Защитить флешку?
Всем Hi! Подскажите плиз, а можно как нить защитить информацию на флешке? С одной стороны как бы нет вопросов, создать на ней защищенную область и подключать как PGP диск или NTFS директорию. НО простой пример я приезжаю с этой флешкой в организацию где нет на компьютерах установленной PGP программы, и дистрибутив с собой носить не выход из положения. А идея держать на флешке что то типа исполняемого файлика, который бы на любом компе открылся а уже потом подключать PGP диск. И про варианты открытия на Linux системах тоже надо бы предусмотреть. Если это уже реализовано, подскажите как. Я чё то пока такой функции не нашёл.Спасибо.........
Ссылки
[link1] https://www.pgpru.com/soft/passwordsafe
[link2] http://www.expert.ru/articles/2008/03/31/dactyloscop/
[link3] http://www.theregister.co.uk/2008/03/30/german_interior_minister_fingerprint_appropriated/
[link4] https://www.pgpru.com/comment22295
[link5] http://newsru.com/world/22may2008/italimm.html
А возможность под таким благовидным предлогом безнаказанно запускать исполняемые файлы на компьютерах разных организаций точно допускается условиями задачи?
кстати насчет флешек – видел флешки с идентификацией по отпечатку пальца (сканер расположен на самой флешки) – т.к. данные не шифруются, получается что никакой безопасности хранимых данных такая флешка не обеспечивает?
Токены, отпечатки пальцев и прочая дребедень – все это от лукавого. Ничего лучше стойкого пароля еше не придумали, и врядли придумают.
ну с учетом быстроразвивающихся технологий минимальный размер стойкого пароля постоянно увеличивается и запоминать его все сложнее, появляется потребность его гдето сохранять, токены вроде самый наилучший вариант на данный момент...
Да ну? Так уж он увеличивается? Если запомнить 30 случайных знаков не под силу, то надо апгрейдить мозги.
ntldr, сорри, но 20-30 паролей, состоящих из 30 случайных символов запомнить сложновато...
Запоминить надо только один, от хранилища паролей[link1], а вместо тридцати совсем случайных – сто первых букв от слов стихотворения собственного сочинения :)
+1, это самый оптимальный вариант. Можно запомнить один пароль от криптодиска, а остальные пароли сохранять в соответствующих программах. Сохранение паролей никак не уменьшает безопасность, так как в случае компрометации системы (например с помощью вредоносного ПО) нет разницы был ли пароль сохранен, или вводится каждый раз вручную, или используется токен – в любом случае все конфиденциальные данные могут быть раскрыты.
++20-30 паролей, состоящих из 30 случайных символов запомнить сложновато+
Настоятельно рекомендую ознакомиться с решением PasswordMaker. Существует в разных вариантах, в т. ч. как виджет для оперы, расширение для Firefox, javascript html и т.д. Генерирует криптографически устойчивые пароли любой длины, которые не требуется запоминать и которые нигде не хранятся, т.к. из введённых вами данных (как правило это адрес сайта + ваш короткий и простой мастер-пароль, но возможны варианты – вам решать) каждый раз посредством хэш-функции (несколько на выбор) генерируется один и тот же пароль заданной длины. Мне понравилось, думаю и вы не пожалеете:-)
Во сколько написали, а вопрос то остался открытым? Я знаю есть флэшки с уже готовым софтом на ней, есть с дактилоскопиями, скоро наверное по химическому анализу слюны сделают. Но про PGP то что? Не получится?
Вам unknown уже ответил. Работа софта, реализующего прозрачное чтение-запись в криптоконтейнер, требует драйвер виртуального устройства. Но даже запуск непроверенных исполняемых файлов запрещается вменяемой политикой безопасности домена, не говоря уже об установке драйверов, которая вообще требует административных привилегий.
Если Вам нужна полноценная стойкая криптография в портативном режиме, лучшее решение — это субноутбук (идеально было бы КПК, но там могут возникнуть трудности с установкой нужного софта).
Добавлено:
В принципе, если готовы отказаться от криптоконтейнера, можно записать на флэшку Windows-сборку GnuPG, его можно запускать и без установки (при условии, конечно, что в посещаемой фирме закроют на это глаза). Получается и кросс-платформенность: Win-сборка у Вас с собой, на UNIX-системах GnuPG в подавляющем большинстве случаев уже предустановлен; а зашифрованные файлы доступны из обеих систем.
