Комментарии 116
У меня не было под рукой азотной кислоты
Не оправдание, сейчас с маркетплейсов привезут любой элемент набора не очень юного химика)
Я кончиками пальцев когда-то касался разработки подобной защищенной флешки, интересно ваше мнение:
в ТЗ было AES ECB, но каждый сектор шифровался с новым IV, который неким путем получался из номера сектора, это криптостойко?
какой смысл в медной фольге, если она никуда не подключена, а корпус и так из намного более толстого алюминия?
чем поможет тупая заливка компаундом, который несложно удалить, без неких тамперов, которые стирают ключ при вскрытии? Выходит с т.з реальной криптостойкости разница лишь в режиме AES, который оказался косячным и несложно меняется?
я правильно понял, что реальный ключ формировался не только из пароля, но и чего-то, привязанного к чипу, например UID, поэтому пересадка чипа не помогла, хотя и не очень понятен смысл, ведь зная пароль, можно просто его набрать.
С антивскрытием вообще непонятно зачем оно. Ну т.е. понятно, что в ограниченном количестве сценариев это может работать, но только если устройство уникально и не на чем тренироваться, иначе вскроют и невскрываемое обойдя сенсоры. Сомнительная крайне фича, если она сильно консервативно сделана, то вполне сможет обеспечить ложные срабатывания.
И вообще, как оно в принципе работает ? Части ключей хранятся в памяти и при пропадании питания всё окирпичивается ? Т.е. если разрядился аккумулятор всё - каюк всем данным ?
Ключи храняться в энергонезависимой памяти, поэтому сброс питания тут не поможет. Проверено!
Тампер, по сути, как ввод неправильного пин-кода 10 раз - контакт разорван - ключ шифрования удалился.
Ну так отпилю я аккумуляторы и как потеряв питании вы будете что-то стирать ? Или разряжу их просто в ноль.
От механических действий защитить того кто специально готовился вряд ли реально. Только если ему не на чем тренироваться.
Хранить ключ в энергозависимой памяти с коротким временем жизни, в питание которой последовательно включен тампер. Обойти такое можно только если знать, где эти тамперы, сверлить корпус не задевая тамперов, и то не очевидно.
Тут в другом дело - эта флешка, по сути, представляет собой хранилище для секретных, но некритических файлов. Сомневаюсь, что чертежи ядерной боеголовки из пентагона кто-то потащит на такой флешке - это чтобы простой человек не копирнул ее по тихому.
Ну так отпилю я аккумуляторы и как потеряв питании вы будете что-то стирать ? Или разряжу их просто в ноль.
Вот, кстати. Там трюк в том, что ключик шифрования берется путем обсчитывания электрических свойств корпуса, а не хранится. Если корпус нарушается - результат получается другой. А восстановить или сделать нужный не получится ввиду техпроцесса.
А если по анализу потребления тока посмотреть, а потом последовательно вводить пароли и в случае чего сразу вырубать? Или при вводе правильного и неправильного кода оно не сильно отличается, чтобы какую-то закономерность выявить?
Там же ограничение на 10 попыток везде. Иначе первые флешки которые по uart отдают - правильный или неправильный пароль введён - брутились бы на раз два.
Имею в виду анализировать потребление и сбрасывать питание, прежде чем счётчик попыток успел инкрементироваться, по аналогии с тем, как сбрасывают фьюзы на некоторых МК. Интересно, каково там в этом плане.
Конечно, хочется надеяться, что производитель сначала увеличивает счётчик, потом проверяет пароль и, если он правильный, сбрасывает это число и разрешает доступ, но как там на самом деле?
Есть ли защита от непреднамеренного ввода? Кнопки в кармане нажались или кто-то специально так сделает и привет. Например, если там холодный кошелек
Ничего страшного, опять же. Ценная информация не должна быть в единственном экземпляре. Криптофлешка - не про хранение, а про удобство переноса и использования.
А ещё эти кнопочки после выработки числа нажатий обожают то не прожиматься, то выдавать двойной клик.
