Обновить

Экспресс-анализ безопасности криптофлэшек: реальная защита или маркетинговый ход?

Время на прочтение23 мин
Охват и читатели27K
Всего голосов 119: ↑119 и ↓0+144
Комментарии116

Комментарии 116

У меня не было под рукой азотной кислоты

Не оправдание, сейчас с маркетплейсов привезут любой элемент набора не очень юного химика)

так то да, но хотелось крови кучи осколков)

Я кончиками пальцев когда-то касался разработки подобной защищенной флешки, интересно ваше мнение:

  • в ТЗ было AES ECB, но каждый сектор шифровался с новым IV, который неким путем получался из номера сектора, это криптостойко?

  • какой смысл в медной фольге, если она никуда не подключена, а корпус и так из намного более толстого алюминия?

  • чем поможет тупая заливка компаундом, который несложно удалить, без неких тамперов, которые стирают ключ при вскрытии? Выходит с т.з реальной криптостойкости разница лишь в режиме AES, который оказался косячным и несложно меняется?

  • я правильно понял, что реальный ключ формировался не только из пароля, но и чего-то, привязанного к чипу, например UID, поэтому пересадка чипа не помогла, хотя и не очень понятен смысл, ведь зная пароль, можно просто его набрать.

С антивскрытием вообще непонятно зачем оно. Ну т.е. понятно, что в ограниченном количестве сценариев это может работать, но только если устройство уникально и не на чем тренироваться, иначе вскроют и невскрываемое обойдя сенсоры. Сомнительная крайне фича, если она сильно консервативно сделана, то вполне сможет обеспечить ложные срабатывания.

И вообще, как оно в принципе работает ? Части ключей хранятся в памяти и при пропадании питания всё окирпичивается ? Т.е. если разрядился аккумулятор всё - каюк всем данным ?

Ключи храняться в энергонезависимой памяти, поэтому сброс питания тут не поможет. Проверено!

Тампер, по сути, как ввод неправильного пин-кода 10 раз - контакт разорван - ключ шифрования удалился.

Ну так отпилю я аккумуляторы и как потеряв питании вы будете что-то стирать ? Или разряжу их просто в ноль.

От механических действий защитить того кто специально готовился вряд ли реально. Только если ему не на чем тренироваться.

Хранить ключ в энергозависимой памяти с коротким временем жизни, в питание которой последовательно включен тампер. Обойти такое можно только если знать, где эти тамперы, сверлить корпус не задевая тамперов, и то не очевидно.
Тут в другом дело - эта флешка, по сути, представляет собой хранилище для секретных, но некритических файлов. Сомневаюсь, что чертежи ядерной боеголовки из пентагона кто-то потащит на такой флешке - это чтобы простой человек не копирнул ее по тихому.

Ну так отпилю я аккумуляторы и как потеряв питании вы будете что-то стирать ? Или разряжу их просто в ноль.

Вот, кстати. Там трюк в том, что ключик шифрования берется путем обсчитывания электрических свойств корпуса, а не хранится. Если корпус нарушается - результат получается другой. А восстановить или сделать нужный не получится ввиду техпроцесса.

А если по анализу потребления тока посмотреть, а потом последовательно вводить пароли и в случае чего сразу вырубать? Или при вводе правильного и неправильного кода оно не сильно отличается, чтобы какую-то закономерность выявить?

Там же ограничение на 10 попыток везде. Иначе первые флешки которые по uart отдают - правильный или неправильный пароль введён - брутились бы на раз два.

Имею в виду анализировать потребление и сбрасывать питание, прежде чем счётчик попыток успел инкрементироваться, по аналогии с тем, как сбрасывают фьюзы на некоторых МК. Интересно, каково там в этом плане.

Конечно, хочется надеяться, что производитель сначала увеличивает счётчик, потом проверяет пароль и, если он правильный, сбрасывает это число и разрешает доступ, но как там на самом деле?

Есть ли защита от непреднамеренного ввода? Кнопки в кармане нажались или кто-то специально так сделает и привет. Например, если там холодный кошелек

Ничего страшного, опять же. Ценная информация не должна быть в единственном экземпляре. Криптофлешка - не про хранение, а про удобство переноса и использования.

