Защищенный корпус от Orico для SSD/HDD дисков формата 2.5" (с шифрованием данных) - за 3.99$
код купона
1L5AJJN5620S
Действителен до: 26.05.2021
Ударопрочные защищенные корпуса от Orico, подходящие для накопителей SSD и HDD формата 2.5". Помимо устойчивости к внешним воздействиям, заявлен класс защиты по стандарту IP64 (т.е. пыленепроницаемый корпус с защитой от водяных брызг).
Максимальный объем поддерживаемого накопителя 4ТБ. Имеется и встроенная программа шифрования данных (установка пароля на данные).
Дёшево.
Хотя в большинстве случаев и обычный кейс сойдёт. Редко, когда нужно защищённый кейс для SSD, где особо не чему ломаться.
Если бы обычного не было, взял бы этот по акции
Что-то мне подсказывает, что «программа шифрования» не встроенная, а само шифрование идёт на самом компе.
Не уверен, что доверять китайскому шифрованию вообще хорошая идея. Особенно когда столько много разных и более надёжных альтернатив.
В описании как раз написано наоборот, что якобы шифрование встроено в саму коробку, но это явно неправда и к товару не имеет никакого отношения.
Это всё равно что написать, что товар имеет большую ценность, так как может хранить биткоины в больших количествах или что-то в этом же роде. Хотя, ценность товара никак не зависит от типа данных, которые теоретически могут там храниться.
Я что-то не сразу сообразил — коробка же поставляется без накопителя, тогда откуда там возьмётся эта программа? Полез внимательнее изучать и обратил внимание, что на картинке диск с программой значится как BD-ROM Drive (G:). Теперь уверен, что при подключении эта коробка эмулирует оптический диск с дистрибутивом, точно также, как это делают некоторые принтеры или сотовые модемы. Так что формально всё верно — программа для шифрования встроена в саму коробку. Было бы здорово, если бы и шифрование выполнялось аппаратно силами самой коробки, как это делают некоторые Zalman, например ZM-SHE350, но боюсь, что оно выполняется на компьютере. Кстати, на соседней картинке указано, что поддерживаются Windows и Linux, но кроме .exe и .dll на диске ничего не вижу.
Не так очевидно. Возможно, там просто в комплекте CD идёт с программой. Какой смысл эмулировать CD с программой, которая на следующей версии превратится в тыкву и нет возможности обновить на носителе-источнике? Дать CD в комплекте уж точно дешевле будет, чем так заморачиваться. Но всё что угодно может быть, конечно.
На картинке вон вообще нарисованы 3.5" диски, а потом написано, что 2.5" только можно. Описания вообще собрано как попало. Может, программа вообще не идёт в комплекте никак, а продавец просто потом линк на скачивание пришлёт по запросу. Тоже вариант.
Может и CD, но т.к. стоимость эмуляции оптического привода — копеечная, то ради удобства могли сделать и аппаратно. Почему программа должна превратиться в тыкву в какой-то абстрактной следующей версии — непонятно.
На картинке вон вообще нарисованы 3.5" диски, а потом написано, что 2.5" только можно.
Там ещё и 6ТБ видно, хотя в описании указано, что максимум 4. Никому верить нельзя, особенно описанию товара на Али. Впрочем, вскоре я это всё лично проверю.
Да вроде и не такая уж копеечная стоимость встраивать такой эмулятор в готовый USB-SATA чип если сравнивать с мелким CD или линком для скачивания.
Программа быстро устареет, а обновить на CD возможности не будет, так как CD в режиме read-only. И потому это быстро станет бесполезным.
Если в произвольный чип, то да. Но есть чипы уже с поддержкой такого функционала, причём не какие-то уникальные и дорогие, а обычные, массовые, применяются в т.ч. в дешёвых флешках. Не раз натыкался на руководства по перепрошивке флешек на эмуляцию CD, на хоботе статья была, на хабре и ещё где-то. В итоге нужно добавить только микросхему флеша минимальной ёмкости куда поместится дистрибутив. И процесс перепрошивки флешки вполне обратимый — можно вернуть первоначальный функционал, обновить программу и перешить заново.
