стань автором. присоединяйся к сообществу!
Лого Сделано у нас
66
treins 04 марта 2017, 13:32

Российская бесконечная флешка

Следи за успехами России в Телеграм @sdelanounas_ru

Кстати, а вы знали, что на «Сделано у нас» статьи публикуют посетители, такие же как и вы? И никакой премодерации, согласований и разрешений! Любой может добавить новость. А лучшие попадут в телеграмм @sdelanounas_ru. Подробнее о том как работает наш сайт здесь👈

  • 4
    Нет аватара guest
    04.03.1713:26:03

    А не легче ли в голове хранить пароль к примеру от Яндек диска?

    Отредактировано: Артём Переев~14:27 04.03.17
  • 2
    Евгений Образцов Евгений Образцов
    04.03.1713:39:19

    ну тут как бы лукавство мягко говоря только вот хочется флешку «безразмерную» независимую от сети, а с инетом при желании можно что угодно сохранить вот это действительно будет прорыв .а так чем больше будет таких начинаний тем быстрее случится т.с. прорыв в технологиях !

    • 1
      Нет аватара guest
      05.03.1706:56:10

      Флешки, имеют свойство умирать и что делать со своими файлами?

      • 0
        Нет аватара guest
        05.03.1712:30:02

        Серверы имеют обыкновение падать и взламываться, а компании их обслуживающие банкротиться.

      • 0
        Нет аватара guest
        05.03.1714:39:31

        Иметь две копии. Хотя бы.    

  • 0
    ups ups
    04.03.1714:10:25

    Отличная вещь, не смотря на то что у меня на mail 1Tb, я бы купил себе такой девайс, очень удобно, если ещё есть возможность делиться.

    • 7
      Нет аватара hvt
      04.03.1714:36:43

      А в чем у Вас сейчас проблема, это делать без флешки( хотя это не флешка, а просто ключ).   

      • 4
        ups ups
        04.03.1714:40:25

        Ограничение 2 Gb для загружаемого файла вот в чем проблема, я эксперт по сетям и знаю, что это такое и как работает.)

        Отредактировано: ups~15:43 04.03.17
        • 1
          Нет аватара hvt
          04.03.1715:11:31

          Я не понял, как у эксперта где у Вас ограничения на размер файла. Я пользуюсь DropBox там ограничений нет))).А Вы как пользователь mail должны знать, что еще в 2009 году у них было ограничение на 20 Gb? сейчас не знаю.

          Отредактировано: hvt~16:14 04.03.17
          • 0
            ups ups
            04.03.1717:03:33

            Вы читать умеете, у меня там 1000000 Gb то есть один терабайт, но у майла при бесплатном использование есть ограничение, можно закачивать файлы с размером не более 2 Gb (Да можно разбить архив,).

            Интересно сколько у Вас на DropBox объем хранилища. Вы хоть сотню гигов имеете???

            И внимательно читайте, а то создается впечатление, что Вы это делайте очень плохо.

            у меня на mail 1Tb

            Ограничение 2 Gb для загружаемого файла

            • 4
              krotozer krotozer
              04.03.1720:30:19

              Ну, у Вас не 1000000 Gb, а 1048576 Мб, если уж речь идёт о террабайте.

              Стек протокола TCP/IP и UDP не предполагает такого ограничения. UDP может применяется при загрузке таких файлов через BitTorrent-протокол для оптимальной загрузки канала связи.

              Речь идёт о маркетинговых ограничениях, а не о технических. Ведь техническое ограничение размера файла в 2 Гб встречается только у файловой системы FAT32, и никак не связано с каналом связи) Ещё существует ограничение выделения оперативной памяти для одного приложения в 2 Гб на платформе Win32 — там действительно техника ограничивает.

              Товарищ «эксперт по сетям», объясните тогда, что мешает разработчикам сервиса обойтись без подобного ограничения, если они не применяют загрузку файлов через метод POST протокола HTTP, а используют для этого WebSocket?) Я тоже знаю, как всё это работает, хоть и не зову себя экспертом.

              • 2
                Нет аватара guest
                04.03.1721:31:34

                Максимально возможный размер файла для тома FAT32 — ~ 4 ГБ — 4 294 967 295 байт

                [ссылки отключены]

                • 2
                  krotozer krotozer
                  04.03.1722:43:19

                  4 Гб — это предел для самой ФС, а не для фреймворков, работающих с ним. Негласный стандарт того времени: файл не более 2 Гб, хотя это была скорее предосторожность. И крупные образы резались на файлы именно по 2 Гб.

