Защитить флешку?

Всем Hi! Подскажите плиз, а можно как нить защитить информацию на флешке? С одной стороны как бы нет вопросов, создать на ней защищенную область и подключать как PGP диск или NTFS директорию. НО простой пример я приезжаю с этой флешкой в организацию где нет на компьютерах установленной PGP программы, и дистрибутив с собой носить не выход из положения. А идея держать на флешке что то типа исполняемого файлика, который бы на любом компе открылся а уже потом подключать PGP диск. И про варианты открытия на Linux системах тоже надо бы предусмотреть. Если это уже реализовано, подскажите как. Я чё то пока такой функции не нашёл.

Спасибо.........


Комментарии
— unknown (14/03/2008 16:39, исправлен 14/03/2008 16:39)   
А идея держать на флешке что то типа исполняемого файлика, который бы на любом компе открылся

А возможность под таким благовидным предлогом безнаказанно запускать исполняемые файлы на компьютерах разных организаций точно допускается условиями задачи?
— Paran0ik (14/03/2008 22:32, исправлен 14/03/2008 22:32)   
кстати насчет флешек – видел флешки с идентификацией по отпечатку пальца (сканер расположен на самой флешки) – т.к. данные не шифруются, получается что никакой безопасности хранимых данных такая флешка не обеспечивает?
— ntldr (15/03/2008 02:50)   
видел флешки с идентификацией по отпечатку пальца

Токены, отпечатки пальцев и прочая дребедень – все это от лукавого. Ничего лучше стойкого пароля еше не придумали, и врядли придумают.
— Paran0ik (15/03/2008 16:31)   
Токены, отпечатки пальцев и прочая дребедень – все это от лукавого. Ничего лучше стойкого пароля еше не придумали, и врядли придумают.
ну с учетом быстроразвивающихся технологий минимальный размер стойкого пароля постоянно увеличивается и запоминать его все сложнее, появляется потребность его гдето сохранять, токены вроде самый наилучший вариант на данный момент...
— ntldr (15/03/2008 19:57, исправлен 15/03/2008 19:58)   
ну с учетом быстроразвивающихся технологий минимальный размер стойкого пароля постоянно увеличивается

Да ну? Так уж он увеличивается? Если запомнить 30 случайных знаков не под силу, то надо апгрейдить мозги.
— Paran0ik (15/03/2008 22:52)   
ntldr, сорри, но 20-30 паролей, состоящих из 30 случайных символов запомнить сложновато...
Гость (15/03/2008 23:12)   
20-30 паролей
Запоминить надо только один, от хранилища паролей[link1], а вместо тридцати совсем случайных – сто первых букв от слов стихотворения собственного сочинения :)
— ntldr (15/03/2008 23:36)   
Запоминить надо только один, от хранилища паролей

+1, это самый оптимальный вариант. Можно запомнить один пароль от криптодиска, а остальные пароли сохранять в соответствующих программах. Сохранение паролей никак не уменьшает безопасность, так как в случае компрометации системы (например с помощью вредоносного ПО) нет разницы был ли пароль сохранен, или вводится каждый раз вручную, или используется токен – в любом случае все конфиденциальные данные могут быть раскрыты.
— Гость (16/03/2008 00:40)   
++20-30 паролей, состоящих из 30 случайных символов запомнить сложновато+
Настоятельно рекомендую ознакомиться с решением PasswordMaker. Существует в разных вариантах, в т. ч. как виджет для оперы, расширение для Firefox, javascript html и т.д. Генерирует криптографически устойчивые пароли любой длины, которые не требуется запоминать и которые нигде не хранятся, т.к. из введённых вами данных (как правило это адрес сайта + ваш короткий и простой мастер-пароль, но возможны варианты – вам решать) каждый раз посредством хэш-функции (несколько на выбор) генерируется один и тот же пароль заданной длины. Мне понравилось, думаю и вы не пожалеете:-)
— Олег (17/03/2008 17:47)   
Во сколько написали, а вопрос то остался открытым? Я знаю есть флэшки с уже готовым софтом на ней, есть с дактилоскопиями, скоро наверное по химическому анализу слюны сделают. Но про PGP то что? Не получится?
— SATtva (17/03/2008 18:12, исправлен 17/03/2008 18:18)   
Вам unknown уже ответил. Работа софта, реализующего прозрачное чтение-запись в криптоконтейнер, требует драйвер виртуального устройства. Но даже запуск непроверенных исполняемых файлов запрещается вменяемой политикой безопасности домена, не говоря уже об установке драйверов, которая вообще требует административных привилегий.

