стань автором. присоединяйся к сообществу!
Лого Сделано у нас
treins 04 марта 2017, 13:32 14

Российская бесконечная флешка

читать полностью

  • 6
    Нет аватара kuffa
    04.03.1715:44:58

    О чем вы? Никого не интересуют файлы 99.9% населения. И в то что уровень безопасности тут на порядок ниже популярных аналогов я не сомневаюсь, видно же что деньгами парни не богаты. Но дело даже не в этом — сама бизнес-схема невозможная — один раз заплатите, а хранить можете хоть сколько и навсегда — явная же чушь.

    • -5
      Нет аватара treins
      04.03.1716:00:09

      Безопаснее, без флешки нельзя сделать безопасное шифрование.

      Флешка служит ключом.

      Отредактировано: treins~17:14 04.03.17
      • 4
        Нет аватара kuffa
        04.03.1716:04:51

        Сомневаюсь. При их потолке максимальных вложений в серверное оборудование и службу безопасности о серьезной безопасности речи идти не может.

        • -2
          Нет аватара treins
          04.03.1716:09:55

          Наберут клиентов, введут плату. Так все стартапы начинают.

      • 4
        krotozer krotozer
        04.03.1720:47:21

        Ох… Мда… Вы только что унизили разработчиков метода авторизации через хэши паролей, которому уже Бог знает сколько лет) А перехватить ключ с этой «флешки», которая на деле является HASP-ключом, программным методом проблемы не составит, ведь сама «флэшка» неизбежно обслуживается через стек драйверов WDM, который давно и хорошо изучен. Чем в данном случае отличается перехват хэша и пароля?

        Безопасное шифрование надёжно защищает лишь в изолированной среде. Всё, что тут предложили, это — аналог сопряжения облачного хранилища со SMART-картой. Да, это по-своему удобно, но требует специализированного ПО для авторизации. Если я применю такую «флешку» на чужом ПК, то лишь столкнусь с необходимостью предварительной установки этого ПО. А что если это комп в домене под запретом в политиках на установку драйверов? Там и подключение съёмных носителей не всегда бывает разрешено.

        Единственный вариант — если «общение» с сервером производится непосредственно USB-донглом с применением закрытого ключа и предварительной авторизацией аккаунта по хэшу. Запись ключа на донгл должна производиться в офисе компании. И то — всегда есть шанс, что кто-то украдёт «флэшку»)

        • -1
          Нет аватара guest
          04.03.1721:06:52

          А перехватить ключ с этой «флешки», которая на деле является HASP-ключом, программным методом проблемы не составит, ведь сама «флэшка» неизбежно обслуживается через стек драйверов WDM, который давно и хорошо изучен. Чем в данном случае отличается перехват хэша и пароля?

          «Флэшка» сама может быть криптопроцессором. Ключ может генерироваться внутри и никогда не выдававться по USB, все вычисления с его участием — только внутри устройства.

          Запись ключа на донгл должна производиться в офисе компании.

          Зачем? Авторизационные данные — это одно, ключ шифрования — другое. Всё, что требуется от ключа — чтобы был длинным, уникальным и чтоб его никто не знал.

          И то — всегда есть шанс, что кто-то украдёт «флэшку»)

          Поэтому обычно ключ ещё защищается пин-кодом. Для получения доступа к данным надо что-то иметь (физическое устройство) и что-то знать (пароль или пин-код).

          • 2
            krotozer krotozer
            04.03.1722:58:34

            "Флэшка" сама может быть криптопроцессором. Ключ может генерироваться внутри и никогда не выдававться по USB, все вычисления с его участием — только внутри устройства.

            А сервер облака должен поверить ему на честном слове? Или всё же с применением закрытого ключа (желательно сменяемого)? Ведь вся соль закрытого ключа именно в том, что последний никогда не передаётся по сети.

            Зачем? Авторизационные данные — это одно, ключ шифрования — другое. Всё, что требуется от ключа — чтобы был длинным, уникальным и чтоб его никто не знал.

            До момента перехвата закрытого ключа сниффером в момент его установки по протоколу. Если только сами криптодонглы не выпускаются с рандомными ключами, сгенерированными на производстве и предварительно записанными в базу данных облака. Тут ведь как: шпионом для этого ключа является сам компьютер, к которому он подключается. Или Вы верите в отсутствие шансов появления вирусов-резидентов, нацеленных на перехват ключей «защищённых облаков»?

            Поэтому обычно ключ ещё защищается пин-кодом. Для получения доступа к данным надо что-то иметь (физическое устройство) и что-то знать (пароль или пин-код).