                  А так, ограничение файла в 4 Гб было продиктовано ещё и ограничением указателя seek для функций stdio, что был размером с 32-битное машинное слово.

              • 3
                Нет аватара Yarhann
                04.03.1722:20:08

                два знатока чисел — тера 10*12 гига 10*9 степенях соответственно если бы хотели поддеть то легко сделать. А 1000000Gb (10*15 степени )это обьемы норального ДЦ это так заметка для ЭКСПЕРТА по сетям. чето столько экспертов развелось …

                • 2
                  krotozer krotozer
                  05.03.1703:56:07

                  Правило возводить в степень десятки — это исключительно маркетинговое решение производителей НЖМД. Заметьте, на Solid State накопителях это правило не действует. Там в степени возводят число два, как и положено. Не путайте килобайт с километром)

                  • 1
                    Нет аватара Yarhann
                    05.03.1710:36:37

                    я не про байты писал, а про ошибку в количестве нулей если никто не заметил то ничем не могу помочь

            • 0
              Нет аватара hvt
              04.03.1720:38:08

              А я Вам написал, что ограничения на файл в 2009 году на mail было 20 Gb.

  • 3
    Е.Юрий Е.Юрий
    04.03.1715:17:36

       Потому что рекламы мало было на родине. По сути деньги, которые ребятам требуются — смехотворные. Им бы миллионов 10-20 для начала выделить — нормальный цех сборочный сделать, чтобы не тисками пластмассовую флешку держать(!), а на держаке специальном, чтобы корпус не повредить и не поцарапать, не прищепками корпус склеенный фиксировать, не суперклеем клеить, в халатах белых быть одетыми как положено и в перчатках — короче оборудование нужно и хотя бы начальная культура производства — дело ведь с электроникой имеют. Ребята молодцы уже на этом этапе — хоть полу кустарно, но делают, стараются сделать качественно. Может здесь какой инвестор прочитает и вложиться. Еще раз повторю — нужна должная реклама и оборудование. Раз уж здесь ребят представили ссылку надо на их сайт прикрепить. Я бы тоже приобрел. Только слышу об этой флешке второй раз в жизни — первый на форуме по-моему в Сочи о ней этот парень рассказывал.

  • 8
    Нет аватара kuffa
    04.03.1715:35:24

    Фэйк какой-то. Купите флэшку, в которой наш пароль от нашего облака, и больше ничего. Имхо рассчитано на абсолютно безграмотных пользователей, которые не понимают, что в принципе эта система аналогична МММ. Как только покупать флэшки перестанут — деньги на серваки кончаться, и на этом все закончится.

    • -6
      Нет аватара treins
      04.03.1715:38:28

      Как раз покупают грамотные, которым свои файлы не хочется светить.

      • 6
        Нет аватара kuffa
        04.03.1715:44:58

        О чем вы? Никого не интересуют файлы 99.9% населения. И в то что уровень безопасности тут на порядок ниже популярных аналогов я не сомневаюсь, видно же что деньгами парни не богаты. Но дело даже не в этом — сама бизнес-схема невозможная — один раз заплатите, а хранить можете хоть сколько и навсегда — явная же чушь.

        • -5
          Нет аватара treins
          04.03.1716:00:09

          Безопаснее, без флешки нельзя сделать безопасное шифрование.

          Флешка служит ключом.

          Отредактировано: treins~17:14 04.03.17
          • 4
            Нет аватара kuffa
            04.03.1716:04:51

            Сомневаюсь. При их потолке максимальных вложений в серверное оборудование и службу безопасности о серьезной безопасности речи идти не может.

            • -2
              Нет аватара treins
              04.03.1716:09:55

              Наберут клиентов, введут плату. Так все стартапы начинают.

          • 4
            krotozer krotozer
            04.03.1720:47:21

            Ох… Мда… Вы только что унизили разработчиков метода авторизации через хэши паролей, которому уже Бог знает сколько лет) А перехватить ключ с этой «флешки», которая на деле является HASP-ключом, программным методом проблемы не составит, ведь сама «флэшка» неизбежно обслуживается через стек драйверов WDM, который давно и хорошо изучен. Чем в данном случае отличается перехват хэша и пароля?

