Защита данных – это всегда компромисс безопасности и удобства. «Если один человек построил – другой завсегда разобрать может».

Можно записать пароль от банковского счёта в маленький чёрный блокнотик, положить в сундук и зарыть его на лысой горе в полночь. Можно арендовать для хранения своих биткоинов подземный военный бункер в Швейцарских Альпах — относительно безопасно, но не слишком удобно для ежедневного пользования.

Можно (и нужно) использовать шифрование и программные инструменты, но полностью доверять им не стоит: данные могут быть украдены троянской программой при помощи какого-нибудь нового хитроумного трюка с предсказанием ветвлений.

Разумное сочетание надёжности и дружелюбности к пользователю, на наш взгляд, присуще микроконтроллерным устройствам — аппаратным кошелькам, менеджерам паролей и шифрованным дискам. Ограниченная доступность средствами ОС, отсутствие прямого подключение к интернету, аппаратная реализация криптографии и сложность внедрения зловредного кода делают такие устройства весьма стойкими к большинству атак.

Имеющиеся на рынке массовые продукты (1 ,2, 3, 4, 5, 6, ...) обладают рядом недостатков и не могут в полной мере обеспечить растущие потребности. Среди потенциальных проблем отдельных устройств можно выделить:

— отсутствие универсальности, необходимость иметь разные устройства для работы с паролями, криптовалютами и файлами
— «зоопарк» приложений, отдельный софт для каждого устройства и даже для каждой функции
— неудобный интерфейс, маленький экран, сложность ввода паролей и кодовых фраз
— частичная аппаратная реализация, работа с онлайн-сервисами, которые могут быть скомпрометированы («не бывает облаков, бывают чужие компьютеры»)
— использование незащищённых микроконтроллеров общего назначения
— невысокое качество материалов
— сохранение работоспособности и всех данных после вскрытия корпуса
— необходимость в USB-кабеле для работы



В этом году Третий пин в качестве инженерного подразделения присоединяется к Гиза Девайс — международной команде, проводящей ICO для разработки и выпуска устройства Гиза.

Giza logo

Гиза — это менеджер паролей, аппаратный крипто-кошелек и шифрованное файловое хранилище в одном компактном устройстве. Структурная схема выглядит вот так:



Гиза имеет OLED-дисплей увеличенного размера, и джойстик с виброоткликом. Работа с внешними устройствами происходит через USB и Bluetooth, со сквозным шифрованием всех данных и аппаратным подтверждением действий. Хранение приватных ключей, паролей, шифрование файлов и подпись транзакций для каждой из поддерживаемых криптовалют — также полностью аппаратные.

В части работы с паролями Гиза является преемницей Пастильды, за исключением криптографических операций, которые вынесены на отдельный специализированный микроконтроллер, с высоким уровнем безопасности. Гиза имеет 16Gb флеш-памяти, для безопасного хранения не только паролей, но и любых других важных данных: файлов, документов, сертификатов и прочего.

Шифрование и дешифрование файловой системы происходит «на лету», без необходимости установки на компьютер дополнительного программного обеспечения. Гиза поддерживает FIDO U2F и может служить токеном для подтверждения доступа в другие системы, благодаря открытому API. Проект предусматривает единое внешнее приложение для работы с девайсом, которое будет доступно для iOS, Android и Chrome.



Корпус Гизы выполнен из алюминия и закалённого стекла, его конструкция не предполагает разборки. Специальная подсистема, включающая датчик освещённости, газового состава атмосферы и ещё кое-какие секреты, отвечает за контроль целостности корпуса. Благодаря встроенному аккумулятору Гиза успеет стереть все данные в случае проникновения или критического уровня разряда батареи. Эта опция может быть отключена пользователем при активации устройства.

Кроме того, пользователь может настроить автоматическое стирание данных при превышении попыток ввода пин-кода или при вводе особого, «аварийного» пин-кода. Гиза поддерживает восстановление данных в случае утери, с использованием протокола BIP39. Для удобства ввода seed-фразы к USB-разъёму подключается любая HID-клавиатура.

Мы понимаем, что абсолютная защищённость недостижима, даже гораздо более изощрёнными методами. Гиза сама по себе не гарантирует 100% безопасности, однако в сочетании с общими правилами информационной гигиены она сможет серьёзно усложнить задачу мошенникам, покушающимся на ваши данные.



Подробнее об отдельных частях устройства и о ходе разработки мы расскажем в следующих публикациях. Задавайте вопросы, делитесь вашим опытом и мнениями в комментариях. Лучший способ поддержать проекткупить токены присоединиться к нашей команде. Пишите в личку или на info@thirdpin.ru с темой «Работа в проекте GIZA», в письме расскажите о вашем опыте.

Берегите себя, используйте сложные пароли.

Комментарии (136)


  1. wilderwind
    11.01.2018 17:55

    А ещё можно сделать беспроводную зарядку, а корпус сварить со стеклом (используя материалы, как в контактах радиоламп). Полный монолит!


    1. unalacuna Автор
      11.01.2018 18:00

      Да, была идея сделать корпус вакуумно-плотным и впаивать сапфировое стекло с металлизацией по краю. Тогда можно еще и давление внутри контролировать. Но дороговато в производстве выходит) Плюс появляются некоторые сложности монтажа USB.


      1. Nikobraz
        12.01.2018 07:20

        Когда на кону безопасность, то средства не важны, а компромиссы не нужны.

        Если корпус монолитный и достаточно прочный, то сборка в вакууме и хватит датчика давления.


        1. Norno
          12.01.2018 10:14

          Если мы говорим о вопросах безопасности не взирая на стоимость, то стоит учитывать что и разбирать его будут в вакууме, одним датчиком давления не обойтись…


          1. dupidu
            12.01.2018 15:28

            Сюдя к подходу к вопросам как раз безопасности, вообще вскрывать не будут, ломанут через тот же usb или прикладное ПО. :))


            1. ingegnere
              12.01.2018 22:15

              правильный подход! вот еслибы производители телефонов и планшетов сделали бы разъем для зарядки двух пиновым и микроюсб отдельно -сколько бы дыр закрыли


        1. last_hp
          13.01.2018 10:35

          Что серьезно? Ну тогда предлагаю перевести разговор в практическую плоскость, сколько тысяч девайсов (с сапфировым стеклом) вы готовы купить?


          1. unalacuna Автор
            13.01.2018 11:56

            Вы пытаетесь судить о рынке, основываясь только на своей собственной системе ценностей и покупательной способности. Это наивно.


  1. artskep
    11.01.2018 18:02
    +1

    Мдя, меня всегда веселит, когда про устройство под которое только собирают деньги пишут в настоящем времени. Как пример

    Корпус Гизы выполнен из алюминия и закаленного стекла, его конструкция не предполагает разборки. Специальная подсистема, включающая датчик освещенности, газового состава атмосферы и еще кое-какие секреты, отвечает за контроль целостности корпуса

    А еще и кофе варит, наверное.