            Ну пин-код прекрасно перехватывается кей-логгерами или добывается методом термо-ректального криптоанализа. =) А тем, с кого и взять-то нечего, зачем «защищённое» облако? Лучшая в мире защита от взлома — безразличие кракеров.

            Кстати, термин «хакер» означает совсем не то, к чему все привыкли. Масс-медиа, увы, никогда не понесут наказания за распространение подобных заблуждений. Хотя нынче этот процесс стал бесконтрольным, а продукты испорченного телефона принято называть «мемами».

            • 2
              megajob megajob
              05.03.1700:36:03

              Эээ переведя все что тут выше нагородили на человеческий язык: это не «флешка» а лишь ключ, который или открывает доступ к облачному хранению. Где и как производиться шифрование не имеет никакого значения ибо при «зааржении» компьютера информаия будет похищена. Более того, при необходимости «легко» сделать и виртуальный ключ и его реальную копию. Эта мелкая хренька не может сама заниматься шифрованием как бы кто на это не надеялся!     А значит достаточно сделать виртуальыную копию и вуаля — все файлы в облаке от имени этого «ключа» хранимые становятся доступны злоумышленику    

              В общем — смысла в этой хреновине никакого, расчитано на озабоченных лохов. Никакой дополнительной и тем более «надежной» защиты для ценной, реально ценной (за добычу которой хорошо заплатят) не представляет.

              • 3
                krotozer krotozer
                05.03.1703:48:03

                это не «флешка» а лишь ключ, который или открывает доступ к облачному хранению

                Так об этом-то и речь… Был бы это именно накопитель, я бы и не спорил)

                Но можно опустить вопрос воровства данных с самого компьютера и сосредоточиться на защите доступа к облачному хранилищу. Вот именно в этом ключе и был приведён выше описанный опус.

                В любой современной защите с доступом через Интернет брешью является момент обмена хэш-ключами. Они передаются по тем же каналам, что и остальные данные, в том же виде. Да, они могут быть закодированы старым ключом, но кто гарантирует, что он не был известен злоумышленнику? Нынче не люди занимаются перехватом, а программы. Они, в свою очередь, могут перелопачивать огромные дампы.

                Да даже просто DDOS сервера авторизации уже будет не слабым терроризмом. А DDOS нынче производится ботнет-сетями. Так что, лучше бы это был именно накопитель.

                • 0
                  Нет аватара guest
                  06.03.1712:30:41

                  В любой современной защите с доступом через Интернет брешью является момент обмена хэш-ключами. Они передаются по тем же каналам, что и остальные данные, в том же виде. Да, они могут быть закодированы старым ключом, но кто гарантирует, что он не был известен злоумышленнику?

                  Тот факт, что в мало-мальски нормальных алгоритмах передаваемый хэш не повторяется, вас не смущает?

                  • 0
                    krotozer krotozer
                    06.03.1714:51:50

                    Я имел в виду момент, когда хэш только устанавливается. Но в другом ответе Вы уточнили, что шифруется содержимое файла, а не протокол обмена. Т. е. авторизация от этого шифра не зависит. Если так, то хэш действительно не передаётся. Всё упирается в живучесть ключа.

                    • 1
                      Нет аватара guest
                      06.03.1719:16:57

                      Но в другом ответе Вы уточнили, что шифруется содержимое файла, а не протокол обмена.

                      Это мои предположения, я не знаю, как устроен реальный продукт из статьи. Но я понял именно так — что они хранят зашифрованные файлы, причём ключи шифрации у них самих отсутствуют, поэтому они в них и залезть не могут. Шифрация файлов, кстати, не исключает шифрации протокола обмена.

                      Т. е. авторизация от этого шифра не зависит.

                      Может зависеть, может нет — надо знать, как сделано. Я бы, конечно, разнёс этот функционал.

                      Если так, то хэш действительно не передаётся.

                      Даже при использовании методов симметричной криптографии для аутентификации (или чего ещё), когда двум партнёрам (например, клиенту и серверу) действительно надо иметь общий ключ, не обязательно им обмениваться по сети даже при генерации. Есть такая вещь, как алгоритмы согласования ключей — Диффи-Хеллман, например. Правда, если ключ является функцией пароля, который пользователь вводит руками, это не подходит.

              • 0
                Нет аватара guest
                06.03.1711:56:01

                Эта мелкая хренька не может сама заниматься шифрованием как бы кто на это не надеялся!

                Ещё как может. Со скоростью могут быть проблемы — ну так за безопасность надо платить.