            Безопасное шифрование надёжно защищает лишь в изолированной среде. Всё, что тут предложили, это — аналог сопряжения облачного хранилища со SMART-картой. Да, это по-своему удобно, но требует специализированного ПО для авторизации. Если я применю такую «флешку» на чужом ПК, то лишь столкнусь с необходимостью предварительной установки этого ПО. А что если это комп в домене под запретом в политиках на установку драйверов? Там и подключение съёмных носителей не всегда бывает разрешено.

            Единственный вариант — если «общение» с сервером производится непосредственно USB-донглом с применением закрытого ключа и предварительной авторизацией аккаунта по хэшу. Запись ключа на донгл должна производиться в офисе компании. И то — всегда есть шанс, что кто-то украдёт «флэшку»)

            • -1
              Нет аватара guest
              04.03.1721:06:52

              А перехватить ключ с этой «флешки», которая на деле является HASP-ключом, программным методом проблемы не составит, ведь сама «флэшка» неизбежно обслуживается через стек драйверов WDM, который давно и хорошо изучен. Чем в данном случае отличается перехват хэша и пароля?

              «Флэшка» сама может быть криптопроцессором. Ключ может генерироваться внутри и никогда не выдававться по USB, все вычисления с его участием — только внутри устройства.

              Запись ключа на донгл должна производиться в офисе компании.

              Зачем? Авторизационные данные — это одно, ключ шифрования — другое. Всё, что требуется от ключа — чтобы был длинным, уникальным и чтоб его никто не знал.

              И то — всегда есть шанс, что кто-то украдёт «флэшку»)

              Поэтому обычно ключ ещё защищается пин-кодом. Для получения доступа к данным надо что-то иметь (физическое устройство) и что-то знать (пароль или пин-код).

              • 2
                krotozer krotozer
                04.03.1722:58:34

                "Флэшка" сама может быть криптопроцессором. Ключ может генерироваться внутри и никогда не выдававться по USB, все вычисления с его участием — только внутри устройства.

                А сервер облака должен поверить ему на честном слове? Или всё же с применением закрытого ключа (желательно сменяемого)? Ведь вся соль закрытого ключа именно в том, что последний никогда не передаётся по сети.

                Зачем? Авторизационные данные — это одно, ключ шифрования — другое. Всё, что требуется от ключа — чтобы был длинным, уникальным и чтоб его никто не знал.

                До момента перехвата закрытого ключа сниффером в момент его установки по протоколу. Если только сами криптодонглы не выпускаются с рандомными ключами, сгенерированными на производстве и предварительно записанными в базу данных облака. Тут ведь как: шпионом для этого ключа является сам компьютер, к которому он подключается. Или Вы верите в отсутствие шансов появления вирусов-резидентов, нацеленных на перехват ключей «защищённых облаков»?

                Поэтому обычно ключ ещё защищается пин-кодом. Для получения доступа к данным надо что-то иметь (физическое устройство) и что-то знать (пароль или пин-код).

                Ну пин-код прекрасно перехватывается кей-логгерами или добывается методом термо-ректального криптоанализа. =) А тем, с кого и взять-то нечего, зачем «защищённое» облако? Лучшая в мире защита от взлома — безразличие кракеров.

                Кстати, термин «хакер» означает совсем не то, к чему все привыкли. Масс-медиа, увы, никогда не понесут наказания за распространение подобных заблуждений. Хотя нынче этот процесс стал бесконтрольным, а продукты испорченного телефона принято называть «мемами».

                • 2
                  megajob megajob
                  05.03.1700:36:03

                  Эээ переведя все что тут выше нагородили на человеческий язык: это не «флешка» а лишь ключ, который или открывает доступ к облачному хранению. Где и как производиться шифрование не имеет никакого значения ибо при «зааржении» компьютера информаия будет похищена. Более того, при необходимости «легко» сделать и виртуальный ключ и его реальную копию. Эта мелкая хренька не может сама заниматься шифрованием как бы кто на это не надеялся!     А значит достаточно сделать виртуальыную копию и вуаля — все файлы в облаке от имени этого «ключа» хранимые становятся доступны злоумышленику    

                  В общем — смысла в этой хреновине никакого, расчитано на озабоченных лохов. Никакой дополнительной и тем более «надежной» защиты для ценной, реально ценной (за добычу которой хорошо заплатят) не представляет.

