Американская компания Everykey Inc., созданная в 2012 году выпускниками предпринимательского курса Case Western Reserve University, уже засветилась на Кикстартере со своим универсальным ключом в виде браслета в 2014 году. Сегодня они представляют уже новый работающий прототип девайса, выполненный в совсем миниатюрном форм-факторе:



Проект представлен на платформе Indiegogo и собрал более $130 000, превысив начальную планку почти в семь раз. Кстати, с прошлого года лицом компании стал легендарный Джон Макафи, создатель антивируса McAfee, который двигает девайс весьма оригинальным способом.



В чем суть

С Everykey не нужно придумывать и запоминать пароли для компьютеров и мобильных девайсов равно как и для доступа к своим аккаунтам. Положил устройство в карман, сел за стол — все разблокировалось. Отошел дальше, чем на 3 метра — все заблокировалось:



Как сообщают разработчики, Everykey способен генерировать пароли и обеспечивать доступ ко всем кодовым замкам, работающим по беспроводной коммуникации. И в скором времени его планируется использовать и для открытия входных дверей в дом, и для автомобиля, и для современных противоугонных замков для байков, и так далее.

Как это работает

Начальная генерация пароля для каждого устройства (планшета, смартфона и т.д) происходит при помощи приложения Everykey Арр, выполняющего основную функцию интегратора Everykey c вашими девайсами. Также с помощью приложения можно отключить Everykey в случае его утери и для предотвращения несанкционированного доступа.



Для криптошифровки коммуникации используется AES 128-битный код, каждый раз меняющий структуру. Поэтому, даже в случае использования кем-то код-граббера, перехват коммуникации результата не принесет.

Конечно, Everykey можно украсть или потерять — в этом случае нужно блокировать устройство с помощью приложения как можно скорее.



Технические характеристики

Everykey работает по беспроводному протоколу BLE 4.0, совместим с операционными системами:

  • Mac OS 10.9+ (Mavericks, Yosemite, and newer)
  • Windows 7+
  • Ubuntu 14+ (Linux)
  • Android 4.4+ (KitKat, Lollipop, and newer)
  • iOS 8+

Настройка доступа к аккаунтам возможна при использовании следующих браузеров:

  • Google Chrome v37+
  • Mozilla Firefox v31+
  • Safari 7.1+
  • Microsoft Edge (Future Version)

Everykey работает от литий-полимерной батареи до 30 дней, зарядка через USB-разъем. Корпус водозащищенный.

Как купить и привезти

Заказать Everykey можно уже на странице проекта на Indiegogo по цене $128. В комплект входят само устройство, брелок для Everykey и кабель зарядки. Доставка в Россию стоит $15.

Если же вы воспользуетесь нашими услугами, то доставка обойдется вам не дороже $10 (вес комплекта менее 500 грамм) плюс есть возможность бесплатно скомбинировать с другими покупками.

Комментарии (20)


  1. Duti_Fruti
    14.01.2016 14:14

    128$ за bluetooth брелок, хоть и с приложением как то ИМХО немного зажрались.


  1. FireWind
    14.01.2016 14:20

    Да сколько можно-то? Железяка стоимостью $5 продается за $125, а доставка — $15 просто в усмерть насмешит алиэкспресс. В общем, за таки деньги — не взлетит. Будем жать цены 10-15 с бесплатной доставкой. И да, умная разблокировка устройств уже работала в китайском фитнес-трекере за $10 Xiaomi Mi Miband.


    1. Visphord
      14.01.2016 16:03
      +1

      К сожалению miband не умеет разблокировать PC :( и даже свой софт написать невозможно, если ты конектишь банд к одному устройству — мобильнику — для использования по прямому назначению) — то PC в режиме Discovery его уже не видит, пока не выключишь Bluetooth на мобильнике или не разорвешь коннект.


      1. FireWind
        14.01.2016 16:42
        +1

        Согласен, но принципиальная возможность для устройства за $10 делать то, что предлагается делать устройством за $140 вызывает множество вопросов к последнему? И вот устройство за $10 может разойтись миллионными тиражами, если не миллиардными.


  1. m0Ray
    14.01.2016 15:41

    1) Повернул монитор задом к жертве (сел за стенкой и т.п.)
    2) Начал процесс идентификации
    3) Подозвал жертву на 3м
    Я что-то упустил?


    1. isden
      14.01.2016 16:04

      Есть сильное подозрение, что на дивайсе нужно будет еще нажать кнопку (там на рендере что-то такое есть на задней стенке).


