Netac K390. Внешний диск с AES-256 шифрованием (2TB USB 3.0 2,5")

  • Цена: 142.99$ с купоном

Коробочка с мехническим блоком ввода кода для доступа к содержимому винчестера — решения для тех, кто хочет держать свои данные под замком. Внутри стоит Seagate Barracuda 2TB 5400rpm 128MB ST2000LM015 2.5 SATAIII и до данных под защитой AES-256 шифрования в самом деле не добраться.

Будет много тестов, полный разбор и разноплановые попытки обойти защиту. У меня не удалось, но я готов экспериментировать дальше.

Идея зашифрованного диска меня всегда привлекала, был пару лет назад у меня винчестер на 500 гб с программной реализацией подобного же запрета на доступ к содержимому и его обзор можно найти по моему профилю. К слову, внешний диск до сих пор нормально себя чувствует и ничего ему не мешает работать.

А у меня все таки возникла со временем необходимость в более обстоятельной емкости и я заинтересовался этой моделью. Много обзоров подобных товаров от бренда Netac (HDD/SSD/micro-SD) и была надежда, что товар не окажется безродным подвалом в стиле китайских айфонов с резистивным экраном или набивших оскомину в свое время фейковых флешек на 256-512GB с реальной емкостью в 4-8.

Надежда то была, но информация на страницах магазина достаточно скудная и не понятно практически ничего о скорости, о внешнем диске внутри и о работе шифрования AES-256. Поэтому давайте обо всем по порядку поговорим.

Advanced Encryption Standard (AES) — один из наиболее часто используемых и наиболее безопасных алгоритмов шифрования, доступных сегодня. Это общедоступно, и это шифр, который NSA использует для обеспечения безопасности документов с классификацией «Совершенно секретно». История его успеха началась в 1997 году, когда NIST (Национальный институт стандартов и технологий) официально начал искать замену стареющему стандарту DES. Алгоритм под названием «Rijndael», разработанный бельгийскими криптографами Daemen и Rijmen, отличался повышенной безопасностью, а также производительностью и гибкостью.
Он вышел на первое место среди нескольких конкурентов и был официально анонсирован в 2001 году новым стандартом шифрования AES. Алгоритм основан на нескольких подстановках, перестановках и линейных преобразованиях, каждый из которых выполняется на блоках данных по 16 байтов, отсюда термин blockcipher. Эти операции повторяются несколько раз, называемые «раундами». Во время каждого раунда уникальный ключ раунда рассчитывается из ключа шифрования и включается в вычисления. Основываясь на блочной структуре AES, изменение отдельного бита либо в ключе, либо в блоке открытого текста приводит к совершенно другому блоку зашифрованного текста — явное преимущество перед традиционными потоковыми шифрами. Наконец, разница между AES-128, AES-192 и AES-256 — это длина ключа: 128, 192 или 256 бит — все радикальные улучшения по сравнению с 56-битным ключом DES. В качестве иллюстрации: взлом 128-разрядного ключа AES с помощью современного суперкомпьютера займет больше времени, чем предполагаемый возраст вселенной. А Boxcryptor даже использует 256-битные ключи! На сегодняшний день не существует никакой реальной атаки на AES. Поэтому AES остается предпочтительным стандартом шифрования для правительств, банков и систем высокой безопасности по всему миру.





Многие опасаются покупать HDD в китайских магазинах в принципе. Ввиду возможности повреждения товара на почте и ввиду отсутствия внятной гарантии на продукцию. По поводу гарантии здесь обо ничего не получится сделать и в самом деле все продается как есть. По поводу упаковки мне повезло, запаковали достойно и нигде ничего не повредилось.





Внутри лежал сам диск, чехол, кабель USB 3.0 и напрочь китайский мануал.





Можно повертеть в руках винчестер и догадаться о некотором значении цифровой комбинации из шести нулей. А вот догадаться как это все работает у меня лично не получилось. Этот аспект тоже стоит отнести к «прелестям» выбора китайской техники от сомнительных брендов.





А может и не столь сомнительных, поскольку загуглив модель я нашел вот это видео от производителя. Там просто гипнотическая музыка, очень рекомендую в просмотру и прослушиванию даже тем, кому и даром не сдался этот винчестер.

На видео описаны основные манипуляции с кнопками:
— после подключения нужно ввести код и нажать кнопку разблокировки в нижнем правом углу и в виде открытого замка;
— для смены пароля нужно зажать кнопку в левом нижнем угле в виде закрытого замка, подключить к ПК, ввести старый пароль и после ввести новый пароль.
Сверху три светодиода и при подключении в заблокированном состоянии горит только правый светодиод, при вводе пароля с каждым нажатием мигает левый светодиод и после разблокирования горит постоянно. Центральный светодиод для режима смены пароля.



Без пароля подключенное устройство будет восприниматься следующим образом. Или это я слишком забегаю наперед? Ведь в конце поста будет о попытках обойти блокировку. Окай, будем спешить.



Ну что ж, ввели пароль и система корректно видит внешний диск.



Первым делом я проверил здоровье. Долгий-долгий тест, ведь 2ТБ



Этот тест делался уже спустя недельку позже, не стоит обращать внимание на 29 включений — все мои.



После теста здоровья я решил попросту забить его всем для обстоятельных тестов памяти. Оказалось не просто — нет у меня столько информации для него, целых 2ТБ то. Помимо важных и нужных данных, я уже и всю мультимедиа на него скинул… И занял этот процесс чуть ли не целый день, было немного разочарования. Также мне не совсем понятно, почему скорость начала расти по мере заполнения винчестера.





Я вынес этот скрин отдельно и вот он мне кажется особо грустным. Ниже под катом много-много скриншотов тестов, здесь я вынес самые важные. Все картинки кликабельны!



Дополнительная информация







Мне даже стало интересно, что ж за HDD и почему он так себя ведет. Everest показал мне какую то невнятную информацию и было принято решения разобрать.


Надеялся может здесь будет крепление и все просто разберется. А нет, пластиковые защелки по контуру.



Еще и крепкие такие защелки — один медиатор пал смертью храбрых.



Внутри оказался Seagate Barracuda 2TB 5400rpm 128MB ST2000LM015 2.5 SATAIII — между прочим стоит порядка 90-100 долларов в национальных интернет-магазинах и с гарантией на 24 месяца. Присмотримся внимательнее к наклейке в резинкой на корпусе.



На рекламных картинках есть упоминание о противоударности. Кроме крепкого корпуса есть еще некоторых деталей по этому поводу.



Наклейка эта и с резинками аммортизирующими крепление винтов в корпус — не супер надежно, но все таки и не пустые маркетологические обещания, смягчит удар при падении.



Маркировка на плате с 2013 годом в 2017 смотрится немного удручающе. В остальном плата на удивление чиста и приличная. Но что, все так просто — отсоединил от платы, присоединили к ПК и сливай все данные?



Нет же — доступа к данным нет. То есть, можно обойти механическую защиту и раздолбать корпус, достать оттуда 2тб винчестер 2.5". Но получить данных с него не получится.