                  • 3
                    krotozer krotozer
                    05.03.1703:48:03

                    это не «флешка» а лишь ключ, который или открывает доступ к облачному хранению

                    Так об этом-то и речь… Был бы это именно накопитель, я бы и не спорил)

                    Но можно опустить вопрос воровства данных с самого компьютера и сосредоточиться на защите доступа к облачному хранилищу. Вот именно в этом ключе и был приведён выше описанный опус.

                    В любой современной защите с доступом через Интернет брешью является момент обмена хэш-ключами. Они передаются по тем же каналам, что и остальные данные, в том же виде. Да, они могут быть закодированы старым ключом, но кто гарантирует, что он не был известен злоумышленнику? Нынче не люди занимаются перехватом, а программы. Они, в свою очередь, могут перелопачивать огромные дампы.

                    Да даже просто DDOS сервера авторизации уже будет не слабым терроризмом. А DDOS нынче производится ботнет-сетями. Так что, лучше бы это был именно накопитель.

                    • 0
                      Нет аватара guest
                      06.03.1712:30:41

                      В любой современной защите с доступом через Интернет брешью является момент обмена хэш-ключами. Они передаются по тем же каналам, что и остальные данные, в том же виде. Да, они могут быть закодированы старым ключом, но кто гарантирует, что он не был известен злоумышленнику?

                      Тот факт, что в мало-мальски нормальных алгоритмах передаваемый хэш не повторяется, вас не смущает?

                      • 0
                        krotozer krotozer
                        06.03.1714:51:50

                        Я имел в виду момент, когда хэш только устанавливается. Но в другом ответе Вы уточнили, что шифруется содержимое файла, а не протокол обмена. Т. е. авторизация от этого шифра не зависит. Если так, то хэш действительно не передаётся. Всё упирается в живучесть ключа.

                        • 1
                          Нет аватара guest
                          06.03.1719:16:57

                          Но в другом ответе Вы уточнили, что шифруется содержимое файла, а не протокол обмена.

                          Это мои предположения, я не знаю, как устроен реальный продукт из статьи. Но я понял именно так — что они хранят зашифрованные файлы, причём ключи шифрации у них самих отсутствуют, поэтому они в них и залезть не могут. Шифрация файлов, кстати, не исключает шифрации протокола обмена.

                          Т. е. авторизация от этого шифра не зависит.

                          Может зависеть, может нет — надо знать, как сделано. Я бы, конечно, разнёс этот функционал.

                          Если так, то хэш действительно не передаётся.

                          Даже при использовании методов симметричной криптографии для аутентификации (или чего ещё), когда двум партнёрам (например, клиенту и серверу) действительно надо иметь общий ключ, не обязательно им обмениваться по сети даже при генерации. Есть такая вещь, как алгоритмы согласования ключей — Диффи-Хеллман, например. Правда, если ключ является функцией пароля, который пользователь вводит руками, это не подходит.

                  • 0
                    Нет аватара guest
                    06.03.1711:56:01

                    Эта мелкая хренька не может сама заниматься шифрованием как бы кто на это не надеялся!

                    Ещё как может. Со скоростью могут быть проблемы — ну так за безопасность надо платить.

                    • 0
                      megajob megajob
                      06.03.1716:20:12

                          Що это чем это позвольте спросить она будет «шифровать»? Откуда в этой писюльке вычислительные возможности и более того это что за такой тип устройств что можно подключить к стандартному компу что бы через него перегонять данные на шифрование и дешифрование?    Ну и наконец — если вам так приспичило зашифровать ваши файлы, то просто сделайте архив с эпично большим ключем!    

                      А так то таких ключей в любом банке вы с орсточку получите для своего бухгалера после заключения договора на обслуживание!