Все равно будет неприятно узнать, что ваша презентация, которую вы везли через океан, испорчена

А ещё эти кнопочки после выработки числа нажатий обожают то не прожиматься, то выдавать двойной клик.

Я тоже когда читал статью не понял. Теперь видимо тоже. Зачем тогда вообще аккумулятор нужен если он не хранит ключ. в любом случае подается питание по USB а ключ стирается только при неверных нажатиях. Аккум мне представляется как возможность экстернного стирания в кармане по нажатию кнопки SOS но такое нигде не реализовано как я понял.

чтобы было удобно настраивать устройство, держа в руках, а не быть подключенным к ЮСБ)
также, ЕСЛИ (ключевое слово - если) на устройстве есть антитамперы, то как раз при вскрытии устройства и должно сбрасывать ключ.

но как я понял на рассматриваемых антитамперы не задйествованы)

А ввод в отключенном режиме не приведет к случайнм нажатиям в кармане и потере данных или там защита от нажатий?

теоретически такое возможно. но для защиты от случайного нажатия производитель на всех флэшках сделал долгое нажатие на кнопку включения

Пин набирается до втыкания флэшки в порт и все остальные операции можно делать без питания по USB.

см выше )

Тампер хоть теоретически может работать и стирать ключ из флеша, чтобы невозможно было его извлечь вообще любым способом. В флешке зачем-то виден аккум, но конечно обойти тампер более, чем реально, но посложнее компаунда.

В идеале бы хранить ключи в NVRAM (возможно, с отдельным аккумулятором), тогда просторов реализовать всякие схемы их аварийного стирания будет значительно больше. Но будет минус, что после долгого лежания все данные сбросятся.

С антивскрытием вообще непонятно зачем оно

Есть два уровня:

  1. узнать, что устройство было вскрыто. То есть, если злоумышленник поигрался с вашим устройством, вы об этом узнаете и замените или устроите расследование

  2. помешать злоумышленнику исследовать и скомпрометировать устройство. Это трудно, потому что разработчики хитрые, а исследователи ещё хитрее

Но ведь всё это не будет работать против подготовленного злоумышленника. Вообще никак. Он в любом случае найдет способ обмануть сенсоры. Единственное что тут могло бы помочь - целиком кастомное устройство, серийное дает возможность тренироваться на других копиях.

Он в любом случае найдет способ обмануть сенсоры

Да, если у него есть неограниченное время и ресурсы. В киберсеке принято делить злоумышленников по уровню мотивации и доступных ресурсов. Соответственно, модели угроз для конкретных устройств строятся с учётом ресурсов потенциальных взломщиков.

Но ведь всё это не будет работать против подготовленного злоумышленника

Подготовленный взломщик может быть любителем в гараже, а может иметь звание в аббревиатуре из трёх букв. И это очень разные уровни подготовки и разные ресурсы

Ну так в подобных хранилищах обычному человеку держать нечего, т.е. если ты такое используешь, то очевидно готовишься со спецслужбами как-то конфликтовать. Против васи из гаража у тебя есть стеклянная входная дверь.

если ты такое используешь, то очевидно готовишься со спецслужбами как-то конфликтовать

Кроме любителей из гаража и сотрудников существуют ещё примерно 100500 разных потенциальных заинтересованных лиц с разными ресурсами и квалификацией. Пользователь выбирает устройство подходящее именно для его модели угроз. И для его уровня паранойи.

Против васи из гаража у тебя есть стеклянная входная дверь

стеклянная дверь не поможет, если вы обронили флешку на улице или в такси, например.

Какой вообще может быть кейс для использования такой флешки. Один можете назвать ? Лучше, конечно два.

Кому-то зачем-то надо носить куда-то кучу данных очень секретных и там в какой-то чужой компьютер как-то пихать. Потому как если это его компьютер, лучше будет ключи в нем и оставить. А лучше и данные тоже :).

Какой смысл этой штуке вообще доверять, если вы можете доверять чему-то другому более известному? (Какому-то софту который так зашифрует, что обратно только с ключами).