Но это всё только предположения, основанные на теории. Что будет по факту — надеюсь, что скоро узнаю. Вот один из мануалов На хобот ссылки запрещены, легко ищется по названию статьи «Перепрошивка флешки в DVD-привод со смонтированным ISO-образом»
Так то флешка, а не USB-SATA мост. Флешек полно, но не будут ведь они встраивать дополнительный чип для флешки и ещё USB hub (минимум USB 3.0, что тоже не три копейки стоит) когда можно, грубо говоря, дать просто линк на скачивание?
Ведь встроенная флешка на несколько мегабайт без возможности изменения никакой пользы не несёт.
Не говоря о том, что врядли продавец будет рассчитывать, что конечный пользователь будет перешивать флешку и поэтому про этот функционал можно и не думать.
Флешку с быстрым USB хабом надо добавлять на все устройства, а линк можно давать один и тот же. Даже мелкий CD в комплекте будет значительно дешевле этих всех затрат.
Будет любопытно узнать что там на самом деле. Но я думаю, что всё будет намного проще, чем мы тут спекулируем.
Дался вам этот CD, а на нём то как обновить версию программы? Или думаете, что продавец будет каждый раз новый диск высылать при выходе новой версии? Никто этим заморачиваться не будет — записали раз и всё. Работает? Замечательно! Глюки? Да и хрен с ними. Это ж китайцы.
Опять таки зависит от реализации — при правильной автозапуск отключается после установки драйверов. Ну или принудительно в настройках. Хотя к конкретно данной коробочки это врят ли относится, во-первых: слишком она простая для таких сложностей, а во-вторых: непонятна суть претензии — без автозапуска придётся вручную после подключения заходить на появившийся диск и запускать программу для расшифровки, а так это автоматизировано. Вы же не подключаете диск к компьютеру для каких-то иных целей, кроме обмена информацией?
Верно. Я тоже так считаю, что мы изрядно заморочились.
Не удивлюсь, если продавец вообще про софт ничего не знает и его нет в комплекте вообще. Он там просто для красоты нарисован, как и многое другое.
Забыл написать — в общем случае никакой USB хаб задаром не нужен, ни 2.0, ни тем более 3.0. Интерфейс для работы с флешем встраивают в сами контроллеры. Флеш нужен для хранения прошивки устройства и настроек. В данном случае высоких скоростей от этого диска не требуется, т.к. надо 1 раз запустить программу размером в 6МБ.
Возможно. Но какой чип так делает?
На USB ниже 2.0 будет очень уж заметно тормоза даже на таком мелком файле.
Сомневаюсь, что прошивка для этого устройства будет занимать порядка десятка мегабайт. Не надо ей столько места.
Наверняка, будет интересно:
Я пообщался с продавцом. Если я его правильно понял (а английский у него вообще не фонтан), то как раз у этой коробки они сделали «флешку внутри». Во как. Мои предположения были ошибочны.
Я был только прав в том, что китайская душа не знает границ в плане непредсказуемости.
Начиная от банальной несовместимости с более новыми ОС с каким-то новыми фишками и заканчивая уязвимостями и устареванием самих алгоритмов шифрования (если таковые имеют место быть вообще, конечно).
Начиная от банальной несовместимости с более новыми ОС
Сомнительно. Это же шифровальщик. Он не использует каких-то уникальных вещей для системы (вроде DX итп). Если оно работало на NT ранее, с вероятностью 99% будет работать и дальше
заканчивая уязвимостями
Тут да. Но это не устаревание. А если их нет, можете использовать сколько нужно. Например, тот же тру крипт
устареванием самих алгоритмов шифрования
Типа раньше ломалось за 100тыс лет, потом будет за 50?)