                      • 0
                        Нет аватара guest
                        06.03.1718:38:36

                        Откуда в этой писюльке вычислительные возможности

                        Ну у вас в кармане наверняка лежит смартфон, верно? Он, как минимум, имеет поддержку асимметричного криптоалгоритма RSA, симметричных DES и AES, хэш-функций MD5, SHA1, SHA256, протокола SSL/TLS. Если бы он всё это не умел, вы бы не могли подключаться к WiFi и открывать сайты по HTTPS. Если это iPhone, то он ещё знает протокол Kerberos (насчёт Android я не в курсе, но наверняка тоже), и, как минимум, поддерживает поточный алгоритм шифрования RC4. При этом размер процессора смартфона вполне себе сопоставим с размерами микросхемы контроллера, стоящей в обычной флэшке.

                        Если интересует конкретный продукт, то вот, например: КриптоПро Рутокен CSP (ищите через поисковик, ссылку не даёт вставить. Не путать с обычным Рутокен!) Не на 100% то, но очень близко. Эта штука генерирует внутри ключевую пару по ГОСТ Р 34.10-2001 и выполняет с её помощью разные криптографические операции. Правда, это устройство ориентировано на подпись, а не на шифрацию, но это больше вопрос применения.

                        что за такой тип устройств что можно подключить к стандартному компу что бы через него перегонять данные на шифрование и дешифрование?

                        Смарткарта, например. (Да, смарткарта, подключаемая по USB — это нормально.) Скажем, в Windows программным интерфейсом к смарткарте является CSP (Cryptographic Service Provider) — модуль, реализующий поддержку каких-то криптографических функций и хранение ключей. CSP бывают и чисто программные. Кто именно выполняет запрошенные операции — ЦПУ компьютера или процессор какого-то внешнего устройства вроде смарткарты — клиенту CSP глубоко по барабану.

                        Ну и наконец — если вам так приспичило зашифровать ваши файлы, то просто сделайте архив с эпично большим ключем!

                        Да мне вообще ничего не надо, сижу, примус починяю. Я просто объяснял, как это МОЖЕТ работать. Как устроен конкретный продукт, описанный в статье, я не знаю.

                        А так то таких ключей в любом банке вы с орсточку получите для своего бухгалера после заключения договора на обслуживание!

                        Ну не в любом, но применяют, да. Я встречал, скажем, выдачу банками eToken или обычных Рутокен. Последние, в отличии от того, на который я дал ссылку выше, является только носителем ключей, а вычисления выполняются программно компьютером.

                        Отредактировано: Вадим Яковлев~19:51 06.03.17
                • 1
                  Нет аватара guest
                  06.03.1712:28:12

                  А сервер облака должен поверить ему на честном слове? Или всё же с применением закрытого ключа (желательно сменяемого)?

                  Серверу облака доступ к закрытому ключу вообще не нужен. Он получает зашифрованные файлы на хранение и выдаёт их, всё. Шифрация и дешифрация выполняются клиентом. Как сервер аутентифицирует пользователя — это отдельный вопрос. Может, на основании учётной записи с логином-паролем. Может, на основании клиентского сертификата. В любом случае доступ к секретному ключу серверу не нужен.

                  До момента перехвата закрытого ключа сниффером в момент его установки по протоколу. Если только сами криптодонглы не выпускаются с рандомными ключами, сгенерированными на производстве и предварительно записанными в базу данных облака.

                  Ещё раз: зачем прописывать ключ в БД облака? Ключ генерируется случайным образом внутри донгла и не покидает его никогда, происходит это в момент создания ключевого контейнера по запросу пользователя. Кстати, это может быть сразу симметричный ключ. Шифровать приличные объёмы данных напрямую ассиметричными ключевыми парами слишком медленно.

                  Тут ведь как: шпионом для этого ключа является сам компьютер, к которому он подключается. Или Вы верите в отсутствие шансов появления вирусов-резидентов, нацеленных на перехват ключей «защищённых облаков»?

                  Ещё раз: если всё корректно реализовано, то ключ шифрации не покидает донгл никогда, и способов его извлечения не существует. Единственный вариант — выпаять из донгла микросхему контроллера, вскрыть её корпус и подключиться напрямую к участку кристалла, где находится флеш-память. При этом если донгл нормально защищён пин-кодом, то сам ключ в нём тоже хранится не в cleartext, а в ciphertext, а ключом шифрования является функция от пин-кода. Т. е. всё равно надо ещё и пин-код знать.