Если Вам нужна полноценная стойкая криптография в портативном режиме, лучшее решение — это субноутбук (идеально было бы КПК, но там могут возникнуть трудности с установкой нужного софта).

Добавлено:
В принципе, если готовы отказаться от криптоконтейнера, можно записать на флэшку Windows-сборку GnuPG, его можно запускать и без установки (при условии, конечно, что в посещаемой фирме закроют на это глаза). Получается и кросс-платформенность: Win-сборка у Вас с собой, на UNIX-системах GnuPG в подавляющем большинстве случаев уже предустановлен; а зашифрованные файлы доступны из обеих систем.
— ntldr (17/03/2008 18:16)   
Не знаю, может существует способ генерации ключа шифрования из отпечатков пальцев, но даже если это и так, то я бы не надеялся на безопасность этого. Скорее всего вся "безопасность" таких флешек сводиться к проверке отпечатка софтом поставляющимся с флешкой. В этом случае взлом сводиться к модификации этого софта. Если проверка осуществляется аппаратно, то взлом сводиться к разборке флешки и перепайки чипов памяти на аналогичную, но подконтрольную атакующему.

Кратко сформирую мысль которую я пытался донести в этом топике: используйте только провереные и открытые решения для зашиты своих данных. Все концептуально новое должно встречаться с недоверием, и стойкость новых решений должна быть строго доказаной. Если же нет убедительного доказательства того, что извлечение ключа из токена или обход сканера отпечатков пальцев не проще лобовой атаки на стойкий пароль, то я такую защиту использовать не буду, и вам не советую.
— unknown (18/03/2008 09:22, исправлен 18/03/2008 09:30)   
Не знаю, может существует способ генерации ключа шифрования из отпечатков пальцев,

Да, способы генерации ключей из биометрики существуют. Представим, что данные даже надёжно ею зашифрованы.

Но:

  • реальное пространство получающихся ключей из-за всяких аппроксимаций и округлений нечётких данных много меньше 128-бит.
  • вы не можете долго хранить свою биометрику в тайне. Кто-то когда-нибудь прочитает ваш отпечаток (он может остаться прямо на самом считывателе или окружающих предметах) или перехватит скан радужки (это возможно путём обмана (медобследование), незаметно-дистанционно – (фотографии с высоким разрешением людей со светлыми глазами) или принудительно-насильственно(полицейское расследование, сбор отпечатков в аэропортах)) и воссоздат по нему ключ или работоспособный муляж или подпаяется к устройству и пошлёт имитацию биометрических данных в датчик.
  • у среднестатистического человека два глаза, десять пальцев на руках и немного других источников биометрики. Если они скомпрометированы как источники ключей (стали известны противнику), то вы не сможете создать новый ключ. Новый палец отрастить – это вам не новый пароль придумать.

Есть ещё куча ограничений у биометрии, которые делают её просто дополнением к будке с охранником на пропускном пункте.

