Авторизация
Зарегистрироваться

Teclast Pendrives 32GB - флешка с AES-256 шифрованием


Teclast Pendrives 32GB для тех, кто хочет хранить свои маленькие и грязные тайны под рукой и под замком. Блокируется доступ, шифруются данные и даже если разломать разобрать+выпаять чип, то до них не добраться. При попытке бутфорса форматируется после 10 попытки.

Обзор с разбором и пристрастием.

Спецификации Teclast Pendrives 32GB сразу ставят некоторые акценты — это крупная по размерам флешка и она не предназначена для быстрого копирования больших массивов информации. Ее функционал в другом.

Если ищется просто маленькая подручная флешка для хранения информации под рукой или переносной носитель информации для активного пользования — то нажимайте CTRL+W и не надо здесь хейтерствовать. Ведь очевидно что ценой наличия AES-256 шифрования будет низкая скорость и высокая цена.



А если есть важные данные и охота закрыть их серьезно под замок — идем дальше. Упаковку не фотографировал, флешка приобретается не для этого. Скажу только, что запакована она красиво и сама флешка в отдельном блистере еще внутри.





В комплекте только инструкция и она только на китайском. Наличие мокрой печати о проверке качества радует, бесспорно, но больше радует англоязычные объяснения на странице магазина и я их ниже оставлю.

В ином случае можно присмотреться к редким арабским цифрам и догадаться интуитивно, что комбинация «112233» здесь неспроста.



Осмотрим флешку внешне. Весь модуль вставлен в металлический корпус (не магнитится, но тяжелый для алюминия), сверху цифровой блок с прорезиненными кнопками и покрытие карбоновой пленкой.
Есть отверстие для крепления на ключи, при том что вес почти в 40 грамм и на фоне моих наключных микро и нано флешек смотрится огромной. Та и на фоне олдскульного кингстона тоже (такая скорее всего у каждого второго была, не так ли?).





При просто подключении к ПК система ее не видит, ни через файловые менеджеры, ни через специальные утилиты. Вообще никак не видит.

Но вводим код и разблокируем и вот уже «ларчик» открыт. Пока дальше не лезем, пока просто смотрим как это работает.



При первом подключении почему то возникла необходимость ее форматировать. Хм, подумал я и ожидал подобного в дальнейшем. Нет же, подобное я видел только после 10 неправильных раз введенного пароля и сброса до заводских настроек с форматированием содержимого.

Я проверил этот функционал и специально раз 10-12 вводил неправильно код, после чего флешка снесла все данные и диск перестал распознаваться до нового форматирования.





Конечно, кроме стандартного пароля — можно поставить свой, только желательно не тупить ставить чуть сложнее стандартных 123456

Я поначалу не совсем понял зачем здесь встроенный аккумулятор. Потом после проворачивания фокуса с неверным кодом блокировки отчасти понял. Также после нескольких дней использования понял второе значение и смысл встроенного аккумулятора:
— в руках держится флешка и вводится код;
— после чего флешка вставляется в порт;
— это просто удобнее и на это есть 30 секунд после ввода правильного пароля.




Разбор до винтика и чипа.

Занятие не очень комфортное, основой является металлический корпус, в который зажат и приклеен пластиковый корпус на защелках с платой, аккумулятором и цифровой клавиатурой. Поэтому сначала разогреваем термофеном, после чего немного мата сквозь зубы аккуратных физических усилий и все содержимое уже доступно.




Макрофото маркировки





А теперь о самом грустном — скорость. Можно сказать что это фиаско, а можно понять сразу — в 2018 году это флешка для документов, вордовских файлов, интимных фото чего то подобного.


Не сказать, что туда нельзя записать ряд видео или чего угодно, просто процесс затягивается и если уже был опыт использования портативных SSD, то это просто смотрится как ооочень долго.


Итого:
+ по состоянию из коробки смотрится отлично и может сойти на статусный подарок;
+ смотрится прилично даже для использования в костюме тройке;
+ данные внутри закрыты от нежелательного доступа как на аматорском уровне, так и на полупрофессиональном (разве что кто то раздолбает корпус и вытянет чип и расшифрует данные. но что вы такого там храните, чтоб кто то так серьезно возжелал ваши данные?)
+ если рассматривать всякие шпионские варианты использования, то всегда можно незаметно уничтожить улики форматировать флешку;
+ встроенный аккумулятор добавляет немного эргономики с юзабельностю;
+- есть риск потерять все данные при попытке злодеев подобрать пароль;
+- только 32 GB, которых впрочем хватает с лихвой на любые документы, на десяток библиотек в десятки тысяч книг;
— габариты, вес и цена;
— минус и цена основного функционала — это серьезные ограничения по скорости.

Насчет цены Teclast Pendrives 32GB то на Алиэкспрессе есть 1 лот этой флешки с ценой в 50+ долларов, с отзывами счастливых покупателей и подобным. Поэтому все очень относительно.

