Оборудование. Флешка с аппаратным шифрованием

AntiRed

Новорег
Сообщения
52
Реакции
70
Баллы
19
69d2b989f6b5d02a0c6667434dfe1f0b.png
Основной мерой безопасности является шифрование, т.е. замена обычного текста на текст, который невозможно прочитать обычным способом. Шифрование чаще всего достигается с помощью алгоритмов, среди которых превалирует AES.

AES может поставляться в нескольких вариантах, наиболее популярной из которых является 256-битная версия, обеспечивающая высокий уровень защиты. Лучше всего использовать режим XTS в шифровании (с использованием дополнительного полноразмерного ключа). Тогда практически нет шансов расшифровать данные.

Менее надежными являются флешки с программным шифрованием — в этом случае программа шифрования хранится в памяти, что делает ее более уязвимой для атак.

Самыми безопасными считаются флешки с аппаратным шифрованием — с процессором, встроенным в устройство, генерирующим ключ, который остается секретным для злоумышленников

Возьмем, к примеру, USB-накопитель Kingston DataTraveler 2000. Это одна из флешек с аппаратным шифрованием, но при этом единственная с собственной физической клавиатурой на корпусе. Эта 11-кнопочная клавиатура делает DT2000 полностью независимой от хост-систем (чтобы использовать DataTraveler 2000, вы должны нажать кнопку «Ключ», затем ввести свой пароль и снова нажать кнопку «Ключ»). К тому же данная флешка обладает степенью защиты IP57 от воды и пыли (к удивлению, Kingston нигде не заявляет об этом ни на упаковке, ни в характеристиках на официальном сайте).

Хотел бы узнать что думаете по поводу данного девайса и какие минусы все же присутствуют.
 
Последнее редактирование:
я так думаю что минус её цена
Согласен, на данный момент цены на них подскочили до небес. Но если смотреть со стороны безопасности своих данных, то думаю стоит переплатить за подобное решение. Хотел бы увидеть мнение специалиста в данной теме.
 
Интересная штука, захотел такую себе :unsure:
 
Хорошая вещь. Но на ежедневное использование не удобно, хорошо подходит для холодных кошелей.
 
Можно же зашифровать/запаролить и обычную флешку
 
Можно же зашифровать/запаролить и обычную флешку
Приветствую! А как это сделать.. Или чем) Вот было бы хорошо если создать скрытый раздел на флешке и хранить там что то важное а то что не в скрытом разделе напихать всякой ерунды типо важной но не важной для отвода глаз....
 
Приветствую! А как это сделать.. Или чем) Вот было бы хорошо если создать скрытый раздел на флешке и хранить там что то важное а то что не в скрытом разделе напихать всякой ерунды типо важной но не важной для отвода глаз....
Можно просто разбить флешку на два раздела, один сделать в файловой системе fat, а второй зашифровать методами LUKS. Скрыть один из них не получиться простым способом, но винда будет видеть просто нерзмеченное место на флешке.
Если хотите что-то скрыть, вам проще загрузить это в облако и запомнить логин/пароль. Не усложняйте себе жизнь
 
Скрыть один из них не получиться простым способом
Пишем dd со смещением криптоконтейнер VeraCrypt Hidden Volume прямо в свободную область fat32 раздела, забитого перед созданием /dev/random в три прохода.
зашифровать методами LUKS
По заголовку можно обнаружить наличие шифрованного раздела.
Хотел бы узнать что думаете по поводу данного девайса…
Уважаемый Shiva? Можно как-то проверить что и как там шифруется в случае аппаратного шифрования? Или может оно вообще ничего не шифрует? Или наши пароли шифрует заводским ключом, а потом пишет в специальное место откуда потом программатором вычитать можно? В случае программного шифрования мы и кто угодно можем исходники почитать и собрать из прочитанного, а тут как?
 
Пишем dd со смещением криптоконтейнер VeraCrypt Hidden Volume прямо в свободную область fat32 раздела, забитого перед созданием /dev/random в три прохода.
Это простой способ?

По заголовку можно обнаружить наличие шифрованного раздела.
Я что-то отрицал по этому поводу?

Уважаемый @Shiva? Можно как-то проверить что и как там шифруется в случае аппаратного шифрования? Или может оно вообще ничего не шифрует? Или наши пароли шифрует заводским ключом, а потом пишет в специальное место откуда потом программатором вычитать можно? В случае программного шифрования мы и кто угодно можем исходники почитать и собрать из прочитанного, а тут как?
Как шифруется указано в спецификациях устройства. Аппаратное значит крипточип находится внутри накопителя, это освобождает процессор от нагрузки. При аппаратном шифровании ключи хранятся прямо в плате устройства.
При программном шифровании ключ загружается в оперативную память, это всё може использоваться для различных атак, например, cold-boot-attack. При программном шифровании хеш пароля/ключа может быть скомпрометирован перебором (bruteforce), а аппаратный шифрователь на уровне архитектуры не даст перебирать пароли и не отдаст просто так хеш пароля/ключа.
 
Верх