    А когда еще и про ICO написано рядом — моя радость по поводу предстоящего выпуска нового продукта становится просто запредельной!
    … правда денег при этом вкладывать не хочется…


    1. unalacuna Автор
      11.01.2018 18:09

      В чём ваши сомнения? В том что можно запаять на плату датчик освещенности за несколько долларов и научить микроконтроллер с ним работать?


      1. artskep
        11.01.2018 21:08

        Хм… Т.е. за исключением датчика освещенности все остальное типа можно подвергать сомнению? Ну, из того, что я привел в цитате: корпус из алюминия и закаленного стекла, состав атмосферы, «секреты», и какой-то «контроль целостности корпуса»?
        Ну, спасибо, что подтвердили мои опасения.

        Тут даже сомнений из-за слова ICO и факта, что деньги собирают когда даже прототипа нет не надо.


        1. unalacuna Автор
          12.01.2018 10:07

          Сомнения — великая вещь, именно ради них статья и написана. Предыдущий наш опыт показывает, что доля российских заказчиков в такого рода проектах находится на уровне погрешности (2 человека из 200). Доля российского ВВП в мировом и то больше.

          Насчёт железки. У нас был один проект, немного посложнее. Система управления и питания СВЧ-модуля, в вакуумно-плотном корпусе из алюминия д16т, с особым составом атмосферы и с индикацией наружу через сапфировое окошко. Всё получилось, заказчик доволен.

          Ваше право сомневаться в ICO из-за слова «ICO», но мы в это вообще не лезем. Нас наняли чтобы разработать устройство и софт.


          1. zagayevskiy
            12.01.2018 11:08
            +1

            А к чему тут упоминание про ваш опыт в российских заказчиках?


            1. unalacuna Автор
              12.01.2018 13:10
              +2

              К тому, что цель этой статьи — не привлечение инвестиций, на местном рынке их нет.


          1. DmSting
            12.01.2018 14:48
            +1

            Я, конечно, в вас не сомневаюсь, но почему на сайте 90% картинок — рендер?


            1. unalacuna Автор
              12.01.2018 15:07

              Рендеры проще делать единообразными. К тому же по каждому проекту у нас всегда есть 3d-модели плат, в отличие от самих плат, которые остаются у нас далеко не всегда. Со временем дойдут руки и до фоток.


      1. fido25080205
        12.01.2018 09:04

        Физическая устойчивость избыточна в принципе, если нормально шифровать данные внутри устройства. Или предполагается столь маловероятный вариант, когда некто украдет устройство, вскроет его и добавит некоторые лишние детали (логгер, жучок), после чего закроет и незаметно вернет владельцу? Если шпионские страсти дошли до такого уровня, то там и ректотермальный криптоанализ маячит неподалеку…


        1. unalacuna Автор
          12.01.2018 09:19

          Вот это вот «нормально шифровать» — очень субъективное понятие. Уверен, в Trezor тоже считали, что они «нормально» шифруют, пока их кошелек не сломали через аппаратные уязвимости. Сейчас они (вроде как) исправили проблему, но это не исключает такие атаки в целом, пока их устройство относительно легко разбирается и остается после этого полностью работоспособным.

          Мы должны считать, что мошенник по умолчанию умнее нас и постараться максимально усложнить ему жизнь.


  1. RedSnowman
    11.01.2018 18:43

    Ну никак не вижу смысла хранить пароли в электронном устройстве.
    Завтра оно возьмёт да сдохнет, что делать? (ЭМИ, микроволновка, БП, китайцы криво собрали, инопланетяне напали… не суть)
    Ок, не можешь запомнить? Ну так запиши и с собой носи блокнотик.
    Страшно что стырят? Ну ок, зашифруй их через общий ключ и запомни только его.


    1. unalacuna Автор
      11.01.2018 18:45

      Сколько у вас паролей и как вы сейчас их храните?


      1. RedSnowman
        11.01.2018 19:42

        18.
        Десять в голове ибо нужны постоянно, а остальное в блокноте.


        1. JustDont
          11.01.2018 20:13
          +1

          Присоединяюсь. Около десятка паролей из серии «которые нельзя забывать», и очень-очень много тех, которые я даже не запоминал в итоговом виде — но помню правила их составления.

          Если составлять пароли по неким правилам — можно легчайше иметь уникальный пароль на абсолютно каждый твой (из многих десятков) разнообразных аккаунтов, без необходимости запоминать их все. Достаточно помнить правила.

          Дополнительная железная рюшечка является дополнительным же источником потенциальных проблем: она может сломаться, потеряться, её могут утащить (ну и что, что сами пароли не достанут), и так далее. Плюс, самое главное, она может спровоцировать пренебрежение к запоминанию — когда сам паролей и не знаешь и даже не пытается знать, потому что «они же сохранены».

          PS: На самом деле жизнь людей, придумывающих и запоминающих свои пароли, радикально бы облегчилась, если бы создатели разных авторизационных систем не пытались бы каждый раз навязать собственных (часто крайне дебильных) ограничений на пароли. Одни обязывают добавлять в пароль цифру, заглавную и строчную букву, и какой-либо небуквенный символ; другие что-либо из этого запрещают (однажды мне запрещали использовать в пароле пробел); третьи налагают ограничения на длину пароля, часто абсолютно от балды — кому-то надо длиннее 10 символов, кому-то короче, где-то набиваешь пароль и вдруг тебе говорят, что надо короче 26 символов, где-то (привет, Microsoft!) пароли можно иметь любые, но есть возможность столкнуться с полем ввода этого пароля, которое принимает только ограниченное количество символов, и слишком длинный пароль без дополнительного шаманства попросту не ввести.


          1. ClearAirTurbulence
            11.01.2018 20:55

            Достаточно помнить правила.

            — Не все пароли, как вы сами отмечаете, можно составлять по удобным правилам
            — Человеческий мозг — удивительная штука; сегодня вы помните число пи до 15-го знака, а завтра не можете вспомнить, как по-английски будет «вишня»… или свое правило составления паролей
            — Помнить наизусть (и при этом каждый раз вводить с клавиатуры) пароли, данные кредитных карт, и прочие ключи не у всех получится. У некоторых таких данных таки очень много

            Для людей, которым эти пункты существенны, есть менеджеры паролей, хранящие их на ПК в зашифрованном виде. Ну или эта пастильда\гиза, которая, насколько я понимаю, их заменяет (ценой удобства).


          1. ploop
            11.01.2018 21:36

            Достаточно помнить правила.

            Достаточно скомпрометировать правило, как придётся менять его придумывать новое, вместе со всеми паролями.