Товар предоставлен для написания обзора магазином. Обзор опубликован в соответствии с п.18 Правил сайта.
Планирую купить +10 Добавить в избранное +31 +46
свернуть развернуть
Комментарии (190)
RSS
+
avatar
-15
+
avatar
+7
для этого достаточно софтовых решений, типа veracrypt
+
avatar
-1
А труекрипт уже отменили? Или здесь новый алгоритм без контейнера?
+
avatar
0
Стороннее ПО могут не дать запустить. Тем более такое, что админских прав требует.
+
avatar
  • dansar
  • 11 мая 2018, 20:47
+1
А truecrypt c 2014 года всё.
+
avatar
+1
Ага, а MP3 — с 2017-ого…
И что, mp3 теперь не существует? Или развитие какой-либо программы или формата является критически важным, обязательным требованием чтобы его использовать? Я вот считаю что следует по другим ориентирам выбирать то, чем пользоваться, тем более когда речь заходит о защите критически важных данных.
+
avatar
  • alde
  • 12 мая 2018, 15:28
0
Не развитие, а устранение уязвимостей. Кроме того, там была не очень красивая история, когда был выложен дистр, а спустя какое-то время под тем же именем был залит дистр с другой контрольной суммой.
+
avatar
0
Не развитие, а устранение уязвимостей.
У TrueCrypt нет уязвимостей. Это доказал аудит.
+
avatar
  • alde
  • 12 мая 2018, 15:46
0
Аудит показал отсутствие закладок. OpenSSL тоже аудируют, но это нисколько не мешает появляться ежемесячным бюллетеням безопасности.
+
avatar
  • denM
  • 11 мая 2018, 16:11
+3
на фото «не для жены» достаточно поставить пароль в 6 символов посложнее чем 123456/12345678/123456789
+
avatar
+1
идеально подойдёт дата знакомства (никогда не поверит, что не забыл;)
+
avatar
+4
Взял нормальную флэшку, сделал програмное шифрование на ней и всё. И скорость нормальная и не переплата за ненужный понт с кнопачками.
+
avatar
  • SEM
  • 11 мая 2018, 16:24
+10
Эта флешка работает без внешнего ПО, т.е. под любыми системами, хоть в автомагнитолу вставляй после ввода пароля.
+
avatar
0
А зачем тебе шифрование в автомагнитоле?
+
avatar
  • fatjoe
  • 11 мая 2018, 16:40
+7
чтобы никто не догадался что это играет Darkthrone, а не жека-жиган

обзор+
+
avatar
  • RBS
  • 11 мая 2018, 16:51
-7
+
avatar
  • upr1se
  • 11 мая 2018, 16:58
+5
Что такое стандартный осмотр с проверкой флешек?
+
avatar
  • RBS
  • 11 мая 2018, 17:10
-11
+
avatar
+2
можно список стран?
+
avatar
  • RBS
  • 11 мая 2018, 17:26
-3
Западная европа как минимум. К примеру борьба с торрентами в западных странах поставлена на поток. Очень много адвокатских контор только и занимаются этим. Они мониторят трекеры, получают списки IP адрессов, идут в суд, тут же получают разрешение на получение адресов людей, кот. привязанны к этим IP, и потом тысячами рассылают письма со штафами и угрозами о начале уголовных дел. Многие не хотят стрессов и проблем и платят большие штрафы, по 1000-5000 евро. В россии подобные «письма счатья» начали тоже рассылать, но относительно не давно.
+
avatar
+15
торренты в германии, например, мониторили.

но никаких поисков флешек, запрета mp3 и расстрела на месте при «стандартном осмотре машины», естественно не было.
+
avatar
  • RBS
  • 11 мая 2018, 17:31
-1
А разрешение на мп3 было?
+
avatar
  • kirich
  • 11 мая 2018, 17:36
+5
А разрешение на мп3 было?
Мне интересно другое, какое отношение личная информация имеет к «стандартному осмотру» машины и что это вообще такое — стандартный осмотр?
+
avatar
  • RBS
  • 11 мая 2018, 17:41
-7
+
avatar
  • kirich
  • 11 мая 2018, 18:19
+10
Ты понимаешь, что официальной продажи мп3 музыки долгое время не было, а значит музыка, играющая с флешки, была скачена не законно
А в чем связь мр3, музыка играющая с флешки и осмотр содержимого флешки?
С каких пор полицейский стал вдруг экспертом, что может выдвигать заключения?

1. музыка, играющая с флешки, не обязательно может быть мр3, это может быть WAV, WMA и т.п.
2. Музыка может играть не с флешки, а к примеру то же радио, а на флешке аудиокниги и она вставлена в магнитолу чтобы не потеряться.
3. полицейский не имеет права лезть в вашу флешку, так как это личная информация.
4. полицейский не является компетентным лицом чтобы давать экспертное заключение о том, что играет, откуда и как это получено. А свои догадки он может оставить при себе.
+
avatar
  • RBS
  • 11 мая 2018, 18:34
-2
Вы это рассуждаете на основе общих прав человека или конкретных законов россии или других стран? Tак вот, что вроде бы логично и правильно, с точки зрения законов конкретной страны может является не законным.
1. А где вы взяли wav или wma??? Конвертировать (копировать) музыку с аудио CD по закону некоторых стран запрещено.
2. То, что играет в радио знают все, кто его слушает. А например какие-нибудь матерные панковские песни уж точно по радио гнать не будут.
3. и 4. Они может не эксперты, но на экспертизу вашу флешку могут отдать. Поверьте, некоторые законы других стран могут казаться дикими.

И вообще я же сказал, что это было раньше. Сейчас дела обстоят лучше, так как официально можно покупать мп3 песни и слушать их на любом носители.
Если рассуждать как вы, то и компьютер ваш они не имеют право проверять, ведь там ваша личная информация, но это их не интересует.
+
avatar
-1
1. А где вы взяли wav или wma??? Конвертировать (копировать) музыку с аудио CD по закону некоторых стран запрещено.
Лично лет 5 назад ещё сталкивался с одним сервисом с которого можно легально скачивать музыку исполнителей-новичков для некомерческого прослушивания. Там можно было выбрать скачать в ogg или mp3. Благодаря этому сервису я познакомился с творчеством неплохого пианиста Stefano Mocini.

Сейчас дела обстоят лучше, так как официально можно покупать мп3 песни и слушать их на любом носители.
Почему именно на mp3 свет клином сошёлся? Есть ещё ogg, aac и множество других.
+
avatar
  • RBS
  • 11 мая 2018, 18:58
+1
Это хорошо если у вас в машине играет пианино (много ли вас таких?!). А если это сектор газа или реперская матершина????

Почему мп3?! Потому что это самый распространенный формат. Да и какая разница ogg,aаc или мп3, если музыка была скачена нелегально.
+
avatar
0
Если не ошибаюсь, вот этот сервис www.jamendo.com/start

Это хорошо если у вас в машине играет пианино
Если у меня играет пиратская классическая музыка то немецкие полицейские мне не страшны, а вот если Сектор газа — сразу повяжут?
Немецкие полицейские знают о jamendo.com и на память помнят ВСЮ музыку которую от туда можно скачать?

