В рамках ежегодной выставки CES 2016 компания Kingston представила защищённый флеш-накопитель DataTraveler® 2000. В новинке применяется аппаратное шифрование данных и PIN-код для доступа к устройству, который пользователь должен ввести на специальной мини-клавиатуре. В продажу накопитель поступит в первом квартале этого года. Разумеется, как только флешка будет доступна, читатели GeekTimes смогут увидеть обзор и подробное тестирование накопителя.



Накопитель предназначен для обеспечения конфиденциальности хранения цифровой информации и несанкционированного попадания в чужие руки и ориентирован на IT-специалистов, малый и средний бизнес, а также корпоративных пользователей. DataTraveler 2000 легко интегрируется в рабочее окружение, использующее разные устройства и операционные системы, благодаря тому, что накопитель не зависит от операционных систем, а его 256-битное AES шифрование в режиме XTS производится аппаратно в накопителе и не требует ни программного обеспечения, ни драйверов.

Алфавитно-цифровая клавиатура, расположенная на корпусе накопителя, позволяет пользователю защитить USB-носитель цифровым или буквенным паролем. Дополнительную безопасность обеспечивает автоматическая блокировка, срабатывающая при извлечении накопителя из USB порта. Для предотвращения возможности получить доступ к данным перебором всех возможных комбинаций при 10 неудачных попытках ввода пароля ключ шифрования и пароль удаляются без возможности их восстановить. Надежность обеспечена и механически — от окружающей среды, воды и пыли он защищен алюминиевой крышкой.

«Мы очень рады пополнению в нашей линейке быстрых и защищённых USB-накопителей для корпоративного сегмента, ? отметил Кен Кэмпбелл (Ken Campbell), руководитель подразделения флеш-устройств Kingston. — DataTraveler 2000 подойдёт для среды, в которой нужна единая система шифрования и защиты данных, но где используется много разных устройств и операционных систем».


В DataTraveler 2000 применяется технология Datalock®, созданная ClevX. Kingston и ClevX работают вместе уже много лет. Инновационные решения этой компании в области безопасности и мобильности применяются и в других защищённых флеш-накопителях Kingston.
Новинка будет доступна объемами памяти 16ГБ, 32ГБ и 64ГБ памяти. На DataTraveler 2000 распространяется трёхлетняя гарантя и бесплатная техническая поддержка. Дополнительную информацию можно получить по адресу www.kingston.com.



Характеристики Kingston DataTraveler 2000:



  • Интерфейс: поддержка интерфейса USB 3.1 Gen. 1 (USB 3.0)
  • Защита данных паролем: возможность установки PIN-кода на доступ к накопителю
  • Простота: не требует установки дополнительного ПО
  • Универсальность: совместим с Windows® 10, Windows 8.1, 8, 7 (SP1), Vista® (SP2), Mac OS X v. 10.8.x+, Linux v. 2.6.x+, Chrome OS™, Android (только с совместимыми устройствами)
  • Безопасность: накопитель блокируется и форматируется после 10 попыток взлома методом подбора
  • Гарантия: трёхлетняя гарантия и бесплатная техническая поддержка
  • Ёмкость: 16, 32 или 64 ГБ
  • Скорость передачи данных: при подключении через USB 3.1 Gen 1:
    • 16 ГБ: 120 МБ/с чтение, 20 МБ/с запись
    • 32 ГБ: 135 МБ/с чтение, 40 МБ/с запись
    • 64 ГБ: 135 МБ/с чтение, 40 МБ/с запись

    при подключении через USB 2.0:
    • 16 ГБ: 30 МБ/с чтение, 20 МБ/с запись
    • 32 ГБ: 30 МБ/с чтение, 20 МБ/с запись
    • 64 ГБ: 30 МБ/с чтение, 20 МБ/с запись
  • Пыле- и водонепроницаемый корпус: защищён по стандарту IP57
  • Рабочая температура: от 0°C до 60°C
  • Температура хранения: от -20°C до 85°C


Спасибо за внимание и оставайтесь с Kingston на Гиктаймс!


Наши предыдущие посты:

Комментарии (22)


  1. gravl
    19.01.2016 12:49
    +3

    Что то оно мне напоминает… — думает автор комментария поглядывая на свою aegis


    1. gravl
      19.01.2016 13:54
      +2

      Kingston_Technology — вопрос, может ли ваша флешка быть загрузочной?


    1. sergpenza
      20.01.2016 20:06

      Путешествуя по своей империи, римский император Август приметил в толпе человека, который был поразительно на него похож. Он полюбопытствовал:
      «Ваша мать случайно не служила во дворце?».
      «Нет, Ваше Императорское Величество, – ответил тот, – но отец служил ».

      Это я к чему ))) Сто лет уже продается www.amazon.com/gp/product/B00741U31E


  1. amarao
    19.01.2016 13:30
    +10

    Сырцы шифровалки покажите. Не показали сырцы? XOR, значит.


