DM PD061 - флешка с сюрпризом


Я, как и многие другие, таскаю на своей флешке некоторую конфиденциальную информацию (сканы документов, гостайну, правду об инопланетянах и т.п). Для сокрытия этой инфы от третьих лиц в случае потери флешки обычно используют запароленные архивы, TrueCrypt и прочие костыли, что может доставлять некоторые неудобства. Поэтому я давно присматривался к защищенным флешкам, не требующим стороннего софта для работы. Изначально планировал купить Netac U618 с аппаратной клавиатурой ввода пароля, но в один прекрасный день под руку подвернулась акция на PD061 в «Быстрых сделках» на али, и я решил приобрести ее. Не нашел в интернете ни одного обзора данной флешки, поэтому счел своим долгом написать первым) Флешку покупал за $20 по акции, нынешняя цена в $40 — наглый лохотрон перед 11.11, ее обычная цена — $25.

Характеристики

По сравнению с современными флешками весьма посредственные, судите сами:
  • USB: 2.0
  • Емкость: 32 Гб (29.8 доступно), разделяется между скрытым и публичным разделом
  • Количество хранимых отпечатков: минимум 1, максимум 6
  • Тип шифрования: в инструкции указан AES256
  • Скорость: об этом ниже
  • Совместимые ОС: Windows, Linux, Mac. Администрирование только под Windows. На Android через OTG виден только публичный раздел.
Но не стоит забывать, что это это флешка специального назначения

Как выглядит

Поставляется в уже традиционном для китайских флешек простом картонном блистере:


В сложенном состоянии сканер отпечатков находится под защитой прозрачного корпуса:

Немного не понравилось, что в закрытом состоянии образуется дыра в области коннектора:

Выдвигается очень туго, одной рукой привести флешку в рабочее состояние невозможно. Но в этом есть плюс — она не складывается при подключении к компьютеру. Фиксируется в крайних положениях с легким щелчком. Во время работы на корпусе мигает голубой светодиод:

Первое включение и настройка

При подключении к компьютеру в проводнике появляются 3 новых диска (CD дисковод DM, Public и неопределенный съемный диск):

На «CD диске» из полезного содержится прога для администрирования (FingerTool.exe) и две pdf инструкции, одна из которых на английском:

Запускаем FingerTool.exe и видим, что прогу уже перевели на английский (судя по странице товара на али, раньше прога была на йероглифах, и настраивать приходилось с божьей помощью):

При первом запуске прога просит создать первого администратора:

Придумываем и вводим пароль администратора 2 раза:

Затем имя (оно не требуется для аутентификации, просто для отображения в списке):

Кстати, ОЧЕНЬ продуманная фигня: получить доступ к администрированию в проге можно как по паролю, так и по отпечатку пальца. Если забыл пароль — можно сбросить его при помощи отпечатка, если перестал реагировать на отпечаток — можно зайти с паролем и перезаписать пальчики. А вот что делать, если был забыт пароль, и сканер не узнает пальцы — хз, об этом умалчивает даже инструкция. Ближе к делу, дальше прога предлагает нам записать отпечаток пальца администратора:

Прикладываем палец и смотрим на реакцию программы. Если успешно записано — то выводится соответствующее сообщение, и закрашивается часть картинки отпечатка на экране:

Вот на этом месте я застрял минут на 15) По мигающим частям отпечатка на экране можно подумать, что необходимо прислонять соответствующую область пальца к сканеру, но все мои попытки разблокировать флешку после записи подобным образом оказались провальными. Оказалось, что отпечаток с мигающими сегментами — просто такой придурошный прогресс-бар, и прикладывать палец нужно примерно одним и тем же местом. Таким образом с одного пальца снимаются 6 снимков, и дальше мы видим пустой (пока) список пользователей с одним лишь введенным администратором:

Пользователи делятся на 2 категории: администраторы и просто пользователи, причем как минимум один админ должен присутствовать обязательно. Администратор может менять настройки в программе, а простой пользователь — только открывать секретный раздел флешки. Максимальное количество пользователей — 6, соотношение админы/пользователи любое. Причем роли и отпечатки пальцев можно менять (с оглядкой на то, что хотя бы один админ должен быть):

Дальше утилита предлагает настроить соотношение размеров публичного и приватного раздела:

Дальше по мере эксплуатации баланс объемов так же можно поменять, но следует помнить, что при этом оба раздела форматируются. Подтверждаем форматирование админским пальцем:

Ой, фейл:

Где-то с десятой попытки флешка узнала своего хозяина и форматнулась)

Я заметил, что у открытия секретного раздела и доступа к каким-либо важным функциям через утилиту разные допустимые точности. Например, открываем прогу администрирования и пытаемся залогиниться, прислоняя палец абы как. Секретный раздел часто открывается даже тогда, когда программа отфутболивает. Еще я заметил, что флешка реагирует на палец независимо от угла, под которым были сняты пальчики во время записи — это гуд. Так же, судя по всему, флешка каким-то образом обучается, потому что со временем количество ошибок в распознавании уменьшилось почти до 0. Если процедура опознания пальца прошла успешно, то синий светодиод начинает мигать, и спустя 1-2 секунды монтируется скрытый раздел. Разблокированный скрытый раздел в проводнике выглядит так:

Даже после всех настроек CD диск и «неопознанный» скрытый раздел видны в проводнике:

Кому как, а по мне так это палевно, потому что даже дураку будет понятно, что флешка не простая. Скрытый раздел после разблокирования остается видимым до отключения флешки от компьютера или программного извлечения через интерфейс винды, после которого флешка больше не реагирует на пальцы и не монтирует скрытый раздел заново. Поэтому чтобы скрыть раздел с возможностью быстрого монтирования, нужно передергивать флешку физически.