Я тоже когда читал статью не понял. Теперь видимо тоже. Зачем тогда вообще аккумулятор нужен если он не хранит ключ. в любом случае подается питание по USB а ключ стирается только при неверных нажатиях. Аккум мне представляется как возможность экстернного стирания в кармане по нажатию кнопки SOS но такое нигде не реализовано как я понял.
чтобы было удобно настраивать устройство, держа в руках, а не быть подключенным к ЮСБ)
также, ЕСЛИ (ключевое слово - если) на устройстве есть антитамперы, то как раз при вскрытии устройства и должно сбрасывать ключ.
но как я понял на рассматриваемых антитамперы не задйествованы)
А ввод в отключенном режиме не приведет к случайнм нажатиям в кармане и потере данных или там защита от нажатий?
Пин набирается до втыкания флэшки в порт и все остальные операции можно делать без питания по USB.
Тампер хоть теоретически может работать и стирать ключ из флеша, чтобы невозможно было его извлечь вообще любым способом. В флешке зачем-то виден аккум, но конечно обойти тампер более, чем реально, но посложнее компаунда.
С антивскрытием вообще непонятно зачем оно
Есть два уровня:
узнать, что устройство было вскрыто. То есть, если злоумышленник поигрался с вашим устройством, вы об этом узнаете и замените или устроите расследование
помешать злоумышленнику исследовать и скомпрометировать устройство. Это трудно, потому что разработчики хитрые, а исследователи ещё хитрее
Но ведь всё это не будет работать против подготовленного злоумышленника. Вообще никак. Он в любом случае найдет способ обмануть сенсоры. Единственное что тут могло бы помочь - целиком кастомное устройство, серийное дает возможность тренироваться на других копиях.
Он в любом случае найдет способ обмануть сенсоры
Да, если у него есть неограниченное время и ресурсы. В киберсеке принято делить злоумышленников по уровню мотивации и доступных ресурсов. Соответственно, модели угроз для конкретных устройств строятся с учётом ресурсов потенциальных взломщиков.
Но ведь всё это не будет работать против подготовленного злоумышленника
Подготовленный взломщик может быть любителем в гараже, а может иметь звание в аббревиатуре из трёх букв. И это очень разные уровни подготовки и разные ресурсы
Ну так в подобных хранилищах обычному человеку держать нечего, т.е. если ты такое используешь, то очевидно готовишься со спецслужбами как-то конфликтовать. Против васи из гаража у тебя есть стеклянная входная дверь.
если ты такое используешь, то очевидно готовишься со спецслужбами как-то конфликтовать
Кроме любителей из гаража и сотрудников существуют ещё примерно 100500 разных потенциальных заинтересованных лиц с разными ресурсами и квалификацией. Пользователь выбирает устройство подходящее именно для его модели угроз. И для его уровня паранойи.
Против васи из гаража у тебя есть стеклянная входная дверь
стеклянная дверь не поможет, если вы обронили флешку на улице или в такси, например.
Какой вообще может быть кейс для использования такой флешки. Один можете назвать ? Лучше, конечно два.
Кому-то зачем-то надо носить куда-то кучу данных очень секретных и там в какой-то чужой компьютер как-то пихать. Потому как если это его компьютер, лучше будет ключи в нем и оставить. А лучше и данные тоже :).
Какой смысл этой штуке вообще доверять, если вы можете доверять чему-то другому более известному? (Какому-то софту который так зашифрует, что обратно только с ключами).
Нет, я знаю человека, который хранит на такой в txt файле все свои пароли. Зачем и почему совершенно непонятно, гешефта с этого никакого(у него еще и версия с отпечатком пальца, т.е. при случае в лучшем раскладе лишится пальца, в худшем разблокируют об тушку), при этом у него сейф есть которому он вполне доверяет...
По делу то как это использовать ? В каких сценариях?
Храним на ней ключ для шифрования диска своего компьютера (это я выше писал).
Храним на ней ключи шифрования / SSH / ЭЦП / базу менеджера паролей и т.п. на случай, если своего компьютера под рукой нет (в отпуск уехал, не взял с собой), а срочно понадобилось и придётся воспользоваться чужим / свежекупленным.