Нет, я знаю человека, который хранит на такой в txt файле все свои пароли. Зачем и почему совершенно непонятно, гешефта с этого никакого(у него еще и версия с отпечатком пальца, т.е. при случае в лучшем раскладе лишится пальца, в худшем разблокируют об тушку), при этом у него сейф есть которому он вполне доверяет...

По делу то как это использовать ? В каких сценариях?

  1. Храним на ней ключ для шифрования диска своего компьютера (это я выше писал).

  2. Храним на ней ключи шифрования / SSH / ЭЦП / базу менеджера паролей и т.п. на случай, если своего компьютера под рукой нет (в отпуск уехал, не взял с собой), а срочно понадобилось и придётся воспользоваться чужим / свежекупленным.

  3. Отправляем с ней курьера получить документы у контрагента. Курьер и условная секретарша, которая ему их копирует, в шифровании понимают примерно ничего и что-то там на месте каким-то софтом шифровать не умеют, а так всё просто, дурак справится пин ввести - но если он флэшку пролюбит в процессе перевозки, риски меньше.

  4. Держим на ней бекап чего-то чувствительного, который в случае чего сможет открыть человек, которому не надо устанавливать отдельный софт, передавать ключ, а достаточно хоть голосом просто продиктовать пин (в том же сценарии из п. 2 не сами ищем в отпуске чужой/новый комп, а оставляем флэшку другу/помощнику и при ЧП сообщаем ему пин и ЦУ, что делать).

  5. Вставляем её в роутер с USB-портом, который стоит в серверной бизнес-центра с нашим офисом, и храним на ней потребные для нашего роутера ключики и пароли, чтобы не скомпрометировать их в случае, если оный роутер выключат и утащат.

В каждом из этих случаев есть свои риски, когда оно всё равно не поможет, но каждый из них закрывает определённый сценарий в модели угроз, и если такая защита по итогам оценки рисков признана достаточной - то почему нет.

  1. Носим документы с работы домой и обратно

Шифруете и носите. Там и тут у вас могут быть любые алгоритмы и любой софт шифрования, любые ключи. Зачем это аппаратно делать устройством непонятно как работающем, если можно проверенным софтом ?

1-2 листочек в сейфе ничем ведь не хуже.

3. С той стороны вам шифруют криптостойко все документы используя те алгоритмы что надо, а не неизвестно что. С этой разкриптовываете.

4. Точно также делаем шифрованный бэкап и сообщаем ключ для дешифровки, разницы ведь по большому никакой почти. Ну да, ключ подлиннее нужен.

5.Не храним пароли где попало, храним в отдельном аппаратном устройстве защищенным пином и пальцем.

1-2 вводить бинарный файл ключа с листочка неудобно... и тащить с собой в отпуск сейф тяжело :(

3 - с той стороны такое не умеют и учить их вообще не моя головная боль.

4 - требует софта и человека, способного его осилить. В конторе в основном реально, а если это просто друг-гуманитарий - ну его, пусть пин вводит, с ним ещё на следующих этапах намучаешься :)

5 - вот эта флэшка и есть такое устройство.

5 - вот эта флэшка и есть такое устройство.

Она для этого слишком сложная. Да и передача секретов через файловую систему - нехорошо выглядит.

Тут нужен нормальный протокол, чтобы ключики 'с такого устройства' попадали туда, где они будут использоваться, более непосредственно. И с применением шифрования на канале, чтобы прослушка USB/клавиатуры (вдруг в злонамеренный USB хаб 'флешку' воткнут?) к утеканию секрета не приводило.

Там другая проблема. Хорошее устройство для паролей отдает их по одному и только нужные. Т.е. вы его можете в любой компьютер воткнуть и где-то залогиниться, и скомпрометировать только этот один пароль, а не все их.

 Хорошее устройство для паролей отдает их по одному и только нужные. 

Механизм выбора нужен. Независимый от скомпрометированной системы. Сейчас снова получиться, что на 'флешке' должен быть экран и кнопки хотя бы для навигации.

Ну как бы увы но да. И эта штука для такого малоприспособлена.