Скорость работы

Какой обзор флешки без замеров скорости? Публичный раздел:

Скрытый раздел:


Итог

Несмотря на немногочисленные недостатки, флешка мне понравилась. Не до конца ясен вопрос с используемым алгоритмом шифрования приватных данных (если оно вообще есть). Судя по меньшей скорости записи в скрытый раздел, некое шифрование там все же присутствует, но производитель нигде не заявляет о нем, кроме как в pdf инструкции с самой же флешки. Тем не менее, я бы не стал доверять ни одной защищенной флешке действительно серьезные тайны государственной важности (home видео там, и все такое), для таких случаев нет ничего надежнее старого доброго TrueCrypt контейнера с «двойным дном». А данная флешка как способ защиты личной информации от среднестатистического дурака в случае потери — вполне себе вариант.
Планирую купить +15 Добавить в избранное +34 +68
+
avatar
+10
Очень рекомендую уточнить, на каком контроллере сделана флешка. Не на USBest UT176 ли часом?
Уточнить можно, в том числе, вот этим: forum.ixbt.com/topic.cgi?id=27:9877 (брать весь URL в клипборд, не кликать)

Контроллер UT176 (и некоторые соседние) был знаменит тем, что сделанные на нем флешки с паролем и отпечатком пальца открывались ровно за 5 секунд без знания пароля и без пальца. Причем, как и положено, открывались только на время текущей сессии — если вытащить флешку и снова вставить — она будет закрыта и нет никаких следов того, что ее открывали.

Так происходило потому, что команда открыть скрытый раздел генерировалась не внутри контроллера по совпадению пароля или отпечатка, а приходила снаружи от софта, который запрашивает у пользователя пароль. Соответственно, сравнение паролей/отпечатков было сделано не внутри контроллера, а программно снаружи. И достаточно было отправить контроллеру команду на открытие раздела — и все, никаких паролей знать не нужно.
Все это описано в интернете и легко гуглится.

Я так открывал закрытую флешку Transcend JetFlash 220 на 4Gb. Это очень просто. Пароль я узнать не могу, но открытие занимает несколько секунд.
+
avatar
  • SinuX
  • 08 ноября 2016, 01:51
+1
Почти ни одна подобная прога не видит эту флешку, только ChipGenius нашел:
+
avatar
+2
Интересно как она себя проявит под Linux?
Можно Вас попросить залить Ubuntu/Xubuntu на флешку, загрузиться с неё и посмотреть будет ли виден 2й раздел (типа скрытый).
+
avatar
  • SinuX
  • 08 ноября 2016, 01:42
+1
Завтра проверю)
+
avatar
  • SinuX
  • 11 ноября 2016, 20:08
0
Проверил почти на всех основных осях, кроме мака — везде работает) Через OTG, как и ожидалось, не работает, вообще. Проверял на windows xp, vista, 7, 8.1, 10 и linux mint 17.2
+
avatar
  • ligovo
  • 08 ноября 2016, 01:30
+1
Как среднестатистический дурак-нажал на «палец вверх» ))
+
avatar
+2
Туплю. Для доступа к содержимому закрытого раздела обязательно надо софтинку каждый раз запускать или только для регистрации пользователей?
Что будет если флешку в Мак воткнуть или по OTG в смарт?
+
avatar
  • SinuX
  • 08 ноября 2016, 01:42
+4
Софт только для регистрации пользователей. В маке/линуксе настроенная флешка должна открываться нормально, а вот с otg не видно скрытого раздела, только публичный
+
avatar
  • SEM
  • 08 ноября 2016, 09:53
0
Т.е. зарегистрировав пользователей и записав отпечатки — эту флешку можно воткнуть в другой комп на винде, и, не устанавливая программы, открыть только отпечатком пальца для работы шифрованный раздел?
+
avatar
  • SinuX
  • 08 ноября 2016, 10:12
+1
Именно)
+
avatar
  • SEM
  • 08 ноября 2016, 10:27
0
Но почему тогда в Андроиде по OTG это не работает? Воткнули, засветилось, приложили палец, раздел «открылся» — может можно не выдёргивая потыкать в экран и перемонтировать носитель с уже открытым разделом?
+
avatar
  • SinuX
  • 08 ноября 2016, 10:47
+1
Осмелюсь предположить, что это проблема самого андроида, видимо он не умеет работать с флешками, на которых несколько разделов
+
avatar
  • lekalo
  • 08 ноября 2016, 01:50
0
спасибо, полезный обзор
+
avatar
  • Sl8er
  • 08 ноября 2016, 01:56
+2
Предпочёл бы вместо шаманства со сканом и созданием учётки взять за эти же деньги обычную флешку, но пошустрее и более ёмкую. А инфу хранил бы на ней в простых запароленных раром архивах. Для защиты от праздного любопытства случайно нашедшего потерянную флешку этого вполне достаточно.
Надеюсь, что Ваша конфиденциальная инфа не представляет такой уж ценности для других. Иначе получить доступ к ней заинтересованное лицо может просто приложив Ваш же палец к сканеру. В Вашем же присутствии или без — зависит от кровожадности злоумышленника. Так ст0ит ли рисковать как минимум, потерей инфы, а то и пальцев в придачу (именно пальцев, а не пальца, т.к. похитителю не известно, какой именно Вы использовали и если Вы ему не посодействуете, то ему нужны будут все)?
P.S.
«Чернуха» из зарубежных фильмов, но не высосана из пальца сценаристами.
+
avatar
  • Exmel
  • 08 ноября 2016, 07:03
+1
А что мешает злоумышленникам при большом желании с их стороны использовать паяльник, утюг и/или иные предметы для подогрева интереса владельца флешки предоставить пароли от архивов?
+
avatar
  • Dean999
  • 08 ноября 2016, 07:46
+1
)) а что мешает «отрезать» палец?)

