Как стать автором
Обновить

Комментарии 194

И вообще начал читать статью, только в надежде узнать как «мы дошли до его серийного выпуска в России»
Пишу. Это не быстро все делалось и в одной статье не рассказать всех тонкостей. А без тонкостей не понять почему у нас даже флешки не делают.
Сначала подумал, что человек сам себе ответил…

По теме:
1) Вам дополнительно в «Я пиарюсь», если его не выпилили.
2) Неплохая обзорная статья вышла, но чуток маленькая. Не стесняйтесь постить большие статьи, не делайте лишних дроблений, на хабре это не любят и часто воспринимают как набивание рейтинга.
Удачи вам, с радостью почитаю и другие топики о вашей железке.
Спасибо!
1) Только когда начали минусовать я понял что куда-то не туда разместил пост ) Видимо надо было куда-то в корпоративный блог, не зря мы его оплатили.

2) А я наоборот думал что огромная простыня-никто читать не будет.
Ок! Постараюсь следующей статьей все закончить) Лишь бы начальство рассказало все поподробней.
И аватарку, аватарку со стандартной смените, а? )
Ну идея понятна, что хотите сделать тоже. Но рассказали б еще кто Вы и есть ли у вас уже готовый продукт?
НЛО прилетело и опубликовало эту надпись здесь
Просто не хотел пиарится)
Подправил
Цены «слегка» высоковаты… 16т.р. за 32Гб…
А вы с чем сравниваете?
С жесткими дисками с аппаратным шифрованием. Хотя, надо признать, у них и нет мобильности, присущей флешкам и еще некоторых фич…
Безопасность дороже порой, она не для того чтобы скинуть инсталятор аськи на соседний комп.
Флешка + контейнер TrueCrypt?
Перехват пароля троянам там возможен.
И как я понимаю надо устанавливать TrueCrypt тем у кого эта флешка будет использоваться!?
Ну перехват аппаратного пароля (подсмотреть) тоже возможен ;) Да, надо устанавливать, можно носить с собой на той же флешке :) Ну это как вариант дешевой альтернативы. А по аппаратным альтернативам отписались ниже в комментах.
Если в системе стоит троян, то он сможет после ввода аппаратного пароля прочитать и скопировать все данные.
Есть портабельная версия TrueCrypt, ношу с собой на флешке. Когда надо подмонтировал, когда не надо — размонтировал на любом компе. Но это все же для частного применения. У меня еще нет настолько дорогостоящих секретов, поэтому довольствуюсь малым )))
Для организаций не так страшно.
Ну тут наверное гос.заказ и все дела :-)
Гос. заказ? Тогда ФСБ в доле :)
Я думаю, для тех кому реально (жизненно) нужен сей девайс это копейки. Шредеры порой стоят намного дороже и ничего, раскупаются за милую душу.
Шредоры для уничтожения HDD и флешек от 500 тыс.руб. 1 месяц изготовление. И то если отечественные-за морские от 1 Млн.
В связи с высокой ценой такой вопрос — какая гарантия на эти флэшки? Что будет если в один «прекрасный» момент флэшка перестанет читаться?
Ну у всего есть срог годности.
Гарантия такая-же как и обычной флешки -кол-во циклов одинаково для памяти.
Она перестанет читаться после 300 000 циклов перезаписи.

Если вы о восстановлении данных-то мы это не делаем.
Все тесты проводили компания Р-лаб, не восстановила.
Я имею ввиду именно фабричный дефект. Если вдруг обнаруживаются проблемы с чтением с правильным паролем.
Мы их проверяем несколько раз
1) Когда загоняем алгоритм в контроллер
2) Когда готовый продукт приносят на реализацию

Гарантия — приезжаете или звоните и мы разбираемся по факту.
Было несколько случаев-но как оказалось человек выпил забыл пароль и ввел 6 раз неверный. и т.п.
Это не гарантийный случай.
Понятно. Спасибо за ответ. К сожалению, ваш вариант дороговат для широкого применения. А я ищу именно такой — который без особых проблем мог-бы приобрести средний человек в России.
Ну для «среднего человека» как раз подойдёт обычная флешка, размеченная на 2 раздела. На одном ТруКрипт портабл, а на другом — его том-криптоконтейнер. Там и Plausible Deniability есть, на вложенных томах.

Понятно что от трояна не всегда спасёт, да и самоуничтожится не сможет.
Зато открытый код (и поэтому можно валидировать алгоритмы шифрования), и стоимость практически нуль.
Против терморектального взлома: хранить на флешке поддельные данные, которые свиду похожи на правду. При вводе альтернативного пароля настоящая информация стирается и заменяется поддельной.
Иначе если держатели криптоанализатора увидят просто пустую флешку, то пленному может от этого стать ещё хуже. Или просто не поверят.
Эка мы одновременно :)
Неа, я раньше!
В идеале, все документы на флешке нужно держать в 2 системных папках: «секретная» и «открытая». Пароль под принуждением должен делать 2 вещи:
1. Уничтожать данные в папке «секретная»
2. Переносить документы из папки «открытая» в папку «секретная»

Тогда у владельца флешки будет plausible deniability, что пароль введен правильно, иначе возможна такая ситуация: «вводишь пароль, если на флешке ничего не окажется, мы бросим твоего котёнка под поезд, поэтому не надо этих фокусов с паролем-на-уничтожение».
Здесь 2 сложности:
1. постоянно актуализировать «поддельные» данные.
2. злодеи не дураки и, прежде чем приступать к ректальной криптографии, почитают что это за флэшка и что она умеет.
1. Ну, у надежной конфиденциальности всегда есть цена — пусть и цена времени/организованности.
2. Ок, почитают. Но как они узнают, какой пароль был введен?
Так потом второй пароль «попросят».
Хм, а смысл просить второй пароль?

Потому, что после ввода первого можно надеяться, что они увидели конфиденциальную информацию. После ввода второго, в любом случае, секретной информации на флешке уже не будет.
Зная устройство флешки и зная, что на флешке есть 2 варианта информации разумно требовать предъявить оба.
2. значит внешне не должна отличаться от обычной. Но уже поздно.
Уже говорил эту мысль, но повторюсь: такое бывает только в голливудских боевиках. В реальной жизни «злодеи» подкупают/надавливают на нужного человека, и тот сливает им всю информацию. Без всяких изощрённых «криптоанализов».

Ценность подобной флешки — в недоступности данных при её утере/похищении.
Я конечно не эксперт по безопасным флешкам и вообще друзей из «К» у меня всего двое :)
Но учитывая всего 4 большие кнопки для ввода пароля любой нормальный шпион просто запомнил/запишет на видео эту комбинацию, а затем уже украдет данные/флешку.
Пароль там до 90 символов. Ну пин-код когда в банкомате вводите вы же прикрываете телом клавиатуру и делаете «ложные» нажатия на клавишу. Например держу пальцы на 3-х кнопках, а вот какая на жалась не очень понятно.
Или я один так делаю?)
Теперь нет. Я еще буду так же делать ;)
Вопрос вообще не в тему, и скорее всего не по адресу, но раз зашла речь про банкоматы.
Правда что если пин ввести наоборот, то банкомат вызывает наряд полиции к себе?
Конечно! А теперь там новая технология: нужно SOS подмигивать глазом. Сделано специально для тех, у кого PIN симметричный.
Да, попутно погуглил:

— Ни один банкомат по такому принципу не работает, — кратко и лаконично опроверг сообщение соцсети начальник сектора управления удаленными каналами обслуживания сбербанка России в Калуге Василий НАУМОВ.