      1. m0Ray
        14.01.2016 16:48

        Ок.
        4) Попросил жертву сделать что-то на своём телефоне. Жертва нажала кнопку.


        1. zim32
          15.01.2016 00:15

          Я думаю на всех устройствах стоит их по, в котором скорее всего идентификационные данные. Левое устройство вкорее всего не прокатит. Иначе прийдет в офис 20 человек с этим брелком и все у в всех аутентифицировались по вашему?


          1. m0Ray
            15.01.2016 18:41

            Ну так злоумышленник заранее настроил софт на идентификационные данные (логин, публичный ключ) жертвы.


            1. zim32
              15.01.2016 21:18

              С чего вы взяли что там какой-то публичный ключ? Встатье четко же написано
              >> Начальная генерация пароля для каждого устройства (планшета, смартфона и т.д) происходит при помощи приложения Everykey Арр,


              1. m0Ray
                15.01.2016 23:10

                Совершенно непонятно, что такое «начальная генерация пароля». Очень уж примитивен язык статьи. Скорее всего, это генерация пары ключей — публичного и приватного.
                Как происходит подтверждение того, что пользователь владеет приватным ключом? Если для этого достаточно нажатия кнопки…


                1. zim32
                  15.01.2016 23:24

                  RSA может использовать не только для аутентификации, а для обмена ключом по Диффи Хеллману


    1. vsespb
      14.01.2016 22:21

      ну это как подсмотреть номер на банковской карты. вроде нет проблем. но это можно сделать в оффлайне, с близкого расстояния. а не по интернету из зимбабве.


      1. m0Ray
        15.01.2016 19:47

        Номер карточки — это ещё не всё. Есть PIN, есть CVV. А тут кнопку нажал — и авторизовал всё, что происходит в радиусе 3м. Если я правильно понял задумку.


        1. DarkByte
          17.01.2016 11:47

          PayPass — и даже кнопку нажимать не нужно.


  1. Loki3000
    15.01.2016 09:54
    +1

    Даже не знаю… это же не просто все яйца в одной корзине — это все яйца в одной корзине и бетонная плита сверху, чтобы уж наверняка. Несмотря на очевидное удобство, я бы, наверное, не стал пользоваться чем-то подобным.


  1. evr1ka
    15.01.2016 11:07

    Мне вот больше интересно другое — если для доступа на ВСЕ девайсы и замки через EveryKey, то в случае утери, с чего заходить (девайса), и как вообще зайти или выйти? Например вышел погулять, «потерял» EveryKey — ни домой зайти, ни в телефон, что в руках не зайти, а и зайдешь с иного нелоченного девайса — пароль в систему не знаешь, он же меняется? или я что-то упустил? )


  1. cazebo
    15.01.2016 11:32

    Хм.

    Использовать девайс для блокировки в случае моего удаления от девайса на 3 метра? Позвольте, но в тех местах (кафе, например), где нужно лочить девайс, отходя в туалет, мне и в голову не придёт оставить на столе сам макбук или айфон. А в местах, где я людям доверяю, можно и без этих дорогих приблуд обойтись.

    Опять же, вариант с входной дверью, воротами гаража: ну украли у меня EveryKey, я хвать за смартфон, заблокировать Everkey — а его тоже украли. Да и вообще — всю сумку украли, в которой и смарт и ключ. Или смартфон есть, а интернета нет. Хотя постойте, EverKey же не имеет симки и следовательно мобильного интернета. Так? То есть это моя дверь в гараж должна быть оборудована интернетом, чтобы я мог со смартфона заблокировать эту дверь, дабы она не откликнулась злоумышленникам на брелок? Wtf, простите?

    Порой удивляешься, как же человек завязан на разного рода гаджеты и интернеты, и всё ради того, чтобы не обременять мозг элементарной разминкой в виде запоминания пары паролей или элементарной бдительнсти и осторожности.

    Или я просто не понял, как это работает?


  1. bromium
    16.01.2016 14:53

    Долго размышлял над фразой про aes-код, меняющий свою структуру… Понятно, что кривая калька с английского, но так и не понял, что же все это могло означать, аналог сессионных ключей или как?


    1. DarkByte
      17.01.2016 11:54

      Наверное они хотели сказать, что дважды подряд не передаются одинаковые данные. Меняется ключ, порядковый номер или случайные данные подмешиваются. От простых атак, типа «записать и воспроизвести» это поможет, но чуть сложнее, «записать и заглушить, затем передать» вполне уже может сработать. Если там вообще есть AES, а то ведь в подобных железках зачастую всю криптографию пишут маркетологи.