А вот так он смотрится подключенный назад в корпусе и с введенным паролем.



Под спойлером мелочи-аксессуары, после спойлера выводы.
Дополнительная информация





Мои попытки обмануть систему показали правдивость заверения о шифровании содержимого и недоступность добраться до содержимого винчестера простыми путями. Мне интересна идея теоретического «взлома» собственного винчестера и если кто то в комментариях предложит дельные советы с рабочими схемами, то я готов экспериментировать дальше и дополнить обзор новыми данными. Ведь знания методики взлома могут помочь защитить данные, предугадав использования этих методов.

Также тесты и мой опыт использования показал некоторую неюзабельность такой модели, когда невозможно в принципе отключить введение кода при каждом подключении и после каждой перезагрузки. И это не говоря о потере скорости…

Один из неочевидных минусов проявился в виде громкости кнопок и некоторой задержки при вводе пароля. Нужно вводить со скоростью приблизительно одно нажатие в секунду, иначе не воспринимается. И это в любом случае звучит похоже к стуку печатной машинки.

На данный момент подумываю о смене диска внутри на менее емкий, поскольку идея мне понравилась. Но, в сочетании с 2тб диском внутри, получается слишком узким местом плата передачи данных на выход. Особенно как для такого объема внутри и естественного желания сотнями гигабайт заливать и сливать информацию. А можно просто сделать большой-большой архив секретных данных в одном месте и места там хватит под любый фото-видео-компромат. Еще подумаю над этой дилеммой=)

Я прописал цены оффлайна на диск внутри и мы теперь понимаем, что цена этой коробочки в сумме с платой 2013 года и реализацией столь специфичного изделия — порядка 50 долларов. И пускай каждый сам определяет, нужен ли ему такой функционал. Или можно за те же деньги собрат быстрый-быстрый (особенно на фоне этого) внешний диск из кармана и SSD внутри, но меньше объемом и уже совершенно без какой либо защиты.

Под спойлером купон на скидку до упомянутых 142.99$

Дополнительная информация
142.99$ купон RU3350 действует до 31.12.2017




Товар предоставлен для написания обзора магазином. Обзор опубликован в соответствии с п.18 Правил сайта.
Планирую купить +14 Добавить в избранное +14 +30
+
avatar
  • tianddu
  • 13 декабря 2017, 10:47
+1
обзор еще не читал но вспомнилось мне, как у руководства полетел диск переносной, внутри баракуда 1тб, с ssd кэшем… Померла плата, подумали ну давайте подкинем другую, вытащим данные хоть как то хоть за деньги… а шиш там. Как оказалось, шифруется физически. А диски эти с sshd гибридные ой какие капризные, с тех пор стороной обхожу их…
+
avatar
  • d_averk
  • 13 декабря 2017, 10:52
+1
Все верно. Система должна быть не только защищенной от вскрытия, но и отказоустойчивой. Тут этим и не пахнет.
+
avatar
  • Aostspb
  • 13 декабря 2017, 12:03
+3
Это-ж защита от утечки данных в случае потери/кражи носителя, а бэкапы в надежном месте — никакая супер-шифрованная система не отменяет.
+
avatar
  • tianddu
  • 13 декабря 2017, 12:39
0
зная что носитель может откинуться с вероятностью в 10%, вы станете его использовать? вот так и тут — знал бы не использовал ))
+
avatar
  • Aostspb
  • 13 декабря 2017, 14:04
+4
Для перевозки данных из точки А в точку Б — почему бы и нет? Особенно, если известно, что в этих точках разные операционные системы и/или софтовое шифрование, к примеру, по каким-то причинам не подходит.

Кроме того, в данном варианте — пароль никаким кейлоггером не «подсмотришь».
+
avatar
  • hidden
  • 13 декабря 2017, 15:52
+1
Вот! Именно для таких сценариев эта железяка и нужна, а вовсе не для некоего хранения бэкапов.
+
avatar
  • AnnaSun
  • 13 декабря 2017, 10:48
+16
Настолько защита стойка к терморектальному криптоанализу?)))))))))

+
avatar
  • falcon99
  • 13 декабря 2017, 10:50
+1
Опередили! Присоединяюсь к вопросу.
+
avatar
  • d_averk
  • 13 декабря 2017, 10:52
-2
Тут есть один хинт — при попытке задержания выкидываем в окно с какого-нибудь этажа. Скорее всего после этого даже паяльник не поможет выудить данные )
+
avatar
  • lohness
  • 13 декабря 2017, 13:20
0
особенно при условии, что и минуты не пролежит — кто нибудь точно поднимет и ищи-свищи :)
+
avatar
  • MrBender
  • 13 декабря 2017, 13:50
+2
Ещё как поможет. Пластины-то целые, информация будет утеряна только в местах контакта с головками.
+
avatar
  • d_averk
  • 13 декабря 2017, 13:59
+2
вы оптимист.
+
avatar
  • MrBender
  • 13 декабря 2017, 14:28
0
Я имею в виду, что рассчитывать на то, что все данные будут уничтожены, не стоит. Кислота/взрывчатка/размагничивание — вот наш выбор.
+
avatar
0
Скорее реалист. Если данные очень нужны, то выбрасывание не сильно поможет и паяльник по прежнему доставит неудобства.
+
avatar
  • d_averk
  • 13 декабря 2017, 16:32
0
Вы плохо понимаете структуру данных и работу ключа микросхемы.

Если с обычного ХДД обычный тхт потеря одного кластера это потеря фрагмента текста, то например потеря кластера шифрованного текста может вызвать проблемы с расшифрованием всего документа.
Кроме того, вполне может быть реализована схема (и она реализована) когда на пароле вводимом пользователем через кнопки шифруется большой длинный ключ, которым уже шифруют данные. Повреждение памяти где хранится этот ключ сделает невозможным расшифровать данные, хоть обсуйся паяльником.

Кроме того, все же это диск для домашнего использования, а не для спецслужб, чтобы так за данными гоняться
+
avatar
  • MrBender
  • 13 декабря 2017, 17:00
+1
Это если весь текст шифровать как один блок. В режиме CBC в этом случае будет потеряно всего два блока из кучи блоков, на которые разбит текст.
Для повреждения ключа надо ронять диск так, чтобы при падении головки ударили в те блоки, где хранится ключ. Зная количество блоков, занимаемых ключом и общее количество блоков на диске, вероятность случайного повреждения ключа можете посчитать сами.
Если предполагается возможность терморектального криптоанализа, значит, данные достаточно ценные.
+
avatar
  • d_averk
  • 13 декабря 2017, 17:18
0
вы когда нибудь видели что внутри хдд упавшего так с 6 или паче того 9го этажа? Какие вероятности, какие блоки…
+
avatar
  • MrBender
  • 13 декабря 2017, 18:07
0
А если в сугроб или на дерево? Вы же не попросите товарища майора подождать до лета, пока сугроб растает и асфальт покажется.
+
avatar
  • d_averk
  • 13 декабря 2017, 18:47
0
ну зима, холода… ))) там откуда этот диск родом мало снега )
+
avatar
0
Да, видел, упасть можно по разному, жесткие диски бывают разными, последствия падения бывают разными. Мы же не про неуловимого Джо сейчас рассуждаем, а про действительно ценную информацию?
+
avatar
  • d_averk
  • 13 декабря 2017, 18:51
0
Что вы меряете ценностью информации?