Да мне-то откуда знать? Хранить что-то ценное, наверное. Ключ от Биткойн-кошелька, где деньги лежат. Если делают такие флешки, значит кто-то их покупает. Значит, кому-то нужны

Как-то яб зассал неизвестно на чем его хранить. Напечатать на бумажке спокойнее гораздо.

Ныне промышленность выпускает массу вещей, которые выглядят как решение какой-то проблемы, но решают ее... Не очень.

Я пытаюсь понять, может мне такое надо. Вдруг.

В txt реально глупо хранить. Надо в xls - гораздо удобнее! :) Логин, пароль, номер карты, почта - что там ещё... Всё по колонкам.

Он в любом случае найдет способ обмануть сенсоры.

Один отдельно взятый злоумышленник (или группа) на одном отдельно взятом устройстве - нет. Это говорит лишь о теоретической возможности.

 Единственное что тут могло бы помочь - целиком кастомное устройство, серийное дает возможность тренироваться на других копиях.

Кстати, сереьезные HSM так и делают - каждое устройство имеет уникальную разводку платы, герметизированный корпус с внутренним избыточным давлением, и датчик давления. По падению давления определяется вскрытие корпуса и данные стираются.

вот это я понимаю серьезный подход к делу)

Вскрывать в барокамере?

Современные датчики давления весьма точные, как угадать, какое именно давление в корпусе? Причем оно может быть разное в разных экземплярах (прописываться при инициализации).

Может обмануть, а может и спалиться. Это как сигнализация в магазине, обойти можно, но может и сработать

Подозреваю ограниченные сценарии делаются очень быстро и доступно - вроде пока человек пошел в туалет, открутили 2 болта, налепили гибкую плату с контроллером логгером поверх кнопок, закрутили обратно. По хорошему устройство не должно разбираться за время похода в туалет

Подменят просто на клон и всё.

Т.е, дополнительно - устройство должно храниться в Tamper Evident упаковке. Или by design такие средства включать.

Надо закрывающийся колпачок добавить с ушками для пломбирующей нитки и местом для сургучной печати.
Вторая и последняя слева на заглавной картинке, в принципе, таким обладают.

Нене, о другом речь, пока писаешь тебе поменяют твое устройство на другое в которое ты потом наберешь пин и он придет кому надо "по смс".

пока писаешь тебе поменяют твое устройство

Так во именно. Используя упомянутые средства ты поймешь, что подменили. Потому что Большой Сургучной Печати твоей организации на флешке не висит.

А смысл? Надо получить же и ключ и содержимое? И чтоб не поднять тревогу наверно.

Клон может не хранить данные, а просто передать введенный код по радио/сотовой связи злыдню, утащившему ранее настоящую флешку. И тот получает доступ к данным…

Или не получает, ну симка упала в период охлаждения, дрон рядом пролетел или еще что, а вот что с флешкой что-то не то все уже знают...

в ограниченном количестве сценариев это может работать, но только если устройство уникально и не на чем тренироваться, иначе вскроют и невскрываемое обойдя сенсоры.

В переводе на простой язык: оно работает. Если требуется сначала тренироваться на аналогах, а потом применять специальные средства и инструменты и вскрывать с большим трудом, то это означает практическую невскрываемость. Конечно, если очень заморочиться, то можно и Лувр ограбить, но это же не значит, что музейные системы охраны бесполезны, сомнительны и непонятно зачем нужны?

в ТЗ было AES ECB, но каждый сектор шифровался с новым IV, который неким путем получался из номера сектора, это криптостойко?

Режим ECB не использует iv, возможно Вы реализовывали другой режим или самописный режим.

ECB в других режимах используется как одна из функций функция, но помимо неё добавляются дополнительные обработки.

По криптостойкости - сложно сказать, нужно подробнее смотреть на саму реализацию.

Да, конечно, запутался в аббревиатурах, давно дело было. Конечно был режим CBC, ECB это вообще не применимо, даже не мог представить, что в таком режиме кто-то реально шифрует.

А почему бы не придумать свой метод шифрования данных?

Потому что он будет дырявым.

Можно и недырявый ;) Беру Blueray диск или флешку большого объема, заполняю случайными данными. Делаю вторую копию этого диска, отдаю контрагенту.

