Pull to refresh

Comments 54

Интересной функцией является и возможность мгновенного уничтожения всех пользовательских данных.

Внимание! Самоуничтожение произойдет через 5...4...3...2...1...0 пффф, флешка задымилась и расплавленная масса торчит из usb порта, попутно вплавившись в комп/ноут =)
А может там небольшое количество взрывчатки для самоуничтожения чтобы уничтожить живую силу в радиусе метра, если так то надо очень осторожно провозить ее в аэропорту.
Этакая граната без лицензии за 39 евро
А кольцо на флешке — это чека. Выдёргиваешь — и она взрывается.
Зачем взрывчатки? Если там литиевый аккумулятор, достаточно его закоротить — может и не рванет, но загорится точно.
один знакомый, который служил дешифратором, утверждал, что на уничтожении шифровального аппарата, выдавался килограмм тротила, который тот должен подорвать в случае штурма бункера.
Судя по инструкции, флешка имеет автономное питание (аккумулятор). Это значит, что разблокировать/заблокировать или уничтожить данные можно не подключая ее к компьютеру.
В кармане носить опасно, вдруг воспримет как брутфорс.
К ней идет колпачок.
Ну и традиционная картинка для таких постов:

image
Терморектальный криптоанализ — наш выбор!
В случае если система доступа предполагает неограниченное количество паролей, дающих доступ к части информации, то терморектальный криптоанализ не эффективен.

Предположим, вы ищете финансовую информацию. С помощью паяльника вы узнали пароль жертвы, но он открыл доступ к поддельной информации. Что вы будете делать дальше? Вы не можете быть уверены в достоверности полученной информации, не можете быть уверены в её полноте, не знаете сколько всего различных паролей есть, не можете быть уверены даже в том, что данные ещё присутствуют на носителе, а не были уничтожены при введении указанного жертвой пароля.
Обычно терморектальный криптоанализ продолжается до тех пор, пока клиент не сознается в том, что украл мороженное в семилетнем возрасте.
И кстати мне сложно представить информацию, которую я был бы готов хранить и не выдавать ценой выгорания моего личного ректального слота, доверив при этом ее флешке, какая бы она ни была защищенная.
Слоту все равно не выжить.
С помощью паяльника вы узнали пароль жертвы, но он открыл доступ к поддельной информации. Что вы будете делать дальше?


Вы станете рисковать своим здоровьем, выдавая заведомо неверный пароль злоумышленнику чтоб защитить финансовую информацию? А своей жизнью? А здоровьем и жизнью своих близких?

Защита от криптоанализа строится не на том, что человек не скажет свой пароль или скажет заведомо неверный, который все сотрет, а на том, что нет такого человека, похищение которого будет достаточным для получение доступа к информации, даже если такой человек расскажет вам все, что знает как на исповеди.
Ну, справедливости ради, Акунина никто не бил гаечным ключом, а почту сломали.
Зачем уничтожать данные? Вдруг они в единственном экземпляре.
Лучше уничтожать компьютер злоумышленника.
UFO just landed and posted this here
5 неправильных наборов пароля и флэшка взрывается у злоумышленника в руках.
Снова потеря данных.
Давайте остановимся на варианте с флешкой-трансформером, которая и данные не отдаст, и от врага отобьётся, и домой прибежит под одеялко.
Давайте будем более реалестичными: пусть по введению третего неправильного пароля, злоумышленнику под кожу пальца впрыскивается яд.
Реализация довольно проста, данные сохранятся, капсула с ядом заменяема.
UFO just landed and posted this here
Тогда лучше пусть ловит его и сдает органам (или на органы)
Для полного счастья не хватает функции «код по принуждению». Чтобы можно было назвать любителям терморектальных методов специальный PIN, по которому флешка показывает поддельный раздел с заранее заготовленной «липой», а ключ от настоящих данных в это время уничтожается.
UFO just landed and posted this here
UFO just landed and posted this here
Флешка поддерживает и несколько уровней доступа, включая root и гостевой, так сказать, доступ.
Это не две области памяти с раздельным доступом. Админский PIN служит для сброса юзерского, и всё.
А она точно поддерживает AES, или внутри обычная флешка, доступ к которой открывается/закрывается по паролю?

В прошлом было несколько открытий, когда подобные «защищенные» продукты либо не реализовывали рекламируемые алгоритмы, либо реализовывали их настолько криво, что обойти защиту мог любой юный хацкер.