            Про остальное выше сказали.


            1. RedSnowman
              11.01.2018 22:14

              Шифр Вернама. Удачи.
              Нагенерить себе тетрадочку и на всю жизнь хватит.


              1. xMushroom
                12.01.2018 13:18
                +2

                Нагенерить себе тетрадочку

                … и потерять.


          1. Xitsa
            12.01.2018 08:23

            Традиционно порекомендую более защищённый аналог метода от GNU: gnu-pw-mgr.
            Он как раз позволяет облегчить проблему навязанных ограничений, сохраняя удобство по формированию паролей с помощью использования правил составления. И в то же время более безопасен:


            • если подсмотрят/подберут правила — без ключа они бесполезны
            • если утечёт ключ — без правил преобразования (которые хранятся в голове) пароли не восстановить.


          1. Fermalion
            12.01.2018 10:13

            По поводу ограничений длины пароля вспомнилось.
            У меня одно время пароль в админку роутера содержал комбинацию вроде &Rаrr;
            Не именно ее, а что-то вроде. Ну, и еще несколько символов, в итоге получалось приемлемые восемь.
            Но при его вводе роутер плевался и кряхтел, что пароль меньше восьми знаков.
            Подозреваю, он при вводе этих символов парсил их в юникод-символ.
            Парсить пароли — какая-то дичь.


          1. Ugrum
            12.01.2018 12:45

            "Розовые розы".


      1. omgiafs
        11.01.2018 20:22
        +4

        Сотни. 10-20 в уме, остальные генерируются программно, я их не знаю. Я даже не знаю свой пароль от учетки Гугла, так что меня бесполезно пытать :)
        Keepass + синхронизация файла БД паролей на ПК, смартфоне(ах) и в пару облачных хранилищ.
        И я уверен, что эта БД не пропадёт, не сгорит, её не заклинит и я её не потеряю. Более того, я всегда смогу распечатать все пароли на бумагу, если потребуется.


        1. unalacuna Автор
          11.01.2018 20:29
          +1

          плюсик за KeePass


        1. RedSnowman
          11.01.2018 20:34

          А как же паранойя? Эта БД доступна для использования кем-то другим? Тогда она по умолчанию должна считаться читаемой твоими врагами.


          1. alhimik45
            11.01.2018 20:46

            Шифрование же


            1. qwertyqwerty
              12.01.2018 00:52

              Изобретатели алгоритма шифрования всё расшифруют без проблем.


              1. RedSnowman
                12.01.2018 01:13

                Без ключа? Не, я не спорю с тем, что сие возможно, просто это затребует уйму ресурсов.


          1. ploop
            11.01.2018 21:37

            Они шифрована. Причём жёстко.


            1. remzalp
              12.01.2018 12:16
              +1

              <параноик тут>
              как именно? :) код шифрования проходил открытый аудит?
              </параноик ушел>


              1. ploop
                12.01.2018 18:50

                <пофигист тут>
                А всяческие онлайн-сервисы или прости-господи браузеры (которым я тоже пароли некоторые доверяю) лучше для этого дела?
                </пофигист собрался уйти, но ему пофиг>


              1. menotal
                12.01.2018 19:13

                KeePass Password Safe is a free and open-source


        1. Alex_ME
          12.01.2018 01:34

          Кстати, можете подсказать хороший способ синхронизации KeePass между ПК (Windows) и Android? Так уж сложилось, что вместо Google Drive я использую Яндекс.Диск (места больше), а android-версия не может с него синхронизировать.


          1. axp
            12.01.2018 02:25

            Учитывая, что это фаил с паролями и версионирование было бы совсем не лишним, рекомендую обратить внимание на SkarkleShare.
            Правда, клиент на андроид есть только неофициальный и довольно давно не обновлялся, но работает стабильно и все так же доступен в FDroid.


          1. kost
            12.01.2018 03:58

            Через Dropbox.


          1. omgiafs
            12.01.2018 04:59

            Хороший не могу, отличный могу :)

            На ПК в KeePass настраиваете триггеры по числу облачных хранилищ, в которых у вас лежит копия файла БД паролей, по шаблону:

            Шаблон триггера синхронизации текущей БД
            На втором скрине указываем путь к текущей базе, на 3 и 4 — путь к файлу в папке облачного сервиса.









            1. Alex_ME
              12.01.2018 11:23

              Спасибо!


          1. Simper
            12.01.2018 09:21

            Поместите файл с базой паролей в приложении Яндекс.Диск в раздел Оффлайн. Пропишите в Keepass для андроид путь к файлу из раздела Оффлайн (у меня к примеру /Android/data/ru.yandex.disk/files/disk/путь_в_облаке/base.kdbx)
            Для чтения сойдет, но если редактировать записи с мобилы, то они затрутся копией с облака.


            1. n_demitsuri
              12.01.2018 10:57

              Аналогично через дропбокс. Только тут, если изменить что-то на мобильном, дропбокс загружает измененный файл в облако.


        1. zagayevskiy
          12.01.2018 11:51
          +1

          Я даже не знаю свой пароль от учетки Гугла, так что меня бесполезно пытать :)

          полезно, чтобы выпытать мастер-пароль


        1. tezqa
          14.01.2018 20:07

          Ну увидел я этот кипасс в системе, и выпытал у вас ключик от него. Все больше вы не нужны?


      1. 0xlevi
        12.01.2018 09:21

        Вставлю свои 5 копеек: у меня пароль на сайтах, на которых не критично потерять аккаунт (например, сайт с сериалами) — один. А на учётки из банка, соц. сетей, компа и т.д. получается 4 разных (длинные, с символами, цифрами, большими и маленькими буквами). + пин коды от разных банковских карточек.
        Как по мне, нет ничего сложного в том, чтобы запомнить штук 5 паролей потратив на это минут 15. Просто пользователи не особо хотят думать, при том, что существует феномен, когда у людей в записной книжке есть куча неподписаных номеров, ассоциацию которых с людьми они проводят по последним цифрам.
        RedSnowman блокнотик вообще может намочиться, порваться, сгореть, в темноте не видно и т.д. Да и шифровать на бумаге через ключ… проще уже выучить. А по поводу стырить: терморектальный анализ ещё никто не отменял и тут уже никакой девайс не спасёт.


        1. polearnik
          12.01.2018 11:31
          +1

          Однажды я полдня работал с 4-5 значными цифрами и выйдя в обед к банкомату чтоб снять немного налички и понял что вообще не помню пин от карты Вот начисто стерся Даже примерных цифр.