Раз на то пошло)
+
avatar
  • LIST-iK
  • 08 ноября 2016, 08:16
+22
хи…
+
avatar
  • SinuX
  • 08 ноября 2016, 08:49
+1
Для отдельной криптофлешки не нужно никакого стороннего софта) Если флешка используется каждый день на разных компьютерах, то это может изрядно надоесть. Тот же WinRar у многих на компьютере или отсутствует, или слишком старый, про TrueCrypt вообще молчу. Все таскать с собой и делать лишние телодвижения? Если совсем вдариться в параною, то тайно перехватить пароль от архива кейлоггером на подставном компе несколько проще, чем украсть пароль от флешки с аппаратными кнопками или сканером отпечатков
+
avatar
  • userman
  • 08 ноября 2016, 10:11
-3
ТруКрипт закрыт и взломан.
+
avatar
  • SinuX
  • 08 ноября 2016, 10:13
+1
Пруф?
+
avatar
+1
никто, на самом деле, не знает, что случилось с ТруКриптом. автор закрыл проект и порекомендовал пользоваться микрософтовской(!!!) приблудой.
но, к счастью есть предыдущая версия и есть различные форки, к которым доверия, конечно, поменьше… но закрыть домашнее кино в стилистике «из жизни жывотных» вполне достаточно )))
+
avatar
  • SinuX
  • 08 ноября 2016, 11:13
+3
Да там даже аудит всем миром делали, ничего компроментирующего не нашли: m.habrahabr.ru/post/254777/ Автору видимо просто напросто пригрозили паяльником люди в черном. И посыл к bitlocker не просто так, в нем однозначно есть бэкдоры для слива инфы, потому что Microsoft — это вам не Apple, они даже ни в одном соглашении ни к одному своему продукту не гарантируют полную конфиденциальность
+
avatar
+1
БГГ :) Мозг у Вас взломан, причем полностью :D

Нет, он не закрыт и не был взломан.
Была его проверка, которая подтвердила что никаких бэкдуров там нет и софт качественный, но алгоритмы уже устарели. Авторы оригинала отказались развивать его дальше и сейчас новую его версию (не одну а даже несколько форков) пилят разные авторы и опенсорс.
+
avatar
  • userman
  • 08 ноября 2016, 19:20
-4
Об этом писал сам автор на сайте. Но у вас моск несломан вы не можете этого знать. Это официальное обьяснение, а дальше можете додумывать что угодно
+
avatar
+4
Пруф в студию, а без него Вы сами знаете кто.

Я часть кода ревьюил у TrueCrypt, а Вы мне тут свои басни рассказываете :D

И еще одно — у TrueCrypt нет автора, знаток Вы наш. Есть анонимная группа, его поддерживающая. Никто не знает кто они, есть только догадки. «Автор написал», ага-ага.

На сайте действительно в действительности было написано примерно следующее (вольноперевод): «Мы, авторы TrueCrypt, не будем больше его поддерживать и, поскольку, без развития и совершенствования алгоритмов криптостойкость Ваших данных будет падать, просим Вас найти альтернативный развивающийся вариант и не использовать TrueCrypt, ибо он может быть скомпромитирован в ближайшем будущем.»

Взломали… блин, откуда Вы такие беретесь, а?!!!
+
avatar
  • userman
  • 08 ноября 2016, 22:21
-4
Сколько экспрессиии, в интернете кто-то не прав ?) Ты сам ответил на свой вопрос.
+
avatar
+1
Ну т.е. Вы признали, что Вы — пи%%%л?