Однако идея обратного PIN-кода, как средства защиты денег на карте, действительно существует. Ее создатель — Джозеф Зингер. Идея «зеркального» PIN-кода даже запатентована им в 1998 году
Одна беда: банкомат не оперирует PIN-кодом…
Ему и не нужно. Он отправляет введенный пин на сервер, а тот уже решает, полицию вызывать или деньги выдавать.
Думаю, банк тоже не оперирует PIN-кодами. Хотя, может, конечно, хранить производное от перевернутого пароля…
Ну где-то же хэш пинкода хранится и проверяется. Можно хранить хранить хэш нормального пина и обратного.
Не будут этого делать. Проще поставить тревожную кнопку в банкомат.
А термориктальный криптоанализ и прочеи физические замечания? Стоит рядом тычет пистолетом, а ты как герой кнопку жать будешь.
Проще нажать одну кнопку, чем 4 в нужной последовательности :-)
Ага и получить пулю в лоб.
При этом нужно чтобы:
а) пользователь гарантированно знал где она
б) злоумышленник гарантировано НЕ знал где она.
Нет, идея с перевернутым пином отличная. Вы набираете пин наоборот, банкомат авторизует вас «как обычно», деньги дает, баланс показывает. Но полиция уже едет. Для «бандита» всё будет выглядеть нормально.
этот законопроект (об обратном пине) отвергли по ряду причин. Одна из них — полиция просто не успеет так быстро среагировать, а злоумышленник может быть спровоцирован на неблагоприятные действия
Учтите еще что вся стратегия защиты, рекомендуемая как банками так и полицией — отдай деньги и не выпендривайся. И это, в общем виде, правильно. Обратный пин в эту концепцию не вписывается.
Ну так отдайте и не выпендривайтесь. Если повезет, то полиция успеет приехать до того, как вы деньги отдадите.
Есть решения, которые я принимаю для себя и есть решения, которые я рекомендую другим, здесь разная степень ответственности. Если я встрою в банкомат тревожную кнопку и клиент получит пулю, попытавшись ее нажать — я буду за это ответственен, хотя бы морально (а вполне может быть что и уголовно). Оно мне нужно? Так же думают и банки.

При этом, само собой, не факт что я сам буду следовать совету «для всех», но здесь я отвечаю только за себя.
PIN никуда не отправляется. Он вообще не покидает PIN-pad.
А вот с этого момента поподробнее, пожалуйста.
Банкомат делает следующие три вещи:
— подаёт питание на чип (микропроцессор), встроенный в карточку
— подсоединяет к карточке клавиатуру
— ждет, пока карточка скажет «правильный пин» или «неправильный пин»

Проверка пина происходит на карточке. Пин в банкомат не передается и уж тем более никуда не пересылается.
«Отправляет пин на сервер»? Прочитайте, что ли, википедию…
Не понял, если честно, в какой момент я должен вводить код?
Если ввод кода после вставки флешки в USB порт, то может быть не удобно вводить код, когда расположены не удобно!
* когда USB порты расположены не удобно.
На задней панели ноутбука или корпуса компьютера.
А что с сертификацией реализации алгоритмов шифрование и отсутствие программных закладок?
У вас на сайте нет даже названия организации, я уже не говорю об информации о лицензиях ФСБ (а без них такой продукт разрабатывать незаконно, как минимум).
Насколько я понимаю, лицензирование в ФСБ проходят только те продукты, защиту которых ФСБ может обойти. В этом и есть смысл сего лицензирования.
Это заблуждение. Если может ФСБ, чем другие хуже?
Не для прессы.
Они просят их закладывать и держат у себя ключи и универсальные пароли.
Ну это во всех странах всех спецслужб такое.
Как вы представляете себе «универсальный пароль» к алгоритму, подноготная которого общеизвестна и проверяема? Тем более что какую-то конкретную реализацию или скомпилированную библиотеку никто не навязывает.
Закладка в самой системе а не алгоритме шифрования.
Типа если введен правильный пароль или универсальный -то открываем флешку
Спасибо за замечание. Обязательно выложим все огрн и пр.

Разрабатывать такие вещи можно если использовать разрешенные ФСБ алгоритмы шифрования. Например, гост-89
А вот о получении сертификата и лицензировании в ФСТЭК:
-цена получить сертиифкат на НДВ (незадекларированные возможности) от 500 тыс. руб.
-срок ну вот уже более полугода прошло и то все тянется.
-нет в России стандарта по уничтожению информации, по которому нужно получать данный сертификат.
Многими заявляется о существовании алгоритма, описанного Российским государственным стандартом ГОСТ P 50739-95, предусматривающего запись #00 в каждый байт каждого сектора для систем с 4-6 класса защиты и запись псевдослучайных чисел в каждый байт каждого сектора для систем 1-3 класса защиты. Однако данный ГОСТ содержит лишь формулировку «Очистка должна производиться путём записи маскирующей информации в память при ее освобождении перераспределении», которая не содержит какой-либо детализации относительно порядка перезаписи, количества циклов и битовых масок. В то же время, существует действующий Руководящий документ Государственно технической комиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», изданный в 1992 году и предусматривающий ряд требований к механизму уничтожения информации для систем определённых классов защищенности. В частности, для классов 3А и 2A «Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов)», для класса 1Г предусмотрена однократная перезапись.

ru.wikipedia.org/wiki/Алгоритмы_уничтожения_информации
Гос тех комиссию заменяет ФСТЭК.
Так сказали, что ничего для нас нет) Т.е. сертифицировать они нас не смогут.
Сейчас вообще пошла волна- нам предложили за наши деньги разработать стандарт и сертифицировать.
ФСТЭК — правопреемник ГТК. Многие документы так и остаются выпущенными ещё ГТК, от того не потеряли актуальности. В части разработки более внятных и актуальных они как-то не очень-то и шевелятся.
Можете сказать: нет ли у Вас с ней каких-либо проблем. Например с аккумулятором зимой?
Честно говоря, вроде зиму еще с ними не жил, купил вроде как весной или летом. Но и зимой я вряд ли буду флешку замораживать.

Хотя там написано, что даже с мертвым аккумулятором она будет работать — тогда просто код надо вводить сразу вставив в USB порт, питание оттуда.
Подозрительно похожи на эти, парочку которых на 16G я недавно купил из США. Даже стоят практически одинаково. Вы в России покупали?
Нет, я заказывал напрямую у англичан, с доставкой в Россию. Возможно, американцы просто брендируют и продают под своей маркой
Такой вопрос — чем это решение отличается от вышеупомянутой iStorage (кроме наличия автономной батарейки для уничтожения данных)? Что, кстати, произойдёт, когда батарейка разрядится? Был также пост на Хабре — Ну очень защищенная флешка IStorage datAshur

По цене вы несколько проигрываете — за 10 тыщ рублей можно жёсткий диск на полтерабайта найти с пин кодом, а защищённую флешку на 8 ГБ можно купить где-то от 3000.
Ребят поймите почему такие вещи должны разрабатываться в России:
Каждый девайс типа iStorage имеет закладки спецслужб другой страны. И если газпром ее «потеряет», то расшифровать ИМ эту флеху 5 мин.

А батарейка используется только при уничтожении. На 3 года хватает точно-пока мы работаем. Плюс мы ее бесплатно меняем.
Цена-ну пока в нее заложены амортизация станков. + В России сделать корпус для флешки стоит столько сколько в Китае вся флешка)
Но мы не хотим кормить заграницу.
Думаю многие тут ЦРУ доверяют больше, чем ФСБ…

Закупайте корпуса, детали заграницей, в чем проблема? В корпусе то точно не будет закладок.
Я бы переформулировал, большую угрозу для среднестатистического российского бизнеса представляет ФСБ и Ко. а не ЦРУ.
Безусловно если говорить о Газпроме или Роснефте то всё наоборот.
Защита от вскрытия корпуса есть?
Какой протокол шифрования?
Паранойя мод он. Отлично, алгоритм шифрования ваш(если судить по коментам) новый, неведомый, кто даст гарантию что он стоек? Сейчас саму микросхему НАНД памяти можно выковырять, не тревожа вообще контроллер. Нет гарантии что алгоритм у вас не украдут. Вообщем извините, но нет у меня к вам доверия… Паранойя мод офф.
Корпус алюминиевый — защищенный от ударов.
От вскрытия, нет.
А зачем? мы не Apple)
А нам для осуществления гарантии удобно.