      1. badfiles
        12.01.2018 09:22

        Храню просто.
        Пароль для каждого места (entity) свой. Есть правило как именовать место, получается entity_salt.
        Есть некая фраза, которую я помню всегда (init).
        Делаю some_hash_alg(some_hash_alg(init).entity_salt).
        Если возможно, использую весь результат. Если политика сайта не разрешает (а таких довольно много), есть правило, как обрезать хэш и добавть спецсимволов.
        Со второй-третьей попытки попадаю на сайты, которые не посещались год-два.
        Есть недостаток — пароль для места не поменять, но пока не приходилось решать эту проблему.


        1. alhimik45
          12.01.2018 11:04

          Есть недостаток — пароль для места не поменять, но пока не приходилось решать эту проблему.

          Если нужно сменить, то дописывать индекс к entity_salt. Правда тогда либо хранить индексы где-то либо в малопосещаемые сайты входить подольше


      1. pda11111
        12.01.2018 15:57

        Помню только 5.
        Остальные каждый раз сбрасываю кнопкой "забыл пароль" на сайтах.


        Если даже я сам не знаю свой пароль, то как его узнает мошенник?)


        1. unalacuna Автор
          13.01.2018 11:58

          Украв вашу почту, на которую вы всё это восстанавливаете.


    1. Nikita_64
      12.01.2018 00:15

      Согласен в целом с Вами и с JustDont (особенно по поводу пренебрежения запоминания). Однако есть случаи, когда электронное устройство дает преимущество, например, в публичном месте дается презентация с записью на камеру (и не одну). Ввод пароля вручную — компрометация. Или необходимо зайти как администратор на компьютере пользователя, который расположен в открытом офисе или под видеокамерой.


      1. casphar
        12.01.2018 09:16

        Или необходимо зайти как администратор на компьютере пользователя, который расположен в открытом офисе или под видеокамерой.

        Если уж быть параноиком — то по максимуму. Отворачивайте камеру к стенке и накрывайте пледом себя и клавиатуру, когда вводите пароль. Также можно в процессе громко напевать песни Раммштайн, чтобы хакеры не подобрали пароль по звуку клавиш.


  1. MAXInator
    11.01.2018 18:45

    Может быть, я чего-то не понимаю, но чем эта игрушка лучше банального блокнотика со стеганографией? Ну, кроме того, что ручка не нужна для записи в память.


    1. unalacuna Автор
      11.01.2018 18:53

      У меня около сотни паролей, они все разные и по 10-20 случайных знаков. Администрировать всё это в блокнотике будет весьма непросто.

      Эта игрушка еще умеет подписывать транзакции и хранить ценные файлы. Как у блокнотиков с этим дела — вопрос риторический.


      1. unsignedint
        11.01.2018 20:20

        а зачем? Любой пароль можно восстановить через почту, банки и прочие фин. институты(и не только) любят подтвержать пользователей через смс. Лично у меня отдельный пароль для почты, отдельный пароль для шифрованных сервисов, отдельный для нешифрованных. Ну и пароль для банков в различной вариации. И все из них легко восстановить в случае чего.


        1. unalacuna Автор
          11.01.2018 20:27

          Верификация через SMS довольно-таки небезопасна (погуглите ss7 attack, double sim attack). Конечно, пока речь идет о нескольких сотнях долларов на счету — можно и в заметках на телефоне, в открытом виде пароль хранить. Некоторые вообще на обороте пластиковой карточки пин-код пишут.

          Но это устройство не для них.


          1. unsignedint
            11.01.2018 20:32

            то что СМС не безопасно согласен, но в этом случае и шифрование пароля вас не спасет


            1. QDeathNick
              12.01.2018 11:32

              Как раз пароли хочется хранить надёжно чтобы иметь возможность совсем отключить небезопасную возможность восстановления (по смс или почте).


              1. daiver19
                12.01.2018 21:41

                Обычно СМС это всё-таки второй фактор, который отключать не стоит. А вот способ восстановления пароля мало где можно поменять, к сожалению.


                1. sumanai
                  12.01.2018 21:56

                  Поэтому лично я стараюсь нигде телефон не привязывать- уязвимости добавляется больше, чем защиты.


        1. polearnik
          12.01.2018 11:32

          восстановите мне пароль от биткоин кошелька


      1. MAXInator
        12.01.2018 08:55

        Хранить ценные файлы и на флешке с трукриптом можно. А вот держать пароли на устройстве чужой разработки — это не «разумная паранойя», а китч в обертке, увеличивающей продажи.


  1. Arxitektor
    11.01.2018 19:34
    +1

    Интересное устройство.
    Почему не USB tupe C. или отдельная версия с ним?
    Если делать герметичный корпус то от USB можно и отказаться.
    Зарядка беспроводная заливка файлов по wifi. Видится как обычный сетевой диск.
    Добавьте сенсор отпечатка пальцев. Для входа на простые сайты.

    джойстик с виброоткликом
    как реализованно?


    1. dupidu
      11.01.2018 20:18

      Зачем вообще нужен герметичный корпус и всякие датчики вскрытия у такого устройства?:))


      1. unalacuna Автор
        11.01.2018 20:20

        Чтобы нельзя было подключиться напрямую к контроллеру


        1. dupidu
          11.01.2018 22:14

          Вы пишите: использование незащищённых микроконтроллеров общего назначения
          Ну тогда простой вопрос чей и какой чип вы планируете использовать?


        1. dupidu
          11.01.2018 22:43

          Это вот этот ST53G? Ну у него есть хоть один нормальный сертификат безопасности, общепризнанный? Ну ясно… тогда почему вы корпус хотите герметичным делать и т.д…
          В общем загляните хотя бы первому вашему конкуренту и посмотрите какой чип стоит у него и тут станет ясно, что ваше поделка просто полная извините «фигня», а ICO просто для того чтобы срубить бабки…
          У вас столько косяков в тексте, что вы даже не понимаете, что те плюсы которые вы обозначили, это и есть ваши минусы, а значит вы вообще ни в технологии, не в нормальной криптозащите ничего не понимаете и адекватного от вас вряд ли можно будет ожидать!


          1. Amomum
            12.01.2018 18:02
            +1

            Справедливости ради, если посмотреть бриф на ST53G, можно увидеть следующий текст:

            System in package (SiP) integrating a 32-bit secure microcontroller (ST31G480, ST31G384, ST31G320 or ST31G256) and an STS3922 booster for optimized wearable applications (card emulation boosted performance)

            Смотрим бриф на сам микроконтроллер и видим плашку Licensed DPA Contrmeasures. И на картинке чипы очень похожи на чипы для банковских карт, о которых вы пишите в другом комментарии.

            Ну и текст пересыпан копирайтами на всякие SecurCore® SC000™.

            Я сам ни разу не специалист по безопасности (и в даташит особо не вчитывался), скажите, это все вообще ничего не значит?