                • 0
                  megajob megajob
                  06.03.1716:20:12

                      Що это чем это позвольте спросить она будет «шифровать»? Откуда в этой писюльке вычислительные возможности и более того это что за такой тип устройств что можно подключить к стандартному компу что бы через него перегонять данные на шифрование и дешифрование?    Ну и наконец — если вам так приспичило зашифровать ваши файлы, то просто сделайте архив с эпично большим ключем!    

                  А так то таких ключей в любом банке вы с орсточку получите для своего бухгалера после заключения договора на обслуживание!

                  • 0
                    Нет аватара guest
                    06.03.1718:38:36

                    Откуда в этой писюльке вычислительные возможности

                    Ну у вас в кармане наверняка лежит смартфон, верно? Он, как минимум, имеет поддержку асимметричного криптоалгоритма RSA, симметричных DES и AES, хэш-функций MD5, SHA1, SHA256, протокола SSL/TLS. Если бы он всё это не умел, вы бы не могли подключаться к WiFi и открывать сайты по HTTPS. Если это iPhone, то он ещё знает протокол Kerberos (насчёт Android я не в курсе, но наверняка тоже), и, как минимум, поддерживает поточный алгоритм шифрования RC4. При этом размер процессора смартфона вполне себе сопоставим с размерами микросхемы контроллера, стоящей в обычной флэшке.

                    Если интересует конкретный продукт, то вот, например: КриптоПро Рутокен CSP (ищите через поисковик, ссылку не даёт вставить. Не путать с обычным Рутокен!) Не на 100% то, но очень близко. Эта штука генерирует внутри ключевую пару по ГОСТ Р 34.10-2001 и выполняет с её помощью разные криптографические операции. Правда, это устройство ориентировано на подпись, а не на шифрацию, но это больше вопрос применения.

                    что за такой тип устройств что можно подключить к стандартному компу что бы через него перегонять данные на шифрование и дешифрование?

                    Смарткарта, например. (Да, смарткарта, подключаемая по USB — это нормально.) Скажем, в Windows программным интерфейсом к смарткарте является CSP (Cryptographic Service Provider) — модуль, реализующий поддержку каких-то криптографических функций и хранение ключей. CSP бывают и чисто программные. Кто именно выполняет запрошенные операции — ЦПУ компьютера или процессор какого-то внешнего устройства вроде смарткарты — клиенту CSP глубоко по барабану.

                    Ну и наконец — если вам так приспичило зашифровать ваши файлы, то просто сделайте архив с эпично большим ключем!

                    Да мне вообще ничего не надо, сижу, примус починяю. Я просто объяснял, как это МОЖЕТ работать. Как устроен конкретный продукт, описанный в статье, я не знаю.

                    А так то таких ключей в любом банке вы с орсточку получите для своего бухгалера после заключения договора на обслуживание!

                    Ну не в любом, но применяют, да. Я встречал, скажем, выдачу банками eToken или обычных Рутокен. Последние, в отличии от того, на который я дал ссылку выше, является только носителем ключей, а вычисления выполняются программно компьютером.

                    Отредактировано: Вадим Яковлев~19:51 06.03.17
            • 1
              Нет аватара guest
              06.03.1712:28:12

              А сервер облака должен поверить ему на честном слове? Или всё же с применением закрытого ключа (желательно сменяемого)?

              Серверу облака доступ к закрытому ключу вообще не нужен. Он получает зашифрованные файлы на хранение и выдаёт их, всё. Шифрация и дешифрация выполняются клиентом. Как сервер аутентифицирует пользователя — это отдельный вопрос. Может, на основании учётной записи с логином-паролем. Может, на основании клиентского сертификата. В любом случае доступ к секретному ключу серверу не нужен.

              До момента перехвата закрытого ключа сниффером в момент его установки по протоколу. Если только сами криптодонглы не выпускаются с рандомными ключами, сгенерированными на производстве и предварительно записанными в базу данных облака.

              Ещё раз: зачем прописывать ключ в БД облака? Ключ генерируется случайным образом внутри донгла и не покидает его никогда, происходит это в момент создания ключевого контейнера по запросу пользователя. Кстати, это может быть сразу симметричный ключ. Шифровать приличные объёмы данных напрямую ассиметричными ключевыми парами слишком медленно.

              Тут ведь как: шпионом для этого ключа является сам компьютер, к которому он подключается. Или Вы верите в отсутствие шансов появления вирусов-резидентов, нацеленных на перехват ключей «защищённых облаков»?