Если грубо усреднить, то многие алгоритмы шифрования и этой области — это обычно компромисс ресурсов и удобства. Со временем надо тратить меньше ресурсов для «перебора» и потому на замену приходят новые более ресурсоёмкие подходы и алгоритмы, которые соответствуют сегодняшним требованиям.
То есть, 10 лет назад они бы просто не подошли, так как вызывали бы много неудобств (например, тормоза в использовании), а через 10 лет от сегодня они будут уже плохо защищены от «перебора».
Например, в том же SHA1 хешировании была найдена уязвимость чуть меньше 10 лет с момента публикации.
Про уязвимости сложнее даже: откуда известно заранее есть они или нет? И это я не говорю про потенциальные закладки.
У TrueCrypt тоже были (есть) свои уязвимости.
С трудом представляю случай когда надо держать копию старого софта всегда под рукой когда есть более новая версия.
Зачем мне ломать? Этим занимаются другие специалисты.
Раньше 3DES был достаточно сильным тоже, но сегодня он ломается легко. И это не из-за уязвимостей или типа такого, просто его время прошло. То же самое может случиться и с AES. Вопрос времени.
Аудит кода не гарантирует отсутствие вкладок и уязвимостей, а всего лишь уменьшает их шанс.
Например, тот же TrueCrypt полностью полагается на AES-NI. Кто-то делал аудит этой части? Не уверен.
Другой софт как раз есть. Тот же TrueCrypt или что-то аналогичное. Есть много альтернатив.
Уж лучше тот же TrueCrypt 7.1a, чем софт, который идёт от китайцев «встроенным» и который нельзя выпилить даже.
Будет забавно если там троян, который даже нельзя удалить.
Актуальным он уже не будет. У таких алгоритмов есть свои сроки службы
Ну так вопрос какие
Проприетарный софт с закрытым кодом вообще ничего не гарантирует
Чем китайский не обновляемый софт, который прибит гвоздями к коробке, лучше того же TrueCrypt?
Я отвечал в контексте устаревания софта и предложенного варианта битлокера в качестве надежного шифровальщика. Как по мне, так 'устаревший' TC представляется гораздо надежнее :)
Аудит делали только самого кода TrueCrypt'а, AES-NI и другие стандартные фишки врядли аудировали
Я отвечал в контексте устаревания софта и предложенного варианта битлокера в качестве надежного шифровальщика. Как по мне, так 'устаревший' TC представляется гораздо надежнее :)
Тот же Bitlocker использует AES как и TrueCrypt.
то там пишут, что реализацию AES тоже изучали
Они проверили реализацию AES, что она совпадает с эталоном. Но потенциальные уязвимости в самом алгоритме AES не проверяли, это другого уровня специалисты нужны.
Кстати, в том документе уязвимости описаны как раз. Они начинаются со страницы 12. Там есть атака на ту реализацию AES.
Но я вообще про AES-NI, который прибит гвоздями во многих процессорах (виноват, не уточнил сразу этот момент) и TrueCrypt это дело активно использует по-умолчанию.
В силу железного исполнения его нельзя проверить просто читая код от TrueCrypt'a, в котором нет реализации AES-NI, он просто его использует.
Но что там и как реализовано не понятно, т.к. провести аудит нельзя. Откуда вы знаете, что там что-то не добавлено в служебные части зашифрованного файла?