Ну и не даст ничего вскрытие. Ведь там все шифрованно.
Или у Вас какие-то мысли об уязвимости?
Берём устройство, вскрываем, ставим электронный жучок внутрь устройства. Ему лишь достаточно собирать нажатия с клавы. Потом через некоторое время снова изымаем, сливаем все данные и возвращаем обратно.
Чисто, незаметно.
Чисто теоретически это интересная идея. Но к сожалению там все плотненько. А если изменить размер корпуса, то будет заметно.
Давайте продолжим мозговой штурм)
Что предлогаете? Сделать трудно открываемый корпус -чтобы время вскрытие было несоизмеримо со временем обнаружения кражи носителя?
Тогда мы на сервисе тоже будем их часами вскрывать.
О… вот так может? ymora.net/archives/10514

Но через ренген просветить и можно понять что куда повернуть.
Зачем вам их вскрывать? Для замены батарейки? Можно сделать съёмную, как в мини пультах управления. Тогда их будет сам пользователь менять.
Даже чип 2*2 не поместится? Можно тогда его поставить вместе с уменьшенной батарейкой.
Разработать флешку в таком же корпусе, но с жучком внутри (а хотя… к черту жучок!). Данные с оригинальной флешки (зашифрованные) тупо побитно копируем на макет и отдаем ее под видом оригинальной. Пароль записали и понеслось…
С контролера алгоритмы и ключи не скопировать.
Ну вот с уменьшенной батарейкой может прокатить.

Новый корпус сейчас разрабатываем-там так и будет. Батарейка доступна :)
Можно плату заливать эпоксидкой, тогда будет несколько сложнее сделать то, что я предлагаю. Хотя, это вопрос времени, имея рядом микродрель задача также решается.
Датчик на открытие и пара граммов нитроцеллюлозного пороха как заливка. Кто-то мне говорил, что совдепии так военную электронику защищали…
А потом журналисты напишут, что вы продаёте взрывающиеся флэшки! :)
Мало того, что взрывающиеся, так еще и для шпионов!
Если известно, что там химическая защита, то можно создать такие условия, в которых закладка не сработает. Например сильно охладить, просверлить дырку и откачать воздух, или залить маслом… Ну это уже тема для профи в этой области.
Мы тут нашли такую эпоксидку. 450 Градусов и не плавится. Дальше сам чип горит.
Пока не выяснили что это))
Хм… А охлаждение? А концентрированная серная/азотная кислоты?
А если не надо так чисто, то все еще проще, я там пониже написал
Например из серии AtTiny
Всегда мечтал чтобы виртуальные клавиатуры хотя бы порядок цифер делали рандомным, человеку хоть и будет неудобно, но он их сможет найти. Зато реализация троянов чуть-чуть усложняется и появляется больше признаков по которым их можно ловить
«Зато реализация троянов чуть-чуть усложняется»
В чем?
Как он скриншотил все рядом с курсором так и скриншотит. Хоть по всему экрану разбросай кнопки.
Вы полагаетесь на Ваш реальный опыт исследования малвары или строите предположения?
«Делание скриншота» достаточно легко детектируется, а вот «сбивание» этого детекта достаточно дорогая операция! Именно по этой причине большинство тех, кто пишет подобные вещи стремятся избежать этой операции(делания скриншота). Ради интереса можете поспрашивать на некоторых сайтах, а их немало, что и сколько будет стоить.
Ввод pin-кода на популярном клиенте для онлайн-покера так и сделан — там нужно ввести 6 знаков, кнопки в рандомном порядке всегда
Это не спасёт от трояна, который тут выше показан и делает скриншоты вокруг курсора.
Спасет хотя бы от трояна, который передает координаты нажатий.

P.S. Выше товарищ EvilsInterrupt ответил, я думаю, вам лучше с ним подискутировать
Лежит у меня эта флешка Samurai на 4Gb. Работает только по USB 1.1. Соответственно — абсолютно бесполезна. Это так и было задумано?
Вы наш давний клиент! Нет сейчас все уже быстро.
Можете прийти к нам в технопарк «Строгино» и мы поменяем Вам на быструю.
А вот если вы в Питере, то надо подумать о доставке.
У нас там сейчас сотрудники на выставке lenexpo.ru/node/40276
Можете им передать, а обратно доставку тогда организуем.
Всем бы так с клиентами работать, как работаете с ними Вы! Сужу по Вашему комментарию )
А зачем вам старая? Почему бы просто не выслать новую?
:-) ну если по сообщению высылать всем флешки-мы разоримся.
Вы точно не Apple ;-)
1. Вскрываем флешку
2. прямым доступом к флешу делаем его копию
3. В виртуальную копию вводим пароли
Вы же вроде в статье намекнули на такой метод… вот только не раскрыли тему. Как в этом случае будет обстоять дело?
Оп, я какраз об этом ниже)
Я не шибко шарю в железе и может чего недопонял, но возник вопрос: А каким образом ограничено считывание пароля с микроконтроллера?
Пароль это для открывания доступа к памяти
А ключ шифрования -это чтоб из этой памяти вытащить данные и расшифровать.

Dimcore, я честно говоря то же не особо шарю, потому дал ссылку на сам контроллер www.atmel.com/products/microcontrollers/arm/sam3u.aspx

Но как я понял, от нашего программиста контролеров. Это такой бит защиты ставится:
-или ты его сбрасываешь вместе с паролем и устанавливаешь новый пароль
-или он может проверять правильность пароля.
Назначение пароля и ключ я и так понял.
Я имел ввиду то, что ничто вроде как не мешает злоумышленикам считать инфу с микроконтроллера в котором храниться пароль (или хеш-функция)
Много вопросов по реализации. Если юзер может задать пароль то он имеет к нему доступ. Думаю, можно и считать будет ;-)
Как сделано шифрование? Напрямую введенным паролем? Хэшем от пароля? Какой шифр — блочный или потоковый? Есть ли защита ПО контроллера от чтения/модификации? Как реализованы алгоритмы? Стойки ли они к атакам по энергопотреблению?
По вашим вопросам ответил ниже.
А что за атака по энергопотреблению?
Ну, например, алгоритм сравнения пароля делает так: считает хэш введенного пароля, сравнивает с эталонным. При расхождении отваливается. То есть, для разных входных хэшей будет, фактически, разный путь программы. Ставим сверхчувствительный токовый датчик и строим графики энергопотребления. Они будут разными. На основании таких измерений вполне можно выяснить алгоритм и ключ. В истории с бэкдором в FPGA именно так и нашли зашитый в чипе ключ.
Спрошу у нашего технаря или Рлаб.
Но военные брали для тестов -им все понравилось. Хотя они что-то допиливали для себя.
Я наобщался в свое время про ИБ с представителями госструктур. И больше им не доверяю.
Кстати, такая вот штука фиксится в некоторой степени при помощи правильно реализованных алгоритмов. Вот книга по теме book.pdfchm.net/power-analysis-attacks-revealing-the-secrets-of-smart-cards-advances-in-information-security/9780387308579/

С вас пиво!
Ключи шифрования (индивидуальные, конечно же?) хранятся в микроконтроллере. Какой микроконтроллер? Если это упомянутый выше sam3u, то судя по сайту Atmel'а какой-либо crypto engine там отсутствует, из чего возникает следующий вопрос — какой алгоритм шифрования используется?
Используется ГОСТ-89 + таблицы замены.
Там несколько раз шифруется с разными ключами шифрования.
Алгоритм этих замен и подмен наша коммерческая тайна.