если музыка была скачена нелегально
С таким успехом можно остановить любого человека на улице, обвинить что у него есть в смартфоне или на флешке пиратское ПО или музыка, и отправить смартфон на экспертизу. Или же предложить заплатить «штраф» в карман полицейскому чтобы невинный человек избежал головняка с экспертизами.
+
avatar
  • RBS
  • 11 мая 2018, 19:18
+1
«С таким успехом можно остановить любого человека....» И в 10-20% случаев это будет именно так, на телефоне будет нелегальная музыка. :) А за сайт спасибо, обязательно послушаю.
+
avatar
  • Rzzz
  • 11 мая 2018, 23:57
+1
Я бы сказал 10-20% легальной, у нас. Правда распространение человеческой лени и айфонов приводит к постепенному росту этого показателя. И чем больше он растет, тем активнее зверствуют копирасты — рынок насыщается, есть за что бороться.
+
avatar
  • kirich
  • 11 мая 2018, 20:25
+1
Если рассуждать как вы, то и компьютер ваш они не имеют право проверять, ведь там ваша личная информация, но это их не интересует.
Именно так и есть.
Чтобы предъявить обвинение в чем-то, необходимо основание, так как действует презумпция невиновности.
А просто желания полицейского или его догадок для этого недостаточно, потому он тихо идет лесом.
Это я еще не говорю о том, что квартира является частной территорией и без санкции они не имеют права даже зайти в помещение.

В теории можно проверить ноутбук на таможне, но не посреди дороги в пределах государства, они банально не имеют на это права, потому как для этого необходима экспертная оценка.
Максимум — подозревать, всё. Но задерживать человека по подозрению в незаконном прослушивании предположительно пиратских мр3, везти все это на экспертизу…
+
avatar
0
там демократия, им можно

письма счастья за использование трекеров известное явление…
+
avatar
+1
как и автоматическое посылание их по известному адресу)
+
avatar
  • Rzzz
  • 11 мая 2018, 23:59
+1
На практике на таможне предложат или самостоятельно продемонстрировать или валить обратно. Права и свободы никто нарушать не будет.
+
avatar
  • Rzzz
  • 11 мая 2018, 23:54
0
например какие-нибудь матерные панковские песни уж точно по радио гнать не будут.
Радио разное бывает. В т.ч. и онлайн. Вам никто не может запретить тянуть поток онлайн с другого конца планеты.
+
avatar
  • ploop
  • 12 мая 2018, 00:14
+1
Вам никто не может запретить тянуть поток онлайн с другого конца планеты.
Кроме Роскомнадзора :)
+
avatar
  • utugov
  • 12 мая 2018, 00:51
+1
Что за бред, Австрия, обе машины или с флешами с мп3 с торрентов или телефоны по блютусу. Или вы просто троллите или вы не понимаете, о чем пишете.
+
avatar
  • icenet
  • 12 мая 2018, 09:59
0
Да это кисилев засел у чувака в мозгу. Явно ни разу за границей не был.
+
avatar
0
RBS
Для тебя это дико, но в некоторых странах до недавнего времени мп3 были вне закона!
а в каком месте разработали первый кодек-то?)