Надежнее, видимо, использовать Linux c dm-crypt, нежели все эти черные ящики…
ПК с линуксом размером с флешку?
> флешка защищена от Brute Force
А от Dream Force получается тоже? И ей для работы с 00:00 до 07:00 нужен дополнительный девайс в виде кофе?
Можете считать меня параноиком, но я хочу себе такую флешку!
Да тут не надо быть параноиком, чтобы хотеть. Я тоже хочу. Просто потому что уже терял флешки и как — то очень мерзко и неприятно думать о том, как нашедший её гопник копается в моих файлах. Заморачиваться с truecryptом только для этого желания нет, а вот даже самый простой 4х значный пин на флешке я бы очень оценил. Даже без шифрования и прочих фич, самая простая блокировка, чтобы нашедший её выкинул а не читал что не следует. Потерял так потерял.
Флешки с AES продаются уже много лет. Причем шифрованный раздел скрыт, монтируется отдельной утилитой после ввода пароля. Стоило около 10 долларов.
*утирает слюни* Блин, ребята, я ее хочу!
В России нету пока что. Не знаете, где оптимальнее всего заказать?
на сайте производителя
Не, понятно. Я имею ввиду, что сайт производителя работает с некоторым количеством фирм-распространителей, вот только они мне не знакомы и не ясно какую лучше выбирать
можно заказать на сайте через корзину, оплатить пейполом и ждать посылочку на почте :)
В России оборудование с заграничными алгоритмами шифрования продавать запрещено. Для личного пользования глаза закрывают, а для коммерческого запрещено. Т.к. должны быть свои закладки)
Представьте флешку с ГОСТ 28147-89 на американском рынке? Я думаю они тоже запрешают))
Выпаиваем память и припаиваем на другую флешку, либо шьем контроллер. Интересно, на каком уровне защита стоит.
> Информация здесь защищена, в первую очередь, стандартом шифрования, который используется и военными — это 256-битный AES.

> PIN (цифробуквенный, от 7 до 15 знаков)

Причем, в добавок, я уверен, что там еще где-нибудь копия этого ключа валяется, для так сказать, аварийного восстановления.
Стоимость 39 фунтов, а не евро. Плюс 15 фунтов доставка, дороговато.
Все верно, автор цены в фунтах.
На Ebay уже есть, цена на 8$ дороже (например 8Gb стоит 101$) бесплатная доставка по Штатам.
Во-первых, задолбали эти маркетологические штампы про «военные» шифры.

Во-вторых, про терморектальный криптоанализ и непонятки со схемой шифрования/запасными ключами уже сказали.

В-третьих, конструкция физически какжется неудачной, при вставленной в порт флэшке нажатия на клавиши будут расшатывать и разламывать гнездо. Как раз и рычаг приличный получается.
AES (если там действительно Advanced Encryption Standard) не маркетологический штамп, а стандарт шифрования правительства США. Им обязаны пользоваться госструктуры США при необходимости шифрования информации.

В России существует аналогичный стандарт ГОСТ — 28147-89 (если не ошибаюсь он еще действует).
Я являюсь владельцем данного девайса. Ничего не будет расшатываться, пин вводится до того как вы вставите флешку в компьютер. ( В ней есть встроенный аккумулятор )
Разбирали такую смотрели. Там стоит не аккумулятор а батарейка какая-то с возможностью подзаряжать. У Вас нет проблем с зарядом и т.п. С мороза например не грузится?
Я на подарок покупал на амазоне
Satechi LockDown USB 3.0 Super-Speed 256-bit Encrypted Portable External 2.5" SATA Hard Drive Enclosure
ИМХО у устройства, задача которого — не кидать понты, а таки любой ценой защитить информацию при попадании в руки врага — защита должна заключаться ИМЕННО в самоуничтожении при малейшем подозрении со стороны девайса на попытку атаки. А атака может быть:

подбор пароля — попытки вручную либо механически подобрать код
физическая — попытки что-нибудь выпаять (или впаять)
химическая — попытки растворить корпус
электрическая — попытки подать нестандартное напряжение
логическая — попытки подать нестандартные входные данные
термическая — попытки раскалить/заморозить
принуждение — на случай захвата устройства вместе с человеком-носителем

Причем при настройке порога срабатывания этих защит следует считать ложную сработку меньшим злом чем несработку при атаке.

Также нужно учитывать возможность того, что у врага есть бесконечно много таких устройств, которые ему не жалко «убить» в поисках уязвимостей (т.е. коммерчески доступное устройство). Для защиты от этого каждое устройство должно быть внутри уникальным — разное расположение элементов, ширина и расположение дорожек, адреса устройств на внутренней шине, пороги срабатывания защит.

Пример такого устройства вот: en.wikipedia.org/wiki/IBM_4758

Думаю что в форм-фактор крупной флешки что-то подобное уместить особой проблемы нет — делают же 3G-модемы, которые по сути своей полноценные компы с RISC-процом и RTOS.

А в качестве «эконом-пропозиции» секурного криптоконтейнера можно использовать SIM-карту с одной оставшейся попыткой ввода PUK и вытравленным/сошкуренным ICCID.
Привет
пробрел себе ISTORAGE DatAshur 16 GB
Остался доволен
а так
Для настоящих Джеймсов Бондов. Но никак не для школьника/студента, который носит на флешке пару курсовых, да несколько вордоских документов с музыкой :) Ибо просто ни к чему :)
Родственник владел такой флешкой. Однажды комп наотрез перестал ее видеть. Разблокировка работает, а флешку не видно. В итоге поддержка сообщила, что ее нельзя оставлять надолго в USB гнезде — мол, шлет-получает постоянно запросы и «греется». Однако при просьбе что-то сделать он получил нечто в роде «ранее никто не сообщал о таких поломках… к сожалению, мы ничем не можем помочь».
Sign up to leave a comment.

Articles