  1. Konachan700
    19.01.2016 13:34

    Предложу фичу, которая серьезно поднимет продажи этой явно недешевой поделки: после ввода верного пароля в системе появляется не только флешка, но и hid (клавиатура), а кнопки начинают работать как аппаратный менеджер паролей. Программировать пароли туда можно фирменным софтом, он все-равно идет вместе с флешкой всегда. Я сто лет ждал такой функционал, и там все для этого есть, контроллер почти наверняка умеет это.


    1. gravl
      19.01.2016 13:49
      -1

      Не поднимет это продажи, т.к. 99% это не нужно. И будь у Вас аналогичная флешка, вы бы поняли с какими проблемами в итоге бы столкнулись.


      1. grozaman
        19.01.2016 23:39

        Поднимет, учитывая что сие устройство и так очень нишевое.


        1. gravl
          20.01.2016 00:08

          Как бы Вам объяснить… Предположим они сделали аппаратный менеджер паролей. С чем мы сталкиваемся? Допустим Вы втыкаете ее в ноут — чтобы нажать на кнопку, придется ноут приподнимать, чтобы засунуть палец под флешку и придерживая ее нажать кнопку. Зачем? Потому что кнопки очень тугие, а флешки обычно на вису в полу сантиметре от стола, иначе разъем себе сломаете. ПК — нагибаться, тянуться и т.д. Исходя из этого как минимум придется таскать юсб шнурок.
          Далее — сколько паролей вы туда сможете запрограммировать? И будете ли это делать постоянно, не ленясь обновлять базу паролей?
          Я сам владею такой флешкой, только юсб2.0, и самое простое, к чему я в итоге пришел — портабл браузер с сохраненными паролями (и keepass до кучи), чтобы абы где их не вводить с клавы.
          А еще проще взять модель покруче, которая умеет быть загрузочной, и таскать свою ОС


  1. BubaVV
    19.01.2016 14:06

    Все уже придумано до нас
    image


  1. r00tGER
    19.01.2016 14:07

    при 10 неудачных попытках ввода пароля ключ шифрования и пароль удаляются без возможности их восстановить

    Получается, можно случайно (или умышленно) залочить такую флешку навсегда?


    1. gravl
      19.01.2016 14:09

      Нет, это означает, что пароль удаляется и получить доступ к файлам больше нельзя. Задаете новый пароль, и пользуетесь флешкой дальше


  1. Stazz
    19.01.2016 14:32
    +2

    На работе пользуемся такими вот девайсами www.istorage-uk.com/datashur.php уже года 3-4
    Внешне отличается только цветом.


    1. gravl
      19.01.2016 14:43

      Да у них там же эта же модель и представлена www.istorage-uk.com/datashur_pro.php
      Цветом только чуть темнее


      1. Stazz
        19.01.2016 14:53

        Да, не разглядел сразу, что Кингстон usb3.0.
        datAshur Pro это оно и есть.
        Интересно к чему бы это, Кингстон купил iStorage?


        1. gravl
          19.01.2016 14:55
          +3

          да не, банально под своим брендом решили бабла срубить. И при этом еще пишут о том, что всё разработано было ими. Ув. Кингстон — поясните ситуацию пожалуйста. Если я не прав, тык поправьте



    1. artemerschow
      19.01.2016 17:19

      А я то думаю где уже её видел!..
      geektimes.ru/post/135378


  1. m0Ray
    19.01.2016 19:30

    Один вопрос: что мешает подключиться к микросхемам напрямую и подбирать PIN без участия контроллера, стирающего всё на 10-й попытке?


    1. Stazz
      19.01.2016 20:33

      Ничего не мешает. Кроме 256 бит AES, которым зашифрованы данные.


      1. m0Ray
        19.01.2016 21:00

        Так ломать мы будем не 256 бит AES, а гораздо меньше бит PIN-кода. Это ведь даже не пароль, в котором могут содержаться буквы разных регистров и знаки препинания…


        1. gravl
          19.01.2016 23:52
          +1

          А это зависит от того, к какой микросхеме подключитесь. Сам пин не является паролем. На сколько я помню, там 2 чипа. Один переводит ваш пин в рандомно сгенерированный пароль, второй, с помощью этого пароля расшифровывает.
          Т.е. если мы подключаемся к чипу с пином — он удаляет пароль, а если мы подключаемся к другому — мы не знаем пароль. Надеюсь мысль уловили, а то я грамотно разъяснение не могу сформулировать.
          Ну и до кучи, не знаю конечно как у кингстона, а даташур и априкорн писали, что там чем то всё залито, и придется постараться, чтобы растворить какую то хрень и при этом умудриться не растворить чипы


          1. m0Ray
            20.01.2016 03:03

            Ну, естественно, что PIN — не ключ шифрования. Весь вопрос в key derivation algorithm. Есть ли там настоящая случайная составляющая или всё можно вычислить в обход чипа. Не получилось бы «security through obscutiry»…