А считыватели отпечатков на флэшках, ноутбуках, компьютерных мышках не более, чем игрушки.
Гость (18/03/2008 11:09)   
В общем-то да, ранее даже серьёзно не задумывался: биометрику для сильного оппонента подделать очнь легко, даже не прибегая к силовым вмешательствам – достаточно получить данные (способов миллион) а потом сделать муляж, их иммитирующий. Пока самое сложное – это залесть к человеку и зохавать его моск – именно потому пароль до сих пор и рулит (лишь пытки на полиграфе ему наступают на пятки).
— McNine (06/04/2008 21:57)   
Чтобы действительно защитить данные на флешке, ее нельзя втыкать в чужие компьютеры, поскольку там может стоять например программа автокопирования данных с флешки хозяину :-))
— xber37307 (07/04/2008 06:50)   
На примере Transcend:
как я понял на флешках со считывателем отпечатков стоит закрытое ПО, которое при "втыкании" флешки запускается ( скрипт автозапуска там, что-ли ) и в случае ввода правильного пароля, либо правильного отпечатка – дает доступ к скрытому разделу. как заверяют разработчики там типа AES256. в случае если пароль или отпечаток не верен, вы получаете доступ к общему разделу. т.е этоя к тому, что всетаки программно там все.
Единственное что, там версия под винду, и каспер при монтировании троянчик нашел.
— unknown (07/04/2008 22:10)   
См. заметку про кражу отпечатков пальцев[link2] министра МВД Германии печально известного Шойбле.

Или это была первоапрельская шутка?

После кражи отпечатков их опубликовали в журнале с популярной статьёй по методамм подделки чужих отпечатков из подручных средств.
Плёнка с чужим отпечатком наклеивается на чужой палец и позволяет незаметно обманывать любой сканнер.


«Сделать работающий дубликат отпечатка пальца очень просто, это доступно даже ребенку, – говорит «Эксперту Online» представитель ССС Франк Риге. – Для этого достаточно вылить на предлагаемый отпечаток немного столярного клея, дождаться, пока он застынет, и наклеить получившийся новый отпечаток на свой палец»

Любой из нас ежедневно оставляет миллионы отпечатков пальцев, десятки из которых пригодны для того, чтобы делать на их основе работающие копии. Поэтому идентификация по отпечатку пальцев совершенно бессмысленна


Известны и другие способы – например на основе желатиновой плёнки, сканнеров и фотопринтеров.

Это популяризация метода давно известного специалистам. Дактилоскопия может быть использована для установления личности только в лабораторных или оперативных условиях, когда подозреваемый изолирован и досмотрен. Возможно наличие отпечатков скоро не будет считаться уликой на месте преступления.
— SATtva (08/04/2008 11:34)   
Или это была первоапрельская шутка?

Не похоже: в The Register сообщили[link3] ещё 30-го марта.
— McNine (22/05/2008 20:10)   
Это не шутка, например Вы открывали супер-сейф, прикладывая свой палец, там остался идеальный Ваш отпечаток, осталось только чем-нибудь его проявить и обдурить сканер, что бы он решил, что к нему опять приложили палец. Нужно переходить на сканирование сетчатки глаза – она не оставляет отпечатков %-)
— unknown (23/05/2008 09:05)   
Я имел ввиду возможную шутку именно про Шойбле, остальное обсуждалось выше[link4]
Гость (23/05/2008 15:58)   
В Италии [[ http://newsru.com/world/22may2008/italimm.html готовят закон]] согласно которому иностранцы вместо отпечатков пальцев будут сдавать свои ДНК :( – "прогресс".
Гость (23/05/2008 16:02)   
Министр рассказал также о плане создания нового банка данных ДНК, которые будут использованы при раскрытии преступлений. "Речь идет о замене банка отпечатков пальцев на новую более современную систему, которая поможет эффективнее бороться с преступностью, причем речь идет не только о нелегалах, но и криминалитете в целом", – сказал Марони.

©[link5]
— unknown (23/05/2008 16:42)   
А затем создадут вирус, который убивает людей только с определённым ДНК, а через других только распространяется. Вот зачем нужны нанотехнологии :-0
— Гость (23/05/2008 17:49)   
А затем создадут вирус, который убивает людей

по воспоминаниям. вот зачем нужны нанотехнологии :-)

Ссылки
[link1] https://www.pgpru.com/soft/passwordsafe

[link2] http://www.expert.ru/articles/2008/03/31/dactyloscop/

[link3] http://www.theregister.co.uk/2008/03/30/german_interior_minister_fingerprint_appropriated/

[link4] https://www.pgpru.com/comment22295

[link5] http://newsru.com/world/22may2008/italimm.html