Отправляем с ней курьера получить документы у контрагента. Курьер и условная секретарша, которая ему их копирует, в шифровании понимают примерно ничего и что-то там на месте каким-то софтом шифровать не умеют, а так всё просто, дурак справится пин ввести - но если он флэшку пролюбит в процессе перевозки, риски меньше.
Держим на ней бекап чего-то чувствительного, который в случае чего сможет открыть человек, которому не надо устанавливать отдельный софт, передавать ключ, а достаточно хоть голосом просто продиктовать пин (в том же сценарии из п. 2 не сами ищем в отпуске чужой/новый комп, а оставляем флэшку другу/помощнику и при ЧП сообщаем ему пин и ЦУ, что делать).
Вставляем её в роутер с USB-портом, который стоит в серверной бизнес-центра с нашим офисом, и храним на ней потребные для нашего роутера ключики и пароли, чтобы не скомпрометировать их в случае, если оный роутер выключат и утащат.
В каждом из этих случаев есть свои риски, когда оно всё равно не поможет, но каждый из них закрывает определённый сценарий в модели угроз, и если такая защита по итогам оценки рисков признана достаточной - то почему нет.
Носим документы с работы домой и обратно
1-2 листочек в сейфе ничем ведь не хуже.
3. С той стороны вам шифруют криптостойко все документы используя те алгоритмы что надо, а не неизвестно что. С этой разкриптовываете.
4. Точно также делаем шифрованный бэкап и сообщаем ключ для дешифровки, разницы ведь по большому никакой почти. Ну да, ключ подлиннее нужен.
5.Не храним пароли где попало, храним в отдельном аппаратном устройстве защищенным пином и пальцем.
1-2 вводить бинарный файл ключа с листочка неудобно... и тащить с собой в отпуск сейф тяжело :(
3 - с той стороны такое не умеют и учить их вообще не моя головная боль.
4 - требует софта и человека, способного его осилить. В конторе в основном реально, а если это просто друг-гуманитарий - ну его, пусть пин вводит, с ним ещё на следующих этапах намучаешься :)
5 - вот эта флэшка и есть такое устройство.
5 - вот эта флэшка и есть такое устройство.
Она для этого слишком сложная. Да и передача секретов через файловую систему - нехорошо выглядит.
Тут нужен нормальный протокол, чтобы ключики 'с такого устройства' попадали туда, где они будут использоваться, более непосредственно. И с применением шифрования на канале, чтобы прослушка USB/клавиатуры (вдруг в злонамеренный USB хаб 'флешку' воткнут?) к утеканию секрета не приводило.
Там другая проблема. Хорошее устройство для паролей отдает их по одному и только нужные. Т.е. вы его можете в любой компьютер воткнуть и где-то залогиниться, и скомпрометировать только этот один пароль, а не все их.
Да мне-то откуда знать? Хранить что-то ценное, наверное. Ключ от Биткойн-кошелька, где деньги лежат. Если делают такие флешки, значит кто-то их покупает. Значит, кому-то нужны
В txt реально глупо хранить. Надо в xls - гораздо удобнее! :) Логин, пароль, номер карты, почта - что там ещё... Всё по колонкам.
Он в любом случае найдет способ обмануть сенсоры.
Один отдельно взятый злоумышленник (или группа) на одном отдельно взятом устройстве - нет. Это говорит лишь о теоретической возможности.
Единственное что тут могло бы помочь - целиком кастомное устройство, серийное дает возможность тренироваться на других копиях.
Кстати, сереьезные HSM так и делают - каждое устройство имеет уникальную разводку платы, герметизированный корпус с внутренним избыточным давлением, и датчик давления. По падению давления определяется вскрытие корпуса и данные стираются.
Может обмануть, а может и спалиться. Это как сигнализация в магазине, обойти можно, но может и сработать
Подозреваю ограниченные сценарии делаются очень быстро и доступно - вроде пока человек пошел в туалет, открутили 2 болта, налепили гибкую плату с контроллером логгером поверх кнопок, закрутили обратно. По хорошему устройство не должно разбираться за время похода в туалет
Подменят просто на клон и всё.
Т.е, дополнительно - устройство должно храниться в Tamper Evident упаковке. Или by design такие средства включать.
Надо закрывающийся колпачок добавить с ушками для пломбирующей нитки и местом для сургучной печати.