Если мы обсуждаем сюжет одного из фантастических фильмов агента 007, там конечно по осколку магнитного покрытия восстановят содержимое всего диска.
А в объективной реальности, шанс что хотя бы один бит 256 битного ключа пострадает при таком падении велик.
а скорее там все еще интереснее, AES256 используется только для шифрования криптоключа, а для быстроты работы внутри используется более длинный симметричный ключ для алгоритма попроще.
Впрочем это мои домыслы уже, что внутри я не смотрел.
+
avatar
  • d_averk
  • 13 декабря 2017, 18:53
0
Если рассматривать обычные сферы применения таких дисков, то шанс что будут собирать разбитый диск — ничтожен.
Из-за уклонения от налогов или там бизнес-секретов никто не будет пытаться с разбитого диска что-то вытаскивать.

Впрочем все равно что толку это обсуждать, далеко не всегда рядом есть окно ))) чаще ловят совсем иначе, когда диск либо лежит в портфеле, либо в столе.
+
avatar
  • d_averk
  • 13 декабря 2017, 18:57
0
Я тут подумал, если бы я проектировал такой диск, в каждом экземпляре на заводе прошивался бы рандомный код, который потом примешивался к ключу.
Соответственно, если пострадала бы плата с еепром, то все равно расшифровать было бы нельзя.
Получались бы следующие защитный точки
1) рандомная для каждого диска часть ключа (нужен оригинальный еепром)
2) ключ хранящийся на хдд
3) ну и код известный владельцу.

Ну а если уж доводить мою мысль до конца, на диске должна быть «ямка» прикрытая тонкой пленкой, если на нее сильно нажать (проткнуть) то внутри диска трескается микросхема с частью ключа.
+
avatar
  • MrBender
  • 13 декабря 2017, 19:38
0
Если он прошивается на заводе, значит, его там же можно и украсть/получить. Значит, как минимум часть seed нам известна со всеми вытекающими.
Если данные настолько криминальные, правильнее рядом поставить ЭМ-камеру. Засунул диск, нажал кнопку и нет данных.
+
avatar
  • d_averk
  • 13 декабря 2017, 20:17
0
Ключ может генерироваться при первом запуске диска.
Соответственно нигде копии нет.
ЭМ камеру с собой в портфеле не поносишь, а на стационаре вообще смысла в таком диске нет
+
avatar
  • Qyix7z
  • 14 декабря 2017, 07:11
0
Ключ может генерироваться при первом запуске диска.
Где взять достаточное количество энтропии при первом запуске диска?
+
avatar
  • d_averk
  • 14 декабря 2017, 10:09
0
например время первой раскрутки шпинделя, оно как правило хоть немного но различается у HDD. Время от раскрутки шпинделя до первой команды на ввод/вывод. Не ахти что конечно, но несколько байт мы получим.
+
avatar
  • kirich
  • 14 декабря 2017, 12:20
+1
Время от раскрутки шпинделя до первой команды на ввод/вывод.
Диск еще отдает значение температуры, умножить одно на другое, получим еще более случайное число.
+
avatar
  • MrBender
  • 14 декабря 2017, 12:57
0
Учитывая небольшой диапазон, в которых эти значения могут меняться, точность датчиков и распределение значений, далёкое от нормального, источник энтропии так себе.
+
avatar
  • d_averk
  • 14 декабря 2017, 14:33
0
Достаточно, чтобы идея «считать через другой контроллер» стала трудновыполнимой.
И по моему вы что-то напутали, как раз тут «нормальное» распределение значений.
Большая часть будет лежать в одном интервале, и исключений(хвостов) будет мало.

По моему вы немного плаваете. Далекое от нормального (например однородное) — как раз самый смак для генерации энтропии. Это значит что значения от допусти 1 до 65 тысяч равновероятны, и придется перебирать все значения.

При нормальном же распределении, вероятность того что наше значение лежит в узком интервале велика, и мы можем сократить себе работу, перебрав сначала этот высоковероятный интервал
+
avatar
  • MrBender
  • 14 декабря 2017, 15:55
0
Да, спутал, хотел написать именно однородное. В достаточно узком диапазоне да, пожалуй будет близко к нормальному.
+
avatar
  • d_averk
  • 14 декабря 2017, 16:49
0
достаточно будет. Мы же не весь ключ формируем на этом, а только сид небольшой замешиваемый.
+
avatar
  • d_averk
  • 14 декабря 2017, 14:29
0
Кстати да. Хотя конечно у температуры обычно маленький разлет, но тем не менее, немного энтропии точно есть.

В общем немного случайности набрать можно, и она будет единственной для данного экземпляра диска с большой долей вероятности.
+
avatar
  • troff
  • 17 декабря 2017, 02:15
0
дык тем печальнее! пока одни убедятся, что расшифровка невозможна в принципе, другие будут продолжать сеанс криптоанализа с паяльником. и сеанс может подзатянуться до выяснения… )))
+
avatar
0
этот вопрос надо задавать относительно устойчивости криптозащиты области применения прибора-анализатора, а не обозреваемого девайса
+
avatar
  • d_averk
  • 13 декабря 2017, 10:51
+2
решение с классическим винчестером более чем сомнительное на сегодняшний момент. Одно ваше неверное движение (или один сбой механизма парковки головок) и вы можете остаться без своих «секретных данных». А тут еще и контроллер может отказать

На текущий момент правильным было бы устройство на двух твердотельных дисках в «зеркале», с возможностью если откажет контроллер — разобрать и открыть программым комплексом (зная естественно ключ)

И вообще, в наше время 2ТБ «секретных данных» без резервирования — это типа порнуху от жены прятать.
Серьезные объемные корпоративные данные никто без резервирования не прячет, а личных секретных данных на 2 ТБ обычно ни у кого нет.

Поэтому устройство действительно из прошлого. Даже в 2013 году уже устарело.
+
avatar
  • ibm486
  • 13 декабря 2017, 11:24
+2
Твердотельники для длительного «холодного» хранения данных тоже не очень подходят, без питания теряют данные.
Жесткий диск же можно положить на полочку и забыть на несколько лет.
+
avatar
  • d_averk
  • 13 декабря 2017, 11:40
0
Вот это новости )
И через какое «время» без питания твердотельники теряют данные? )
+
avatar
  • ibm486
  • 13 декабря 2017, 12:18
+3
Вот это новости )
Неужели пропустили? Старая новость двухлетней давности.

Более того, сохранность данных зависит от температуры, при которой эти данные были записаны. И от температуры окружающей среды, при которой будет храниться накопитель. :)

А «корпоративные» SSD держат данные на порядок меньше потребительских моделей. Такие дела.