Не знаю, может существует способ генерации ключа шифрования из отпечатков пальцев, но даже если это и так, то я бы не надеялся на безопасность этого. Скорее всего вся "безопасность" таких флешек сводиться к проверке отпечатка софтом поставляющимся с флешкой. В этом случае взлом сводиться к модификации этого софта. Если проверка осуществляется аппаратно, то взлом сводиться к разборке флешки и перепайки чипов памяти на аналогичную, но подконтрольную атакующему.
Кратко сформирую мысль которую я пытался донести в этом топике: используйте только провереные и открытые решения для зашиты своих данных. Все концептуально новое должно встречаться с недоверием, и стойкость новых решений должна быть строго доказаной. Если же нет убедительного доказательства того, что извлечение ключа из токена или обход сканера отпечатков пальцев не проще лобовой атаки на стойкий пароль, то я такую защиту использовать не буду, и вам не советую.
Да, способы генерации ключей из биометрики существуют. Представим, что данные даже надёжно ею зашифрованы.
Но:
Есть ещё куча ограничений у биометрии, которые делают её просто дополнением к будке с охранником на пропускном пункте.
А считыватели отпечатков на флэшках, ноутбуках, компьютерных мышках не более, чем игрушки.
В общем-то да, ранее даже серьёзно не задумывался: биометрику для сильного оппонента подделать очнь легко, даже не прибегая к силовым вмешательствам – достаточно получить данные (способов миллион) а потом сделать муляж, их иммитирующий. Пока самое сложное – это залесть к человеку и зохавать его моск – именно потому пароль до сих пор и рулит (лишь пытки на полиграфе ему наступают на пятки).
Чтобы действительно защитить данные на флешке, ее нельзя втыкать в чужие компьютеры, поскольку там может стоять например программа автокопирования данных с флешки хозяину :-))
На примере Transcend:
как я понял на флешках со считывателем отпечатков стоит закрытое ПО, которое при "втыкании" флешки запускается ( скрипт автозапуска там, что-ли ) и в случае ввода правильного пароля, либо правильного отпечатка – дает доступ к скрытому разделу. как заверяют разработчики там типа AES256. в случае если пароль или отпечаток не верен, вы получаете доступ к общему разделу. т.е этоя к тому, что всетаки программно там все.
Единственное что, там версия под винду, и каспер при монтировании троянчик нашел.
См. заметку про кражу отпечатков пальцев[link2] министра МВД Германии печально известного Шойбле.
Или это была первоапрельская шутка?
После кражи отпечатков их опубликовали в журнале с популярной статьёй по методамм подделки чужих отпечатков из подручных средств.
Плёнка с чужим отпечатком наклеивается на чужой палец и позволяет незаметно обманывать любой сканнер.
Известны и другие способы – например на основе желатиновой плёнки, сканнеров и фотопринтеров.
Это популяризация метода давно известного специалистам. Дактилоскопия может быть использована для установления личности только в лабораторных или оперативных условиях, когда подозреваемый изолирован и досмотрен. Возможно наличие отпечатков скоро не будет считаться уликой на месте преступления.
Не похоже: в The Register сообщили[link3] ещё 30-го марта.
Это не шутка, например Вы открывали супер-сейф, прикладывая свой палец, там остался идеальный Ваш отпечаток, осталось только чем-нибудь его проявить и обдурить сканер, что бы он решил, что к нему опять приложили палец. Нужно переходить на сканирование сетчатки глаза – она не оставляет отпечатков %-)
Я имел ввиду возможную шутку именно про Шойбле, остальное обсуждалось выше[link4]
В Италии [[ http://newsru.com/world/22may2008/italimm.html готовят закон]] согласно которому иностранцы вместо отпечатков пальцев будут сдавать свои ДНК :( – "прогресс".
©[link5]
А затем создадут вирус, который убивает людей только с определённым ДНК, а через других только распространяется. Вот зачем нужны нанотехнологии :-0
по воспоминаниям. вот зачем нужны нанотехнологии :-)