Микроконтроллер в котором хранятся эти алгоритмы так же защищен битом защиты от считывания/модификации.
> Микроконтроллер в котором хранятся эти алгоритмы так же защищен битом защиты от считывания/модификации.

Это, как бы так сказать, не совсем показатель защищенности. Или вы позиционируете продукт как защиту от людей, которые не захотят тратить больше, например, 5-10 тысяч долларов?
Да вроде дешевле делается :-) www.flylogic.net/blog/ — эти товарищи при помощи кислоты, микроскопа и чОрной изоленты умудрялись fuse-биты сбрасывать.
Повезло с этим чипом.
> Используется ГОСТ-89 + таблицы замены.
> Там несколько раз шифруется с разными ключами шифрования.
> Алгоритм этих замен и подмен наша коммерческая тайна.

Да, и как вы собираетесь гарантировать, что ваша самодеятельность во-первых, не ослабила алгоритм, а во-вторых, не была сделана для того, чтобы компетентные органы могли расшифровать данные при необходимости? И как вы собираетесь защищать свою коммерческую тайну от спец.служб, если они захотят изъять у вас эту информацию?
Думаем делать 2 линейки оборудования:
-одна с сертификатом ФСБ и ФСТЭК
-другая без такого с другим алгоритмом

Коммерческую тайну в нашем государстве имеют право узнать даже сотрудники МВД если подберут обоснования и заведут дело в котором требуется ознакомится с ней.

А кто такие гарантии дает и как их дать?
Знаю что деньги делают любую бумажку, а вот реальные гарантий только авторитетные люди подтверждают.
Нам компания по восстановлению данных R.Lab проводили тестирование.
Подписались что не смогли восстановить www.samurai24.ru/files/RLAB-report.pdf
R.Lab, вроде, на криптографии не специализируются. Криптоанализа алгоритма — задача не из простых.

Кстати, вы не обращали внимание на то, что все использующиеся в данный момент криптоалгоритмы открыты? Как думаете, почему?
Ну т.е. никак. Ок. И кто тогда ЦА этих продуктов? Кому надо от пионеров защититься — купят флешку за пару тысяч, кому от серьёзных вещей — ваша флешка не поможет.

R.Lab не специализируется ни на криптографии, ни на вскрытии микроконтроллеров. Максимум что они могли сделать — это выпаять eeprom и увидеть что там действительно «зашифрованные» данные. С таким же успехом можно было данные просто на 0x55 поксорить, результат проверки «защищенности» был бы такой же. Единственное полезное что есть в этом отчете — это то, что данные действительно затираются по паролю под принуждением.

1) Если данные нельзя восстановить то и расшифровать их тоже нельзя будет
Цель работы флешки -удалить информацию.

2) Вы набросились с каким-то гарантиями и что это все несерьезно.
Ну во первых мы молодая компания и сразу все запустить нереально и требует огромных вложений.

Во вторых, чисто теоретически Вы уже взломали нашу защиту, но практически к нам из-за границы люди приезжают протестировать и предлагали денег купить технологию и патенты.

В третьих, вы знаете сколько времени занимает «подтверждение» защищенности алгоритмов шифрования в ФСБ? Несколько лет и много денег.
К тому же упоминалось что используется российский стандарт симметричного шифрования ГОСТ 28147-89.

Он взламывается? Да! Но
Данная атака не может быть осуществлена на практике ввиду слишком высокой вычислительной сложности.

И вообще вопросы задают только 2-3 человека. Хотите давайте устроим конкурс на взлом данной флешки. Нам лишние подзатыльники на данном этапе помогут :) Только пишите в личку и придумаем как-тут такая портанка уже.

Целевая аудитория: Топ менеджеры, крупные компании, люди часто разъезжающие в командировках.
Вот вы горошо про сертификацию упомянули. Да, алгоритм сертифицирован. Но кроме алгоритма есть еще такая штука, как система в целом. Стойкий алгоритм, примененный через одно место — дыра в криптосистеме. Был случай с одним софтом. Алгоритм сертифицирован, а защиты от вмешательства в работу системы в целом нет.
Поэтому не надо изобретать велосипед, берите готовое и допиливайте уже криптосистему. Вам важнее атаки на систему в целом, а не на алгоритм.
1. Вводить пароль будет или бандит Вася, или случайно нашедший флешку, но от них спасут и обычные дешёвые флешки с паролем. Если это целенаправленное мероприятие, то сначала проведут анализ что за флешка (если ещё не), потом отнесут/отправят эту флэшку в правильное место и получат содержимое микроконтроллера. Затем, чтобы не заморачиваться с восстановлением вашего алгоритма шифрования и поиска ключей шифрования, отпатчат процедуру стирания этих самых ключей шифрования, засунут в свой такой же микроконтроллер, перепаяют на флешке и запустят перебор пина, который найдётся достаточно быстро (сами посчитайте количество комбинаций с алфавитом в 4 символа).

2. Никто на вашу молодую компанию не набрасывается, я задал вполне очевидные вопросы, которые вы сами себе должны были задать перед реализацией проекта, когда выясняли ЦА этого продукта и как вы будете для неё обосновывать такую цену. Защищенность меня лично не убедила, правда я и не топ менеджер =)

Это очень хорошо, что к вам приезжают за технологиями и патентами и пусть у вас купят как можно больше, хотя в чем тут заключаются технологии и патенты не очень понятно, это всё реализуется достаточно просто.

Вы наверно не очень внимательно читали описание алгоритма. Его слабость может заключаться не только в самой математике, но и в таблицах, которые вы сгенерировали самостоятельно. Есть ли в вашем штате достаточно квалифицированные криптоаналитики, которые могут оценить качество этих таблиц? Впрочем, при незащищённом железе защищенность алгоритма вообще не имеет значения.

Конкурс по взлому? Интересно даже, какой призовой фонд вы можете предложить? По поводу подзатыльников — куда уж больше =)
По первому пункту. По работе есть возможность общаться с людьми, которые занимаются ковырянием микросхем. Благодаря чему есть представление, что теоретически это возможно. А вот практически будет выглядеть скорее не «отнесут/отправят эту флэшку в правильное место и получат содержимое микроконтроллера» а займуться выбиванием бюджета и организацией серьёзной научно-исследовательской работы, в результате которой, по прошествии достаточно продолжительного времени, возможно что-то будет, а может и нет.
Простите, но судя по «выбиванием бюджета» и «организацией серьёзной научно-исследовательской работы, по прошествии достаточно продолжительного времени, возможно что-то будет, а может и нет» — вы общаетесь с отечественными ковырятелями. В то время как весь остальной мир общается с китайцами или американцами, например. Бюджеты которых вполне известны заранее, а результат прогнозируем, тем более для такого ширпотреба.
Если откроете документ по ссылке, увидите что в R.LAB тестировалась только надёжность уничтожения данных :)
Вот и я удивился, зачем их упоминали в вопросе об ослаблении криптографического алгоритма… Опять же, какой смысл в «надёжности уничтожения данных» в хранилище, когда оно копируется и восстанавливается на любом копеечном программаторе? Надёжным должно быть уничтожение ключей шифрования (при заведомо надёжном алгоритме шифрования, конечно же), но чтобы это проверить, R.Lab должна была вскрыть основной микроконтроллер.
Когда данные уничтожаются средствами этого устройства, там просто содержимое ячеек памяти обнуляется. И никакой программатор оттуда уже ничего не достанет.

Простого уничтожения ключей мало. Мало ли какие уязвимости будут найдены в будущем у используемого алгоритма шифрования или у контроллера? Шифрование — это скорее временная защитная мера. IMHO основное назначение этого устройства — уничтожение.

