id: Гость   вход   регистрация
текущее время 20:26 04/08/2020
Владелец: Paran0ik (создано 10/06/2008 13:14), редакция от 10/06/2008 13:14 (автор: Paran0ik) Печать
Категории: хард, аппаратное шифрование, смарт-карты
http://www.pgpru.com/Новости/2008/ЗащищенныйUSB-накопительIronKey
создать
просмотр
редакции
ссылки

10.06 // Защищенный USB-накопитель IronKey

Производитель защищенных хранилищ данных, компания IronKey, выпускающая оригинальные накопители с двухфакторной идентификацией пользователя, как сообщает источник, представил новую, более ёмкую модель.


Новый IronKey является прочным портативным устройством и имеет защиту от влаги, кроме аппаратной защиты данных пользователя. Последняя, как сообщается, обеспечивает военный уровень криптования данных при высокой скорости.


Если накопитель был кем-то украден с целью заполучить доступ к вашим данным, то при определенном количестве неудачных попыток успешно залогиниться, Cryptochip блокирует доступ к данным и уничтожает их.


Новый IronKey имеет ёмкость 8 ГБ и поставляется с таким набором ПО: portable Firefox, IronKey Password Manager, RSA SecurID (поддерживается сервис Secure Sessions).


Стоимость 8-ГБ IronKey составляет 299 долл.


Источник: ixbt.com


Как и другие продукты компании, IronKey: Enterprise Special Edition обеспечивает высокую степень защиты информации. Для этой цели USB-накопитель на базе флэш-памяти оснащен встроенными аппаратными средствами шифрования. Производитель подчеркивает, что никакие программы, включая драйверы, не нужны для использования IronKey. Доступ к информации обеспечивается только в случае ввода правильного пароля. Если накопитель оказался утерян или украден, попытки разблокировать защиту и получить доступ к информации активизируют последовательность самоуничтожения, гарантирующую неприкосновенность данных.


В то же время, для работы с IronKey, в отличие от некоторых других продуктов, связанных с шифрованием, не нужны права администратора Windows XP или Vista. Чтобы упростить использование IronKey в сетевой корпоративной среде, накопитель автоматически выполняет переназначение буквы логического диска.


Физически IronKey представляет собой образец неприступности. Его металлический корпус устойчив к взлому и непроницаем для воды, а внутренний объем заполнен эпоксидной смолой. Накопитель прошел тестирование по программе MIL-STD-810F.


если верить спецификации – скорости чтения/записи на флеш память – 30 и 20 мегобайт в секунду соответственно, информация шифруется 128 битным AES'ом.


 
На страницу: 1, 2, 3 След.
Комментарии [скрыть комментарии/форму]
— Paran0ik (10/06/2008 13:34, исправлен 10/06/2008 13:50)   профиль/связь   <#>
комментариев: 88   документов: 13   редакций: 3
наткнулся на сайтик http://www.ironkeystore.ru, непонятно официальный ли это русскоязычный сайт или нет, по крайней мере упоминаний на официальном ресурсе о нем я не нашел. Там я наткнулся на такое описание:
Безопасное резервное копирование

Если ваш IronKey украли или он был потерян, вы можете быть спокойны – воспользоваться вашей конфиденциальной информацией никто не сможет. Восстановить же ваши данные очень просто с помощью службы безопасного резервного копирования IronKey, которая быстро и безопасно восстановит ваши данные на новый флэш-диск IronKey (если зашифрованная резервная копия была предварительно создана).

Система безопасного резервного копирования IronKey разработана для самого максимального уровня защиты данных и конфиденциальности. Копия данных с вашего IronKey зашифрована с использованием максимально стойких ключей шифрования, Вы можете хранить ее на вашем компьютере, других внешних дисках, удаленном сервере или где-либо еще. Никто не сможет расшифровать эти данные без вашего пароля.

что мы с этого получаем? Где хранится ключ от зашифрованной копии, если ее так просто восстановить? Или все флеш накопители IronKey имеют один и тот же ключ?
получается мы можем, при наличии зашифрованной копии и большого числа накопитель IronKey – восстанавливать данные на накопитель и пытаться подобрать пароль?