        1. RedSnowman
          11.01.2018 22:55

          Мило, но это не совсем тот ответ.
          Все это немного, чуть-чуть, совсем уж избыточно, ато и вовсе бесполезно.
          Чисто навскидку:
          1. Сделать рентген и узнать место контакта батареи или её контроллера.
          2. Быстро сверлим через металлический корпус так, чтоб сверло нарушило контакт или прошло через контроллер.
          3. Вскрываем любым удобным способом, выпаиваем память и делаем что нужно.


          1. KonstantinSpb
            12.01.2018 01:26

            Сделать дырку в корпусе, в темноте и в жидкий азот можно положить, литий-ионные батареи очень не любят холод и разряжаются.


            1. vvzvlad
              12.01.2018 06:45

              Можно сделать забавнее: хранить ключ шифрования в оперативке, а проц держать во сне(процессоры жрут сейчас во сне мало, а батарейка там все равно есть). Проц выключается — ключ шифрования теряется.


          1. unalacuna Автор
            12.01.2018 09:32

            Существенный вопрос, а насколько быстро сверлим? Предположим, это займет секунду-две. Для контроллера секунда — это вечность. Для памяти нет, поэтому в первую очередь затираем ключи, а дальше — что успеем.


            1. dupidu
              12.01.2018 11:34
              +1

              Да зачем, зачем вскрывать? Ответ, если только чип, который отвечает за криптографию полная хрень!!! Возьмите банковскую карту с чипом, он доступен, а теперь попробуйте его взломать? Большинство токенов сделано именно на данных чипах, корпуса пластиковые, память и чип доступен… Вопрос почему их не вскрыли? Но это уже риторический вопрос, если вы просто банально технологию формирования ключей, шифрования и т.д. не понимаете, то лучше не лезьте в это… Вас взломают как только выйдет ваше устройство, а если переборщите с внешней защитой, то получите кучу отказов и брака…
              Ещё раз, внешние факторы не защитят ваш микропроцессор и память от взлома, если у них у самих низкий уровень защиты, если вы это до сих пор не поняли, то лучше и не начинать!


            1. tlv
              12.01.2018 12:22
              +1

              Ну в общем да, самую первую идею, которая мне пришла в голову уже озвучили. Саперы тоже не сверлят ничего быстро, а в первую очередь замораживают устройства жидким азотом.
              А тут появляется двойной профит — мало того, что контроллер перестает работать, так еще и содержимое оперативной памяти сохраняется в ней и послушно ждет, когда её считают.


            1. RedSnowman
              12.01.2018 14:59

              Корпус то не из титана и даже не из нержавейки. Пару мм алюминия хорошее сверло как ножик тёплое масло пройдёт и не заметит, а уж текстолит и подавно.
              Датчик света в данном вопросе бесполезен.
              Датчик «газового состава», а что именно он регистрирует? Если реально газовый состав, то может стоит его распространять? Многие оторвут с руками такое маленькое и функциональное устройство. Если потерю инертной атмосферы, то берём аквариум и «наливаем» нужный газ.
              Остаются «кое какие секреты», но они станут явными сразу после релиза, как и способы борьбы с ними.


          1. unsignedint
            12.01.2018 10:28

            это все лишнее, сырцы же открытые,
            1. Скачиваем исходники,
            2. Убираем всю защиту,
            3. Заливаем
            и железка сама все вам выдает, и устройство портить не надо


            1. unalacuna Автор
              12.01.2018 22:24

              Проверять валидность прошивки можно аппаратно.


    1. vvzvlad
      11.01.2018 23:15

      Почему не USB tupe C. или отдельная версия с ним?

      Что забавно, на блок-схеме именно USB-C. Я аж порадовался.


  1. AlexanderS
    11.01.2018 19:59
    +2

    Проект открытый? В общем доступе есть схемы и исходники ПО? Так, чтобы можно было скачать и сделать самому? Да, я неразумный параноик)


    1. unalacuna Автор
      11.01.2018 20:19

      Будут публиковаться, да. Следите за апдейтами.


  1. alextwin
    11.01.2018 20:20

    а что делать если эта замечательная железка внезапно отдаст концы?


    1. unalacuna Автор
      11.01.2018 20:20

      Восстановить из бэкапа


      1. alextwin
        11.01.2018 20:45

        как то сильно расплывчато. корпус вскрыть нельзя — но свиснуть бэкап и залить в другое устройство чтобы поиметь доступ — можно. Ведь сливаться будет все? настройки таймеров, соль, те самые 16 гб флеша и прочие ништяки?


        1. vvzvlad
          11.01.2018 23:13

          Подразумевается, что бекап вы делаете до того, как оно сдохнет, и знаете пароль, без которого его сделать нельзя.


          1. RedSnowman
            12.01.2018 00:49

            Ок…
            У меня есть сверхнадёжный сейф, в нем лежат очень важные для меня бумаги.
            Сейф я могу «потерять», так что сделаю ка я копию этих бумаг и положу их в другом месте, пусть и не столь надёжном.

            Я верно понял? На кой тогда нам «сейф»?


            1. vvzvlad
              12.01.2018 00:54

              У вас есть два сейфа: один удобный и в кармане лежит, а второй большой, тяжелый, дома, и для расшифровки надо вводить длинный пароль каждый раз. Копии данных из первого сейфа логично хранить во втором. Так логично поступать с любыми данными, которые жалко потерять.


  1. velovich
    11.01.2018 21:26

    Судя по цене на пастильду, за цену этого устройства можно будет купить пару неплохих смартфонов и плоский телевизор на сдачу


    1. redmanmale
      12.01.2018 13:00

      Или наоборот, пару плоских телевизоров и неплохой смартфон на сдачу.


  1. dupidu
    11.01.2018 22:22

    С сайта: «Современные инженерные материалы, такие как «Gorilla Glass» и водоотталкивающий материал корпуса из силумина» Силумина, серьезно? :)

    К сожалению в первый раз вопрос «не прошел», повторюсь, зачем вам ICO, идите на кикстартер, если нет своих денег, делаете продукт и продавайте, вот профит? Или это просто мода делать ICO ко всему что попало? Зачем токены, какой толк для инвесторов, а тем более для первых кроме получение большего кол-ва токенов? Если стоимость на бирже, то это вряд ли…


    1. unalacuna Автор
      12.01.2018 19:45

      Вы не очень внимательно прочитали статью и не ходили по ссылкам. Мы не занимаемся ICO и продажами устройств, мы — контрактный разработчик.


  1. CreFroD
    11.01.2018 23:38

    А смысл во всем этом без опен-сорсной прошивки? Я считаю, что пользователям из целевой аудитории захочется знать, что делает прошивка и программа-компаньон с из данными.


    1. CreFroD
      11.01.2018 23:39

      Все, прочитал выше. Тогда ладно.


  1. Alex_ME
    12.01.2018 01:38

    Я одно не понял — а как пароль-то вводится этой штукенцией? И возможно ли без использования любого стороннего софта (за чужим компьютером хочу войти в свой акк)?