официальной продажи мп3 музыки долгое время не было, а значит музыка, играющая с флешки, была скачена не законно
насчёт пианины… был такой дядька, как же его… — бах! обвспоминался, — так он, говорят, помер и перешёл в общественное достояние как бэ…
+
avatar
  • RBS
  • 11 мая 2018, 22:10
+1
Его делали не для того, чтобы конвертировать в него музыку и распространять ee в интернете нелегально. До определенного времени еще можно было конвертировать купленные cd диски. Потом и это запретили. НО! Это зависит от законодательства конкретной страны.
«насчёт пианины…» А теперь вопрос на засыпку: какой процент населения слушает регулярно в машине музыку Баха???? Речь шла не о бесплатной музыке, а о той музыке, которую можно было покупать и слушать только на CD.
+
avatar
  • key31
  • 11 мая 2018, 22:47
+1
+
avatar
  • RBS
  • 11 мая 2018, 23:09
-2
Коммунизм-это радикальная форма монополизма.
+
avatar
  • LiS92
  • 13 мая 2018, 21:40
0
Что за ад я только что прочитал, RBS вам бы стоило немного углубиться в мат часть, пишу это не для продолжения диалога, а лишь для изьявления своего имхо, «осмотр флешек», «пиратские мп3»… хух, хорошо что это закончилось
+
avatar
  • RBS
  • 14 мая 2018, 00:08
0
Вы в какой стране живете? В России? В СНГ? Я уже писал, что для некоторых это может выглядеть дико.
+
avatar
  • SEM
  • 12 мая 2018, 10:27
+1
А зачем тебе шифрование в автомагнитоле?
Ключевое в моей фразе было — «работает под любыми системами». Автомагнитола — «крайний случай», когда точно никакого софта запустить нельзя.
Основные причины — перенос документов с возможностью скинуть или добавить в любом месте, независимо какая ОС стоит на компе и есть ли возможность запускать ПО или нет (или самого ПО под эту ОС нет).
Распечатать на МФУ, способном само печатать некоторые форматы с вставленной флешки.
Впрочем, на автомагнитоле можно послушать диктофонные записи интересных разговоров, которые не должны попасть в чужие руки.
Фотки на «неумном» ТВ с USB-портом.
Сбросить фото, тексты, документы, сканы по OTG кому надо на смарт или планшет (или обратно на флешку).
И т.д.
+
avatar
-8
+
avatar
+10
У меня телевизор сони, как мне на нем запустить портабл весрию трукрипт?
+
avatar
-8
+
avatar
+7
я лично ничего не шифрую, но вполне могу себе представить случаи когда и порнушку надо было бы шифровать.
+
avatar
-7
+
avatar
+8
Ты просто порно через диалап в 90-х не смотрел в риалвидео формате, не знаешь что такое тормознутость
+
avatar
-3
Я его ещё на вм-12 смотрел, так что мимо кассы ты. Дома смотрел. И многое ещё что с кассетами делал этими. Тогда видик этот стоил как полмашины.
+
avatar
+3
Извините, что вклиниваюсь в ваш диалог, просто интересно, что вы все-таки делали с видеокассетами после просмотра порнухи?
+
avatar
-1
А ценник такой кассеты вам известен был? Думаю не стоит дальше писать, что ваще с ними потом делалось и не только с порнушкой)
Кто тогда ходил в море, привозили видики, кассеты чистые. Денежка водилась очень хорошо. А можно было зарулить в «Берёзку» за этим добром, но это дороже было по цене, да и выбор был скучный, нежели на заказ от туда.
+
avatar
0
Известно что, переписывали на порнуху третью копию воинов шаолиня с брюсом ли.
+
avatar
+1
На… пальце вертел, очевидно же! :)
+
avatar
  • Igor_L
  • 12 мая 2018, 08:43
0
Была такая платка — АрВид. С ней на видеокассету можно было писать AVI с компа. :D
+
avatar
0
У видеокассет поток гораздо больше чем на диалапе
+
avatar
+1
На компе в котором может быть когда-нибудь будет необходимость в использовании зашифрованной флешки возможно будет стоять Win10, а в Win10, как известно, стоит кейлогер…
+
avatar
0
Так отключить его, делов то. Винда 10 вообще не безопасная стала, надо самому всё допиливать и убирать все эти шпиёнские штучки.
+
avatar
+3
Да, но возможна такая ситуация когда нужно будет использовать флешку на не своём компе, к которому нет 100% доверия. Там может стоять кейлогер не только от Microsoft…
Аппаратная реализация ввода пароля обеспечивает большую защищённость.
К тому же, Трукрпит, насколько я знаю, не защищён от попытки взлома методом перебора пароля.
+
avatar
0
Ни когда свою рабочую флешку не пихал в чужие компы, для чужих скидывал на другую флэшку.
+
avatar
  • RBS
  • 11 мая 2018, 19:15
0
«К тому же, Трукрпит, насколько я знаю, не защищён от попытки взлома методом перебора пароля.»
Ни одно программное обеспечение не защищено от перебора пароля. Эту защиту можно реализовать только на уровне железа.
+
avatar
  • ploop
  • 11 мая 2018, 21:52
+3
А помимо трукрипт, портаблверсии есть ещё.
Попробуйте запустить её на корпоративном ПК с правильно настроенными политиками.
+
avatar
0
Охотно верю. А на зарезанной учетке с политиками и отрубанием usb портов по пиду что делать будете?
+
avatar
  • Igor_L
  • 11 мая 2018, 16:34
+2
Есть риск кейлоггера. Плюс нужен софт, не всегда и не везде его дадут поставить и даже просто запустить. Для дома скорее всего избыточная штука.
+
avatar
0
Это ни как не защитит от стирания информации (форматирование)
+
avatar
+3
скорее всего полная фигня. Если уж так хочется защищенности то лучше труекриптоподобное и обычная флешка. Взлом только по варианту в первом камменте.
+
avatar
  • SEM
  • 11 мая 2018, 16:23
0
Почему-то в обзоре не увидел как менять штатный пароль на свой…
+
avatar
  • bel4o
  • 11 мая 2018, 16:34
0
Я ж оставил англоязычную инструкцию. Нужно при подключенной зажать кнопку замка и ввести дважды новый пароль.
+
avatar
+1
Все совпадает ?)