Хотя там тоже есть свои ньансы. Просто стоит иметь в виду фактор ненадежности.
+
avatar
  • d_averk
  • 13 декабря 2017, 13:16
0
Не совсем понял, а почему диски должны лежать отключенные? Ну я понимаю пару дней, если ты их носишь с собой, между подключениями.
А идея отключенных твердотельников на годы — мне это не понятно.
+
avatar
  • fatjoe
  • 13 декабря 2017, 12:18
0
во-во, что это с ними может случится кроме энтропийной смерти?

upd
почитал ссылку выше.
странно. как это физически может объяснится-то…
+
avatar
  • ibm486
  • 13 декабря 2017, 12:22
+2
NAND память со временем теряет заряд.
+
avatar
  • d_averk
  • 13 декабря 2017, 13:18
0
Ну вообще физически это объяснимо. Изменение состояния ячейки — это изменение заряда, а заряд не хранится вечно. С другой стороны, винчестеры современные имеют такую плотность записи, что там тоже ячейки могут размагнитится или перемагнитится, так что я бы не строил иллюзий, что 10 лет пролежавший в бытовых условиях винчестер будет хранить все данные без проблем.

Другое дело, что держать подключенный хдд 10 лет — накладно и по энергии и по отказу шпинделя.
По идее ССД если он только на чтение может работать подключенным существенно дольше.
+
avatar
0
У меня есть даже лежащий 30 лет, все данные на месте.
+
avatar
  • d_averk
  • 13 декабря 2017, 20:18
0
30 лет? Хммм… сомнения вызывает что у вас есть куда его подключить. Даже вопрос интересный, что это за винт. 40мб вроде позже пошли
+
avatar
  • svk
  • 13 декабря 2017, 20:51
0
Ну например st-225.
А в чём проблема? Есть такая категория человеков, что увлекаются коллекционированием.
У меня к примеру есть вполне себе рабочая XT'шка…
+
avatar
  • d_averk
  • 13 декабря 2017, 21:11
0
А у меня упаковка дискет 5.25.
Только MFM даже 15 лет назад было проблемой подключить, по моему последний биос который поддерживал MFM (не говоря уж о наличии интерфейса) был у меня на 486м.
А отдельный контроллер на ISA8, которая опять же была последний раз в мамке под K6
+
avatar
  • svk
  • 13 декабря 2017, 20:44
0
И у меня есть пара таких. Но дружище, какая там к чёрту плотность записи — так, смех один, по нынешним меркам.
+
avatar
  • ksiman
  • 13 декабря 2017, 14:32
0
Твердотельники для длительного «холодного» хранения данных тоже не очень подходят, без питания теряют данные.
Добавлю, что для предотвращения потери данных недостаточно кратковременной подачи питания. Контроллеру требуется немалое время, чтобы обновить содержимое всех ячеек (а делает он это в фоне и неспеша).
+
avatar
  • Angrim
  • 13 декабря 2017, 10:55
+2
Ну если там действительно все данные шифруются, то падение скорости понятно. Реалтайм шифрование не может не съесть скорость, только если там буфер и шифруются данные быстрее, чем пишутся на носитель.
Кстати что там за контроллер стоит? Маркировка не видна? Была идея сделать флешку подобную с настоящим шифрованием, применив stm32f415 в качестве контроллера, у него внутри криптопроцессор, все нет времени проверить, с какой скоростью он сможет шифровать/дешифровать, сильное ли падение скорости будет
+
avatar
-1
Есть TrueCrypt, есть смарфтоны с отпечатком пальца и шифрованием карты памяти, а так же со стиранием данных после 5 попыток.
Этот диск опоздал лет так на 10.
+
avatar
  • rantu
  • 13 декабря 2017, 11:07
+1
VeraCrypt, TrueCrypt давно не развивается.
+
avatar
+3
А что там развивать? Я пока не слышал о взломе этих контейнеров.
+
avatar
-2
Есть нюансы — поверьте (был мониторинг исходников).
Юзайте VeraCrypt, как Вам правильно подсказали.
+
avatar
+3
Как раз-таки с последней версией 7.1а всё ок. И я скорее поверю группе криптографов, чем случайному муськовчанину )

xakep.ru/2015/04/02/audit-truecrypt-zavershyon-vsyo-normalno/
+
avatar
  • MrBender
  • 13 декабря 2017, 13:54
0
Оба правы. Да, той версии ТруКрипта, которой проводили аудит, можно доверять(в меру), но ВераКрипту тоже проводили аудит. А учитывая то, что ВераКрипт развивается(взять хотя бы возможность шифрования системного GPT-раздела), выбор в пользу ВераКрипт.
+
avatar
0
www.pcworld.idg.com.au/article/585609/newly-found-truecrypt-flaw-allows-full-system-compromise/

Мир на месте не стоит, как видим, то что было верно в начале может быть неверно уже к концу 2015, а тем более 2017
+
avatar
  • Victorx
  • 13 декабря 2017, 23:50
0
Ну там все таки речь идет не о взломе зашифрованного контейнера, а о повышении привилегий через баг в драйвере. Т.е. взлом системы вредоносным кодом. Однако если есть уже работающий вредоносный код, пусть даже в режиме юзера, то ему и взламывать ничего не надо — он видит зашифрованные данные в прозрачном режиме для примонтированного тома.
+
avatar
0
Верить лучше Гуглу.

Прочитайте про аудит тру-крипта и веры.

Все открыто (если в Гугле не забанили), группа аудирования нашла в трукрипте повышение привелегий и возможность существенно снизить время подбора ключа емнип.

А вот в вере это как раз все пофикшено.

Кроме того, хардварь не стоит на месте и возможности процессоров растут. А Трукрипт 7ка когда был помните?

Вера же активно развивается.

Впрочем что это я вас уговариваю — Вы же все равно не поверите :D
+
avatar
  • Victorx
  • 14 декабря 2017, 09:56
0
возможность существенно снизить время подбора ключа емнип
Вот как раз этого в Гугле не нашел.
Кроме того, хардварь не стоит на месте и возможности процессоров растут.
Ну, вообще-то криптосистемы разрабатываются обычно с большим запасом на развитие техники. Попробуйте взломать перебором (даже с учетом выявленных теоретических слабостей) зашифрованное ГОСТом, который был опубликован в 1989 году.
А Трукрипт 7ка когда был помните?
Дело не в Трукрипте. Если речь идет о возможностях процессоров, то надо смотреть на алгоритм, реализованный Трукриптом. Хотите сказать, что AES уже исчерпал себя?
Впрочем что это я вас уговариваю — Вы же все равно не поверите :D
Почему же не поверю? Поверю, особенно если будет ссылка на какой-нибудь не совсем отстойный источник информации. Вы же сами не выясняли, где-то прочитали?
+
avatar
0
Вот как раз этого в Гугле не нашел.
Плохо искали: тут (как раз «не совсем отстойный источник информации»)
п.2 и 3.

Попробуйте взломать перебором
я где-то говорил про перебор?