Вторая и последняя слева на заглавной картинке, в принципе, таким обладают.
Нене, о другом речь, пока писаешь тебе поменяют твое устройство на другое в которое ты потом наберешь пин и он придет кому надо "по смс".
А смысл? Надо получить же и ключ и содержимое? И чтоб не поднять тревогу наверно.
в ограниченном количестве сценариев это может работать, но только если устройство уникально и не на чем тренироваться, иначе вскроют и невскрываемое обойдя сенсоры.
В переводе на простой язык: оно работает. Если требуется сначала тренироваться на аналогах, а потом применять специальные средства и инструменты и вскрывать с большим трудом, то это означает практическую невскрываемость. Конечно, если очень заморочиться, то можно и Лувр ограбить, но это же не значит, что музейные системы охраны бесполезны, сомнительны и непонятно зачем нужны?
в ТЗ было AES ECB, но каждый сектор шифровался с новым IV, который неким путем получался из номера сектора, это криптостойко?
Режим ECB не использует iv, возможно Вы реализовывали другой режим или самописный режим.
ECB в других режимах используется как одна из функций функция, но помимо неё добавляются дополнительные обработки.
По криптостойкости - сложно сказать, нужно подробнее смотреть на саму реализацию.
Да, конечно, запутался в аббревиатурах, давно дело было. Конечно был режим CBC, ECB это вообще не применимо, даже не мог представить, что в таком режиме кто-то реально шифрует.
А почему бы не придумать свой метод шифрования данных?
Потому что он будет дырявым.
Можно и недырявый ;) Беру Blueray диск или флешку большого объема, заполняю случайными данными. Делаю вторую копию этого диска, отдаю контрагенту.
Шифрование далее тупое как пробка - XOR с содержимым диска + указание на смещение. Без получения доступа к диску не взламывается даже теоретически, классический шифроблокнот. Если шифрование и расшифровку проводить на устройстве, не подключенном к сети - то и злыдни не смогут ничего сделать.
Да, я как то тоже думал про такую схему. Она получается абсолютно безопасная. Правда имеет ограничения в реальной жизни. Скажем в этом случае, для шифрования флешки, она не применима.
Почему не применима? Да, получается не очень удобно - на каждом устройстве, где мы используем флешку - должна быть копия "ключа", но в теории возможно.
Плюс - незаметно спереть такой мегаключ размером в десятки гигабайт сложнее, чем отловить пароль кейлоггером и передать любым способом злыдням.
на каждом устройстве, где мы используем флешку - должна быть копия "ключа"
Вот именно ) Должна быть везде копия, смысл флешки теряется.
Бог с ними с флешками, более частый кейс - шифрование переписки между удаленными корреспондентами. Здесь нужно предварительно в оффлайне обменяться ключами, далеко не всегда это возможно. Корреспондент может быть на другом континенте.
Здесь вообще начинается отдельный интересный вопрос. На сегодняшний день в таком кейсе (согласование ключей при отсутствии безопасного канала (оффлайна)), безопасное согласование получается невозможно без доверия третьей стороне (центру сертификации).
Раньше было модно свой публичный ключ широко распространять, цепляя хэш в подписи ко всем сообщениям, например. И тогда можно было бы поднять двухлетней давности сообщения и проверить, что ключ не поменялся.
В нынешних условиях, видимо, это аналог цепляния хэша ключа ко всем сообщениям в чатиках.
Жаль только, посадят для профилактики
Тогда были ещё распространены серверы ключей, где можно было привязать свой публичный ключ PGP к своему емейлу. И типа почтовый клиент соединяется с сервером ключей и берет оттуда ключ собеседника, и как бы прозрачно все асимметрично шифруется (в идеале). Но опять же доверие к серверу ключей. Либо если ключ собеседника подписан ключом УЦ - то доверие к УЦ.
Жаль только, посадят для профилактики
История несколько летней давности. Тогда у меня ещё был аккаунт ВК. Мы с другом переписывались в личных сообщениях ВК, используя PGP. Т.е. натурально в сообщениях отправлялось
=== BEGIN PGP MESSAGE ===
...