Ключи шифрования, которые используются для защиты данных, генерируются крипточипом IronKey с использованием FIPS 140-2 совместимого алгоритма генерации случайных чисел. Это обеспечивает максимальную защиту с использованием кода шифрования. Ключи генерируются в крипточипе когда вы инициализируете IronKey, и никогда не переносятся в флэш-память или на компьютер.
исходя из этого понятно что крипточипы флеш накопителей имеют разные ключи, тогда получается при резервном копировани ключи хранятся в самом бэкапе?
— SATtva (10/06/2008 14:16)   профиль/связь   <#>
комментариев: 11549   документов: 1036   редакций: 4094
Производитель подчеркивает, что никакие программы, включая драйверы, не нужны для использования IronKey.

Таки и в линуксе будет работать? Интересно, а пароль как передать?

попытки разблокировать защиту и получить доступ к информации активизируют последовательность самоуничтожения

...активизируют цепную реакцию, приводящую к уничтожению всего живого в радиусе 50км.

Восстановить же ваши данные очень просто с помощью службы безопасного резервного копирования IronKey, которая быстро и безопасно восстановит ваши данные на новый флэш-диск IronKey

что мы с этого получаем? Где хранится ключ от зашифрованной копии, если ее так просто восстановить?

Насколько я понял (не факт, что верно), они делают копию данных, сама копия при этом так же остаётся зашифрованной тем же прежним ключом, полученным из пароля. Но что это означает? А то, что заявление о самоуничтожении данных и всего живого в радиусе 50км — просто рекламная мишура.
— Гость (10/06/2008 14:22)   <#>
наткнулся на сайтик http://www.ironkeystore.ru, непонятно официальный ли это русскоязычный сайт или нет
Это просто шустрые ребята, решившие покупать по $79 и продавать в четыре раза дороже, по 7500 руб. ;-))

Где хранится ключ от зашифрованной копии, если ее так просто восстановить?
У вас. :)
When you back up your passwords online, IronKey performs a complicated Public Key Cryptography handshake with IronKey's services using RSA 2048-bit keys. After successful authentication, your encrypted block of password data is securely transmitted over SSL to your encrypted Online Security Vault, which resides in one of our highly-secure data facilities.
https://learn.ironkey.com/faqs/3#disp
— Paran0ik (10/06/2008 14:38)   профиль/связь   <#>
комментариев: 88   документов: 13   редакций: 3
А то, что заявление о самоуничтожении данных и всего живого в радиусе 50км — просто рекламная мишура.
почему же? Сбэкапить данные можно только зная пароль, т.е. сможет сделать это только владелец флешки, не бэкапьте ничего и будет вам нормальное самоуничтожение счастье :)
— Гость (10/06/2008 14:51)   <#>
Где хранится ключ от зашифрованной копии, если ее так просто восстановить?

Your data is encrypted on your computer using AES 256-bit encryption and randomly generated strong encryption keys, before being sent to our servers for backup. These keys are further encrypted with a SHA256-bit hash of your IronKey device password, and you choose what that password is. If you do not tell your password to anyone, then you are the only person who can decrypt your encryption keys, and decrypt your data.
https://www.ironkey.com/privacypolicy

Таки и в линуксе будет работать?

We are already developing and testing IronKey components that allow you to use it on Mac and Linux systems.
https://learn.ironkey.com/faqs
— Гость (10/06/2008 15:56)   <#>
Опять аппаратное шифроввание... Скользко это всё, да и зачем? Возьмите обычную микро-sd карту, запишите туда свои ключи в шифрованном виде и всё. Если надо, монтируете эту карту в память tmpfs, расшифровываете и извлекаете. После выключения компьютера всё сбрасывается. Если надо срочно унитожить – можно сломать :) ну или кинуть в какой-нить едкий раствор. Если же оппонент будет заинтересован столь сильно в получении информации, что важно именно самоуничтожение, то не спасёт даже и оно :) Ибо есть физические каналы утечки данных, против которых сложно что либо предпринять, и есть физические методы воздействия: пытки (уже легализованные официально в демократичеких правительствах), спецвещества и иные методы "воздействия" (шантаж, убийство родственников и прочее.. что активно практикуется в случае невыгодности убивать самого 'носителя информации').
ps: сорри, слегка оффтопик)
— Гость (10/06/2008 16:00)   <#>
Ибо есть физические каналы утечки данных, против которых сложно что либо предпринять, и есть физические методы воздействия