Хотите сказать, что AES уже исчерпал себя?
Хочу сказать, что кластер из 10 плоек + атака по времени (радужным таблицам и т.д.)- и вполне себе можно сократить время взлома до приемлемых 1-5 дней (конечно может быть и больше — зависит от длины и сложности ключа).
+
avatar
  • Victorx
  • 14 декабря 2017, 22:28
0
Плохо искали: тут (как раз «не совсем отстойный источник информации»)
п.2 и 3.
Это я давно видел. Вас не смутили отдельные слова: «Аудиторы отметили только 4 потенциально нехороших места, которые не приводили к компрометации каких-либо данных при обычных условиях:», «Реализация AES может быть уязвима к атаке по времени».
В переводе на нормальный язык это означает, что кое-что сделано не слишком хорошо, но использовать это для реального взлома не получится. Подробности — в массе более полных статей. Даже п. 2, который может сработать в редких случаях сбоя стандартной системной функции, не дает оснований полагать, что перебор будет сокращен — в ДСЧ, кроме источника от функций, замешивается еще и движение мыши. Двигайте побольше, и проблем нет.
я где-то говорил про перебор?
Да, конечно, вот здесь:
возможности процессоров растут
Далее.
+ атака по времени
Мы точно понимаем одно и тоже под атакой по времени? В моем понимании она требует наличие вредоносного кода на компе, а тогда «ему и взламывать ничего не надо — он видит зашифрованные данные в прозрачном режиме для примонтированного тома» ©
(радужным таблицам и т.д.)
И как радужные таблицы помогают взломать сломать контейнер, зашифрованный AES? Вы полагаете, что Трукрипт не использует соли, и этот вопиющий факт был не замечен аудиторами (которые накопали всего 4 соринки в глазу)?
+
avatar
0
использовать это для реального взлома не получится
Это еще почему? Это реальные вектора атак.

Мы точно понимаем одно и тоже под атакой по времени? В моем понимании она требует наличие вредоносного кода на компе
Вы точно в криптографии разбираетесь? :D

В криптографии атака по времени (англ. Timing attack) — это атака по сторонним каналам, в которой атакующий пытается скомпрометировать криптосистему с помощью анализа времени, затрачиваемого на исполнение криптографических алгоритмов. — wiki

Для этого никакого вредоносного кода на каком-то компе иметь вовсе не обязательно — достаточно иметь копию криптоконтейнера, и анализируя время после ввода и до сообщении о неудачной попытки можно понять, в какую сторону двигаться (меняя энтропию, увеличивая длину ключа и т.д.) — при текущих молотилках это существенно сократит время подбора.

возможности процессоров растут
А почему Вы вдруг решили, что это может быть использовано только для перебора «в лоб»?

И как радужные таблицы помогают взломать сломать контейнер, зашифрованный AES?
Радужные таблицы — это лишь пример оптимизации взлома.
Для AES существует аналогичные решения, которые дают возможность избежать перебора «в лоб» и существенно сократить время подбора — например — как раз та самая «атака по времени».

Соли тут вообще не причем. (Кстати пример с теми-же радужными таблицами и MD5 — есть соль или нет — практически все равно).

Еще раз — тут не тупой брутфорс, где соли могут удлинять время подбора.

Я, если честно, вообще не понимаю о чем спор.
Даже если исходить из того, что все эти пункты адуита не существенны, лучше ведь использовать продукт, который вообще свободен от этих недостатков и при этом активно развивается, не так ли?
+
avatar
  • Victorx
  • 15 декабря 2017, 10:12
0
Вы точно в криптографии разбираетесь? :D
У меня есть стойкое ощущение, что — да.
Для этого никакого вредоносного кода на каком-то компе иметь вовсе не обязательно — достаточно иметь копию криптоконтейнера
Для атаки по таймингу (электропотреблению, тепловыделению и т.п.) достаточно иметь копию зашифрованного материала и не надо иметь самого криптоустройства с введенным ключом, который вскрывается???
Согласен, я в криптографии не разбираюсь, заканчиваю на этом.
Я, если честно, вообще не понимаю о чем спор.
Для меня был смысл в том, чтобы узнать, действительно ли скомпромтирован Трукрипт, поскольку я его использую и стараюсь быть в курсе. Я узнал, спасибо. На новые программы никогда не перехожу, пока устраивают старые. Просто такая концпепция.
+
avatar
0
Для атаки по таймингу (электропотреблению, тепловыделению и т.п.) достаточно иметь копию зашифрованного материала и не надо иметь самого криптоустройства с введенным ключом, который вскрывается???
Мы вроде как про TrueCrypt говорим, не?
Он есть в открытом доступе (как и криптоустройство, которое в данном случае — просто пк), и да, для атаки по времени в данном случае необходим только криптоконтейнер, т.к. все остальное уже есть в наличии.

Есть атаки по времени где необходимо иметь тоже самое устройство, на котором создавался криптоконтейнер, однако в данном случае эта не необходимое условие. Смотрите взлом AES за 2009 год.

Согласен, я в криптографии не разбираюсь, заканчиваю на этом.
Ну это сразу было понятно по странным вопросам :D
Рад, что признали.

Заканчиваем.
+
avatar
0
Вообще сидим тут все отделом ржем над вот этим вашим:
и не надо иметь самого криптоустройства с введенным ключом???
Если у Вас криптоустройство уже с введенным ключом вы что взламывать-то собираетесь?
Данные уже расшифрованы, раз ключ введен :D

Твердая пятерка! Cпасибо за море позитива!

P.S. Все-таки почитайте про «атаку по времени» на вики (чтобы глупости не писать) — там все четко изложено.

Еще раз — эта атака позволяет сократить область для брутфорса и таким образом снизить затраты времени на него. И проводится она на устройство / программу с криптоконтейнером, измеряя время между вводом пароля (неправильного) и отказом.

Например, зная как устроен алгоритм математически, по этому времени можно судить о длине пароля в символах, или что делать с текущим паролем — менять первый символ у него, перейти к другому символу, добавить символ или вообще предпринять что-то совершенно другое.
+
avatar
  • Victorx
  • 15 декабря 2017, 16:31
0
Ну это сразу было понятно по странным вопросам :D
Ну и чтобы окончательно убедиться в этом, можно еще один странный вопрос?
Тайминг, как было выше справедливо процитировано, это разновидность атаки с использованием побочных каналов получения информации о самом процессе шифрования. Стандартный механизм противодействия — искусственное выравнивание времен выполнения функций (равно как и нормализация трафика при канальном шифровании и т.п.).
Берем два криптоустройства, условно далее Трукрипт и Веракрипт, которые реализуют один и тот же надежный криптоалгоритм (условно — AES). Любой стандартизованный алгоритм должен давать одни и те же выходные данные при одних и тех же входных, независимо от его реализации (например, в наших последних ГОСТах как правило включается т.н. контрольный пример, который должен проходить на любых реализациях). Т.е. для одного и того же текста при одном и том же ключе Трукрипт и Веракрипт дадут одну и ту же зашифрованную информацию.
Далее, предположим Трукрипт неустойчив к таймингу, а Веракрипт — совсем наоборот. И вот я, получив зашифрованный Веракриптом текст, предполагаю, что он был зашифрован Трукриптом и атакую его по таймингу — ведь «необходим только криптоконтейнер, т.к. все остальное уже есть в наличии». В конце концов, я же не обязан знать, чем конкретно текст зашифровали — это же можно сделать и Трукриптом с тем же результатом. И вот, используя уязвимость по таймингу в Трукрипте, я получаю исходный ключ, который должен подойти и для Веракрипта.
Вопрос — как же так???
+
avatar
0
БИНГО! Вот Вы и выяснили что криптоконтейнер — это не только RSA. И да, если в Вере создать контейнер трукрипта — он унаследует все его болячки.