  1. lomalkin
    12.01.2018 03:33

    Расскажите пожалуйста чуть подробнее про flash память. Какой тип предполагается использовать? Мне кажется, что для подобного устройства современные MLC/TLC флешки не подходят по надежности, даже несмотря на наличие ECC.


  1. REPISOT
    12.01.2018 06:22

    Гиза успеет стереть все данные в случае проникновения или критического уровня разряда батареи
    Забыл зарядить — потерял все данные?


    1. MAXInator
      12.01.2018 14:53

      Следующее предложение в том же абзаце:
      Эта опция может быть отключена пользователем при активации устройства.


  1. boojum
    12.01.2018 08:58

    А как у вас насчет сертификации в ФСБ данного средства криптографической защиты информации?


    1. Xitsa
      12.01.2018 09:18

      А зачем он им? Я так понимаю, что в госорганах он использоваться не будет.


      1. boojum
        12.01.2018 09:20

        Без них использование его на территории РФ незаконнно.


        1. dupidu
          12.01.2018 11:36

          Вообще никак не связано! :)


          1. boojum
            12.01.2018 11:48

            См. указ президента Ельцина №334 от 1995 года
            Он явно запрещает реализацию и эксплуатацию шифровальных средств без соответствующей лицензии.
            Касается и юрлиц и физлиц.


            1. dupidu
              12.01.2018 14:57

              Тогда я вас поздравляю, Вы как минимум нарушаете его во всём, используется сотовые телефоны на андроид и ios, ПК и ноутбуки, банковские карты и т.д. и видимо Вас должны были давно привлечь ;)


              1. boojum
                12.01.2018 15:07

                Да. Есть куча статей, по которым можно привлечь любого гражданина РФ.


                1. dupidu
                  12.01.2018 15:26

                  Тут согласен, но в конкретном случае, точно не по этой;)


            1. tvi
              12.01.2018 15:58

              А теперь посмотрите госты на шифрование. Все отличное от них у нас шифрованием не является.


            1. unalacuna Автор
              12.01.2018 16:02

              https://geektimes.ru

              Даже тут шифрование, нарушаем-с, гражданин, оставайтесь на месте, воронок уже выехал.


        1. Xitsa
          12.01.2018 11:43
          +1

          Насколько я понимаю, незаконно будет говорить, что это СКЗИ, а использовать частным лицам — вполне законно, так как это никакое не средство криптозащиты.


          1. dupidu
            12.01.2018 11:45

            Именно :)


  1. Anymorficus
    12.01.2018 10:45
    +1

    Согласен со спорностью этой штуки. Со слов разработчика-маркетолога звучит здорово, Но если подойти к вопросу реальной проверки на взлом или отказ систем\подсистем — все мы помним Чем проще — тем надёжней.
    Что будет в случае отказа ряда подсистем — Брак дело такое…
    — Взрыв или отказ батареи?
    — Отказ датчика давления
    — Отказ датчика освещения
    — Отказ Экрана
    — Поломка джойстика

    И как с герметичностью этой штуки
    — Если залить её пивом
    — А если соком апельсина
    — а как реакция на зелёный чай с мёдом
    — Как поведёт себя, если человека с такой штукой в нагрудном кармане ударить электрошокером, в области кармана
    — Выживет и сохранит работоспособность если меня сбросят с яхты, и до ближайшего, условно карибского острове мне придётся плыть с ней на шее 8 часов. Я смогу потом в банке закрыть свой счёт или экстренно перевести средства?

    Я не привожу изощрённых способов как-то: разгерметизация до вакуума, заморозка частей устройства при критическом заряде батареи — хватит ли времени на стирание(литий очень быстро сдохнет в жидком азоте)

    Но для обхода защиты я бы их испытал. Как и просвечивание рентгеном, портативным МРТ томографом, УЗИ.
    Пережигание проводов батареи направленным лазерным лучом. И потом уже вскрывать обесточенное устройство.
    Вскрытие в камере с тем же газовым составом и внутренним давлением
    Вскрытие в без-эховой камере и камере с поглощающими покрытиями.

    Так, что для таких умных устройств я вижу и знаю так много векторов атаки.

    Для защиты от вскрытия ничего надёжней детонации ещё не придумали.
    а все эти батарейки и датчики давления — маркетинговый ход

    Рад буду услышать ответы и опровержения


    1. Konachan700
      12.01.2018 21:41
      +1

      Зачем там вообще защита от вскрытия? Ключ внутри контроллера, в write-only регистре. Память зашифрована аппаратно, и ее выпаивание ничего не даст, как не даст ничего и попытка подключить туда отладчик. Взлом такой штуки возможен только в лаборатории, коих единицы на весь мир, и стоить будет миллионы долларов в риском провала процентов в 60 — стоят столько Ваши пароли? А ведь можно еще динамически генерировать пароли с зависимостью от введенного пин-кода, тогда вообще ломать нечего будет — кроме как терморектально никак пароли и не достанешь.
      Для защиты от допайки жучка просто сделать тонкий обтекаемый корпус, чтобы некуда было допаивать. Или вообще монолит, он на большой партии даже дешевле будет.
      Для защиты от перепрошивки залочить и сделать валидацию на основе уже имеющийся криптографии. Более того, многие контроллеры пожирнее уже имеют функционал проверки подписи кода.


      1. unalacuna Автор
        12.01.2018 22:34

        Всегда есть место человеческому фактору, в прошивку может вкрасться баг, который таки позволит атаку через аппаратную уязвимость. Было ведь с Трезором.

        Не забывайте про тактильное восприятие девайса — металлический брусочек с защитой от вскрытия выглядит для потенциального пользователя надёжнее пластиковой флешки, легко разбираемой ножом. Даже если с точки зрения криптографии они одинаково защищены.


        1. Konachan700
          12.01.2018 23:10
          +1

          Там на этих регистрах аппаратно нет схемы чтения со стороны процессора. Регистр читает только логика блока криптографии, железная схема. Баг там исключается, как и закладка, ибо первая же экспертиза все выявит (а контроллеры идут во многие ответственные вещи, и их частенько вскрывают такие как BarsMonster).
          Пользователю активная защита девайса от вскрытия — гемор и проблема, это по POS-терминалам уже видно. Вот в них как раз защита многофакторная, и она часто срабатывает от падения, залития или небрежного обращения. И пользователи это проклинают. Ну и стоимость этой защиты будет хорошая… Проще уж COB-монолит сделать.