И кстати я не понимаю что все так прицепились к этому программатору. Там microSD карта внутри стоит.
Содержимое ячеек памяти обнуляется только в том случае, если будет введён «пароль под принуждением», каких-либо других возможностей для инициирования этого действия у вас нет. В скольки случаях произойдёт уничтожение данных, если как минимум в половине этих случаев флэшка будет предварительно украдена у владельца или он её потеряет, а в процентах 20-30 из оставшихся владелец флэшки будет лежать лицом в пол во время очередных масок-шоу и никаких паролей никто ему вводить не даст? Как только флешка попадает в руки подготовленных специалистов — наличие функции уничтожения данных в вашей реализации не играет никакой роли, если она не была предварительно инициирована.

Получается, что ЦА вашей флешки — это те, кто могут её потерять (тогда нашедший точно не будет заморачиваться со вскрытием данных, но для этого сценария подойдёт абсолютно любая флешка с шифрованием) и те, у кого флешку изымет туповатый участковый.

Про microSD мы тут все в первый раз слышим, а раз так, то даже и программатор не нужен, всё остальное точно также.
Флешка не наша :) Просто случалось её тестировать и немного эксплуатировать.

С чего вы взяли что уничтожение происходит только после введения пароля? Его можно инициировать нажатием двух кнопок, на торце и цифры один, если я правильно помню. Это быстро.

Да, если флешка будет украдена, то теоретически можно найти уязвимость и дешифровать. Также дела обстоят и для любого другого хранилища данных с шифрованием. Но здесь предусмотрены удобные возможности уничтожения, и в этом преимущество.
Ок, не ваша, это ничего не меняет, в общем то, обсуждение продукта, а не личности =)

Нажатие одной, двух, трёх кнопок — не велика разница, если флешка была украдена (пром.шпионаж и прочие злокозни конкурентов или каких-нибудь журналистов, т.е. о чем действительно волнуются те, кому надо безопасно хранить и переносить данные).

Вероятность получить данные, закрытые любым аппаратным аналогом, где ключи хранятся в действительно защищенном месте, а для шифрования используется проверенный и надежный алгоритм шифрования, и вышеуказанной флешкой (самодельное шифрование, обычный микрик) — на порядок разная.

Собственно, о чём тут речь и ведётся изначально, что единственное обоснование существующей цены за этот продукт — желание получить денег, не сильно соответствующее технической стороне (что, в прочем, вполне себе обычная практика, покупают же убогую vertu с nokia внутри). Если бы цена была равна +2000 руб. к цене аналогичной по объёму обычной флешке — никаких вопросов бы и не было =)
Между вводом пароля и одновременным нажатием двух кнопок в критической ситуации разница всё-таки велика.

И напоминаю, основная специализация производителя — уничтожение данных.

Вероятность получить данные, закрытые любым аппаратным аналогом, где ключи хранятся в действительно защищенном месте


Приведите пожалуйста пример. С хранением ключей в действительно защищённом месте. Интересно было бы увидеть аналог, к которому нельзя было бы прикопаться, используя аргументацию из этого треда.

Что касается цены — так она функция объёма производства. Если бы их запустил в производство монстр типа Самсунга, со стартом продаж по всему миру — то да, так бы и стоило. Но чего вы хотите от Российского стартапа, производящего продукцию мало того что пока для локального рынка, так её и для достаточно узкой целевой аудитории?

Да и у тех, кому устройство действительно нужно, к цене вопросов нет :)
Часто ли вы бывали в критической ситуации? Далеко не самая большая часть людей будет думать в стрессовой ситуации о нажатии даже двух кнопок. И, повторюсь, в случае (тайного) изъятия флешки не имеет значения, сколькими кнопками в ней что-то стирается, всё равно эти кнопки некому нажимать. Уничтожение данных само по себе — бессмысленно, должен быть комплекс мер по обеспечению уничтожения этих данных и их недоступности, если это уничтожение ещё не произошло. В противном случае можно просто продавать условный молоток и флешку на одном брелке.

Пример я могу привести только абстрактный, но в общих чертах я это уже делал, не вижу смысл повторяться. А вот как делать удаление данных более интересным я описывать не буду, потому что это никому не надо.

По поводу цены — я вполне представляю себестоимость этого продукта, включая проектирование, разработку аппаратной части и стоимость производства в Китае. Она не является какой-то запредельной в том случае, если мы говорим о вложении своих денег, а не об освоении чужих бюджетов.

Собственно, к цене телефонов Vertu тоже ни у кого из владельцев вопросов нет, но это не делает их (телефоны) технически более совершенными, это лишь говорит о технической пофигистичности их владельцев, умноженной на вау-фактор. Если бы эта флешка позиционировалась как luxury продукт для туповатых, но богатых и без интернета — тоже вопросов бы никаких не было.
Но проблема в том, что товарищи заявляют её как защищённую с какими-то инновационными фичами, и при этом рассказывают нам, что эта защита обеспечивается обычным микриком с выставленным битом защиты (тут мы все посмеялись), да ещё и залитым нерастворимым супер-компаундом (в этом месте некоторые даже поперхнулись), ну и чтобы добить — алгоритм шифрования они изменили, создав свои таблицы и сократив размер ключей шифрования до 32 бит, взамен увеличив их количество. А все инновации этого же уровня по факту уже давно производятся и продаются, по нормальным ценам.
Впрочем, судя по последнему посту, Российский стартап уже начал продавать китайские аналоги со 150% наценкой от цены на aliexpress.
Часто ли вы бывали в критической ситуации? Далеко не самая большая часть людей будет думать в стрессовой ситуации о нажатии даже двух кнопок.


А я здесь вообще при чём? Вы уже вроде один раз написали что это обсуждение продукта а не личности, и вот опять переходите на меня.

Если курьер везёт секретную информацию на флешке и оказывается в критической ситуации — он вспомнит про нажатие двух кнопок, можете быть уверены. Курьеру-идиоту такую работу не доверят. А большей части людей, как я уже писал, подобные устройства не нужны.

Уничтожение данных само по себе — бессмысленно, должен быть комплекс мер по обеспечению уничтожения этих данных и их недоступности, если это уничтожение ещё не произошло.


Даже не знаю как прокомментировать. Сами по себе компьютеры бессмысленны, нужно электричество, программное обеспечение соответствующее задачам для решения которых они будут использоваться и т.п. Да, это так, но зачем про это писать?

И, повторюсь, в случае (тайного) изъятия флешки не имеет значения, сколькими кнопками в ней что-то стирается, всё равно эти кнопки некому нажимать.


Есть идеи по поводу того как решить эту проблему или примеры устройств где она уже решена? Приведите. Пока это похоже на пустую болтовню.

Но проблема в том, что товарищи заявляют её как защищённую с какими-то инновационными фичами, и при этом рассказывают нам, что эта защита обеспечивается обычным микриком


В чём проблема? Если в инновационном решении используется обычная микросхема, оно уже не инновационно?

да ещё и залитым нерастворимым супер-компаундом (в этом месте некоторые даже поперхнулись)


Теоретики-балаболы может и поперхнулись, а вот люди знакомые с декапсюляцией микросхем знают, сколько проблем может доставить такая казалось бы незатейливая вещь как заливка микросхемы компаундом неизвестного состава, который не растворяется стандартными методами. Что может существенно увеличить стоимость работ и затраты времени. А это важно.

Пример я могу привести только абстрактный, но в общих чертах я это уже делал, не вижу смысл повторяться.


А все инновации этого же уровня по факту уже давно производятся и продаются, по нормальным ценам.


Две цитаты из вашего последнего поста противоречат друг другу, нет?

Я уже задавал этот вопрос в предыдущем посте. Вы не ответили. Приведите пожалуйста конкретный пример флешки с шифрованием и гарантированным уничтожением данных (без уничтожения устройства). На основе ваших постов складывается впечатление, что вы знаете массу таких устройств, продающимся сейчас по ценам минимально отличающихся от обычных флешек. Обсуждать абстракции в этом треде смысла не вижу.

