стань автором. присоединяйся к сообществу!
Лого Сделано у нас
treins 04 марта 2017, 13:32 14

Российская бесконечная флешка

читать полностью

  • 2
    megajob megajob
    05.03.1700:36:03

    Эээ переведя все что тут выше нагородили на человеческий язык: это не «флешка» а лишь ключ, который или открывает доступ к облачному хранению. Где и как производиться шифрование не имеет никакого значения ибо при «зааржении» компьютера информаия будет похищена. Более того, при необходимости «легко» сделать и виртуальный ключ и его реальную копию. Эта мелкая хренька не может сама заниматься шифрованием как бы кто на это не надеялся!     А значит достаточно сделать виртуальыную копию и вуаля — все файлы в облаке от имени этого «ключа» хранимые становятся доступны злоумышленику    

    В общем — смысла в этой хреновине никакого, расчитано на озабоченных лохов. Никакой дополнительной и тем более «надежной» защиты для ценной, реально ценной (за добычу которой хорошо заплатят) не представляет.

    • 3
      krotozer krotozer
      05.03.1703:48:03

      это не «флешка» а лишь ключ, который или открывает доступ к облачному хранению

      Так об этом-то и речь… Был бы это именно накопитель, я бы и не спорил)

      Но можно опустить вопрос воровства данных с самого компьютера и сосредоточиться на защите доступа к облачному хранилищу. Вот именно в этом ключе и был приведён выше описанный опус.

      В любой современной защите с доступом через Интернет брешью является момент обмена хэш-ключами. Они передаются по тем же каналам, что и остальные данные, в том же виде. Да, они могут быть закодированы старым ключом, но кто гарантирует, что он не был известен злоумышленнику? Нынче не люди занимаются перехватом, а программы. Они, в свою очередь, могут перелопачивать огромные дампы.

      Да даже просто DDOS сервера авторизации уже будет не слабым терроризмом. А DDOS нынче производится ботнет-сетями. Так что, лучше бы это был именно накопитель.

      • 0
        Нет аватара guest
        06.03.1712:30:41

        В любой современной защите с доступом через Интернет брешью является момент обмена хэш-ключами. Они передаются по тем же каналам, что и остальные данные, в том же виде. Да, они могут быть закодированы старым ключом, но кто гарантирует, что он не был известен злоумышленнику?

        Тот факт, что в мало-мальски нормальных алгоритмах передаваемый хэш не повторяется, вас не смущает?

        • 0
          krotozer krotozer
          06.03.1714:51:50

          Я имел в виду момент, когда хэш только устанавливается. Но в другом ответе Вы уточнили, что шифруется содержимое файла, а не протокол обмена. Т. е. авторизация от этого шифра не зависит. Если так, то хэш действительно не передаётся. Всё упирается в живучесть ключа.

          • 1
            Нет аватара guest
            06.03.1719:16:57

            Но в другом ответе Вы уточнили, что шифруется содержимое файла, а не протокол обмена.

            Это мои предположения, я не знаю, как устроен реальный продукт из статьи. Но я понял именно так — что они хранят зашифрованные файлы, причём ключи шифрации у них самих отсутствуют, поэтому они в них и залезть не могут. Шифрация файлов, кстати, не исключает шифрации протокола обмена.

            Т. е. авторизация от этого шифра не зависит.

            Может зависеть, может нет — надо знать, как сделано. Я бы, конечно, разнёс этот функционал.

            Если так, то хэш действительно не передаётся.

            Даже при использовании методов симметричной криптографии для аутентификации (или чего ещё), когда двум партнёрам (например, клиенту и серверу) действительно надо иметь общий ключ, не обязательно им обмениваться по сети даже при генерации. Есть такая вещь, как алгоритмы согласования ключей — Диффи-Хеллман, например. Правда, если ключ является функцией пароля, который пользователь вводит руками, это не подходит.

    • 0
      Нет аватара guest
      06.03.1711:56:01

      Эта мелкая хренька не может сама заниматься шифрованием как бы кто на это не надеялся!

      Ещё как может. Со скоростью могут быть проблемы — ну так за безопасность надо платить.

      • 0
        megajob megajob
        06.03.1716:20:12

            Що это чем это позвольте спросить она будет «шифровать»? Откуда в этой писюльке вычислительные возможности и более того это что за такой тип устройств что можно подключить к стандартному компу что бы через него перегонять данные на шифрование и дешифрование?    Ну и наконец — если вам так приспичило зашифровать ваши файлы, то просто сделайте архив с эпично большим ключем!    

        А так то таких ключей в любом банке вы с орсточку получите для своего бухгалера после заключения договора на обслуживание!

        • 0
          Нет аватара guest
          06.03.1718:38:36

          Откуда в этой писюльке вычислительные возможности

          Ну у вас в кармане наверняка лежит смартфон, верно? Он, как минимум, имеет поддержку асимметричного криптоалгоритма RSA, симметричных DES и AES, хэш-функций MD5, SHA1, SHA256, протокола SSL/TLS. Если бы он всё это не умел, вы бы не могли подключаться к WiFi и открывать сайты по HTTPS. Если это iPhone, то он ещё знает протокол Kerberos (насчёт Android я не в курсе, но наверняка тоже), и, как минимум, поддерживает поточный алгоритм шифрования RC4. При этом размер процессора смартфона вполне себе сопоставим с размерами микросхемы контроллера, стоящей в обычной флэшке.

          Если интересует конкретный продукт, то вот, например: КриптоПро Рутокен CSP (ищите через поисковик, ссылку не даёт вставить. Не путать с обычным Рутокен!) Не на 100% то, но очень близко. Эта штука генерирует внутри ключевую пару по ГОСТ Р 34.10-2001 и выполняет с её помощью разные криптографические операции. Правда, это устройство ориентировано на подпись, а не на шифрацию, но это больше вопрос применения.

          что за такой тип устройств что можно подключить к стандартному компу что бы через него перегонять данные на шифрование и дешифрование?

          Смарткарта, например. (Да, смарткарта, подключаемая по USB — это нормально.) Скажем, в Windows программным интерфейсом к смарткарте является CSP (Cryptographic Service Provider) — модуль, реализующий поддержку каких-то криптографических функций и хранение ключей. CSP бывают и чисто программные. Кто именно выполняет запрошенные операции — ЦПУ компьютера или процессор какого-то внешнего устройства вроде смарткарты — клиенту CSP глубоко по барабану.

          Ну и наконец — если вам так приспичило зашифровать ваши файлы, то просто сделайте архив с эпично большим ключем!

          Да мне вообще ничего не надо, сижу, примус починяю. Я просто объяснял, как это МОЖЕТ работать. Как устроен конкретный продукт, описанный в статье, я не знаю.

          А так то таких ключей в любом банке вы с орсточку получите для своего бухгалера после заключения договора на обслуживание!

          Ну не в любом, но применяют, да. Я встречал, скажем, выдачу банками eToken или обычных Рутокен. Последние, в отличии от того, на который я дал ссылку выше, является только носителем ключей, а вычисления выполняются программно компьютером.

          Отредактировано: Вадим Яковлев~19:51 06.03.17
Для комментирования вам необходимо зарегистрироваться и войти на сайт,