Шифрование далее тупое как пробка - XOR с содержимым диска + указание на смещение. Без получения доступа к диску не взламывается даже теоретически, классический шифроблокнот. Если шифрование и расшифровку проводить на устройстве, не подключенном к сети - то и злыдни не смогут ничего сделать.

Да, я как то тоже думал про такую схему. Она получается абсолютно безопасная. Правда имеет ограничения в реальной жизни. Скажем в этом случае, для шифрования флешки, она не применима.

Почему не применима? Да, получается не очень удобно - на каждом устройстве, где мы используем флешку - должна быть копия "ключа", но в теории возможно.

Плюс - незаметно спереть такой мегаключ размером в десятки гигабайт сложнее, чем отловить пароль кейлоггером и передать любым способом злыдням.

на каждом устройстве, где мы используем флешку - должна быть копия "ключа"

Вот именно ) Должна быть везде копия, смысл флешки теряется.
Бог с ними с флешками, более частый кейс - шифрование переписки между удаленными корреспондентами. Здесь нужно предварительно в оффлайне обменяться ключами, далеко не всегда это возможно. Корреспондент может быть на другом континенте.
Здесь вообще начинается отдельный интересный вопрос. На сегодняшний день в таком кейсе (согласование ключей при отсутствии безопасного канала (оффлайна)), безопасное согласование получается невозможно без доверия третьей стороне (центру сертификации).

Раньше было модно свой публичный ключ широко распространять, цепляя хэш в подписи ко всем сообщениям, например. И тогда можно было бы поднять двухлетней давности сообщения и проверить, что ключ не поменялся.

В нынешних условиях, видимо, это аналог цепляния хэша ключа ко всем сообщениям в чатиках.

Жаль только, посадят для профилактики

Тогда были ещё распространены серверы ключей, где можно было привязать свой публичный ключ PGP к своему емейлу. И типа почтовый клиент соединяется с сервером ключей и берет оттуда ключ собеседника, и как бы прозрачно все асимметрично шифруется (в идеале). Но опять же доверие к серверу ключей. Либо если ключ собеседника подписан ключом УЦ - то доверие к УЦ.

Да, именно поэтому ключи буквально разбрасывались повсюду. Но всё равно лучший способ - личная встреча.

Жаль только, посадят для профилактики

История несколько летней давности. Тогда у меня ещё был аккаунт ВК. Мы с другом переписывались в личных сообщениях ВК, используя PGP. Т.е. натурально в сообщениях отправлялось

=== BEGIN PGP MESSAGE ===
...
=== END PGP MESSAGE ===

И как то мой друг имел общение с сотрудниками органов, по совершенно постороннему поводу. И в конце сотрудники ему дружески посоветовали прекращать такие адские переписки в ВК.

Именно. В былинные времена пытались продавить идею всеобщего шифрования почты. "Если ты один шифруешь переписку, тебя видно издалека; если все шифруют - все незаметны". Не взлетело.

Так это шифр Вернама.

С фольгой лучше чем без нее) дополнительная защита аля сетка Фарадея (грубо). Я думаю, тут уместно будет привести пример, когда в кошельках делают фольгированные карманы для защиты от кражы RFID
Компаунд нужен, так как не всегда есть химикаты под рукой и не факт, что они помогут. А если мы гвоорим про "дикую природы", где есть пару минут на копирование, это будет существенным препятствием
Ключ формировался рандомно и не зависел от пароля. Меняем пароль - флэшка продолжает работать.

когда в кошельках делают фольгированные карманы для защиты от кражы RFID

Кошельки не из проводящего материала, поэтому аналогия не та. Тут скорее про монашку и свечку, одна клетка Фарадея внутри другой..

где есть пару минут на копирование, это будет существенным препятствием

Тогда я совсем не понял, чем это будет препятствовать, если в чипе памяти та же информация, что и можно считать без вскрытия. Чем еще может помочь компаунд?

Ключ формировался рандомно и не зависел от пароля. Меняем пароль - флэшка продолжает работать.

Тогда зачем нужен пароль, если он не часть ключа? В моем тз было, что ключ делается из пароля и шифрование в режиме CBC(я ошибся с названиями) с IV производным от номера сектора.