Собственно, к цене телефонов Vertu тоже ни у кого из владельцев вопросов нет


Vertu — премиальный бренд в категории товаров, предназначенных для широкого круга потребителей. Samurai — узкоспециализированное решение, их нельзя сравнивать. К примеру, PC-3000 продаётся в России по цене раза в три меньшей чем в Европе. Представляете на сколько цена превышает себестоимость? И никто вроде с верту не сравнивает, остальные комплексы за границей стоят сравнимо или дороже, это нормальная ситуация для товаров не массового спроса.

По поводу цены — я вполне представляю себестоимость этого продукта, включая проектирование, разработку аппаратной части и стоимость производства в Китае.


Если вы так хорошо себе это представляете, изложите пожалуйста здесь. Я не представляю себе как можно сделать что-либо достаточно высокотехнологичное дешевым при мелкосерийном производстве. Думаю разработчикам устройства это также будет интересно. Да и не только им.

А вот как делать удаление данных более интересным я описывать не буду, потому что это никому не надо.


Почему же не интересно? Где-то здесь даже автор статьи или его коллега писали о том, что идеи и пожелания приветствуются. Вы уж опишите их пожалуйста, раз уж идеи хорошие есть. Вот это и будет конструктивная критика, а пока больше пустая трата времени наблюдается.

В противном случае можно просто продавать условный молоток и флешку на одном брелке.


Тоже вариант, но намного менее удобный чем сабж. Громоздкий, кроме того молотка мало, надо ещё наковальню таскать, или искать на что положить перед ударом. Да и не факт что за один-два удара удастся раздробить кристалл.
Нарезать, перемешать и сложить. Оригинально. Позволю проигнорировать себе часть воды.

Эта флешка для курьеров, которые перевозят её, держа в руках и готовые нажать кнопки в любой момент? Ок, вопросов нет. Хотя писали, что она для топ-менеджеров и т.п.

Никаких противоречий между цитатами нет, в первом случае описывается технически более правильное решение (только для его реализации требуются различные лицензии, заключение NDA с производителями чипов, покупка SDK под них же и пр.), во втором — существующие аналоги «инновационных» флешек по обычной цене, ссылки на которые тут уже кидались другими людьми. Да, в первом случае устройства скорее всего не существует, во всяком случае я такого не видел, но никто этого и не утверждал. Я лишь описываю устройство таким, каким бы его реализовывали мы у себя в конторе, например, если бы занялись этим.

В опросе о новых фичах, который выпилили, я всё что хотел написать — написал, повторяться желания уже нет, так же как и нет желания советовать что-то по удалению, это достаточно очевидные вещи, правда требующие почти индивидуальной реализации, но этим то как раз цена бы отлично обуславливалась.
А что делать, если в ваши утверждения относящиеся к одной и той же теме находятся в разных частях поста?

Хотя писали, что она для топ-менеджеров и

Только для топов и больше ни для кого? Не цепляйтесь к словам, курьера привёл для примера. Среди топов тоже идиотов обычно не много. И нажатие на две кнопки — вполне посильный способ уничтожения информации. Да, это не идеал. В идеале данные должны уничтожаться мысленной командой, или по таймауту, если владелец без сознания дольше определённого времени. Или как-то так. Поэтому позволю себе спросить ещё раз по поводу этого утверждения:

У вас есть идеи по поводу решения проблемы, или вы писали на эту тему просто чтобы поболтать? Или идеи есть, но вы их не напишите потому что они никому здесь не нужны?

Никаких противоречий между цитатами нет, в первом случае описывается технически более правильное решение

Ок, хотя из поста не ясно что утверждения относятся к разным темам. Но где описание более правильного решения о котором вы упоминаете? Я перечитал ваши посты и не мог его найти. Покажите пожалуйста.

во втором — существующие аналоги «инновационных» флешек по обычной цене, ссылки на которые тут уже кидались другими людьми

Опять же, нет в вашем посте никаких описаний. Есть упоминание аналогов, на которые давали ссылки другие комментаторы. Так по ссылкам которые я видел — не аналоги. Там нет функции уничтожения данных. Можно и велосипед аналогом зерноуборочного комбайна назвать. Да, зерно не убирает, но по дороге тоже ездит.

Сказали А — говорите Б. Нет желания отвечать на вопросы – не начинайте обсуждение.
Потому что выглядит это так:

— Вот тут сделано всё неправильно, я знаю как сделать лучше но не скажу потому что это никому не надо.
— Это надо, скажите пожалуйста.
— Нет, у меня нет желания ничего советовать.

Вот пример:

А вот как делать удаление данных более интересным я описывать не буду, потому что это никому не надо.

Почему же не интересно? Где-то здесь даже автор статьи или его коллега писали о том, что идеи и пожелания приветствуются. Вы уж опишите их пожалуйста, раз уж идеи хорошие есть. Вот это и будет конструктивная критика, а пока больше пустая трата времени наблюдается.
нет желания советовать что-то по удалению, это достаточно очевидные вещи, правда требующие почти индивидуальной реализации


Буду вам благодарен, и думаю что не я один, если просветите по нескольким интересным темам, по которым сначала сообщили о своей осведомлённости, а затем предпочли проигнорировать вопросы. Либо напишите что были неверно поняты, и писали только с целью продемонстрировать собственную осведомлённость и интеллект, без намерения делиться знаниями.

Потому что пока наблюдаю только абстрактные утверждения, имеющие сомнительную связь с реальностью. Подобным образом обычно пишут люди, которые что-то мельком слышали по обсуждаемому вопросу, и решили показать свою осведомлённость.

Эти вопросы остались без ответа:

повторюсь, в случае (тайного) изъятия флешки не имеет значения, сколькими кнопками в ней что-то стирается, всё равно эти кнопки некому нажимать.

У вас есть идеи по поводу того, как можно решать такого рода проблемы а лучше пример практической реализации?

А вот как делать удаление данных более интересным я описывать не буду, потому что это никому не надо.

Ещё раз пишу: надо! Напишите пожалуйста.

По поводу цены — я вполне представляю себестоимость этого продукта, включая проектирование, разработку аппаратной части и стоимость производства в Китае.

Если вы так хорошо себе это представляете, изложите пожалуйста здесь. Я не представляю себе как можно сделать что-либо достаточно высокотехнологичное дешевым при мелкосерийном производстве. Думаю разработчикам устройства это также будет интересно. Да и не только им.

А все инновации этого же уровня по факту уже давно производятся и продаются, по нормальным ценам.
Примеры?
Буду краток.

Аналог — Lok-it за $92. Цитирую с их сайта:
After 10 incorrect PIN attempts, the PIN, encryption key and data are permanently deleted (the drive is recoverable for future use, but not the data)
A thief could therefore not make repeated guesses at the PIN. The probability of guessing the PIN is 1 in 10 million.

10-символный алфавит пароля, а не 3-х символьный, меньший корпус, нормальное шифрование. Правда, без инноваций.

Более правильное решение я специально для вас опишу ещё раз тезисно, видимо вы не видели того опроса.
1. Замена (или добавление) защищённого микроконтроллера, в котором хранятся крипто-ключи.
2. Замена алгоритма шифрования с самоделки на нормальный.
3. Замена огромного элемента питания на нормальный (аккумуляторный, конечно же), который вполне обеспечит ввод пин-кода и удаление крипто-ключей (в сумме с нормальным алгоритмом шифрования это делает ненужным удаление данных, хотя с маркетинговой точки зрения «удаление данных» звучит вкуснее), что значительно уменьшит размер флешки.
4. По желанию — добавление дополнительных инициаторов удаления ключей шифрования, начиная с самых очевидных типа попытки вскрытия корпуса, а далее по запросу клиента, например инициация удаления при прохождении флешки мимо включенного маяка в дверном проёме при выносе флешки из помещения после обыска. Повторюсь, это очевидные вещи. И цена уже будет вполне обоснована.
Но вся проблема в том, что никто это делать и продавать тут не даст =)

Себестоимость производства этих флешек партией в тысячу штук в Китае без учета цены корпуса и без флеш-памяти будет не больше $10-12, я думаю. Чтобы засунуть флеш — посмотрите розничную цену на флешки нужного объёма и разделите хотя бы на 2. Производство собственного корпуса конечно будет дорого из-за стоимости пресс-форм (если пластик), поэтому можно взять готовый типа того, что сейчас анонсировали. В этом случае себестоимость 8гб флешки выйдет до $20 при самом худшем раскладе.
Спасибо за ответ.