Они проверили реализацию AES, что она совпадает с эталоном
Не только. Проверили и на уязвимость этой имплементации
Но потенциальные уязвимости в самом алгоритме AES не проверяли
Так это не их задача. И вообще тут ПО не причем. Саму стойкость алгоритма проверяли не раз. Пока нет ни одной удачной попытки взлома. Есть определенные уязвимости при анализе времени выполнения различных блоков на самой машине, где проводится шифрование (такие замечания аудит и по поводу TC сделал). Но это другое и не имеет отношения к уже зашифрованному тому/файлу. Ну и есть вопросы к модифицированным алгоритмам. Это тоже другое и к TC отношения не имеет
Там есть атака на ту реализацию AES
Да. Это то, что писал. Анализ на самой машине, где проводится шифрование. Но тут все можно сделать и гораздо проще, внедрив какой-то кейлоггер итп :) Все это больше академический интерес представляет
Но я вообще про AES-NI, который прибит гвоздями во многих процессорах (виноват, не уточнил сразу этот момент)
Я знаю, что это :) Проверить не добавляется ли что-то в блоки шифрования просто и это уже делали. С точки зрения есть ли там что-то, что поможет программе, которая будет выполняться на том же компьютере — вопрос. Но это вопрос того же плана, что выше
Нет, в этом всё и дело. Проверили только на известные уязвимости. В том PDF документе всё написано что нашли и для чего.
Потому я и говорю, что аудит не является никакой гарантией. Просто уменьшает шанс что там есть откровенные проблемы и всё.
Это то, что писал. Анализ на самой машине, где проводится шифрование. Но тут все можно сделать и гораздо проще, внедрив какой-то кейлоггер итп
Keylogger уже «внедрён», так как «шифрование» у китайцев идёт в комплекте и всегда автоматически монтируется при подключении. Если там ещё автозапуск добавлен, то вообще супер.
Возможно, там просто в комплекте CD идёт с программой.
Могли бы уж и дискету положить или перфокарт стопочку.
Какой смысл эмулировать CD с программой, которая на следующей версии превратится в тыкву и нет возможности обновить на носителе-источнике?
Огромный- на виртуальном CD программа стоит в авторане, соответственно, запустится при первом подключении к ПК. Ну а если у пользователя авторан отключен- никто ему не виноват ))
Программа быстро устареет, а обновить на CD возможности не будет, так как CD в режиме read-only. И потому это быстро станет бесполезным.
А кто вам вообще обещал, что программа будет обновляться? На ее разработку потратили так много времени, что даже иконка дефолтная :)
А кто вам вообще обещал, что программа будет обновляться? На ее разработку потратили так много времени, что даже иконка дефолтная :)
Зато обновляется всё вокруг и программа может быстро стухнуть из-за каких-то очередных несовместимостей. Будет забавным autorun, который грохает винду просто при подключении в USB.
Просто очень сомнительная польза при достаточно большом вложении денег и усилий в конечный продукт.
Я не встречал таких устройств, но охотно верю. В любом случае, это немного другая ценовая категория.
У меня с принтером вообще была флешка на пару гиг с какой-то бесполезной мелочью. Но так и принтер не стоил $5 как эта коробка с USB 3.0.
Тоже не успел, 3 харда часто таскаю. Зато попутно вспомнил и примерил силиконовый чехол от древнего Trancsend'а — идеально подходит под эти ориковские боксы. Жаль, что только один остался.
Точнее делаем шифрованный том truecrypt, а внутри него уже делает шифрованный том veracrypt. Т.е матрешку.
Но это не спасет от терморектального криптоанализа.
приходилось покупать флешки kingston (раза в 3 дороже обычных) на которых тоже шел свой софт для шифрования.
еще они выпустили флешки с кодовым замком прямо на флешке(тоже дорого).
Вроде ничего странного нет. Надёжность шифрования плохая у него или бесплатность не та? По поводу бесплатности ведь явно подразумевается, что та же Windows 10 Pro может уже быть в комплекте предустановлена и за Bitlocker не надо платить дополнительно.
Хотя в большинстве случаев и обычный кейс сойдёт. Редко, когда нужно защищённый кейс для SSD, где особо не чему ломаться.
Если бы обычного не было, взял бы этот по акции
Не уверен, что доверять китайскому шифрованию вообще хорошая идея. Особенно когда столько много разных и более надёжных альтернатив.