+
avatar
  • RBS
  • 11 мая 2018, 16:26
+3
А является ли она насколько не взламываемой? Наверняка производители встроили маскер код, на случай, если к ним придут спецслужбы и попросят расшифровать флешку. Из того, что я знаю, 90% шифровальных программ построены так, чтобы спецслужбы и правоохранительные органы все таки могли получить зашифрованную информацию, а значит и хайкеры тоже. То же самое творится и в социальных сетях и других интернет ресурсах. Т.е. уровень защиты вашей информации в лучшем случае обеспечит безопасность от глупых назойливых коллег или жены, но не больше. Тем более, что флешка производится в китае, где 100%-ные методы шифрования запрещены.
+
avatar
  • bel4o
  • 11 мая 2018, 16:32
+1
У рептилоидов тоже есть все мастер коды!
+
avatar
  • RBS
  • 11 мая 2018, 16:42
+2
Бог видит всё!
+
avatar
  • udavst
  • 11 мая 2018, 16:39
+2
Вот по этой причине закрыли в своё время truecrypt, а ведь такой замечательный был проект, а теперь запрешён к использованию.
+
avatar
  • Igor_L
  • 11 мая 2018, 16:40
0
Его закрыли потому что энтузиазм закончился, а донатить никто особо не пожелал.
+
avatar
  • RBS
  • 11 мая 2018, 16:46
+1
Это только одна из версий. Были намеки и на то, что авторов прижали и им пришлось тихо закрывать проект.
+
avatar
  • Igor_L
  • 11 мая 2018, 16:59
+1
Остались исходники, породившие тучу форков, особого профита от закрытия не видно…
+
avatar
  • RBS
  • 11 мая 2018, 17:06
+2
Зачем закрывать готовый, проверенный и отлаженный проект? Я лично не особо доверяю форкам. В них каждый мог запилить что угодно. Трукрипт приобрел огромную популярность, авторам достаточно было дать обьявление, что если они соберут определенную сумму, то возобновят проект и я даю 100% гарантию, что эту сумму они бы собрали. Есть куча разного свободного софта, который хоть и мало но все же собирает донаты. И в случае с трукриптом были люди, которые донатили. А то, что их могли прикрыть правительственные структуры, только доказывает, что трукрипт является одной из немногих НАСТОЯЩИХ шифровальных программ, в отличии от большенства других.
+
avatar
  • Pakos
  • 11 мая 2018, 19:25
0
veracrypt вроде как прошел аудит кода
+
avatar
  • RBS
  • 11 мая 2018, 19:44
0
Может вы путаете его с трукриптом? Веракрипт заявляют, что используют проверенный трукрипт, но со своими доработками. А вот прошли ли проверку эти доработки, мне лично не известно.
+
avatar
  • Igor_L
  • 11 мая 2018, 20:03
0
Возьмите и проверьте, он в исходниках.
+
avatar
  • RBS
  • 11 мая 2018, 20:12
+1
Я не специалист, да и специалисты нужны с опытом. С трукриптом нашли команду и деньги для проверки. А про веракрипт я ничего не слышал.
+
avatar
  • Igor_L
  • 11 мая 2018, 20:12
0
Затем что нужно разрабам платить, за хостинг платить, за все платить.
Какие «правительственные органы»? Все в исходниках есть, школьники на Паскале AES-256 пишут.
И нито к ним не приходит, никакие «органы».
+
avatar
  • RBS
  • 11 мая 2018, 20:50
0
Одно дело самостоятельно для себя написать программу. Другое дело когда вы это делаете для миллионов пользователей, которые сами не могут это сделать.
+
avatar
+1
Затем что нужно разрабам платить, за хостинг платить, за все платить.
Уж деньги на хостинг создателям самой авторитетной программы для шифрования данных люди нашли бы.
Если создатели хотели ещё и на хлеб с икрой, то могли бы придумать методы монетизации своего труда, при этом не уходя с open source. В пример могу привести программу-шифровальщик рассчитанную на «облака» Cryptomator, что имеет открытый исходный код и бесплатную десктопную версию, но платные версии для смартфонов.
+
avatar
0
+
avatar
  • RBS
  • 11 мая 2018, 18:07
0
А его проверяли??? Компания разработчик официально признает, что внесла изменения для улучшения, но так ли это?? А если и так, то не внесли ли они еще чего-нибудь???
+
avatar
0
А есть ли вообще веские причины переходить с Трукрипта на что-то? Да, он не развивается, но это даже хорошо, поскольку в его последней версии все уверенны на 100%, поскольку она прошла аудит, а для новых версий нужен был бы новый аудит, который в виду своей не бесплатности, не факт что организовывали бы.
+
avatar
  • RBS
  • 11 мая 2018, 19:12
0
И я о том же.
+
avatar
  • alde
  • 12 мая 2018, 15:37
0
Чтобы быть полностью уверенным в отсутствии закладок, надо собирать самому из сырцов. А то была с трукриптом неприятная история, когда спустя какое-то время у выложенного бинаря поменялась контрольная сумма.
+
avatar
0
А то была с трукриптом неприятная история, когда спустя какое-то время у выложенного бинаря поменялась контрольная сумма.
Используйте тот бинарь, который прошёл аудит.

Чтобы быть полностью уверенным в отсутствии закладок, надо собирать самому из сырцов.
Аудит за $60 тыс. тоже не плохо с этой задачей справляется.
+
avatar
  • alde
  • 12 мая 2018, 15:52
0
Бинари не проходили аудит, аудит проходил исходный код, повторяемых сборок не было. Ситуация точь-в-точь как с ProtonMail, которые выложили исходники сервера, но что реально крутится на их серверах — никто доподлинно не знает. Так что вы можете обмазываться аудитом хоть по сто раз на дню, к скаченным бинарям это не имеет никакого отношения.
+
avatar
  • Olkan
  • 12 мая 2018, 23:44
0
Ваши претензии к бинарникам воткните себе в…
Нельзя усидеть сразу на двух стульях, если они отстоят друг от друга на километры.
+
avatar
  • alde
  • 12 мая 2018, 23:54
0
К бинарям у меня как раз претензий ноль. Исключительно глум хомячков, которые не знают, но мнение имеют.
+
avatar
  • Olkan
  • 12 мая 2018, 23:45
0
Подпись чья была?
+
avatar
0
Кем запрещён?
+
avatar
+1
Кто такие «хайкеры»?
+
avatar
  • RBS
  • 11 мая 2018, 17:30
0
Хакеры!
+
avatar
0
хакер-халявщик… а может «партнёр»)
+
avatar
-5
+
avatar
+1
Я как бы сразу скажу что эту флешку в руках не держал и как там она сделана я не знаю, но имхо по вводу паролю выдается доступ к ключам шифроврания, которыми зашифрованы данные.