        1. Anymorficus
          13.01.2018 02:43

          Согласен, как возможен и аппаратный сбой\отказ частей схемы.
          Как скоро вы восстановите в обязательном присутствии клиента плату контроля заряда аккумулятора.
          Безопасно вскрыв устройство, произведя диагностику, ремонт и столь же надёжно собрав его обратно. И всё это делая «за стеклом» под неусыпным взором владельца.
          Сколько времени это займёт от звонка в круглосуточную службу поддержки, до хотя бы восстановления работоспособности, если не выдачи на руки?

          Перечень отказов я уже приводил — но так и не получил ответов:
          — как себя поведёт устройство
          — как это повлияет на функциональность
          — сколько времени займёт ремонт

          Нехорошо оставлять такие вопросы без ответа.
          Это Без-ответ-ственно, как говаривал мой дед.

          В таком случае проще собирать «Народный» криптоключ на STM32
          Или купить в даркнете BCB.revD (Black Crypto Box, Detonator revision) как в формате флешки так и под винчестеры 1.8 или 2.5.
          Для винчестеров можно секономить\перестраховаться и брать только корпус с защитой от вскрытия, а шифровать данные чем и как вздумается
          Плюсы — в случае ахтунга — дым из устройства. а шифрование и резервирование — на ваших условиях. благо Трукрипт ещё не скомпрометирован, как и некоторые самописные шифровальщики

          И господа, я не против устройства, наоборот — больше защищённых хранилищ, вкусных и разных. Но давайте не собирать на продажу ардуиновские поделки — мы и сами так можем и делаем, периодически


          1. unalacuna Автор
            13.01.2018 12:44

            После вот этого вот:

            — а как реакция на зелёный чай с мёдом

            решил что вы просто шутите и ответов не ждёте.

            К тому же вы не сходили на сайт Гизы, иначе бы не спрашивали про сроки ремонта и время обращения в службу поддержки. Всему своё место и время, сейчас идет сбор средств на прототип.

            Про «просвечивание портативным томографом» посмеялся, спасибо.


      1. Anymorficus
        13.01.2018 01:07

        1. А нафига вообще покупать устройство, если нечего защищать?
        2. Помоему современные реалии должны были показать и научить, что вскрытие и взлом — дело значительно проще и меньшего коллектива, чем утверждает разработчик чего-либо.

        И там, где вам кажется логичной(необходимой) лаборатория — происходит аналог скальпирования процессоров или схожая более простая и практичная методика

        3. С точки зрения зрения параноидального покупателя, изучающего устройство шифрования — прозвучавшее хоть раз: «стоят столько Ваши пароли?»
        От рекламщика или человека поддерживающего устройство, сам факт его выпуска — это Приговор.
        Потому что вызывает две ответные фразы:
        — Посыл в пешее эротическое путеществие.
        — И Не ваше собачье дело сколько денег у меня в кошельках и какие двери и банковские счета открывают мои пароли.

        Если вы не уверенны, что можете такому заказчику объяснить и подтвердить защищённость устройства — ваше мнение не только бессмыленно но и откровенно ВРЕДНО.

        4. Мне не столько нужна защита от вскрытия, сколь герметичность и защищённость утройства от тех воздействий, что переживаю я и мои Часы.
        Эсли мои часы надёждей ващего устройсва хранения важнейших данных — на кой оно нужно? Оно ж сдохнет в первый день отпуска или коммандировки.

        5. Да, я предпочитаю не стирание в случае вскрытия, а програмное отключение детонации. Тогда в случае вскрытия обесточенного устройства стандартный микро детонатор разрушает «шифрованную микросхему памяти», а возгорание внутреннего магниевого корпуса довершает картину разрушения.

        6. Почему вскрытие и физический доступ к памяти фатален? Вы шутите или действительно не видите вектора атаки?
        На осное 2х-5ти или более устройств (к примеру с одинаковыми записями) раскрывается протокол чтения и\или дешифрации. К примеру по чтению первой записи (блока)
        Дальше или делаем дамп чипа памяти другим конроллером и Дешифруем програмно на компьютере\сервере\мейнфрейме выбирите нужное.
        Или подключаем другой Контроллер или связку контроллеров, если цикл дешифровки дольше цикла чтения первого шифрованого блока
        И дальше аппаратный перебор (парралельный) по словарям загружаемым в МК, извне

        Парралельность (несколько МК) очень поллезны — пока 1й МК прочитал блок и дешифрует 1м ключем, этот же блок читает 2й МК и дешифрует своим 1м ключем
        И так до N МК, где N = время дешифрации / время чтения

        При необходимости считаный дамп памяти заливается в М чипов памяти и собирается «Ферма на МК» для дешифковки.

        Я не говорю, что собирал подобные фермы. Но они дешевле времени аренды мейфреймов.

        7. Подскажите сколько сейчас «потенциально» стоит кошелёк с 34 000 биткоинов намайненых в далёком 2012?
        Стоит ли он достойного устройства хранения?
        Или стоит усилий на вскрытие «недостаточно надёжного устройства»?


        1. unalacuna Автор
          13.01.2018 12:42

          Спасибо за ценные замечания.


  1. Sheverdin
    12.01.2018 10:45

    1. Вы уверены, что пройдете нотификацию ФСБ? Я вот думаю, очень маловероятно. Соответственно покупка/продажа, равно как и использование сего устройства в России будет вне закона — с реальными уг.сроками за шпионство.
    2. Будет ли возможность бэкапа? Скажем, покупаешь два устройства, одним пользуешься, второй периодически синхронизируешь и хранишь в надежном месте на случай утери девайса / удаления данных на первом устройстве?


    1. dupidu
      12.01.2018 11:44

      1. Все не так! Нотификацию на данный тип устройства получить будет достаточно легко…


      1. Sheverdin
        12.01.2018 11:47

        Допускаю, что могу быть неправ. Вы специалист в этой области? Имеете опыт ее получения?


        1. dupidu
          12.01.2018 14:59

          Я специалист:), но не в области ее получения:), но знаю что с этим нет проблем…


  1. Lemis
    12.01.2018 12:11
    +3

    Среди потенциальных проблем отдельных устройств можно выделить:
    — отсутствие универсальности, необходимость иметь разные устройства для работы с паролями, криптовалютами и файлами
    — «зоопарк» приложений, отдельный софт для каждого устройства и даже для каждой функции

    Гиза — это менеджер паролей, аппаратный крипто-кошелек и шифрованное файловое хранилище в одном компактном устройстве.


    image


  1. pasetchnik
    12.01.2018 16:49

    «Пультик» сильно напоминает таковой от старых телефонов Nokia (напр. 3250)
    Который у меня ломался раз в год.
    Не надежнее ли сделать кнопки?


    1. unalacuna Автор
      12.01.2018 17:55

      Надёжнее сделать сенсорный дисплей, но пока окончательное решение не принято.