Ну норм (вычеркнул из списка) — счастливо обтекать.
+
avatar
  • Direx
  • 08 ноября 2016, 11:33
0
Сейчас актуальнее VeraCrypt. Недавно проводился его аудит, найденные дыры закрыли.
+
avatar
  • 4fatal4
  • 08 ноября 2016, 09:47
+1
Раром? Месье знает толк в извращениях
+
avatar
+1
для маленьких файлов и небольших объёмов, почему нет?..
особенно, если чуть почесать паранойю и переназначить %temp% на виртуальный ram-диск )))
+
avatar
  • detrin
  • 08 ноября 2016, 10:03
0
А инфу хранил бы на ней в простых запароленных раром архивах.
Случаи бывают разные. В рар-архивах нельзя сделать полноценную синхронизацию — чтоб сравнить версии файлов и выбрать копировать его в ту или иную сторону.
Перезаливать всю флешку тоже не вариант — 32 Гб у меня заливаются где-то за полчаса. Скоростная флешка наверное по-быстрее, но всё равно это гораздо дольше выборочного копирования.
+
avatar
+2
Смысл флешки лишь в том, что при утере Ваши данные могут остаться таки Вашими, но если вопрос станет по старинке типа «пальцы в двери», то он решается ещё банальней, потому мой «плюс» за упоминание TrueCrypt.
+
avatar
+1
А TrueCrypt защитит от способа пальцы в двери? :)
+
avatar
  • yalexey
  • 08 ноября 2016, 08:02
0
Да. Там есть некоторые методы открывать не то, или не всё.
+
avatar
  • Qyix7z
  • 08 ноября 2016, 08:46
+3
Вы полагаете, что организаторы терморектального криптоанализа не знают об этих возможностях?
Сначала Вы им покажете не то или не всё, а потом и то, и всё.
+
avatar
  • yalexey
  • 10 ноября 2016, 06:10
0
Необходимо быть тонким психологом, и хорошим медиком, чтобы понять, состояние клиента. Всё он рассказал, или не всё. Ведь если он рассказал не всё, а информации от него уже больше не получить, это фэйл.
Состояние сердца, вегетативной кровеносной системы, индивидуальная чувствительность, болевые пороги, актёрские способности… Всё это надо учитывать. Универсальных средств нет.
+
avatar
  • Qyix7z
  • 10 ноября 2016, 07:05
0
То есть, шифруя флешку, надо рассчитывать, что попадется не очень хороший термокриптоаналитик и данные можно будет сохранить?
Тогда может вообще не шифровать и надеяться, что флешка не попадет в чужие руки?
+
avatar
  • yalexey
  • 11 ноября 2016, 11:05
0
Не то, чтобы на это надо рассчитывать. Просто наверняка попадётся дилетант.
Вы же знаете, что средства, затраченные на защиту данных, необходимо рассчитывать исходя из того, какие средства будут готовы затратить люди для их получения. Вот хороший термокриптоаналитик, это очень дорого.
+
avatar
  • nfire
  • 08 ноября 2016, 08:49
+2
+
avatar
+1
И чем TrueCrypt поможет против старого доброго терморектального (ну иль «пальцы в двери») метода криптовзлома?
+
avatar
+2
есть в TrueCrypt возможность создать скрытый раздел с двумя паролями — введя первый вы получите раздел, например с мультиками (заранее подготовленный есснно), второй лишь покажет то, что так интересно кому-то. Это уже даёт какие-то шансы допустим потянуть время, иногда нужно
+
avatar
0
А такой пароль, вводя который сразу перезапишется нулями вся инфа можно поставить?
+
avatar
+2
а так чтобы сразу винт внутри взорвался не надо? а то нули без 3х проходов ещё можно возвернуть в нужное, знаете ли…
+
avatar
  • CKYHC
  • 08 ноября 2016, 09:41
+5
в 10-ти канальном контроллере которые ставятся в ССД потеря простого алгоритма записи данных уже делает чтение и восстановление информации не простым делом, а если контроллер ещё и сжимал данные — то и вовсе безнадёжным. именно поэтому смерть контроллера Сандфорс приводит к полной потере данных.
нет вы конечно можете это всё вычитать и пытаться собрать воедино, но проще человека купить/запугать/опоить, и т.д. и т.п.

На практике был «шеф» страдающий безопасностью, и скрытые кнопки на уничтожение дисков бухалтерии, и винты в другом помещении и даже физическое уничтожение диска — всё было хорошо ровно до тех пор пока не появился конкурент.
Конкурент сделал проще — подкупил одного из бухов.
Всё.

а все эти флешки, пароли и заманухи, тем более вынесенные на улицу работают только до появления конкретного интереса к этим данным.
Как только появляется не праздное любопытство а что там на флешке мужа — то находятся и пути получения информации.

по данным устройствам — это реально какая-то пародия.
с какой попытки ввода неверного пароля стирается инфа? есть ли возможность назначить пароль по которому инфа стирается, или палец.
нет я понимаю что указательным или большим пальцем — оно удобнее, но типа если параноик — то правильный пароль на мизинцу, а остальные — стирание инфы.
+
avatar
+3
Есть метод, позволяющий практически со 100% вероятностью узнать, есть ли внутри тома TrueCrypt другой том, скрытый. По количеству заголовков в томе. Если заголовок один, то скрытого тома там внутри нет, а если два, то стало быть есть.

В VeraCrypt это исправлено путём создания двух заголовков в любом случае, есть скрытый том или нету.
+
avatar
  • Sl8er
  • 08 ноября 2016, 03:41
+6
В VeraCrypt это исправлено путём создания двух заголовков в любом случае, есть скрытый том или нету.
Очень обнадёживающе — т.е. «пальцы в даери» даже если там ничего и не спрятано?
+
avatar
+3
Как говорится — тем, кому есть чего прятать, надо иметь три спрятанных сейфа: первый показать по доброй воле, второй с кодом — сдать под пытками, ну а ныкать уже в третьем :)
+
avatar
+4
да ребята… читать вас одно удовольствие )) столько доброты с самого утра ;)
+
avatar
0
С тем же успехом «пальцы в двери» были бы и в случае с TrueCrypt (до тех пор, пока там не было метода детекта). Ведь злоумышленник знает, что потенциально софт такое умеет.