Соответственно при неправилно введенном пароле уничтожаются только ключи, а сам массив данных просто остается (навеки?) зашифрованным.
+
avatar
  • Pakos
  • 11 мая 2018, 19:28
+1
угу, aes256 обычно шифруется закрытый ключ RSA, или матер-ключ… это же позволяет моментально «менять пароли» не перешифровывая все 32 гига.
+
avatar
+2
к ключам шифроврания
обожаю такие, вроде бы, опечатки!
+
avatar
  • Igor_L
  • 11 мая 2018, 16:36
+1
Пароль не на доступ. Сами данные зашифрованы, оттого и медленный доступ. Расшифровка/зашифровка на лету. Ключ генерируется на основе пароля.
+
avatar
+3
Пробовали думать? Образ будет зашифрован. А затирается ключ шифрования (который шифруется паролем) и первые сектора (разметка).
+
avatar
0
Что то очень похожа на Netac U618.
+
avatar
+2
Главное, что бы китайцы припаяли хороший аккум, а то и аккум может приказать долго жить.
+
avatar
0
если использовать для любого криминала, то глупо…
Через пятнадцать минут пристрастного общения с отечественными оперативниками Вы им (подробно и в нюансах) расскажете не только пароль на флешку, а всё что даже и не знали, например — с каким австрийским офицером спала ваша бабушка в 1927 году.
Лично я считаю что подобный девайс — 100% развод лохов-юсеров. В реальной жизни это глупость стоимостью 40 доларесков. Пользуйтесь другими методами защиты своей конфиденциальной информации.
+
avatar
  • RBS
  • 11 мая 2018, 17:50
+1
Для таких случаем нужно расширят функционал флешки. Например в некоторых шифровальных программах есть возможность создать скрытие данные в скрытых данных. Т.е. 2 раздела шифрования или два контейнера. И на случай с паяльником можно дать ключ к разделу с ложной информацией или с информацией, которая не представляет критической угрозы для вас. На крайний случай можно поместить туда часть реальных данных, но опят таки не самую важную информацию. А все самое важное останется скрытым или даже уничтоженным, если например ввести пароль ко второму разделу.
+
avatar
0
Такой метод годится только если секретными данными является какой-то небольшой файлик.
+
avatar
  • RBS
  • 11 мая 2018, 22:13
0
Зачастую так оно и есть. Документы весят не много.
+
avatar
  • alde
  • 12 мая 2018, 15:41
0
А в органах работают дурачки, которые совсем и не в курсе такой функциональности, да.
+
avatar
  • RBS
  • 12 мая 2018, 21:15
0
Откуда они могут знать отдаете вы им все документы или только часть? И если сделать как я написал, то после введения пароля к ложным документам, настоящая информация будет стерта. А в оргранах работают еще и не такие дурачки. Были бы они умные то такого ужаса и бардака не творилось. А вводить коменданский час и запрещать все вокруг может любой идиот. Ты попробуй избавиться от преступников, когда все разрешено и свободно. Вот где настоящий профессионализм.
+
avatar
  • alde
  • 12 мая 2018, 21:32
0
Вы с хабры свалились? Обычно это там любят разводить балаболию на тему неуловимости и придумывать фантасмагорические сценарии по приданию майору вращательного движения вокруг оси детородного органа. Если к вам пришли серые люди, значит дела у вас совсем плохи, и я вас уверяю, у них найдутся методики против Кости Сапрыкина.
+
avatar
  • RBS
  • 12 мая 2018, 22:52
0
Сталинские методы не показатели ума и эффективности. На этот случай и предусмотрена функция уничтожения данных. То, что на человека они могут повесить убийство Кенеди я знаю, но информацию они не получат! Если их цель — это информация, то ее они не достигнут.
+
avatar
  • alde
  • 12 мая 2018, 23:13
-2
Чем храбрее хомячок в инторнете, тем быстрее он пускает лужу еще в коридоре, а в кабинете под жалобное мяуканье «Тятенька, я не нарочно!» сдает все явки и пароли.
+
avatar
  • RBS
  • 12 мая 2018, 23:20
+1
Именно поэтому и надо создавать еще один раздел с ложными данными. Для убедительности можно скинуть туда часть реальных данных. И тогда можно хоть укакиваться от страха, но реальных данных можно будет не отдавать. А того, что будет слито операм хватит на то, чтобы они прекратили пресуху. Тут кстати даже будет лучше по началу уператься, потом описится и обкакаться и в порыве раскаяния отдать инфу с ложного раздела. Все будет выглядеть натурально и подозрений не вызовет.
+
avatar
  • alde
  • 12 мая 2018, 23:30
-1
Ты хоть раз был в МВД или ФСБ, боец?
+
avatar
  • RBS
  • 12 мая 2018, 23:35
0
Слава богу нет, но ради сохранения реальной информации готов описаться и обкакаться, а потом со слезами на глазах сказать «дяденьки вот ваш пароль (на ложный раздел :) ), я так больше не буду!!!!!!!!»
+
avatar
  • alde
  • 12 мая 2018, 23:41
-1
Ну вот и я про то же, просто очередной кукаретик диванных войск.
+
avatar
  • RBS
  • 12 мая 2018, 23:45
0
Ты походу не догнал! Цель — сохранить информацию, а не строить из себя героя, пока тебя не забьют до смерти. Если их цель твоя инфа, то главное не отдавать реальные данные. Лучше обкакаться и отделаться штрафом или условным, чем ГОРДО получить 10-20 лет в колонии, где уж точно придется каждый день жить на грани жизни и смерти.
+
avatar
  • alde
  • 12 мая 2018, 23:50
-1
С дивана-то оно завсегда приятно фантазировать. В реальности с такими происходит то, что я написал тремя каментами выше.
+
avatar
  • Olkan
  • 12 мая 2018, 23:52
0
Он просто дурак. Протоколы «вскрытия» подразумевают работу с образами.
+
avatar
  • RBS
  • 12 мая 2018, 23:55
0
НО! В МВД и ФСБ я не разу не был! :)
+
avatar
  • chiru
  • 13 мая 2018, 01:16
0
Я был. Даже работал. Всё что пишет юзер RBS сработает в 99% случаев.
+
avatar
  • alde
  • 13 мая 2018, 01:47
+1
Я дочь офицера. Всё не так однозначно!
+
avatar
+1
Откуда они могут знать отдаете вы им все документы или только часть? И если сделать как я написал, то после введения пароля к ложным документам, настоящая информация будет стерта.
Действительно, они не могут знать. Поэтому, все манипуляции проводятся на полной копии данных. И никакая информация стерта не будет.
+
avatar
  • RBS
  • 12 мая 2018, 23:11
0
И опять все зависит от реализации чипа памяти и контроллера. В стандартном варианте я с вами соглашусь. Микросхему памяти сдампят и будут колдавать над данными. Но если все сделать грамотно, то получить данные в обход дешифратора не получится. Тут конечно нужны спец. микросхемы, которых в продаже нету.
Есть и другой способ. На уровне шифрования можно сделать так, что два скрытых раздела будут слитным файлом и при введении пароля к ложной информации, реальная информация будет не затронута, и будет видна как пустое расшифрованное пространство. Было бы желание, а способ найдется. Если не один, значит другой.
+
avatar
  • ploop
  • 12 мая 2018, 23:22
0
На самом деле этой фигнёй никто заниматься не будет. Совсем.
Представьте себе вместо этого хитрого криптоконтейнера голову подозреваемого. Который даёт показания. Или не даёт. Или даёт какие не надо. Запутывает следствие (или что там, допрос какой-нибудь). И вуаля! Имеется более чем тысячелетний опыт работы с такими «контейнерами»!
+
avatar
  • Olkan
  • 12 мая 2018, 23:56
0
Вам написали «на полной копии».
Читать посты, на которые отвечаете, пробовали?
+
avatar
  • RBS
  • 13 мая 2018, 00:06
0
Было бы желание, а способ найдется!
+
avatar
  • RBS
  • 11 мая 2018, 17:53
-1
«Пользуйтесь другими методами защиты своей конфиденциальной информации. »
А они помогут если будет использоваться паяльник-дефишратор????
+
avatar
  • Pakos
  • 11 мая 2018, 19:35
+5
Ну зачем вы так категорично. Каждой задаче — свой инструмент, эта флешка вполне себе найдет потребителя в среде офисного планктона, особенно командировочного, который ездит к клиентам. У клиента может быть и виндос и мак и эти ваши линупсы и даже, упоси боже, хромос. так что битлокер и иже с ним не всегда помогут. Клиенту будет приятно видеть, что ваша компания заботится о сохранности данных и вы держите чувствительную информацию не на яндекс-диске а на флешке такого рода, да и потерять ее будет не страшно
+
avatar
  • ploop
  • 11 мая 2018, 22:03
+1
если использовать для любого криминала, то глупо…
Это защита от банальной утери флешки, где может быть конфиденциальная информация.
+
avatar
+4
Вещь очень нужная, но очень специфичная. Ношу на такой договора и прочую критичную информацию. Программу расшифровки у клиента запустить не разрешат, а при утере или краже и попадании информации не в те руки — будут большие убытки.
+
avatar
0
а при утере или краже и попадании информации не в те руки — будут большие убытки.
Копии стоит делать. Cryptomator для этого не плохо годится.
Не стоит забывать что флешки не вечные и узнать когда она помрёт заранее нельзя.
+
avatar
+2
Вы не поняли. Пропажа — не страшна. Опасно попадание не в те руки.
+
avatar
0
а у клиента стоит кейлоггер :)
+
avatar
0
Да ни надо запускать что то на компе клиента. Вставляешь флешку, вылетает окно с вводом пароля, ключ который лежит на этой же флешке.
+
avatar
+2
Окна просто так не вылетают. Для этого какая-то программа запускается. А у клиента, допустим, странная ОС и прав — никаких.
+
avatar
0
Логично же, что на флэхе стоит портабл версия проги и она запускается.
+
avatar
+1
Или не запускается. Большинство из этих программ монтируют раздел как диск и потому требуют админских прав. А их, в нормальных фирмах, у пользователей — нет. Или, вон, у одних фирмачей был тонкий клиент с Win CE. Ну что на нем запустится? Да ничего.
+
avatar
-1
Да ни каких прав не требуется. Я на любом компе запускаю. Флэшка просто готовится перед этим, ей ни вирусы, ни чего не страшны потом.
+
avatar
  • ploop
  • 11 мая 2018, 22:05
+1
Я на любом компе запускаю
На моём запустите? :)
Не надо столь категорично. Даже если на компе винда с правильными политиками — хрен вы там что запустите.
+
avatar
-1
Давай без ироний, если не знаешь.
+
avatar
  • ploop
  • 11 мая 2018, 23:29
0
Давай без ироний, если не знаешь.
Да не вопрос, откуда мне знать, после 18 лет в IT…
+
avatar
-1
На моём запустите? :)
Да вези ко мне, запущу. Или как ты хотел убедиться? Не стоит категорично так писать, а то это как школьники так пишут, ведь они в инете и типо проверить ни как. Заканчиваем тему эту.
+
avatar
  • ploop
  • 12 мая 2018, 00:13
+1
Не стоит категорично так писать
Именно это я и говорил. У меня другая ОС, и без танцев с бубнами это бесполезно.
И ещё раз повторюсь — на корпоративном компе с настроенными политиками безопасности тоже не запустите, там вообще запрещён запуск любых исполняемых файлов.

