стань автором. присоединяйся к сообществу!
Лого Сделано у нас
treins 04 марта 2017, 13:32 14

Российская бесконечная флешка

читать полностью

  • 0
    krotozer krotozer
    06.03.1714:49:34

    Чтож, мысль понял. При такой схеме остаётся шанс воровства зашифрованных данных, что критично лишь в случае применения короткого ключа. Иначе брутфорс бесперспективен.

    Но тогда остаётся лишь вопрос программной организации способа трансляции файлов через донгла. Это потребует стороннего ПО на рабочей станции. Кстати, выход из строя донга автоматически лишит доступа к данным, если только где-то в доме не сохранена резервная копия ключа.

    • 1
      Нет аватара guest
      06.03.1719:34:36

      При такой схеме остаётся шанс воровства зашифрованных данных, что критично лишь в случае применения короткого ключа.

      У блочных криптоалгоритмов допустимые варианты длины ключа заложены в стандарт. Скажем, DES — 56 бит, 3DES — 168, AES — 128, 192 или 256.

      Но тогда остаётся лишь вопрос программной организации способа трансляции файлов через донгла. Это потребует стороннего ПО на рабочей станции.

      Да, только если они не применили хитрый способ, который тут люди обсуждали — чтобы донгл имел свой собственный канал в Интернет (через встроенный 4G модем или там WiFi). Тогда вся работа по шифрации-дешифрации и передаче файлов может выполняться полностью прозрачно, а устройство будет работать как обычное USB Mass Storage Device. Но тогда отпадает возможность защиты пин-кодом. Хотя, если оно будет представлять себя как запароленный диск, то, может, и нет.

      Кстати, выход из строя донга автоматически лишит доступа к данным, если только где-то в доме не сохранена резервная копия ключа.

      Не просто лишит доступа — они превратятся в бессмысленный мусор. Скажем, FEHD (Fully Encrypting Hard Drive) работает так. Данные при записи на него шифруются всегда, способа отключить шифрацию не существует. Ключи шифрования хранятся где-то внутри винчестера (на блинах или во флеш-памяти — не знаю), наружу не выдаются. Ключи шифрования обычно сами зашифрованы, ключом их шифрования является функция от пароля винчестера, который пользователь вводит при включении компьютера. Если пароль винчестера не установлен, то ключи шифрования хранятся в незашифрованном виде (но наружу они всё равно не выдаются). При этом если БИОС умеет работать с FEHD, то в нём есть специальная команда — сбросить ключи диска. Тогда на место старых ключей прописываются новые сгенерированные. Это хороший способ быстрой очистки диска: данные не стираются, но перестают представлять из себя какую-то ценность, т.к. расшифровать их нельзя. Даже таблица разделов превращается в мусор.

      Отредактировано: Вадим Яковлев~20:35 06.03.17
Для комментирования вам необходимо зарегистрироваться и войти на сайт,