=== END PGP MESSAGE ===И как то мой друг имел общение с сотрудниками органов, по совершенно постороннему поводу. И в конце сотрудники ему дружески посоветовали прекращать такие адские переписки в ВК.
Так это шифр Вернама.
С фольгой лучше чем без нее) дополнительная защита аля сетка Фарадея (грубо). Я думаю, тут уместно будет привести пример, когда в кошельках делают фольгированные карманы для защиты от кражы RFID
Компаунд нужен, так как не всегда есть химикаты под рукой и не факт, что они помогут. А если мы гвоорим про "дикую природы", где есть пару минут на копирование, это будет существенным препятствием
Ключ формировался рандомно и не зависел от пароля. Меняем пароль - флэшка продолжает работать.
когда в кошельках делают фольгированные карманы для защиты от кражы RFID
Кошельки не из проводящего материала, поэтому аналогия не та. Тут скорее про монашку и свечку, одна клетка Фарадея внутри другой..
где есть пару минут на копирование, это будет существенным препятствием
Тогда я совсем не понял, чем это будет препятствовать, если в чипе памяти та же информация, что и можно считать без вскрытия. Чем еще может помочь компаунд?
Ключ формировался рандомно и не зависел от пароля. Меняем пароль - флэшка продолжает работать.
Тогда зачем нужен пароль, если он не часть ключа? В моем тз было, что ключ делается из пароля и шифрование в режиме CBC(я ошибся с названиями) с IV производным от номера сектора.
каждый сектор шифровался с новым IV, который неким путем получался из номера сектора
Это режим XTS, созданный специально для дискового шифрования (шифрования файловых систем).
я правильно понял, что реальный ключ формировался не только из пароля, но и чего-то, привязанного к чипу, например UID
По хорошему должен быть задействован hardware salt + salt для ключа.
Тогда я совсем не понял, чем это будет препятствовать, если в чипе памяти та же информация, что и можно считать без вскрытия. Чем еще может помочь компаунд?
если просто вставить флэшку в компьютер, она даже не определится в системе = питание не подается на чип. если флэшка залита компаундом, мы не сможем извлечь оттуда данные без удаления компаунда. то есть или мы сбрасываем пароль и навсегда теряем ключ, или вскрываем флэш и вытаскиваем оттуда сдкарту
Тогда зачем нужен пароль, если он не часть ключа? В моем тз было, что ключ делается из пароля и шифрование в режиме CBC(я ошибся с названиями) с IV производным от номера сектора.
ответ выше
Да, теперь понятно и я вспомнил, что на самом деле ключ не из пароля делался, а по команде пользователя случайный генерился, а пароль тоже нужен был лишь для сравнения с запомненным и разрешения работы USB. Но смена пароля или N неправильных попыток точно стирала ключ и пользователь должен был заново его генерить, разумеется с потерей данных.
Отличная работа! Отличная статья...спасибо)
Первую из рассмотренных "российских" флешек можно купить на Али в разы дешевле (возможно и вторую тоже).
Скрытый текст

Стоило бы в обзор включить флешки, от компаний основной профиль которых защищенные накопители/флешки типа iStorage datAshur PRO2 и DataLocker Sentry K350. Хотя Kingston IronKey подозрительно похож на iStorage datAshur предыдущего поколения, скорее всего именно iStorage их делает для Kingston.
Скрытый текст

А в чем вообще пойнт подобной флешки ? Почему ключи нельзя иметь в точках присутствия и шифровать все насквозь. Помнится винда умела так делать из коробки (хотя и очень некриптостойко, но можнож какой-то свой софт иметь).
Самый большой риск - потерять. И тут какбы если ключей на флешке нету, то это гораздо лучше, чем если они есть.
Пин не панацея. Его между прочим угадать можно. Совершенно случайно.
ЗЫ. А вообще было бы отлично иметь транспортный модуль аппаратный. Записываешь файлы, делишь на две части и отдаешь двум курьерам. Хотя.... софт делящий файлы на четные и нечетные байты, и собирающий потом обратно дело совершенно несложное.
А в чем вообще пойнт подобной флешки?