Как вариант — в качестве ключа шифрования можно использовать файл с белым шумом на легкоуничтожаемом в случае штурма носителе. Тогда есть шансы доказать, что содержимое того ключевого файла сгенерировано ПК, вы его (содержимое ключевого файла) не видели, следовательно, и расшифровать данные уже не сможете.
+
avatar
0
А чтоб сравнить размер флешки и раздела «с мультиками», и увидеть существенное (вы же под секретный раздел явно больше 1% от общей емкости отводите) различие, надо быть семи пядей во лбу?
+
avatar
  • Connar
  • 09 ноября 2016, 02:53
0
Там сразу раздел создается. Не важно сколько инфы щаписанно. Место резервируется. Имхо
+
avatar
0
И? Вопрос не о количестве инфы.
Вы у владельца зашифрованной TrueCrypt 32Гб флешки выпытываете пароль.
Он вам дает пароль например от первого раздела «с мультиками».
Вы смотрите, что размер этого раздела, например 2Гб, и говорите, ну ладно, нет так нет?
Или же до вас все же доходит, что вам далеко не все разделы открыли?
+
avatar
0
Вы немного не поняли. Контейнер TrueCrypt имеет фиксированный размер. Например, файл размером с 4 гигайбайта.
Не важно, сколько информации вы во внутрь положите, 1 мегабайт, или 3 гига зальёте — сам файл неизменно будет весить 4 гига.
Соответственно, если есть в нём скрытый контейнер, где лежат, например, 30 мегабайт doc-овских файлов, то это не понять.
+
avatar
0
Год конечно прошел, тем не менее.
Еще раз. У вас файл пусть 4 гига, который из себя представляет зашифрованный раздел того же размера.
Действительно неважно, сколько там файлов будет, на 3кб иль на 3гб, размер раздела от этого не изменится.
И вот вы открываете 4гб зашифрованный раздел, а в нем на 100мб файлов, и 3гига свободно, то не надо быть семи пядей во лбу, чтоб догадаться, что размер не сходится.
+
avatar
  • malikin
  • 08 ноября 2016, 02:49
+4
отличный обзор, прикуплю себе для хоум видео
+
avatar
  • SL-SPB
  • 08 ноября 2016, 09:52
+1
Лучше на облаке хранить.
+
avatar
  • CKYHC
  • 08 ноября 2016, 10:02
+4
Вы уверены что вот хоум видео с вашим участием прям ну вот всем нужно?
или боитесь что с вас ржать начнут?

давайте тогда проморолик.
+
avatar
0
Такие вещи выстреливают через много лет в тот момент, когда и не подозреваешь. Может через 20 лет товарищ будет видным политическим деятелем. А завистники и противники будут из кожи вон лезть, лишь бы опорочить героя в глазах части его электората.
+
avatar
0
тогда проще заранее не участвовать в таком, что в случае съёмки может опорочить
+
avatar
0
Тип шифрования: в инструкции указан AES256
Проблема в том, что проверить это подручными средствами невозможно. И никакой гарантии, что там не банальный XOR вообще. Нет, закрытым реализациям крипто доверять никак нельзя.
+
avatar
  • zerg1
  • 08 ноября 2016, 10:18
0
Сложно найти какое-либо незакрытое шифрующее устройство сложнее аппаратного ускорителя шифрования.
+
avatar
  • voa
  • 08 ноября 2016, 04:55
0
Вот здесь 11.11 она (32Gb) будет продаваться за 1350 рублей (если курс не взлетит) с бесплатной доставкой по Китаю.
+
avatar
  • Deimos
  • 08 ноября 2016, 06:27
+3
Все ничего… но USB 2.0??? во времена 3.0 и 3.1 это очень грустно…

за обзор несомненно +
+
avatar
  • Vetalar
  • 08 ноября 2016, 10:04
0
честно пока не видел необходимости именно в 3+ УСБ. скорости? большие объёмы я редко переношу… а разница в три секунды или десять вообще не разница при работе с мелочью…
+
avatar
+2
Убедительная просьба, не раскрывай всю правду об инопланетянах.
+
avatar
0
а чотам-чотам???
+
avatar
  • SEM
  • 08 ноября 2016, 09:51
+1
«Кеннеди начал стрелять первым...»
+
avatar
0
а МЫ последними, и заключительными.
+
avatar
0
удаленное хранилище по-моему удобнее, если только не нужно пользоваться данными из бункера без интернета

в зависимости от степени паранойи можно паролить архивы, пгп, трукрипт и, наконец, ходить туда только через тор и я не я в случае чего

у меня флешка это только музыка в машину и установка ос на компы)
+
avatar
  • nfire
  • 08 ноября 2016, 08:51
+2
Только стеганография спасет отца русской демократии.
+
avatar
  • elf2978
  • 08 ноября 2016, 09:43
-4
стеганография??? стенография может?)
+
avatar
  • nfire
  • 08 ноября 2016, 09:58
0
Нет. Стеганография. От греч. στεγανός — скрытый.
+
avatar
  • elf2978
  • 08 ноября 2016, 13:10
0
пардоньте
+
avatar
  • Vetalar
  • 08 ноября 2016, 10:05
0
а как скоропись в деле хранения инфы поможет?