В итоге «вставить флешку и глянуть документик» превратится в непроходимый квест.
+
avatar
-4
Что ты пишешь? У меня другая ос, у меня корпоротивный комп… На кой болт это? Тут идёт обсуждение обычных, повседневных компов, которые используют юзеры. И если ты не глупый ITшник, то понимать должен, что нет универсальных решений, которые работают под разными ОС, это я про то, что и выше писал. Запуск портабл версии программы.
+
avatar
  • ploop
  • 12 мая 2018, 00:35
+3
Универсальная версия есть, это с аппаратным шифрованием. Собственно, о ней и обзор.
+
avatar
  • Zhmak
  • 11 мая 2018, 22:30
0
Использование SRP в корп среде является хорошим тоном. Так что все софтовые приблуды пойдут лесом.

Как будто шифровальщика никогда не ловили?
+
avatar
0
А эту флешку еще убрать в криптекс, а криптекс в утку…


UPS есть кстати флешки такого форм-фактора
+
avatar
  • Igor_L
  • 11 мая 2018, 20:26
0
В очередной раз убеждаюсь что пугать никого не надо. Люди в темноте незнания сами себя запугают до потери логики.
По теме, китайская штука не факт что вообще что то шифрует. Непонятно для чего, домой слишком сложно, для чего то серьезного где реально нужна отдельная клавиатура и аппаратное криптоядро никто в здравом уме с Али не будет применять железку.
+
avatar
0
С чего такие подозрения? Решение не уникальное — у той же Corsair есть. Значит, базовый набор чипов — производится.
+
avatar
+1
Потому что уже обжигались. Кажется Verbatim или какой-то другой известный производитель уже выпускал флешку которая лишь имитировала аппаратную защиту, а не реализовывала её.