Имелось в виду, что вы сами расскажете о том, что было на носителях информации, и будут способы показать что это верно даже не имея самих носителей :)
— SATtva (10/06/2008 16:10)   профиль/связь   <#>
комментариев: 11549   документов: 1036   редакций: 4094
ps: сорри, слегка оффтопик)

Напротив, как раз по теме. Я бы и сам написал то же самое, если бы не надоело это повторять.
— Гость (10/06/2008 17:00)   <#>
Здесь на сайте я даже где-то видел красивый эпиграф отражающий суть кратко и ясно:

При современных методах ведения допроса у вас нет ни малейшей возможности сохранить тайну
©
Я бы повесил это на главной, чтобы люди, прибегающие к криптографии сразу осознавали её ограниченность в плане защиты данных. Да и "столб Шнаера".. во многом гласит о том же самом (зачем его делать ещё выше если враг на него не полезет, а просто обойдёт).
— Гость (10/06/2008 17:21)   <#>
Опять аппаратное шифроввание... Скользко это всё, да и зачем? Возьмите обычную микро-sd карту, запишите туда свои ключи в шифрованном виде и всё.

Есть люди (и таких, надо заметить, огромное большинство), которые не готовят гос.перевороты, а посему боятся хакерского keylogger'a гораздо больше, чем спецслужб.
— Гость (10/06/2008 18:55)   <#>
Функциональности, подобной Ironkey, можно добиться и от мобильного телефона с соответствующим мидлетом (и сайтом). В случае открытых исходников такое решение будет в некоторых отношениях даже предпочтительнее.
— Гость (10/06/2008 19:07)   <#>
Есть люди (и таких, надо заметить, огромное большинство), которые не готовят гос.перевороты, а посему боятся хакерского keylogger'a гораздо больше, чем спецслужб.

Тогда это для вас. Ну и в итоге этот девайс не спасёт против грамотного кейлоггера (раз кейлоггер, значит злоумышленник уже получил права рута/администратора), ибо он может читать оперативную память откуда извлечь пароль к ironkey, а также напрямую смотреть всю ту информацию, которую вы с этого ironkey извлекаете. Если угодно, раз у вас уже "портуали", то злоумышленник имеет точно те же права что и вы. Некоей полумерой защиты от плдобной угрозы есть аутентификация по одноразовым паролям, S/Key для ssh, к примеру. Однако и это не есть то что нельзя обойти... долго рассказывать, но итог в том что для очень грамотного оппонента не будет помеха даже это если он уже рут на системе где вы работате :) Имхо, скорее это всё громкие слова нацеленные на непрсвещённую аудиторию, а вся подобная защита строится лишь на том что вы полнотью доверяете компании ironkey (с чего бы это?).
— Гость (10/06/2008 20:35)   <#>
Если угодно, раз у вас уже "портуали", то злоумышленник имеет точно те же права что и вы.
Если "порутали" до того, как вы вводили пароли в ironkey, то да, а вот если после, то пароль на удалённом сайте вводиться напрямую от криптопроцессора ironkey по защищённому каналу.

Тогда это для вас
OpenBSD – OC "не для всех". А ironkey работает на виндах.
— Гость (10/06/2008 21:19)   <#>
А в чём проблема? Поставьте два компа: один под каким-нить юниксом, для работы с инетом, а другой – виндой, для случаев когда винда нужна. Последний в сеть вообще не включайте. И будет счастие.
— Гость (10/06/2008 21:45)   <#>
Поставьте два компа
...и везде носите их с собой! :)
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3