Тогда зачем нужен пароль, если он не часть ключа? 

Чтобы можно было менять пароль, не перешифровывая все данные. Паролем шифруется ключ, ключом шифруются данные. При смене пароля перешифровываем только ключ. В luks так, например.

каждый сектор шифровался с новым IV, который неким путем получался из номера сектора

Это режим XTS, созданный специально для дискового шифрования (шифрования файловых систем).

я правильно понял, что реальный ключ формировался не только из пароля, но и чего-то, привязанного к чипу, например UID

По хорошему должен быть задействован hardware salt + salt для ключа.

Тогда я совсем не понял, чем это будет препятствовать, если в чипе памяти та же информация, что и можно считать без вскрытия. Чем еще может помочь компаунд?

если просто вставить флэшку в компьютер, она даже не определится в системе = питание не подается на чип. если флэшка залита компаундом, мы не сможем извлечь оттуда данные без удаления компаунда. то есть или мы сбрасываем пароль и навсегда теряем ключ, или вскрываем флэш и вытаскиваем оттуда сдкарту

Тогда зачем нужен пароль, если он не часть ключа? В моем тз было, что ключ делается из пароля и шифрование в режиме CBC(я ошибся с названиями) с IV производным от номера сектора.

ответ выше

Да, теперь понятно и я вспомнил, что на самом деле ключ не из пароля делался, а по команде пользователя случайный генерился, а пароль тоже нужен был лишь для сравнения с запомненным и разрешения работы USB. Но смена пароля или N неправильных попыток точно стирала ключ и пользователь должен был заново его генерить, разумеется с потерей данных.

Отличная работа! Отличная статья...спасибо)

Спасибо большое)

Первую из рассмотренных "российских" флешек можно купить на Али в разы дешевле (возможно и вторую тоже).

Скрытый текст
Не было целью найти самую дешевую, первое что открыл
Не было целью найти самую дешевую, первое что открыл

Стоило бы в обзор включить флешки, от компаний основной профиль которых защищенные накопители/флешки типа iStorage datAshur PRO2 и DataLocker Sentry K350. Хотя Kingston IronKey подозрительно похож на iStorage datAshur предыдущего поколения, скорее всего именно iStorage их делает для Kingston.

Скрытый текст

А в чем вообще пойнт подобной флешки ? Почему ключи нельзя иметь в точках присутствия и шифровать все насквозь. Помнится винда умела так делать из коробки (хотя и очень некриптостойко, но можнож какой-то свой софт иметь).

Самый большой риск - потерять. И тут какбы если ключей на флешке нету, то это гораздо лучше, чем если они есть.

Пин не панацея. Его между прочим угадать можно. Совершенно случайно.

ЗЫ. А вообще было бы отлично иметь транспортный модуль аппаратный. Записываешь файлы, делишь на две части и отдаешь двум курьерам. Хотя.... софт делящий файлы на четные и нечетные байты, и собирающий потом обратно дело совершенно несложное.

А в чем вообще пойнт подобной флешки?

У меня на такой ключик BitLocker для расшифровки диска ноута живёт (ну и всякое другое по потребности, но прежде всего он). Доп. уровень защиты на случай, если я по независящим от меня обстоятельствам лишусь и ноута, и этой флэшки.

Пин не панацея. Его между прочим угадать можно. Совершенно случайно.

Ну допустим у меня пин на iStorage diskAshur Pro2 16 символов. Хотите попробовать угадать c 10 попыток? А да, там еще есть пин, при вводе которого ключи шифрования стираются сразу, он короче, всего 6 цифр, смотрите его не угадайте )

Мультиплатформенность. Полная. От Винды до Android такая флэшка будет работать, при этом файлы не лежат в открытом виде - потерять уже не так страшно.

Да, datAshur производится Кингстоном. У меня у самого есть такая предыдущего поколения
А по компаний РФ - не могу не подтвердить, не опровергнуть.

IronKey подозрительно похож на iStorage datAshur предыдущего поколения

Как владелец горстки Datashur'ов подтверждаю - это он и снаружи, и внутри. Но раз в Кингстоне обнаружен AES-XTS, то это Datashur Pro, а не обычный. В обычном CBC, в случае Datashur это всё детально в документации прописано.