У меня на такой ключик BitLocker для расшифровки диска ноута живёт (ну и всякое другое по потребности, но прежде всего он). Доп. уровень защиты на случай, если я по независящим от меня обстоятельствам лишусь и ноута, и этой флэшки.
Пин не панацея. Его между прочим угадать можно. Совершенно случайно.
Ну допустим у меня пин на iStorage diskAshur Pro2 16 символов. Хотите попробовать угадать c 10 попыток? А да, там еще есть пин, при вводе которого ключи шифрования стираются сразу, он короче, всего 6 цифр, смотрите его не угадайте )
Мультиплатформенность. Полная. От Винды до Android такая флэшка будет работать, при этом файлы не лежат в открытом виде - потерять уже не так страшно.
Да, datAshur производится Кингстоном. У меня у самого есть такая предыдущего поколения
А по компаний РФ - не могу не подтвердить, не опровергнуть.
IronKey подозрительно похож на iStorage datAshur предыдущего поколения
Как владелец горстки Datashur'ов подтверждаю - это он и снаружи, и внутри. Но раз в Кингстоне обнаружен AES-XTS, то это Datashur Pro, а не обычный. В обычном CBC, в случае Datashur это всё детально в документации прописано.
P.S. Пользуясь случаем, вопросик @HydrAttack - если у Вас Кингстон в разобранном виде ещё под рукой лежит, можете маркировку и размеры аккумулятора написать? У моих Datashur'ов через ~10 (!) лет практически ежедневного использования аккумуляторы наконец деградировали, иногда приходится подзаряжать, надолго оставляя в USB-порте, и всё равно хватает ненадолго. Учитывая зверскую цену новых флэшек - надо бы у китайцев подобрать что-то подходящее на замену, но два раза раскурочивать не хочется.
Этот китайский корпус продается отдельно и недорог. Именно на нем и делался проект, где я участвовал, но плата и софт были полностью свои и не на китайских чипах, как на фото ТС. Но корпус конечно совсем китайский, пришлось полностью его обмерять и в 3Д переводить, поскольку производитель вообще никакой информации не давал, даже при больших закупках.
Исследование хорошее, но выводы не вполне корректны. Всё-таки кингстон делает сертифицированное устройство, а первые два "отечественных" конкурсанта просто мамой клянутся и крест целуют на том, что они безопасные. При таких вводных, тот факт что вам не удалось восстановить данные, кроме устаревшего формата bmp — уже достижение.
Восстанавливали бмп и тифф, по тексту есть вопросу, но теоретически возможножно.
А Вы какие бы выводы сделали? я не с подколом спрашиваю, а действительно интересно понять.
Первые два устройства для "кота в мешке" на удивление хороши. Я честно ожидал, что за 4к восстановить данные не составит труда
Если нужна защита от мотивированного злоумышленника, то надо брать сертифицированное устройство. Но и подготовить соответствующий бюджет
А Вы какие бы выводы сделали?
Ну смотрите. Данные шифруются, по неверному пин-коду удаляются, восстановить обычными средствами невозможно. Для того, чтобы хоть как-то хоть что-то восстановить, потребовалось много времени, трудоёмкие изыскания высококвалифицированного ИТ-специалиста, применение специального ПО - и в итоге восстановилось неточное подобие исходных данных. От физической атаки защита оказалась полной - даже после применения аналогичных изысканий, специального аппаратного обеспечения и навыка ловких рук ничего считать не удалось. Очевидных бэкдоров и подобных уязвимостей не нашлось. Гипотетически возможна атака с кейлоггером в корпусе, но она не выглядит реалистично, да и сам кейлоггер подходящих размеров и формы вряд ли существует.
Вывод очевиден: флешка действительно защищённая и вполне безопасная. В теории, конечно, её можно взломать, но это не говорит о реальной уязвимости.
Интересно. Ожидал, что в дешёвых экземплярах шифрования вообще не будет или будет, но проприетарное. Слишком уж запомнились предыдущие подобные исследования.
У меня не было под рукой азотной кислоты, так что пришлось действовать методом «физического брутфорса» — плоской отверткой.
Рекомендую, кстати, купить набор стоматологических ковырялок. Они весьма прочные и позволяют такое отколупывать со значительно большей точностью.
