо подождать пока появится вживую.
Софт и дрова написать - это тоже время разработчиков.
Про инновационных аналоговнет в статье вроде ничего нет.
Так что не понятны претензии почему этот софт должен чем-то принципиально отличаться от остальных аналогов. И почему его не должны были создавать.
Я не говорил ничего про создание этого софта.
Просто мне не понятно, в чём смысл закидывать Хабр такими «новостями»? Подчеркнуть что в РФ остались разработчики, которые работают работу? Поясните.
Или вы считаете что каждая компания должна топить Хабр флудом и говорить «ура, мы выпустили очередной продукт, но ничего вам про него не расскажем»? Так таких «новостей» будет окрестное количество.
Про одноименную "фруктовую" компанию здесь подобные новости публикуют чуть не каждый день. Вроде появления инновационых шторок, или выпуск ввсокотехнологичных тряпочек для протирки экрана за 99$. И ничего. Критикуют еденицы. Сливая тем самым хаброкарму. Критика же российской компании, напротив, мгновенно эту самую карму поднимает. Поразительно!
Ну так у нас тут мордор и ничего хорошего быть не может по определению. /s
Я бы сказал что у нас всё-таки есть небольшая разница. "Фруктовая компания" на такие вещи тратит свои деньги, а "учёные из МФТИ" бюджетные.
Да и в целом от "учёных" всё-таки обычно ожидается что-то большее чем просто какие-то инженерные решения.
Меня из любопытства больше привлёк последний абзац.
Чем же именно будет комплектоваться та финальная, полностью локализованная версия. В особенности модуль памяти и его объём.
Что за вопрос? Стоит ведь - отечественные компоненты. Тут не вопросы задавать, а просто верить надо. Потому что стоит ведь и эта инфа - в скором времени.
А теперь без иронии. Продавцы будущего - обещаем, скоро, будет, отечественные компоненты итд. - сразу много триггер-слов, после которых сразу становится ясно, что это не про то, о чём слова в статье.
https://nauka.tass.ru/nauka/547280
С ижевской нейрофлешкой о которой Телеграфное агентство Советского Союза сообщало 11 лет назад система совместима?
Ожидается, что финальная версия продукта будет выполнена из отечественных компонентов и будет полностью независимой от импорта.
А кто именно ожидает?
Интересно, как другой компьютер будет делаться "доверенным"? Заранее установить доверие на первом ПК или с помошью пароля админа на любом ПК? Подозреваю, что без установки ПО такая штука работать не будет, но тогда можно и так файлы шифровать.
В скором времени планируется начать ограниченное производство флешек с такой защитой.
Сколько она будет стоить и где будет продаваться в розницу гражданам России?
Или, если нет - то сколько получили "разработчики" за единственный образец?
Читал, читал, но вот так и не понял, это все счастье работает на любой флешке из магазина или только на специальной флешке реализующей всю эту радость в железе?
Процесс шифрования данных происходит внутри устройства, исключая использование ресурсов компьютера и внешних секретных ключей.
Коллеги, почитал комментарии и удивился - я один дочитал статью до конца, или из живых людей на хабре остался тоже только я один, а остальные все боты? ;)
Судя по всему, товарищи из статьи сделали свою криптофлешку, с блэкджеком и ш.. софтом и криптопроцессором. В принципе, вещь полезная и вполне тянет на дипломную работу. ;)
"Специалисты" из статьи выше открыли для себя сайт по восстановлению флешек - https://www.usbdev.ru/
На котором очень кстати лежит софт и инструкция (Ctrl+F по "Создание CD-ROM-области на флешке"), который позволяет сделать "раздел" CD-ROM как раз для "Софт хранится в памяти устройства, удалить или перезаписать его нельзя".
" учёные " которых мы заслужили.
Хотя и нобелевский комитет нынче инженеров с учёными путает, но там всё же очевидная новизна и можно сову на глобус натянуть, а тут уже совсем зашквар.
Одновременно и смешно и грустно. "Ученые" из некогда лучшего технического института этой страны заявляют о изобретениях уровня "антивируса Попова" и, что самое страшное, искренне этому радуются. Можно ли придумать лучшую антирекламу этому институту?
Алсо: Руководителем проекта наверное был "ученый" с кафедры теологии?
Российские учёные открыли дверь
Пояснил заведующий кафедрой Майкрософт Энтерпрайз
Вообще, защищённые флешки - тема интересная. Как насчёт флешки без необходимости софта?
Управление через создание папок или файлов с определённым содержимым - скажем, по умолчанию секретное содержимое скрыто - но создаёшь на ней папку с кодом из ТОТР, и появляется папка с защищенными данными.
Ждём шуток про термо крипто анализ
Российские учёные создали систему защиты файлов на переносных носителях информации