Lok-it не поддерживает функцию уничтожения данных должным образом. 10-кратное введение пароля для этой цели не подходит. Вы писали выше, что даже ввод пароля «под принуждением» для этой цели неудобен. Поэтому аналогом считаться не может.

Я не знаю детально как реализовано уничтожение данных на этом устройстве, но высказывалось предположение, что там просто удаляются ключи, а данные остаются.

1. Замена (или добавление) защищённого микроконтроллера, в котором хранятся крипто-ключи.
О каком именно контроллере идёт речь?

По остальным пунктам идеи хороши, но 2 вызовет проблемы с продажами у нас, как вы и писали, а 4 приведёт к существенному удорожанию.

Себестоимость производства этих флешек партией в тысячу штук в Китае без учета цены корпуса и без флеш-памяти будет не больше $10-12, я думаю.
А что там есть кроме корпуса и памяти? Плату с контроллером имеете в виду? Да, я тоже думаю что цена будет такой. Плюс память. Плюс корпус, который по утверждениям производителя обсуждаемого устройства в малых партиях стоит как готовая флешка.
Плюс одна из вещей, которые принципиально отличают мелкосерийное производство от крупносерийного — стоимость разработки и организации производства.

При больших объёмах производства вклад в цену стоимости разработки мал. При маленьких — это могут быть сотни процентов производственной себестоимости.
О каком именно контроллере идёт речь?

Я бы мог сказать что любой из тех, на получение документации по которому надо как минимум заключать NDA с производителем (а то и в гости приглашать представителей для проверки компании на всякие смешные опции), но это не так, некоторые из них тоже вскрываются на потоке.

К существенному удорожанию не приведёт, со всеми свистелками и перделками максимум в два раза. При конечной цене в $500+ — это не имеет особого значения.

Стоимость разработки в случае с этой флешкой не такая уж и большая, нечего там особо разрабатывать. (Де)Шифруем поток данных и обрабатываем кнопки, плата тоже всяко не 8-слойная.

Организация производства… Самое дорогое наверно будет послать своего человека в Китай, снабдив его хорошим кнутом, чтобы он там проверял сразу результаты, включая промежуточные, и бил по рукам китайцев как следует в случае чего. Иначе 100% накосячат. Зато не надо будет переделывать по несколько раз.

А теперь небольшой аттракцион щедрости =)
Флешка на основе абсолютно любого микроконтроллера со слотом под смарт-карту (СК, форм-фактор обычной симки). Пользователь покупает два отдельных продукта — флешку + СК. СК иницализируется любым способом (да хоть с pad'а флешки) и в ней создаются ключи шифрования для данных. Если СК не вставлена — устройство работает как обычная флешка (или не работает совсем, или показывает dummy раздел, разные могут быть варианты). Как бонус — дополнительный вариант безопасности для важных данных: транспортировка СК и флешки разными путями, что исключает вариант получения данных в дороге курьером.
Естественно, идея требует хорошего обдумывания (это уж как-нибудь без меня), чтобы реализовать не только хранение ключей шифрования в СК, но и использование её в процессе (де)шифрования данных, чтобы при этом в самой флешке не было ничего, требующего лицензирования. Если найти СК, в которую можно свой код вогнать, а не только ключи шифрования + встроенные алгоритмы — можно что-то совсем интересное придумать. К сожалению, найти СК, умеющую прогонять через себя данные хотя бы со скоростью 10 mb/s вряд ли получится.
При этом купить СК не составляет каких-либо проблем даже в розницу, не нужны никакие NDA, лицензии и прочее (всю работу с СК совершает пользователь), а уж послать из микроконтроллера в СК несколько apdu команд вообще элементарно. Удорожание флешки — копеечная стоимость слота под симку + доработка корпуса + питание мозга шоколадками.
В итоге имеем на порядок более защищённый продукт с практически такой же себестоимостью. Как-то так.
Я бы мог сказать что любой из тех, на получение документации по которому надо как минимум заключать NDA с производителем (а то и в гости приглашать представителей для проверки компании на всякие смешные опции), но это не так, некоторые из них тоже вскрываются на потоке.
То что специальный контроллер не гарантирует отсутствие возможности вскрытия на потоке — понятно. Эту мысль как раз и пытался донести в предыдущих сообщениях в ответ на утверждения о том что нужен специальных контроллер. Потому и называл бухтёж о необходимости специальных чипов пустыми разговорами.

И всё-таки. О каком имено специальном контроллере идёт речь? Сейчас вообще выпускаются такие? Я спрашиваю потому что сам про такое не слышал, мне говорили что сейчас в основном разрабатываются микросхемы общего назначения, всё узкоспециализированное сворачивается. Поэтому интересно знать, специальный контроллер — это болтовня или что-то производится? На этот вопрос вы уже несколько раз отвечали общими словами. Приведите пожалуйста конкретный пример, если знаете о чём говорите.

Флешка на основе абсолютно любого микроконтроллера со слотом под смарт-карту
Да, это интересно. Такая мысль была. У меня, не знаю как на счёт создателей обсуждаемого дивайса. Не счёл её стоящей по причине того, что карту можно также отжать как и сам дивайс (о транспортировке разными путями как-то не подумал).
Поэтому интересно знать, специальный контроллер — это болтовня или что-то производится?


Конечно производится, или куда по вашему должен деться весь мир банковских, pay-tv, проездных и прочих auth карт и токенов, ну и всякого другого железа? Например (но это не значит, что они все хорошие) SmartMX2 от NXP, AT91SC от Atmel (правда, их теперь искать надо не у Atmel, а в Inside), ST33 от STM, ну и всякие помельче типа AE-5 от Renesas. В конце концов вот это всё =)))
То, что отдельные микроконтроллеры вскрываются — не значит, что это происходит со всеми и нет смысла заморачиваться, просто перед тем как использовать — надо всего лишь изучить вопрос.

Отжимание (хорошей) карты практически бессмысленно без знания пин-кода. В большинстве случаев получить информацию альтернативными способами будет дешевле, проще и быстрее.
Ок, спасибо :)
Описание нужно бы еще блок-схемой снабдить. И получиться отличная защитная публикация от любителей патентования колеса ;)
Кстати, остался неотвеченным вопрос о ключах шифрования, доступ к которым защищен паролем. Они ведь разные в каждой флешке и вы их не знаете, да?
Да
Опять же, защищенность sam3u вызывает очень большие сомнения и использовать такой микроконтроллер в продукте за 16 тысяч рублей, обуславливая стоимость защищенностью… Защищаться от спец.служб таким решением я бы не стал, вычитать из него ключи шифрования не составит особых проблем при наличии оборудования.
Угу. Если там fuse-бит сбрасывается под воздействием УФ, то защита слабовата выходит…
Ещё как составит. Это серьёзная исследовательская работа, положительный результат которой не очевиден.
Серьёзная исследовательская работа — это нахождение уязвимостей в смарт-карте с EAL4, например.
X3. Windows XP в начальном варианте, без сервиспаков, тоже была признана соответсвующей EAL4.
Ключевое слово «смарт-карта» в данном предложении.
ок :)
Цитата из статьи: «любой современный троян такие пароли ворует, делая скриншот»

Но если на компе троян, то после ввода пароля он получает доступ к данным на флеш. И что?
Приходишь в контору и говоришь «Скиньте мне на эту флешку сверх-секретные данные».
Они имея троян получат твой пароль, звонят бандитам и говорят «Он вышел. Данные на флешке. Пароль qwerty»
И хорошенько тебя подставляют.