P.S. Пользуясь случаем, вопросик @HydrAttack - если у Вас Кингстон в разобранном виде ещё под рукой лежит, можете маркировку и размеры аккумулятора написать? У моих Datashur'ов через ~10 (!) лет практически ежедневного использования аккумуляторы наконец деградировали, иногда приходится подзаряжать, надолго оставляя в USB-порте, и всё равно хватает ненадолго. Учитывая зверскую цену новых флэшек - надо бы у китайцев подобрать что-то подходящее на замену, но два раза раскурочивать не хочется.

281323 3.7V
38mAh 0.14Wh
20250228 VI P/2

Огромное спасибо! Точно такой маркировки на Али не нашёл, но должна подойти вот эта, попробую заказать.

да всегда пожалуйста) обращайтесь ;)

Этот китайский корпус продается отдельно и недорог. Именно на нем и делался проект, где я участвовал, но плата и софт были полностью свои и не на китайских чипах, как на фото ТС. Но корпус конечно совсем китайский, пришлось полностью его обмерять и в 3Д переводить, поскольку производитель вообще никакой информации не давал, даже при больших закупках.

Исследование хорошее, но выводы не вполне корректны. Всё-таки кингстон делает сертифицированное устройство, а первые два "отечественных" конкурсанта просто мамой клянутся и крест целуют на том, что они безопасные. При таких вводных, тот факт что вам не удалось восстановить данные, кроме устаревшего формата bmp — уже достижение.

Восстанавливали бмп и тифф, по тексту есть вопросу, но теоретически возможножно.
А Вы какие бы выводы сделали? я не с подколом спрашиваю, а действительно интересно понять.

  1. Первые два устройства для "кота в мешке" на удивление хороши. Я честно ожидал, что за 4к восстановить данные не составит труда

  2. Если нужна защита от мотивированного злоумышленника, то надо брать сертифицированное устройство. Но и подготовить соответствующий бюджет

А Вы какие бы выводы сделали?

Ну смотрите. Данные шифруются, по неверному пин-коду удаляются, восстановить обычными средствами невозможно. Для того, чтобы хоть как-то хоть что-то восстановить, потребовалось много времени, трудоёмкие изыскания высококвалифицированного ИТ-специалиста, применение специального ПО - и в итоге восстановилось неточное подобие исходных данных. От физической атаки защита оказалась полной - даже после применения аналогичных изысканий, специального аппаратного обеспечения и навыка ловких рук ничего считать не удалось. Очевидных бэкдоров и подобных уязвимостей не нашлось. Гипотетически возможна атака с кейлоггером в корпусе, но она не выглядит реалистично, да и сам кейлоггер подходящих размеров и формы вряд ли существует.

Вывод очевиден: флешка действительно защищённая и вполне безопасная. В теории, конечно, её можно взломать, но это не говорит о реальной уязвимости.

Интересно. Ожидал, что в дешёвых экземплярах шифрования вообще не будет или будет, но проприетарное. Слишком уж запомнились предыдущие подобные исследования.

У меня не было под рукой азотной кислоты, так что пришлось действовать методом «физического брутфорса» — плоской отверткой.

Рекомендую, кстати, купить набор стоматологических ковырялок. Они весьма прочные и позволяют такое отколупывать со значительно большей точностью.

Ооо, спасибо. закупимся

Растворители тоже можно намного более попсовые. Необязательно, чтобы пластик растворялся с шипением, словно от крови Чужого. Можно, например, вымочить изделие в банальном ацетоне, компаунд превратится в резиноподобную массу, которая уже расковыривается ковырялками.

Не, ацетон там не поможет, там эпоксидный компаунд с наполнителем.

А нагрев помогает?

Зависит от компаунда - какие-то могут при определенной температуре очень сильно отвердеть, мож пластификаторы испаряются или какая-то химическая магия...

Интересно.

Клавиатуру от банкомёта я разобрал именно промышленным феном и долгим и упорным ковырянием. Была залита некоим голубым компаундом, похожим на эпоксидку, но потвёрже.