Ну и с одинаковостью выходных данных при шифровании все далеко не так однозначно.

Но я оставляю выяснение этого вопроса Вам, ок?

И так наоффтопили прилично.
+
avatar
  • Victorx
  • 16 декабря 2017, 18:23
0
Вот Вы и выяснили что криптоконтейнер — это не только RSA.
Глубоко задумался… Откуда-то внезапно появился RSA… Почему-то заявлено, что формат представления выходных данных это не есть криптографический алгоритм — я где-то говорил обратное?
если в Вере создать контейнер трукрипта — он унаследует все его болячки.
Все чудесатее и чудесатее… Борьба с таймингом влияет на выходной результат — зашифрованный текст? Каким образом?
Ну и с одинаковостью выходных данных при шифровании все далеко не так однозначно.
Я говорил одинаковость результатов стандартизованного криптоалгоритма при одинаковых входных данных. Что тут неоднозначного?
Но я оставляю выяснение этого вопроса Вам, ок?
Спасибо. Попробую найти черную кошку в темной комнате. Она точно там есть?
И так наоффтопили прилично
Зато сколько открытий чудных совершили.
+
avatar
  • rantu
  • 13 декабря 2017, 11:06
-1
Какая максимальная длинна пина? Чип сильно греется при записи?

Если флеш чипа можно сдампить, то и ключ извлечь можно.
+
avatar
  • zztop68
  • 13 декабря 2017, 11:18
+4
Это китайский продукт для внутреннего рынка.
В нём стопудово есть какой-то бэкдор.
+
avatar
  • zztop68
  • 13 декабря 2017, 11:14
+1
до данных под защитой AES-256 шифрования в самом деле не добраться.
Министерство Общественной Безопасности КНР всё «расшифрует», даже и не сомневайтесь.
И товарищам из соседней страны поможет, если что. :-)
+
avatar
  • wadamir
  • 13 декабря 2017, 11:16
+2
А если посмотреть следы на кнопках? Уже вариантов останется не так много.
+
avatar
  • dealwith
  • 14 декабря 2017, 07:57
0
Логично использовать пароль из всех доступных символов и не в порядке 0...9.
+
avatar
  • airwalk
  • 13 декабря 2017, 11:17
+1
тема не раскрыта. маркировка чипов не читается. Что шифрует данные?
… а еще бы дамп первых секторов чтобы посмотреть как там структура расписана
+
avatar
0
Данные шифрует хардварный чип с поддержкой АНБ ;)
+
avatar
  • zztop68
  • 13 декабря 2017, 11:30
0
Не, такого на внутреннем китайском рынке продавать не позволят. Позволят только с поддержкой МОБ КНР. :)
+
avatar
+2
Я купил такой же. Данные на нем шифруются точно. Каким именно методом не выяснял. Ключ шифрования или его часть при этом хранится на самом жестком диске, поэтому просто так жесткий диск поменять нельзя. Попытки использовать другой HDD или родной, но отформатированный на компе, провалились.