А вообще вопрос хороший!
Мы думаем как сделать так чтобы данные, которые ты скидываешь на флешку писались паролем №1 например, а читались паролем №2.
Были случаи когда человек вставлял флешку в чей-то компьютер, чтобы ему что-то скинули, а все данные с нее копировались.
То есть вы хотите асимметричную криптосистему? Ключ1 всем известен и применяется для шифрования, а ключ2 секретный и прочитать данные можно только имея его?
Можно и так.
Улучшение качества это бесконечный процесс и вариантов море.
Ну, в общем случае от троянов это не спасет :-)
По криптосистеме: RSA, как вариант ассиметричной системы, является медленным алгоритмом и реализация требует большого числа вычислений. В связи с этим обычно используют что-то типа AES+RSA, то есть шифрование проводят AES-256, а ключ к AES шифруют при помощи RSA. Значит, вам понадобится возможность залития на флэшку AES-ключа (или генерации его рандомно на самом устройстве, как вариант) и, что важнее, публичного RSA.
Вопрос номер два — вводимый пароль. В принципе, можно сделать сравнение с хэшем и подсчет попыток. При правильном вводе контроллер просто разблокирует чтение по USB, а потом с использованием приватного ключа уже будет производиться шифрование. Тогда и не нужна защита от чтения чего либо: хоть обчитайся, время на факторизацию RSA-2048 все равно слишком велико, на подбор AES-256 тоже. Плюс — возможность отдать флэшку мальчику на побегушках, который протащит ее через 10 контор, которые будут заливать на нее файлы. Отпадает необходимость защиты чтения. Минус — нужен серьезный контроллер.

Спецы, хочу услышать вашу критику предложенного варианта?
Дерево каталогов надо читать как минимум. Поэтому ключ1 на чтение, ключ2 на запись не подойдет.
Ограничение по секторам: до секотора N — открыто, после — закрыто.
«Приходишь в контору и говоришь «Скиньте мне на эту флешку сверх-секретные данные».
Они имея троян получат твой пароль, звонят бандитам и говорят «Он вышел. Данные на флешке. Пароль qwerty»»

Ничего не понял. Если в эта контора является источником данных, то зачем какой-то троян и бандиты.
Вы где-то ошиблись.

«Мы думаем как сделать так чтобы данные, которые ты скидываешь на флешку писались паролем №1 например, а читались паролем №2.»

С учётом, что у Вас предусмотрен пароль на случай паяльника это будет уже 3 пароля. Не многовато? Так их на бумажке начнут записывать или прямо на корпусе маркером.
Вопрос конечно хороший. Поскольку невыявленные трояны слабое место любой системы шифрования. Вот как бы сделать доступ к данным на флеш монопольным со стороны доверенной программы или вообще процесс контролируемым.

Письмо, посланное в личку, не прокомментируете?
Ответил.
Спасибо за вопрос.
Ну т.к. наши клиенты это коммерция. То так могут быть такие истории.
Да 3 пароля конечно многовато)

Может какой-то доверенный компьютер заносить при инициализации флешки. Но если вдруг он сломается, то все плохо конечно.
Вот еще простая идея, как своровать.
Делаем такую же флешку, а внутри передатчик. Подсовываем жертве вместо оригинала.

Пользователь ввел свой пароль, а там — опа! — на флешке смешная картинка, пароль отправлен взломщикам.

Как бороться думаете?
Класс! Вариант два — програмно-аппаратный комплекс. При вставлении — автозапуск и отстук по сети.
И решение сразу могу предложить :)
При вводе правильного пароля флешка открывается в режиме «просмотр заголовков файлов и запись новых», а для чтения нужен еще один пароль.

Это удобнее, потому что тогда и на чужом компьютере вам смогут слить файлы без вашего риска засветить пароль «для чтения».
Ну что-то более реально. А то 3 пароля это действительно перебор.
Статью прочитал, все коментарии не осилил, но думаю что это напоминает историю с тем как США создавали космическую ручку, а СССР взяли простой карандаш. Но все-таки задумка мне в основном понравилась кроме mini USB.
Кстати, вот еще проблема: VID/PID будут уникальны. Дрова тоже. Определить, что на некоторой машине работают с такой флэшкой — задача тривиальная. Дальше — таргетированная атака.
Вроде бы ещё не спрашивали, но какая скорость чтения/записи? Особенно на большом количестве маленьких файлов.
Господа, а зачем изобретать велосипед?
Kingstone Secure USB Flash Drives www.kingston.com/us/usb/encrypted_security

Лежит дома правнучка современной линейки — Kinkston Datatraveler Elite (2Gb). Скорость чтения/записи в секурном режиме около 20 мегабайт в секунду.
То же самое что записать на простую флешку следующие файлы:
TrueCrypt Setup 7.1a.exe
TrueCrypt Setup 7.1a.dmg
mysecret.tc

В статье рассказывается о флешке с хардварной клавиатурой.
Вот это — достойно, а еще приятно выглядит
Так что насчет алгоритмов шифрования? Ваша компания, автор, изобрела новый шифр?
Доведу исследование рынка готовой продукции до конца.
Итак вот еще один ДОСТОЙНЫЙ девайс «DataLocker DL3» www.datalocker.com/products/datalocker-dl3.html
Имеет на борту:
USB3.0,
цветной многофункциональный тачпад (для ввода пароля и работы с сервисными функциями),
пароль не только цифровой, но и буквенный
двухфакторная авторизация дополнительным RFID брелком

Цена 379$ за 500 гигов (с обычным двухдюймовым винтом).

Можно вставить в него SSD винт!!!

Теперь немного отрицательных моментов с покупкой такого девайса в России.
Официально он тут не продаётся и продаваться на текущий момент времени не будет.
Причин несколько:
1) Необходима лицензия ФСБ на продажу такого оборудования (она есть у многих и получается сравнительно легко).
2) По нотификации данный товар не пройдет. Поэтому для белого ввоза в Россию нужно сертифицировать эту железку в ФСБ.
3) Сертифицировать эту железку в ФСБ не получиться ;) О причинах, думаю читатели и так догадываются. На всякий случай озвучу две (нужно чтобы железка поддерживала шифрование ГОСТ, и для сертификации необходимо предоставлять исходные коды программного обеспечения железки).

Теперь расскажу метод обхода.
На мой взгляд — самое простое, это сборка девайса в России. Либо полная, либо отверточная. Отверточная предпочтительнее, потому что электронику в России делать практически невозможно.
Далее называем устройство «Барьер», «Щит», «Вихрь». Сообщаем всей России о новом нанотехнологическом прорыве, садимся в Сколково, презентуем президенту, получаем кучу патентов и продаём по 30000 руб!
Был вчера на Sfitex, видел ваши товары: уничтожители жёстких дисков, а флешки не было, хотя было бы интересно и на неё посмотреть вживую.
Наш стенд А05. Там 2 девушки. Вот сейчас звонил, все в наличии даже несколько штук. Стенд зеленый с надписью
Samurai системы уничтожения информации.
Да всё врено ваш стенд видел, видел средство уничтожения жёстких дисков на сервере, локального жёсткого диска и «ящик» уничтожения, но вот переговорил с коллегой, он сказал, что и флешка была, просто видимо нам о ней не рассказали=) Прошу прощения, моя невнимательность)
my 2 cents: нужно удалённое удаление данных. как кредитка. потерял — заблокировал / стёр.
Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.