Ооо, спасибо. закупимся
Растворители тоже можно намного более попсовые. Необязательно, чтобы пластик растворялся с шипением, словно от крови Чужого. Можно, например, вымочить изделие в банальном ацетоне, компаунд превратится в резиноподобную массу, которая уже расковыривается ковырялками.
Не, ацетон там не поможет, там эпоксидный компаунд с наполнителем.
А нагрев помогает?
Зависит от компаунда - какие-то могут при определенной температуре очень сильно отвердеть, мож пластификаторы испаряются или какая-то химическая магия...
Хорошей добавкой было бы "двойное дно" n-уровневое.
В целом какие можно сделать выводы:
Российские "криптофлешки" банальный маркетинговый развод.
Почти всегда это Китай, под видом РФ.
Недокументированные возможности
Устаревавший и подверженный уязвимостям AES-256-ECB
А про сами флешки в целом: чем сложнее устройство, тем больше возможным уязвимостей можно в ней найти. Как итог - риск раскрытия конф инфы.
Как по мне их реальное применение как ключи для того же бит локера, или для схожего софта. Или в целом как ключ аутентификации.
А так просто и сердито:
Обычная флешка (~$10)
VeraCrypt
Зашифрованный том:
AES-256 + Serpent + Twofish
SHA-512 для хеша пароля
PIM = 485
Скрытый том внутри
Сильный пароль (20+ символов)
keyfile на отдельном носителе
Не хранить флешку и keyfile вместе
P.S. Но не забываем, что если кто-то знает пароль, то всегда есть не иллюзорная возможность, что будет использован криптоанализ с помощью резинового шланга.
Если эта статья наберет 100 000 лайков
Покажите мне статью на Хабре с 100 тыс лайков
уговорили, если уж так интересно, так и быть, сделаем обзор на тот брелок ;)
<посмотрел на обсуждение>
Ну вот. Теперь (какая от этого практическая польза - непонятно, но наверное весело) хочется статью о 'криптоконейнере' в который ты натурально бумажку с ключами закрываешь, а он ее уничтожает, если неправильно вскрыть питаешься/неправильно PIN вводишь.
https://www.t-ss.ru/sejf-genij-ustrojstvo-unichtozheniya-pechatej-24-sht/ (снят с производства)
https://metallicheckiy-portal.ru/articles/metmeb/seif/seifi_unichtojayshie_soderjimoe_ag_blackjack (какая-то подозрительная информация, нет и не было в продаже).
То есть оно вроде есть, но как бы нет.
Не, это стационарное. Я про условно карманные варианты.
Такого не встречал (незанятая идея для kickstarter, однако). Отец рассказывал, что для уничтожения секретных листков на ходу у них в составе оборудования были кофемолки.
Так что можно взять за базу портативную кофемолку Xiaomi с аккумулятором и доработать ;))) бумагу и флешки без корпуса оно одолеет.
Ну и на сладкое ;)
Каждая флэшка имеет уникальный серийный номер. Если вы забыли код, свяжитесь с нами и мы отправим вам 10-битный динамический пароль.

Непонятно зачем вся эта возня с файлами? 99% что используется посекторное шифрование, так как контроллер ничего не знает про файловую систему. А если уж зачем-то ее использует - это что-то в другую сторону от защиты и безопасности.
То что самые простые тесты - забить все 0х00 или 0хFF и смотреть чего там происходит с данными после сброса.
Также проверить что там с генерацией нового ключа после отключения батарейки.
Ключ для шифрования контроллер генерирует на основе очень короткого пин-кода из 4-8 цифр, зная единый для всех флэшек алгоритм генерации, получим всего несколько тысяч вариантов, перепробовать которые не составляет труда... А если там ещё и нет никакого псевдослучайного вектора инициализации, то массив ключей вообще единый для всех экземпляров. А если он и есть, то хороший датчик случайных чисел в таких контроллерах все равно не применяется.
Информация
- Сайт
- bastion-tech.ru
- Дата регистрации
- Дата основания
- 2014
- Численность
- 201–500 человек
- Местоположение
- Россия
- Представитель
- Игорь Santry
Экспресс-анализ безопасности криптофлэшек: реальная защита или маркетинговый ход?