Хорошей добавкой было бы "двойное дно" n-уровневое.

В целом какие можно сделать выводы:

Российские "криптофлешки" банальный маркетинговый развод.
Почти всегда это Китай, под видом РФ.
Недокументированные возможности
Устаревавший и подверженный уязвимостям AES-256-ECB

А про сами флешки в целом: чем сложнее устройство, тем больше возможным уязвимостей можно в ней найти. Как итог - риск раскрытия конф инфы.

Как по мне их реальное применение как ключи для того же бит локера, или для схожего софта. Или в целом как ключ аутентификации.

А так просто и сердито:

  1. Обычная флешка (~$10)

  2. VeraCrypt

  3. Зашифрованный том:

    AES-256 + Serpent + Twofish

    SHA-512 для хеша пароля

    PIM = 485

  4. Скрытый том внутри

  5. Сильный пароль (20+ символов)

  6. keyfile на отдельном носителе

  7. Не хранить флешку и keyfile вместе

P.S. Но не забываем, что если кто-то знает пароль, то всегда есть не иллюзорная возможность, что будет использован криптоанализ с помощью резинового шланга.

Битлокер не безопасен.

Я скажу больше: если спецслужбы хотят ваши данные и готовы применить силу, то никакая криптография не поможет.

Это пораженческая позиция. Если бы все ее придерживались, мы бы сейчас были без современной криптографии.

Если эта статья наберет 100 000 лайков

Покажите мне статью на Хабре с 100 тыс лайков

уговорили, если уж так интересно, так и быть, сделаем обзор на тот брелок ;)

Как ни странно, но - вполне себе средство защиты. Едва ли его так легко спилить/разбить и не повредить при этом саму флешку. От серьёзных хакеров не спасёт, но от просто любопытных глаз - вполне себе. Другое дело что он слишком привлекает внимание и повышает число этих самых любопытных глаз...

<посмотрел на обсуждение>

Ну вот. Теперь (какая от этого практическая польза - непонятно, но наверное весело) хочется статью о 'криптоконейнере' в который ты натурально бумажку с ключами закрываешь, а он ее уничтожает, если неправильно вскрыть питаешься/неправильно PIN вводишь.

https://www.t-ss.ru/sejf-genij-ustrojstvo-unichtozheniya-pechatej-24-sht/ (снят с производства)

https://metallicheckiy-portal.ru/articles/metmeb/seif/seifi_unichtojayshie_soderjimoe_ag_blackjack (какая-то подозрительная информация, нет и не было в продаже).

То есть оно вроде есть, но как бы нет.

Не, это стационарное. Я про условно карманные варианты.

Такого не встречал (незанятая идея для kickstarter, однако). Отец рассказывал, что для уничтожения секретных листков на ходу у них в составе оборудования были кофемолки.

Так что можно взять за базу портативную кофемолку Xiaomi с аккумулятором и доработать ;))) бумагу и флешки без корпуса оно одолеет.

Ну и на сладкое ;)
Каждая флэшка имеет уникальный серийный номер. Если вы забыли код, свяжитесь с нами и мы отправим вам 10-битный динамический пароль.

С этого надо начинать ))

Непонятно зачем вся эта возня с файлами? 99% что используется посекторное шифрование, так как контроллер ничего не знает про файловую систему. А если уж зачем-то ее использует - это что-то в другую сторону от защиты и безопасности.

То что самые простые тесты - забить все 0х00 или 0хFF и смотреть чего там происходит с данными после сброса.

Также проверить что там с генерацией нового ключа после отключения батарейки.

Ключ для шифрования контроллер генерирует на основе очень короткого пин-кода из 4-8 цифр, зная единый для всех флэшек алгоритм генерации, получим всего несколько тысяч вариантов, перепробовать которые не составляет труда... А если там ещё и нет никакого псевдослучайного вектора инициализации, то массив ключей вообще единый для всех экземпляров. А если он и есть, то хороший датчик случайных чисел в таких контроллерах все равно не применяется.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Информация

Сайт
bastion-tech.ru
Дата регистрации
Дата основания
2014
Численность
201–500 человек
Местоположение
Россия
Представитель
Игорь Santry