хотя в реальности это действительно защита от случайного любопытства. если инфа понадобится — получить её можно миллионом способов
+
avatar
  • nfire
  • 08 ноября 2016, 12:50
0
Скоропись никак. А причем тут скоропись?
+
avatar
  • pulp
  • 08 ноября 2016, 09:22
+1
Для подавления паранойи рекомендую en.skyok.co.kr/product.php?code=610
Внутрь вставляется любой жесткий диск. Софта не нужно, всё аппаратно. На ebay сейчас цены дурные, но после 11-11 успокоятся. Я брал за 40 долларов.
Правда, от терморектального криптоанализа оно всё равно не спасёт. Но от него ничто не спасёт ))
+
avatar
  • CKYHC
  • 08 ноября 2016, 09:46
+1
поразительно похож на iodd 2541 он же Zalman ZM-VE400 и на
(VE500)
ИМХО шифрование в вашем варианте не улучшили, или улучшили незначительно, а вот возможностей у залмана побольше, правда не всем они нужны.
+
avatar
+1
о, залман еще и в оффлайне вполне доступен
+
avatar
  • pulp
  • 08 ноября 2016, 11:57
0
Говорить о том, где улучшили шифрование, всерьез можно только сделав reverse engineering обоих устройств, проанализировав микрокод контроллеров. Вряд ли вы это делали. Я точно не делал, так что воздержусь от обсуждения.
+
avatar
0
Zalman умеет прикидываться диском, который можно выбрать из ISO образов, хранящихся на нем-же.
Шифрование у него точно такое-же неизвестное. Ну и девайс совершенно другого уровня и размера :D
+
avatar
  • pulp
  • 08 ноября 2016, 12:04
0
Да, прочитал уже про залман и исошники. Это удобно, согласен. Мой потупее. Но его основная задача — не дать считать данные, если вдруг диск будет случайно утерян. Вряд ли его понесут на вскрытие в АНБ, а от любопытных глаз поможет ))
+
avatar
  • CKYHC
  • 08 ноября 2016, 12:27
0
Я и не говорил что лучше или хуже. и Вы правы — неизвестно от слова совсем как оно там реализовано и что с этим делать.
факт остаётся тем что устройства поразительно похожи на продукты iodd лично я не знаю другого производителя карманов с аналогичным функционалом.

Заявлено то же шифрование, на том же АРМ проце…
Может быть вы лично и не знали о таких устройствах как VE400/500 и остальных. может кто-то тоже не знал, а теперь увидел.
штука очень удобная, правда надо ещё иметь для универсальности с ЮСБ 2.0 как VE200.
ну так по функционалу шифрования не отличаются, по крайней мере по тому сценарию что вы привели.
+
avatar
  • CKYHC
  • 08 ноября 2016, 12:30
0
он умеет прикидываться 2 типами дисков. он кроме обычного ЮСБ СД эмулирует UEFI ODD — что позволяет ставить с него винду любую на любое железо из обычного ИСО, скачанного например с МСДН. без плясок с бубном и создания флешек.
можно конечно с GRUB4DOS завязаться — но, это решение проще и для блондинки.
Девайс такого же уровня, и про размеры вы что-то не то говорите, они принципиально не отличаются. пара мм или грамм — не тот показатель, всёравно меньше 2,5" винта толщиной 12,5мм устройство не будет.
+
avatar
0
Про размеры — это я про флешку, ибо тема то про нее, как-бы :D

Про установку — никакого GRUB4DOS не нужно для UEFI давным-давно.
Rufus + ISO и на флэху.
+
avatar
0
Замороченно как-то.
Юзаю обычную флешку каждый день — на ней пароли в passwordSafe и всякие мелочи типа профилей для разных софтин. На случай утери использую виндовый bitlocker.
Ну и на флешке батник лежит для бекапов — тупо смотрим наличие 7zip и спец каталога на компе — туда и льем запароленный архив.
+
avatar
  • SinuX
  • 08 ноября 2016, 09:48
0
Интересно было послушать про еще более замороченный вариант) Как флешки после bitlocker-а открывать на win XP (а этот маразм все еще стоит в 50% госучреждений) или linux без плясок? Я сам пользовался до этого костылями, и я могу на собственном опыте сказать, что специально заточенная флешка удобнее. Один раз настроил и все, открываешь одним касанием или вводом пина на любом компе с любой системой
+
avatar
0
И в полуоси, да.
Вообще много куда можно сунуть флешку, но это не повод так делать.
+
avatar
  • SL-SPB
  • 08 ноября 2016, 09:57
0
Админ знакомый, похожую флешку таскает в портмоне, а листочек с паролем рядом, в соседнем кармашке, неоднократно видел как он его достает, а руки а него всегда грязные. Зачем она ему вообще нужна, для меня загадка.
+
avatar
  • CKYHC
  • 08 ноября 2016, 10:01
0
Б- Безопасность!
+
avatar
0
Ну как же… пароль помнить запрещено (читай выше про терморектальный криптоанализ), а бумажка с паролем — съедается. После этого никакой анализ не поможет его вспомнить :)
+
avatar
  • CKYHC
  • 08 ноября 2016, 11:19
0
банально и узкО мыслите.
Есть такие люди- гипнотизёры — помогут вспомнить увиденное, тем более не раз.