Так ведь его можно и не использовать, тем более, что
Это всё равно что написать, что товар имеет большую ценность, так как может хранить биткоины в больших количествах или что-то в этом же роде. Хотя, ценность товара никак не зависит от типа данных, которые теоретически могут там храниться.
На картинке вон вообще нарисованы 3.5" диски, а потом написано, что 2.5" только можно. Описания вообще собрано как попало. Может, программа вообще не идёт в комплекте никак, а продавец просто потом линк на скачивание пришлёт по запросу. Тоже вариант.
Там ещё и 6ТБ видно, хотя в описании указано, что максимум 4. Никому верить нельзя, особенно описанию товара на Али. Впрочем, вскоре я это всё лично проверю.
Программа быстро устареет, а обновить на CD возможности не будет, так как CD в режиме read-only. И потому это быстро станет бесполезным.
Но это всё только предположения, основанные на теории. Что будет по факту — надеюсь, что скоро узнаю.
Вот один из мануалов На хобот ссылки запрещены, легко ищется по названию статьи «Перепрошивка флешки в DVD-привод со смонтированным ISO-образом»
Ведь встроенная флешка на несколько мегабайт без возможности изменения никакой пользы не несёт.
Не говоря о том, что врядли продавец будет рассчитывать, что конечный пользователь будет перешивать флешку и поэтому про этот функционал можно и не думать.
Флешку с быстрым USB хабом надо добавлять на все устройства, а линк можно давать один и тот же. Даже мелкий CD в комплекте будет значительно дешевле этих всех затрат.
Будет любопытно узнать что там на самом деле. Но я думаю, что всё будет намного проще, чем мы тут спекулируем.
Китайцы даже глюки за лишние деньги делать не будут, они же не дураки в этом плане.
Не удивлюсь, если продавец вообще про софт ничего не знает и его нет в комплекте вообще. Он там просто для красоты нарисован, как и многое другое.
На USB ниже 2.0 будет очень уж заметно тормоза даже на таком мелком файле.
Сомневаюсь, что прошивка для этого устройства будет занимать порядка десятка мегабайт. Не надо ей столько места.
Я пообщался с продавцом. Если я его правильно понял (а английский у него вообще не фонтан), то как раз у этой коробки они сделали «флешку внутри». Во как. Мои предположения были ошибочны.
Я был только прав в том, что китайская душа не знает границ в плане непредсказуемости.
Тут да. Но это не устаревание. А если их нет, можете использовать сколько нужно. Например, тот же тру крипт
Типа раньше ломалось за 100тыс лет, потом будет за 50?)
То есть, 10 лет назад они бы просто не подошли, так как вызывали бы много неудобств (например, тормоза в использовании), а через 10 лет от сегодня они будут уже плохо защищены от «перебора».
Например, в том же SHA1 хешировании была найдена уязвимость чуть меньше 10 лет с момента публикации.
Про уязвимости сложнее даже: откуда известно заранее есть они или нет? И это я не говорю про потенциальные закладки.
У TrueCrypt тоже были (есть) свои уязвимости.
С трудом представляю случай когда надо держать копию старого софта всегда под рукой когда есть более новая версия.
Трукрипт пока не скомпрометирован. Был проведен аудит кода
github.com/AuditProject/truecrypt-verified-mirror
Конечно, речь о версии 7.1а
Например, когда новых версий нет, а использование другого софта под вопросом
Раньше 3DES был достаточно сильным тоже, но сегодня он ломается легко. И это не из-за уязвимостей или типа такого, просто его время прошло. То же самое может случиться и с AES. Вопрос времени.
Аудит кода не гарантирует отсутствие вкладок и уязвимостей, а всего лишь уменьшает их шанс.
Например, тот же TrueCrypt полностью полагается на AES-NI. Кто-то делал аудит этой части? Не уверен.
Другой софт как раз есть. Тот же TrueCrypt или что-то аналогичное. Есть много альтернатив.