Igor_L всё верно говорит. Для того чтобы доверять вообще хоть какому-то средству защиты (когда речь о действительно важной информации), нужны действительно веские доказательства стойкости этой защиты, более веские чем обещание от производителя, или тем более — продавца с Али.
+
avatar
0
Да ладно.) Мне вон уже минусов навтыкали… сказали там аес256 во как… о том же говорю зачем делать его невидимым)
+
avatar
0
Что там за шифрование? XOR?
+
avatar
0
металлический корпус (не магнитится, но тяжелый для алюминия),
поросячья латынь латунь отлично заменяет разнообразный элитный титаний

При попытке бутфорса форматируется после 10 попытки.
брутфорс это конечно скотство, но я главного не понял: майнит-то она как?)
Я проверил этот функционал и специально раз 10-12 вводил неправильно код
давайте кстати определимся: этот функционал «для галочки» или стабильно работает?

там у вас на свежеформатированной флешке один кластер сразу занят — вы там посмотрите, что ли, свой ключ;)
какова минимальная и максимальная длина пароля?
что произойдёт при разряде аккумулятора?
ну и т.д.

игрушка в принципе забавная, но реальный юзкейс надо ещё поискать.
+
avatar
0
brutforce. грубая сила.
+
avatar
  • ploop
  • 12 мая 2018, 00:15
+1
10 попыток.
+
avatar
0
А если применить грубую силу не к самой флешке, а к её владельцу?
+
avatar
  • ploop
  • 12 мая 2018, 08:52
0
Этот способ взлома по другому называется.
+
avatar
-1
С каждой неверной попыткой паяльник будет сильнее разогреваться. Считай Bruteforce с применением грубой силы.
+
avatar
0
10 попыток — могут быть совершенно по-разному реализованы. Я очень сомневаюсь в отсутствии возможности превратить 10 попыток в бесконечное количество попыток. И задача сразу же становится тривиальной.
+
avatar
  • ploop
  • 12 мая 2018, 23:17
0
Как по разному? Счетчик полюбому в контроллере. Брутфорсить микросхему памяти отдельно не выйдет — ключ там явно длинный, который генерится на основе кода. Реализация на поверхности, при которой взлом практически исключён.

А так тут сомневаться во всём можно, в том числе и в том, что там вообще есть шифрование, а не обманка.
+
avatar
0
Однако, айфоны смогли брутфорсить, и даже устройства для подобного брутфорса были в продаже одно время. А с контроллерами там все ок. :) Главное, вовремя дернуть питание, чтобы счетчик не успел увеличиться. И по кругу. :) Либо, как вариант — нет гарантии, что контроллер стоит действительно стоящий, и не даст никаким образом сбросить этот счетчик.

Но на самом деле да, никто такими вещами заниматься не будет, в 99% случаев.

И на счет того, есть ли там вообще шифрование — да, в этом я сомневаюсь в первую очередь. :D Т.к. куда проще включать USB интерфейс по паролю (флешка то в компе никак не видна, при подключении — значит usb интерфейса в ней нет, до ввода пароля) :)
+
avatar
  • ploop
  • 12 мая 2018, 23:44
+1
Главное, вовремя дернуть питание, чтобы счетчик не успел увеличиться. И по кругу. :)
Даже самый начинающий радиолюбитель-ардуинщик догадается записать счетчик куда-нибудь в eeprom :)
По уму всё это реализуется, и реализуется довольно просто. Но от китайцев можно ждать чего угодно.
+
avatar
0
По этому я ничему не удивляюсь. :) Они реально брутили айфон дергая питание в нужный момент времени, если мне память не изменяет (речь не о последних моделях телефонов). Т.е. умудрились аппаратно определять неправильность пина, до того, как айфон успевал увеличить счетчик (либо счетчик просто сбрасывался после передергивания питания — уже не помню), что позволило вводить пин неограниченное количество раз…
По уму — конечно просто. Увы, китайцы далеко не все делают по уму… :)

Я все это к тому, что даже эппл допускает подобные ошибки. Что тогда можно сказать о дядюшке Ляо…
+
avatar
  • ploop
  • 13 мая 2018, 00:09
0
Да, я знаю историю с айфоном. Были ситуации ещё курьёзней, не с айфоном, а с macOS. Форма ввода пароля, обычная такая, всё вроде работает. За исключением мелочи: если оставить строку пароля пустой, то она пропускала! ПУСТОЙ ПАРОЛЬ блин!
Пофиксили быстро конечно, но факт есть факт.
+
avatar
  • Olkan
  • 13 мая 2018, 00:00
0
Уничтожение после 10 попыток — это ни разу не подбор пароля атакующим. Это индикатор того, что устройство побывало в руках глупыша, какого-нибудь.
+
avatar
  • ploop
  • 13 мая 2018, 00:09
0
Ну а какая разница?
+
avatar
0
+- только 32 GB, которых впрочем хватает с лихвой на любые документы, на десяток библиотек в десятки тысяч книг;
Библиотека Flibusta (только FB2) на 01.05.2018 (422285 книг) = 247,2 Gb
+
avatar
0
Сжатая? В TXT сколько будет сжатая в 7z?
+
avatar
0
fb2, читай xml, сжато в zip. Пережатие в 7z много не выиграет, может пару гигов при агрессивном сжатии
+
avatar
+1
При попытке бутфорса форматируется после 10 попытки.
Вот эта неотключамая опция делает (для меня) покупку таких флешек непригодной.
Хранить на ней важную инфу — значит она будет только на флешке. А потом она попадается на глаза любопытному ребенку/знакомому (не обратить на неё внимание будет сложно) — «ух ты, какая клёвая штучка с кнопочками!» — и через минуту вы теряете все биткойны всё, что хотели сберечь.
+
avatar
  • ploop
  • 12 мая 2018, 12:56
+3
Хранят на флешках важную инфу в единственном экземпляре только идиоты недалёкие люди.
Уже 100500 раз тут говорилось, повторю ещё: она предназначена для того, чтобы информация не могла быть считана посторонними при случайной утрате. Уничтожена — пожалуйста, но не считана.
+
avatar
  • mind
  • 12 мая 2018, 12:57
0
кодовые замки — глупости те еще.

pikabu.ru/story/interesno_kakoy_zhe_u_nikh_parol_4274737

Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.