по поводу админа — вполне себе может быть(хотя вряд ли) что инфу и пароли ему выдают разные люди или в разных местах. или просто разные флешки в разное время.
правда что там — под паролем, что за секреты — то уже у админа надо спрашивать.

Простой пример. админ везёт с другого места флешку с данными, пароля не знает — потеря флешки, как и похищение админа и Терморектальный криптоанализатор тут уже не помогут.
по приезду на место диктуется, например секретарю, пароль который уже запоминать не нужно — его нужно ввести пару раз и всё.
Пароль отдельно от флешки можно передавать и в открытом виде, голосом, СМС, почтой — он актуален только при наличии флешки которая уже на месте.

Ну как-то так.

А может таких флешек — 2 или более, и только если соединить ВСЕ части архива то архив поднимется…
вариантов много, и они не значат ровным счётом ничего.
+
avatar
  • monop
  • 08 ноября 2016, 10:18
0
С целью шифрования флешки я использую встроенный в Win7-10 bitlocker. Очень удобно и шифрует достаточно надежно. Можно на доверенных ПК отключить ввод пароля и работать абсолютно так же, как с обычной флешкой. При этом на «чужих» ПК флешка без пароля не откроется. Также можно разбить флешку на два логических диска, один использовать как шифрованный, второй — как открытый.
+
avatar
  • zerg1
  • 08 ноября 2016, 10:34
0
Есть существенный минус, с которым в обозреваемой флешке борются — при вводе пароля через компьютер, он может быть украден кейлогером. Да и при использовании bitlocker флешек возникают сложности — на компьютере, на котором её нужно прочитать, может стоять не содержащая bitlocker версия Windows, а как стороннюю программу его не поставить.
+
avatar
  • CKYHC
  • 08 ноября 2016, 11:20
+1
Интересные секретные данные которые носятся к левым компам.
там не только кейлоггер стоять может в таком случае.
+
avatar
  • zerg1
  • 08 ноября 2016, 11:26
0
Может, но одно дело своровать введенный пароль, а другое — бекапить или пересылать содержимое всех воткнутых внешних носителей. Первое многие трояны делают, а второе уже экзотикой будет.
+
avatar
  • CKYHC
  • 08 ноября 2016, 12:40
+1
просто пароль от накопителя ничего не даёт.
настоящий параноик не выносит из дома/офиса накопитель с тем же паролем.
а после прочтения инфу удаляет.
иначе какая-то однобокая безопасность получается.

ну и тут уже совсем смешно — ввели пароль на левом компе и пока сидите что-то там делаете — с флешки всё копируется и пересылается или просматривается и забирается выборочно.

один из вариантов — делать файлы огромного размера, что бы просто так их было не унести.

троян который просто так появился на компе — вам безвреден в любом случае.
ну стырили пароль от диска — нужно менять чаще.
а вот если была целенаправленная атака — то уже другое дело. и повторюсь если злоумышленник! установил на комп кейлоггер — то у него есть доступ к компу. или будет в скором времени — и ваша защита уже не выдержала, она уже отсутствует.
можно написать скрипт который будет ghb подключении к компу накопителя копировать файлы по маске — грубо делать бэкап флехи.
а вы открываете целый раздел.

вот тут то медленность флешки и может спасти. я бы ещё и ограничивал скорость чтения и количество файлов отданных в минуту. ;-)

но, что-то мне подсказывает что устройства такого рода покупают бухгалтеры или люди не понимающие что такое безопасность.
им кажется что они вот прям сейчас туда базу 1С поместят и налоговая или конкуренты доступа к той базе иметь не будут.
мне смешно, хоть и сквозь слёзы.
мало того он исвято уверены что другого варианта и быть не может.
правда они после смерти флешек потом внешний ХДД используют. и, тоже с паролем. и да, в 1 экземпляре.
но это тема уже другого разговора.
+
avatar
  • monop
  • 08 ноября 2016, 11:27
+1
Это верно, если версия Windows из начальных, полноценного bitlocker не будет, но прочитать данные с зашифрованной флешки можно на любой версии Windows — она увидится как диск с экзешником, который представляет собой софт для чтения зашифрованных битлокером дисков
+
avatar
  • zerg1
  • 08 ноября 2016, 11:33
0
Спасибо, не знал о таком
+
avatar
  • pulp
  • 08 ноября 2016, 12:00
0
А если на диске записано домашнее видео и вы хотите посмотреть его, подключив к смарт-тв? Вряд ли телевизору, даже умному, по силам запустить экзешник ))
+
avatar
  • CKYHC
  • 08 ноября 2016, 12:44
-1

Друг интересуется…
+
avatar
  • nem4ik
  • 08 ноября 2016, 21:03
-1
Кто это?
+
avatar
0
Альтер эго CKYHC-а :D
+
avatar
  • CKYHC
  • 08 ноября 2016, 23:13
-2
в гугле забанили?
+
avatar
  • monop
  • 08 ноября 2016, 12:59
0
Телевизор не справится, это точно. Но и Truecrypt контейнер или запароленный архив телевизор не развернет. Прячьте по старинке:)
+
avatar
0
> на компьютере, на котором её нужно прочитать, может стоять не содержащая bitlocker версия Windows

Совать защищённые флешки в незащищённый комп неразумно. Это не только битлокера касается.
+
avatar
-1
Ну девайс интересный, но доверять ему я бы не стал.