              Ещё раз: если всё корректно реализовано, то ключ шифрации не покидает донгл никогда, и способов его извлечения не существует. Единственный вариант — выпаять из донгла микросхему контроллера, вскрыть её корпус и подключиться напрямую к участку кристалла, где находится флеш-память. При этом если донгл нормально защищён пин-кодом, то сам ключ в нём тоже хранится не в cleartext, а в ciphertext, а ключом шифрования является функция от пин-кода. Т. е. всё равно надо ещё и пин-код знать.

              Ну пин-код прекрасно перехватывается кей-логгерами или добывается методом термо-ректального криптоанализа. =)

              А если для защиты применяется отпечаток пальца или сетчатки глаза, то палец можно отрубить, а глаз выколоть, ага. Это всё предполагает скоординированную атаку с использованием разных и весьма приличных ресурсов и точно выходит за рамки ценности данных обычного домашнего пользователя. Люди, чьи данные настолько ценны, что ради их добычи оправдано использование бандюг с паяльником по цене и по рискам, как правило, ездят в бронированных машинах в сопровождении Гелендевагена с охраной.

              • 0
                krotozer krotozer
                06.03.1714:49:34

                Чтож, мысль понял. При такой схеме остаётся шанс воровства зашифрованных данных, что критично лишь в случае применения короткого ключа. Иначе брутфорс бесперспективен.

                Но тогда остаётся лишь вопрос программной организации способа трансляции файлов через донгла. Это потребует стороннего ПО на рабочей станции. Кстати, выход из строя донга автоматически лишит доступа к данным, если только где-то в доме не сохранена резервная копия ключа.

                • 1
                  Нет аватара guest
                  06.03.1719:34:36

                  При такой схеме остаётся шанс воровства зашифрованных данных, что критично лишь в случае применения короткого ключа.

                  У блочных криптоалгоритмов допустимые варианты длины ключа заложены в стандарт. Скажем, DES — 56 бит, 3DES — 168, AES — 128, 192 или 256.

                  Но тогда остаётся лишь вопрос программной организации способа трансляции файлов через донгла. Это потребует стороннего ПО на рабочей станции.

                  Да, только если они не применили хитрый способ, который тут люди обсуждали — чтобы донгл имел свой собственный канал в Интернет (через встроенный 4G модем или там WiFi). Тогда вся работа по шифрации-дешифрации и передаче файлов может выполняться полностью прозрачно, а устройство будет работать как обычное USB Mass Storage Device. Но тогда отпадает возможность защиты пин-кодом. Хотя, если оно будет представлять себя как запароленный диск, то, может, и нет.

                  Кстати, выход из строя донга автоматически лишит доступа к данным, если только где-то в доме не сохранена резервная копия ключа.

                  Не просто лишит доступа — они превратятся в бессмысленный мусор. Скажем, FEHD (Fully Encrypting Hard Drive) работает так. Данные при записи на него шифруются всегда, способа отключить шифрацию не существует. Ключи шифрования хранятся где-то внутри винчестера (на блинах или во флеш-памяти — не знаю), наружу не выдаются. Ключи шифрования обычно сами зашифрованы, ключом их шифрования является функция от пароля винчестера, который пользователь вводит при включении компьютера. Если пароль винчестера не установлен, то ключи шифрования хранятся в незашифрованном виде (но наружу они всё равно не выдаются). При этом если БИОС умеет работать с FEHD, то в нём есть специальная команда — сбросить ключи диска. Тогда на место старых ключей прописываются новые сгенерированные. Это хороший способ быстрой очистки диска: данные не стираются, но перестают представлять из себя какую-то ценность, т.к. расшифровать их нельзя. Даже таблица разделов превращается в мусор.

                  Отредактировано: Вадим Яковлев~20:35 06.03.17
    • 0
      Нет аватара guest
      05.03.1712:35:06

      Ну почему же схема не рабочая, может они расчитывают получить доходы от продажи ваших данных заинтересованным лицам )

    • 0
      Нет аватара Nguyen
      05.03.1713:19:12

      Никого не интересуют файлы 99.9% населения

      Очень даже интересуют. Создаётся Ваш психологический портрет, на основании которого впаривание всякой шняги становится более результативным занятием. Плюс ещё один нюанс: деньги, которые торгаши потратили на покупку рекламных мест у поисковиков, в конечном итоге изымаются из Вашего (и моего) кармана. Поэтому не спрашивайте, какое мне дело до чьих-то там данных — самое прямое.

      • 0
        Нет аватара guest
        09.03.1723:27:17

        Для этого не нужно облако, все отслеживается через телефон, поисковые системы, не говорю уже про соц.сети.

Для комментирования вам необходимо зарегистрироваться и войти на сайт,