10.06 // Защищенный USB-накопитель IronKey
Производитель защищенных хранилищ данных, компания IronKey, выпускающая оригинальные накопители с двухфакторной идентификацией пользователя, как сообщает источник, представил новую, более ёмкую модель.
Новый IronKey является прочным портативным устройством и имеет защиту от влаги, кроме аппаратной защиты данных пользователя. Последняя, как сообщается, обеспечивает военный уровень криптования данных при высокой скорости.
Если накопитель был кем-то украден с целью заполучить доступ к вашим данным, то при определенном количестве неудачных попыток успешно залогиниться, Cryptochip блокирует доступ к данным и уничтожает их.
Новый IronKey имеет ёмкость 8 ГБ и поставляется с таким набором ПО: portable Firefox, IronKey Password Manager, RSA SecurID (поддерживается сервис Secure Sessions).
Стоимость 8-ГБ IronKey составляет 299 долл.
Источник: ixbt.com
Как и другие продукты компании, IronKey: Enterprise Special Edition обеспечивает высокую степень защиты информации. Для этой цели USB-накопитель на базе флэш-памяти оснащен встроенными аппаратными средствами шифрования. Производитель подчеркивает, что никакие программы, включая драйверы, не нужны для использования IronKey. Доступ к информации обеспечивается только в случае ввода правильного пароля. Если накопитель оказался утерян или украден, попытки разблокировать защиту и получить доступ к информации активизируют последовательность самоуничтожения, гарантирующую неприкосновенность данных.
В то же время, для работы с IronKey, в отличие от некоторых других продуктов, связанных с шифрованием, не нужны права администратора Windows XP или Vista. Чтобы упростить использование IronKey в сетевой корпоративной среде, накопитель автоматически выполняет переназначение буквы логического диска.
Физически IronKey представляет собой образец неприступности. Его металлический корпус устойчив к взлому и непроницаем для воды, а внутренний объем заполнен эпоксидной смолой. Накопитель прошел тестирование по программе MIL-STD-810F.
если верить спецификации – скорости чтения/записи на флеш память – 30 и 20 мегобайт в секунду соответственно, информация шифруется 128 битным AES'ом.
комментариев: 88 документов: 13 редакций: 3
что мы с этого получаем? Где хранится ключ от зашифрованной копии, если ее так просто восстановить? Или все флеш накопители IronKey имеют один и тот же ключ?
получается мы можем, при наличии зашифрованной копии и большого числа накопитель IronKey – восстанавливать данные на накопитель и пытаться подобрать пароль?
исходя из этого понятно что крипточипы флеш накопителей имеют разные ключи, тогда получается при резервном копировани ключи хранятся в самом бэкапе?
комментариев: 11558 документов: 1036 редакций: 4118
Таки и в линуксе будет работать? Интересно, а пароль как передать?
...активизируют цепную реакцию, приводящую к уничтожению всего живого в радиусе 50км.
Насколько я понял (не факт, что верно), они делают копию данных, сама копия при этом так же остаётся зашифрованной тем же прежним ключом, полученным из пароля. Но что это означает? А то, что заявление о самоуничтожении данных
и всего живого в радиусе 50км— просто рекламная мишура.У вас. :) https://learn.ironkey.com/faqs/3#disp
комментариев: 88 документов: 13 редакций: 3
нормальное самоуничтожениесчастье :)https://www.ironkey.com/privacypolicy
https://learn.ironkey.com/faqs
ps: сорри, слегка оффтопик)
Имелось в виду, что вы сами расскажете о том, что было на носителях информации, и будут способы показать что это верно даже не имея самих носителей :)
комментариев: 11558 документов: 1036 редакций: 4118
Напротив, как раз по теме. Я бы и сам написал то же самое, если бы не надоело это повторять.
©
Я бы повесил это на главной, чтобы люди, прибегающие к криптографии сразу осознавали её ограниченность в плане защиты данных. Да и "столб Шнаера".. во многом гласит о том же самом (зачем его делать ещё выше если враг на него не полезет, а просто обойдёт).
Есть люди (и таких, надо заметить, огромное большинство), которые не готовят гос.перевороты, а посему боятся хакерского keylogger'a гораздо больше, чем спецслужб.
Тогда это для вас. Ну и в итоге этот девайс не спасёт против грамотного кейлоггера (раз кейлоггер, значит злоумышленник уже получил права рута/администратора), ибо он может читать оперативную память откуда извлечь пароль к ironkey, а также напрямую смотреть всю ту информацию, которую вы с этого ironkey извлекаете. Если угодно, раз у вас уже "портуали", то злоумышленник имеет точно те же права что и вы. Некоей полумерой защиты от плдобной угрозы есть аутентификация по одноразовым паролям, S/Key для ssh, к примеру. Однако и это не есть то что нельзя обойти... долго рассказывать, но итог в том что для очень грамотного оппонента не будет помеха даже это если он уже рут на системе где вы работате :) Имхо, скорее это всё громкие слова нацеленные на непрсвещённую аудиторию, а вся подобная защита строится лишь на том что вы полнотью доверяете компании ironkey (с чего бы это?).
OpenBSD – OC "не для всех". А ironkey работает на виндах.