Неизвестно что за метод шифрования, исходников нет, код проприетарен — закладок может быть сколько угодно, а может их тупо нет и там все просто ксорится одним битом :D

Биометрия достаточно просто взламывается даже через фотографию, я уж молчу, что отпечатки можно снять с любых предметов, которых касалась жертва — стакана, например. А дальше — пленка, графит с карандаша и суперклей — и усе — все открыто.

Вобщем, кто реально беспокоится о своих данных — увы и ах — только пользоваться зашифрованными контейнерами и обычными флешками.
+
avatar
  • CKYHC
  • 08 ноября 2016, 12:42
0
ага, а потом ещё заархивировать непрерывным архивом с разбивкой на несколько частей, и переносить раздельно)
+
avatar
-1
Зачем? Достаточно нормально и открыто реализованной асимметрии.

Причем вполне себе даже ГОСТ подойдет, но реализовано должно быть открыто — чтобы «не мы заявляем», а удостовериться можно было.
С Kingstone вон уже был один раз пипец — он показывает что это такое «мы заявляем» :D

И конечно, никакой биометрии (ибо очень просто взламывается) — обычные кнопочки.
Ну либо она есть но для фэстанлока, когда сначала вводится мастер-пароль, а затем для быстрого закрыть/открыть юзается биометрия.
+
avatar
  • CKYHC
  • 08 ноября 2016, 13:44
-1
затем что нужно всётаки ставить ТЗ.
есть данные которые не должна увидеть: жена, конкурент, спецслужбы.
у этих данных разное значение, разные объёмы. и разные последствия при утере. получении несанкционированного доступа.
есть данные которые нельзя к общему доступу. с грифом С и СС и ССС )))
телефоны подружек от жены спрятать можно и без шифрования, в какуюнить табличку на 100500 человек по хитрому разместив нужные.
с остальным немного сложнее.
но подразумевается в любом случае вынос «из дома» информации с паролем в одно рыльце. а ведь ещё бабушка говорила — «не храните все яйца в одной корзине».

надеюсь я понятно излагаю.

по поводу биометрии… давайте я вам дам айфон и свой отпечаток пальца — взломаете просто?
никакой дешевой биометрии? жругой вопрос.
ну и устройство должно быть с защитами от вскрытия, вычитывания данных, и ещё парой защит.

итого — лично я не вижу нормально сценария работы для таких флешек кроме как таскать порнуху на рабочее место чтобы там её смотреть. и чтобы коллеги не спалили.
но если ты не директор такая флешка однозначно вызовет вопросы как раз у директора.
+
avatar
0
Давайте про жену и спецслужбы не будем :D

Применение — таскание приватной инфы — паки с паролями, документы (паспорт и т.д.)
Задача — при утере чтобы это был бесполезный кусок железа, а если при себе — удобный контейнер.

С этим отлично справляется нормально реализованная асимметрия и криптование на лету. Усе.

про хваленую биометрию iPhone

Да, есть очень качественные биомтерические считыватели, но они очень дороги и не компактны.

Для нашей задачи кнопочек хватит за глаза. Все остальное абсолютно излишне.
А сделано должно быть следующее:

-открытый стойкий алгоритм с нормальным длинным ключом
-прозрачное hardware криптование «на лету»
-hardware блокировка по таймауту (с отключением)
-hardware блокировка при бруте (увеличение времени отката)
-hardware блокировка при отключении питания
-hardware разблокировка
-один раздел (привет OTG, TV и т.д.)

Все, и никакой больше магии.

Спецслужбы вскроют вас терморектально, а жена — морально ;)
+
avatar
  • CKYHC
  • 08 ноября 2016, 23:16
-1
проще не таскать всю, эту ерунду. а иметь в облаке, на собственном сервере.
ВСЁ что вынесено из дома- на практике 100% взламывается.
вопрос только в том кому, и насколько сильно это нужно.
левому васе нашедшему флешку на улице — эта инфа ничего не даст.
остальные и так получат.

с чего начинали к тому и пришли. носите бумажные копии паспорта. и бумажные копии документов, ездите с -охраной.

такая флешка защитит только от вась, жены и коллег по работе.
+
avatar
  • Shara
  • 08 ноября 2016, 13:09
0
Почему, если на то пошло, не использовать простой microsd ридер с VveraCrypt? Биометрии не будет, зато в случае опасности утечки данных флешку можно банально сломать или разжевать.
+
avatar
0
Потому что VeraCrypt для расшифровки во-первых надо будет как-то запускать.
Во-вторых таскать придется и для винды и для линя.
В-третьих для арма, кортекса ее нет — как там быть?

Короче все стандартно для software vs hardware crypting.
+
avatar
0
H E L P M E )))
Может кто подскажет, у меня открылось только 2 диска, не видит U disk.