У меня это как бы работало, но рандомно вылезала ошибка записи. Поэтому ни разу полностью тестирование диска провести не удалось. Отдельно я потом диск отформатировал и протестировал, с самим жестким диском все ок, до сих пор его использую. За коробку долго спорил с продавцом, но все таки получил рефанд примерно на 20 USD.
+
avatar
  • vvz_vlad
  • 13 декабря 2017, 11:49
+4
Надо бы каким-нибудь WinHex посмотреть дамп. А то возможно, что шифруется часть данных — достаточно зашифровать служебные структуры файловой системы и операционка уже не покажет диск в нормальном виде.
+
avatar
  • Zelrus
  • 13 декабря 2017, 12:32
-1
Не проще ли использовать обычный внешний жесткий диск, а шифрование организовать программно? Есть множество программ организации зашифрованных «контейнеров» с portable версиями. (к примеру Kryptel, на comss бывают раздают бесплатные лицензии на нее).
+
avatar
  • Boing
  • 13 декабря 2017, 12:41
0
Итак девайс стоимостью 11830.71р. по сайту продавца.
На неделе выбирал подарок с таким же функционалом. В итоге остановился на Zalman ZM-SHE500 (мин. стоимость 2700-2900р). Диск Seagate Barracuda Compute ST2000LM015 от 5200р.В итоге комплект обойдётся в 8100р. с локальной гарантией и возможностью выбрать любой подходящий диск. Я, правда, на подарок выбрал 1TB WD10SPZX за 3000р.
В общем думайте сами, решайте сами. Решение от Zalman мне симпатичнее + есть код восстановления, чехол, локальная гарантия. Да, я слышал о возможнойбаге с клавиатурой, но это для меня не определяюще, т.к. это бага не повальная.
+
avatar
  • Dimon_
  • 13 декабря 2017, 12:45
+1
Кто-то ещё верит, что китайцы, штампуя что-то на продажу, не предусмотрели бэкдоры на всякий случай?
Тут кто-то, (если не ошибаюсь, уважаемый lollipop) рассказывал о дешифровке дампа из китайской бытовой робокамеры…
+
avatar
  • mmasco
  • 13 декабря 2017, 12:51
+1
После процедуры «смены пароля» за секунду, без полного перекодирования диска, всю остальную хpень можно не читать. Очередная за_shit_а для домохозяек.
+
avatar
+2
Не факт. Там может быть разделенная логика. Шифрование данных — один процесс, а защита доступа — другой. Т.е., скажем, ключ шифрования формируется один раз при форматировании диска и не меняется, а паролем шифруется уже сам приватный ключ. Таким образом, при смене пароля перешифрование всего контента не требуется, перешифровывается только сам приватный ключ. При вводе правильного пароля, приватный ключ корректно расшифровывается и позволяет расшифровать данные на диске.
+
avatar
  • mmasco
  • 13 декабря 2017, 13:31
-3
И вам не понятно почему это полная xpень и вскрывается за минуту?
+
avatar
  • MrBender
  • 13 декабря 2017, 13:58
0
Вскройте контейнер ТруКрипт/ВераКрипт за минуту, удивите криптоаналитиков всего мира.
P.S.
Могу ещё предложить вскрыть BSD ELI.
+
avatar
  • mmasco
  • 13 декабря 2017, 15:17
-3
А причем тут контейнер ТруКрипт/ВераКрипт? Проблемы с чтением и восприятием прочитанного?
+
avatar
  • MrBender
  • 13 декабря 2017, 16:12
+2
При том, что у них примерно так и работает. Схема, конечно, очень упрощённо описана, но в целом верно.
Можете проверить эмпирически — сменить пароль контейнера. У меня это занимает около секунды на контейнере в несколько десятков гигов(за вычетом времени на создание random pool).
А в ELI иначе не было бы возможности назначать диску несколько паролей(свой для каждого пользователя).
+
avatar
  • Angrim
  • 13 декабря 2017, 17:33
0
он наверное имеет ввиду, что AES256 глупо подбирать брутфорсом, если все 256 бит случайные, а вот если этот же ключ 256 бит зашифровать пин-кодом в 6 знаков, то имея зашифрованный секретный ключ брутфорсом вскрыть его не проблема.
Другое дело, что нужно еще получить доступ к зашифрованному ключу, если память контроллера, в котором хранится ключ защищена как надо, то его ключ можно хранить в открытом виде, а в соседнем байте данных хранить и пин и их напрямую не связывать. Всё будет упираться в защиту памяти контроллера.
+
avatar
  • MrBender
  • 13 декабря 2017, 18:04
-1
Я отвечал в контексте "«смены пароля» за секунду, без полного перекодирования диска". Так-то минусы девайса очевидны. Хотя плюсы тоже есть.
+
avatar
  • mmasco
  • 13 декабря 2017, 18:04
-1
Любезнейший, здесь нет никаких криптоконтейнеров, на винчестер ничего произвольное не пишется и не хранится. А есть тупой aes энкодер, скорее всего X-Wall FX, с дешевым MCU (нижний атмел или ст) в жoпe, без какого либо источника энтропии, да и с, судя по разводке, 24й еепроминой, ну шоб вооще не напрягаться… Если вам непонятны 100 и 1 различных способа которыми вся эта xepня вскрывается за очень короткое время, тогда извините.
+
avatar
  • MrBender
  • 13 декабря 2017, 18:31
0
Чем криптоконтейнер так разительно отличается от диска в контексте блочного шифрования? Может и виртуальный диск(VMDK, например) от физического диска для виртуалки имеют отличия?
Ещё раз, «смена пароля за секунду без полного перекодирования» это не признак уязвимости в принципе, это нормальный дизайн. Проблема этого девайса совсем в другом. Этому девайсу, очень может быть, и полное перешифрование диска при смене пин-кода не поможет.
+
avatar
  • igo
  • 13 декабря 2017, 13:14
+1
Осталось теперь выяснить, что будет если установить винт в аналогичный бокс с известным паролем))
+
avatar
0
Вряд ли хеш пароля хранится в устройстве, скорее всего и хеш и зашифрованный ключ хранятся на самом винте. Так что при установке в другую коробочку, вероятно, известный пароль новой коробочки не подойдет. С другой стороны, было бы интересно проверить.
+
avatar
  • mmasco
  • 13 декабря 2017, 13:36
-3
Ну скорее всего диск действительно шифруется по aes и базовые ключи у всех коробочек разные. Но это и ненужно. Все прекрасно вскрывается в пределах одного бокса.
+
avatar
  • Boing
  • 13 декабря 2017, 13:49
+3
кроме «скорее всего» по матчасти что-то определенное есть, кроме домыслов?
+
avatar
  • Angrim
  • 13 декабря 2017, 17:40
+1
как? Объясните мне. Будем считать, что память контроллера защищена от чтения, вскройте мне stm32f415 с защищенной от чтения памятью. Ссылки на конторы, которые предлагают за несколько тысяч долларов вам слить содержание памяти защищенного МК не предлагать. Там еще еще приписка, что нужно n-ное количество контроллеров, ибо в процессе попытки считывания памяти объект механически разрушается, а вероятность успешного считывания далеко не 100%.
По-этому обращаться в такие конторы ради получения какой-то уникальной прошивки какого-то девайса можно, так как таких девайсов можно купить и разобрать на контроллеры сотню и достаточно чтобы хотя бы из одного удалось считать прошивку, а вот в такой коробочке секретный ключ у каждой разный. Если не получится прочитать с первого раза-вы уже вскрыть не сможете даже тем самым способом с паяльником.

Намного проще как раз таки с паяльника в таком случае и начать.
+
avatar
  • Victorx
  • 14 декабря 2017, 09:44
0
Все прекрасно вскрывается в пределах одного бокса
Ну не томите уже, расскажите…
+
avatar
  • MrBender
  • 13 декабря 2017, 14:09
+1
Как защита от чтения каких-нибудь не очень секретных данных при утере диска может и ничего, среднестатистический нашедший вряд ли станет заморачиваться расшифровкой.
1) Неизвестная реализация неизвестного алгоритма от китайского производителя. Может там и не AES, а если AES, то не в том режиме(в ECB, например), а если в правильном режиме, то может реализация кривая(IV совсем неслучайный или вшитые ключи или ещё что)
2) Короткий пароль. Даже если запомнить 10 цифр, это будет всего лишь 2^33, гораздо меньше, чем уже давно вскрытый DES. А на практике это будет 6-8 цифр, можно подобрать простым перебором.
3) Цифры пароля можно узнать по следам пальцев, что ещё больше упростит процедуру подбора.
+
avatar
0
Я думаю, что ключ там фиксированный и вшитый, в лучшем случае рандомный, а очень вероятно, что сгенерированный на основе, скажем, серийного номера. Например, у свичей длинк есть мастер-пароль зашитый, который сервисмены могут сгенерировать по мак-адресу. Это и будет являться бэкдором на случай необходимой расшифровки. Либо у вендора тупо база приватных ключей с серийниками.

Для своих денег слишком много оговорок. VeraCrypt'ом можно наворочать гораздо более интересную и безопасную схему, причем, бесплатно.
+
avatar
  • MrBender
  • 13 декабря 2017, 16:15
0
Да там и без вшитых ключей достаточно возможностей, поэтому я такому девайсу доверять не буду.
+
avatar
  • vanya4na
  • 13 декабря 2017, 14:25
0
Что-то с ним нетак…
+
avatar
+2
мало того, что «нетак», да еще и сигейт, который лидер по кол-ву брака, среди дисков

+
avatar
  • dakoptev
  • 13 декабря 2017, 23:53
0
К слову, у сигейта есть удачные модели, а неудачные — явно не тот, который в нетаке стоит.
Статистику не просто надо прочитать, её ещё и понять надо.
А за бэкблейзом полезно следить, да :)
+
avatar
  • shpunt
  • 13 декабря 2017, 18:24
0
я бы взял, если бы были отпечатки пальцев, а не пин :)
+
avatar
  • Rzzz
  • 13 декабря 2017, 21:27
0
Чтоб по башке стукнули и все считали?
+
avatar
  • MrBender
  • 13 декабря 2017, 22:10
0
Этот девайс всё-таки подходит больше для предотвращения утечки не сильно ценных данных(личных фоток, например) в случае утери или кражи. На защиту от мотивированных охотников за содержимым он не способен. А тут отпечаток выиграет и в удобстве, и, пожалуй, в безопасности.
+
avatar
  • Rzzz
  • 13 декабря 2017, 21:25
0
А для хранения черной бухгалтерии не лучше ли по ВПН гонять данные на файл-сервер в другой конец планеты?
+
avatar
  • bel4o
  • 13 декабря 2017, 23:14
0
Как с дельными советами на тему проверки методов взлома? Давайте уже будем пробовать =)
+
avatar
0
Для начала надо попробовать самый банальный и дубовый способ. Вам понадобится второй жесткий диск.
Вставляете диск №1, форматируете и устанавливаете пароль 123456789. Диск отсоединяете.
Вставляете диск №2, форматируете и устанавливаете пароль 987654321. Диск отсоединяете и подсоединяете диск №1.
Дальше смотрите поведение.