Уж лучше тот же TrueCrypt 7.1a, чем софт, который идёт от китайцев «встроенным» и который нельзя выпилить даже.
Будет забавно если там троян, который даже нельзя удалить.
И уменьшает очень сильно. Проприетарный софт с закрытым кодом вообще ничего не гарантирует
Там полный аудит делали. Собрали 60тыс баксов на это. Потом ещё и пересобирали из исходников и проверяли побайтово
А тут вообще без вариантов для частного лица
Проприетарный софт не гарантирует, и я как раз об этом. Чем китайский не обновляемый софт, который прибит гвоздями к коробке, лучше того же TrueCrypt?
Аудит делали только самого кода TrueCrypt'а, AES-NI и другие стандартные фишки врядли аудировали. Количество денег тут никак не влияет.
Я отвечал в контексте устаревания софта и предложенного варианта битлокера в качестве надежного шифровальщика. Как по мне, так 'устаревший' TC представляется гораздо надежнее :)
Ну если посмотреть тут
opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf
то там пишут, что реализацию AES тоже изучали
Они проверили реализацию AES, что она совпадает с эталоном. Но потенциальные уязвимости в самом алгоритме AES не проверяли, это другого уровня специалисты нужны.
Кстати, в том документе уязвимости описаны как раз. Они начинаются со страницы 12. Там есть атака на ту реализацию AES.
Но я вообще про AES-NI, который прибит гвоздями во многих процессорах (виноват, не уточнил сразу этот момент) и TrueCrypt это дело активно использует по-умолчанию.
В силу железного исполнения его нельзя проверить просто читая код от TrueCrypt'a, в котором нет реализации AES-NI, он просто его использует.
Не только. Проверили и на уязвимость этой имплементации
Так это не их задача. И вообще тут ПО не причем. Саму стойкость алгоритма проверяли не раз. Пока нет ни одной удачной попытки взлома. Есть определенные уязвимости при анализе времени выполнения различных блоков на самой машине, где проводится шифрование (такие замечания аудит и по поводу TC сделал). Но это другое и не имеет отношения к уже зашифрованному тому/файлу. Ну и есть вопросы к модифицированным алгоритмам. Это тоже другое и к TC отношения не имеет
Да. Это то, что писал. Анализ на самой машине, где проводится шифрование. Но тут все можно сделать и гораздо проще, внедрив какой-то кейлоггер итп :) Все это больше академический интерес представляет
Я знаю, что это :) Проверить не добавляется ли что-то в блоки шифрования просто и это уже делали. С точки зрения есть ли там что-то, что поможет программе, которая будет выполняться на том же компьютере — вопрос. Но это вопрос того же плана, что выше
Потому я и говорю, что аудит не является никакой гарантией. Просто уменьшает шанс что там есть откровенные проблемы и всё.
Keylogger уже «внедрён», так как «шифрование» у китайцев идёт в комплекте и всегда автоматически монтируется при подключении. Если там ещё автозапуск добавлен, то вообще супер.
Огромный- на виртуальном CD программа стоит в авторане, соответственно, запустится при первом подключении к ПК. Ну а если у пользователя авторан отключен- никто ему не виноват ))
А кто вам вообще обещал, что программа будет обновляться? На ее разработку потратили так много времени, что даже иконка дефолтная :)
Просто очень сомнительная польза при достаточно большом вложении денег и усилий в конечный продукт.
У меня с принтером вообще была флешка на пару гиг с какой-то бесполезной мелочью. Но так и принтер не стоил $5 как эта коробка с USB 3.0.
Его ведь надо вводить в поле «Промокод» при заказе?
Но это не спасет от терморектального криптоанализа.
Видать контракт с заводиком в тираж ушел +)
еще они выпустили флешки с кодовым замком прямо на флешке(тоже дорого).
А еще есть bitlocker. Бесплатно и надежно.
Подскажите на пальцах как им пользоваться.
HDD вставил, пороль ввел, а дальше, что?