  1. Konachan700
    12.01.2018 20:41

    Я долго думал над таким устройством. Даже сделал прототипы, даже год использовал. Нет, это неудобно. И это в массы не пойдет.
    1. Юзабилити. Для каждого ввода пароля надо цеплять устройство к шнурку. Или оно будет уже висеть на шнурке. В любом случае, +1 — +3 атомарных действия (взять, подключить шнурок, поключить девайс). Дальше идет ввод пароля — либо судорожное натыкивание кнопками девайса на крошечном экранчике, либо взять телефон, разблокировать, открыть приложение, ввести пин-код приложения, найти пароль,… снова полная ерунда. Юзабилити выходит как у советской круглой стиральной машины. Проще за то время пароль вспомнить и руками набрать. Даже мой MeW, на котором один пароль — одна кнопка, и тот неудобен, просто забываешь, что на какой кнопке.
    2. Железо. Контроллеры общего назначения использовать можно, однако тут же пойдут спекуляции на тему их несекурности. Если брать специальную криптогафию, то заставят подписать NDA на исходники и доки, занчит, устройство будет пропиетарное и никому от этого не нужное. Закрытый менеджер паролей — ахтунг. Еще можно использовать некий трюк с шифрованием Вернама, чтобы дать полную невзламываемость даже без лок-битов, но тогда будут сложности с резервным копированием. Вопрос железа вообще холиварный…
    3. Софт. Надо на старте сделать саму железку, приложение под все мобильные платформы (android, win10, apple), приложение на десктоп (linux, win, mac), бекенд для синхронизации… Причем приложение надо снова оптимизировать по юзабилити, а значит, студенту за сто долларов его не закажешь. Тут приличные вложения будут, думаю даже дороже, чем сделать опытную партию железок. А еще есть поддержка… Без комплексной поддержки устройство похабно склонят китайцы в виде COBа за два доллара, в самом деле, зачем платить больше за голую железку?
    4. Продажи. На сегодняшний день устройство массовому потребителю не надо. А значит, потребителя (прицел на компании и гос.сектор) надо убедить, что ему девайс нужен. Это столько денег, что даже думать страшно. Иначе вся дорогостоящая котовасия с получениями лицензий, патентов, сертификаций и нотификаций (которые вроде как отменили для этого класса) будет бесполезной. Без легализации такой девайс купит сотня-другая гиков на IPO, после чего продажи сойдут на нет.

    P.S. И таки да. ICO — inital coin offering — ну зачем же вы так? Тем более, что ICO после множества провальных криптовалютных проектов пахнет мавродиками и горе-стартаперами. У вас IPO, поправьте, а то всех инвесторов распугаете.


    1. unalacuna Автор
      12.01.2018 23:08

      1. На телефоне пользуюсь MiniKeePass, довольно быстро привык. Преимущества перевешивают 5 секунд неудобства на ввод пина и поиск записи в базе. С Гизой добавится только одно действие — нажатие на устройстве, зато прибавится и возможностей.

      2. Да, железо будет частично проприетарным. Леджер так и сделал, и судя по объемам их продаж (350 000 устройств) потребитель не против.

      3. Встроенный софт мы пишем сами, для внешнего привлекаем контрагентов. Десктопных приложений поначалу не будет вообще, только расширение в браузер. Мобильного приложения под win10 тоже не будет. Затраты на софт и его поддержку все равно будут существенные, но делать его будут, разумеется, не студенты, а опытная команда.

      4. Опять таки, продажи Леджера говорят об обратном. Есть ощущение что мировой рынок таких устройств ещё сильно далёк от насыщения, и без всякого госсектора. А ICO не наше, а Giza Device, нас пригласили как контрактных разработчиков. И судя по темпу сбора средств ($1,5 млн за неделю) инвесторы не боятся слова «ICO»


      1. Konachan700
        12.01.2018 23:30
        +1

        2. Это очень плохо. Тем более, что оно не только пароли холдит, но еще и кошельки: где гарантия, что малоизвестный стартап не сколлектит эти самые кошельки и потом не исчезнет с ними вместе? Пароли тяжело и рискованно монетизировать, кошельки — отличная цель.
        4. Круто. Они еще и кошельки там заявили, что очень выигрышно. Только на кошельках взлет, сейчас это весьма интересная тема. Отпугивает только закрытость.

        Ну почти Ledger Blue, только без корпуса
        image


        1. unalacuna Автор
          12.01.2018 23:49

          Написал в личку


    1. unsignedint
      14.01.2018 18:40

      В нормальных компаниях, два, а чаще один пароль. Все остальное решается на доменном уровне. Так что вряд ли подобные девайсы заинтересуют какие-либо компании, ибо хранить там нечего.


      1. Ioanlarionov
        14.01.2018 23:51

        А доступ к средствам на счетах как осуществляется в этих компаниях?


  1. fido25080205
    13.01.2018 19:38

    Как раз это всецело зависит от разработчика. На флэшке данные только в шифрованном виде, в памяти — в открытом виде пароли появляются только в разблокированном устройстве, выдающем пароли на выход, при блокировке память забивается мусором, чтоб ни под каким жидким азотом ничего там не навычитывали. Соответственно, заблокированное устройство можно терзать как угодно, стойкость равна стойкости алгоритма шифрования.
    Аппаратные уязвимости — опять же, дело авторов устройства, их просто не надо оставлять. Прочая внешняя безопасность — она, несомнено, полезна, только когда внутри все-все-все уже хорошо. Направление — чтобы пользователь знал о том, что в девайс лазили. Ну и физическая прочность-герметичность не помешают. Надеяться на физическую защиту, имея чувствительную информацию в открытом виде внутри устройства — это глупо.
    Еще я не помню уже, поднималась ли тема сдачи секретов под давлением? Когда больно бьют и надо что-то сказать. Не говоришь — будут бить, пока не скажешь. Забыл — будут бить, пока не вспомнишь. Для героев — самоуничтожение, при вводе определенного пароля девайс пытается убить данные, дальше владельца можно поджаривать на медленном огне, он не откроет данные, даже если захочет. В более цивилизованном виде — требование выдать мастер пароль по закону, санкции в случае отказа выдать его, описанный прикол подпадает под умышленное уничтожение улик. Для более рационально мыслящих — второй слой информации, одновременное существование данных, зашифрованных на разных ключах, в одной области памяти (и, соответственно, сдача подложных данных с достаточно достоверным отрицанием наличия второго ключа). Владельцев, у которых реально один единственный ключ, после того, как расколются, придется дубить «для профилактики», пока не станет ясно, что второго действительно нет :-)


  1. Zmiy666
    14.01.2018 02:00

    Эх… вот бы найти способ надежной защиты от терморектального хакинга.


    1. GermanRLI
      15.01.2018 15:13

      Описан у Пратчетта в Monster Regiment. Разведчику было предписано в случае захвата съесть шифроблокнот. Бумага была отравленной, о чем его предупредить забыли ;)