Вариант 1. не подходит никакой пароль.
Вариант 2. Подходит пароль №2, но данные не видны.
Вариант 3. Подходит пароль №1 и данные видны.
Либо что-то совсем другое.
+
avatar
  • Victorx
  • 13 декабря 2017, 23:25
0
Ну и поскольку никто в комментариях не сказал, то отмечу, что при ввозе на таможне могут быть проблемы — без лицензии нельзя.
И лично мне больше нравится вариант с обычным винтом и контейнером на нем под трукриптом.
+
avatar
  • Vadim2S
  • 14 декабря 2017, 08:17
0
У него есть фатальный недостаток — не везде можно запустить требующий админских прав truecrypt.
+
avatar
  • Victorx
  • 14 декабря 2017, 10:08
0
Это да, но это недостаток всех подобных программ.
У меня есть кстати криптофлешка, которая по описанию шифрует данные (сам не проверял), так она сделана более интересно. на ней есть ReadOnly раздел c программой (не драйвером) управления, которая управляет двумя разделами — открытым (как обычная флешка) и закрытым, доступным после ввода пароля. Т.е. никаких кнопок на устройстве, вставил флешку, запустил программу и ввел пароль, если надо получить закрытый раздел. Очень удобно.
+
avatar
  • ploop
  • 14 декабря 2017, 12:16
0
вставил флешку, запустил программу и ввел пароль, если надо получить закрытый раздел. Очень удобно.
Программа для всех платформ? Очень сомневаюсь. Да и нормальными корпоративными политиками запрещён запуск вообще любых программ, кроме установленных.
Так что это «очень неудобно» как раз. То же самое, что бросить на флешку портабельный трукрипт.
+
avatar
  • Victorx
  • 14 декабря 2017, 12:29
0
Программа для всех платформ?
Наверное, нет, и, наверное, это недостаток. Нет в мире совершенства. Но я не работаю на всех платформах:)
нормальными корпоративными политиками запрещён запуск вообще любых программ, кроме установленных
Приятно читать столь правильные вещи. Абсолютно согласен, более того, реально строил такие правила и политики. Есть только два нюанса. Во-первых, систем с такими правилами в природе чрезвычайно мало. Во-вторых, там, где они все-таки есть, проблемы криптографической защиты решаются централизовано и совсем по-другому. И постороннее внешнее устройство вообще к компу не подключишь.
+
avatar
  • ploop
  • 14 декабря 2017, 12:37
0
И постороннее внешнее устройство вообще к компу не подключишь.
Ну почему же? Для обмена файлами вполне может быть разрешено.
Ясно, что мир несовершенен и такой вариант может быть удобен, но я про то, что его легко сделать самому. Так же от любой флешки отначить раздел и записать на него тот же трукрипт или ещё что-то.
+
avatar
  • Victorx
  • 14 декабря 2017, 13:06
0
Для обмена файлами вполне может быть разрешено.
Как раз там, где столь строгие правила, основная проблема — закрыть обмен файлами. Но мы уже далеко от исходной темы отошли.
+
avatar
  • walther
  • 14 декабря 2017, 10:22
0
совершенно не важен алгоритм шифрования, если пароль — комбинация цифр.
+
avatar
  • MrBender
  • 14 декабря 2017, 11:08
0
Почему? Если это длинная комбинация цифр, то пароль безопасный. Другое дело, что пользоваться будет очень неудобно.
+
avatar
  • walther
  • 14 декабря 2017, 12:47
0
минимум 16 цифр. Учитывая то, что человек легче запоминает ассоциативно, это будут даты рождения родных и пр, что легко просчитывается. В случае нужды, разумеется. Кроме того, часть информации о частоте использования той или иной цифры даст степень затертости клавиш.
+
avatar
  • MrBender
  • 14 декабря 2017, 12:50
0
Все эти аргументы применимы и к цифробуквенному паролю.
+
avatar
  • walther
  • 14 декабря 2017, 13:57
0
конечно. Только длина пароля вдвое меньше и прекрасная, слабопредсказуемая ассоциативность.
+
avatar
  • MrBender
  • 14 декабря 2017, 15:49
0
Длина пароля не может быть меньше. Сколько символов введёте, столько и будет. Уменьшать длину пароля за счёт увеличения алфавита — очень плохая идея. При увеличении степени количество комбинаций растёт намного быстрее, чем при увеличении основания. 10^10 на порядок больше, чем 33^5.
Если человек может придумать и запомнить случайный цифробуквенный пароль, он сможет придумать и запомнить случайный цифровой. Иначе пароль и там, и там будет как-то с ним связан.
Ну и QWERTY-клавиатура на таком девайсе это очень неюзабельно.
+
avatar
  • d_averk
  • 14 декабря 2017, 16:54
0
Вы вообще тут все заморочились реально.
Устройство для домашнего применения, кто его там ломать будет.
даже 5 цифр замучаются домашние перебирать на клавиатуре )
+
avatar
  • walther
  • 14 декабря 2017, 18:59
0
прочитал статью более внимательно. Вы правы, кверти клавиатура там не нужна, поскольку данные на диске не шифруются, шифруется лишь доступ к диску, а чтобы предотвратить прямой доступ, контроллер портит (шифрует) скорее всего таблицу разделов. Короче, шлак.
+
avatar
  • d_averk
  • 14 декабря 2017, 16:52
0
в случае длинной цифровой последовательности затертость ничего не даст.
Например в 16 цифрах может только один раз встретится цифра 1.
И что, кнопка будет практически не затерта, а перебор без нее ничего не даст )

Все эти тезисы про затертость пошли со времен домофонов с 3 кнопками на открытие.
Там действительно, из 10 цифр только три затертых, нужно перебрать чуть чуть комбинаций.
А вот на 10 цифрах 16цифровой пароль потертостями не вскроешь
+
avatar
  • bel4o
  • 19 декабря 2017, 15:58
0
Я так понимаю, идеи закончились и примем точку зрения приличной защищенности винчестера?

Второй коробки для тестирования сменой мест дисков внутри — нет рядом.