                  Ну пин-код прекрасно перехватывается кей-логгерами или добывается методом термо-ректального криптоанализа. =)

                  А если для защиты применяется отпечаток пальца или сетчатки глаза, то палец можно отрубить, а глаз выколоть, ага. Это всё предполагает скоординированную атаку с использованием разных и весьма приличных ресурсов и точно выходит за рамки ценности данных обычного домашнего пользователя. Люди, чьи данные настолько ценны, что ради их добычи оправдано использование бандюг с паяльником по цене и по рискам, как правило, ездят в бронированных машинах в сопровождении Гелендевагена с охраной.

                  • 0
                    krotozer krotozer
                    06.03.1714:49:34

                    Чтож, мысль понял. При такой схеме остаётся шанс воровства зашифрованных данных, что критично лишь в случае применения короткого ключа. Иначе брутфорс бесперспективен.

                    Но тогда остаётся лишь вопрос программной организации способа трансляции файлов через донгла. Это потребует стороннего ПО на рабочей станции. Кстати, выход из строя донга автоматически лишит доступа к данным, если только где-то в доме не сохранена резервная копия ключа.

                    • 1
                      Нет аватара guest
                      06.03.1719:34:36

                      При такой схеме остаётся шанс воровства зашифрованных данных, что критично лишь в случае применения короткого ключа.

                      У блочных криптоалгоритмов допустимые варианты длины ключа заложены в стандарт. Скажем, DES — 56 бит, 3DES — 168, AES — 128, 192 или 256.

                      Но тогда остаётся лишь вопрос программной организации способа трансляции файлов через донгла. Это потребует стороннего ПО на рабочей станции.

                      Да, только если они не применили хитрый способ, который тут люди обсуждали — чтобы донгл имел свой собственный канал в Интернет (через встроенный 4G модем или там WiFi). Тогда вся работа по шифрации-дешифрации и передаче файлов может выполняться полностью прозрачно, а устройство будет работать как обычное USB Mass Storage Device. Но тогда отпадает возможность защиты пин-кодом. Хотя, если оно будет представлять себя как запароленный диск, то, может, и нет.

                      Кстати, выход из строя донга автоматически лишит доступа к данным, если только где-то в доме не сохранена резервная копия ключа.

                      Не просто лишит доступа — они превратятся в бессмысленный мусор. Скажем, FEHD (Fully Encrypting Hard Drive) работает так. Данные при записи на него шифруются всегда, способа отключить шифрацию не существует. Ключи шифрования хранятся где-то внутри винчестера (на блинах или во флеш-памяти — не знаю), наружу не выдаются. Ключи шифрования обычно сами зашифрованы, ключом их шифрования является функция от пароля винчестера, который пользователь вводит при включении компьютера. Если пароль винчестера не установлен, то ключи шифрования хранятся в незашифрованном виде (но наружу они всё равно не выдаются). При этом если БИОС умеет работать с FEHD, то в нём есть специальная команда — сбросить ключи диска. Тогда на место старых ключей прописываются новые сгенерированные. Это хороший способ быстрой очистки диска: данные не стираются, но перестают представлять из себя какую-то ценность, т.к. расшифровать их нельзя. Даже таблица разделов превращается в мусор.

                      Отредактировано: Вадим Яковлев~20:35 06.03.17
        • 0
          Нет аватара guest
          05.03.1712:35:06

          Ну почему же схема не рабочая, может они расчитывают получить доходы от продажи ваших данных заинтересованным лицам )

        • 0
          Нет аватара Nguyen
          05.03.1713:19:12

          Никого не интересуют файлы 99.9% населения

          Очень даже интересуют. Создаётся Ваш психологический портрет, на основании которого впаривание всякой шняги становится более результативным занятием. Плюс ещё один нюанс: деньги, которые торгаши потратили на покупку рекламных мест у поисковиков, в конечном итоге изымаются из Вашего (и моего) кармана. Поэтому не спрашивайте, какое мне дело до чьих-то там данных — самое прямое.

          • 0
            Нет аватара guest
            09.03.1723:27:17

            Для этого не нужно облако, все отслеживается через телефон, поисковые системы, не говорю уже про соц.сети.

      • 0
        Андрей Степанов Андрей Степанов
        05.03.1721:46:32

        Те, кто не хочет светить свои файлы, покупают собственные сервера, поднимают на них VPN, и ставят VeraCrypt или что-то в этом духе.

        Отредактировано: Андрей Степанов~22:46 05.03.17
  • -3
    Нет аватара guest
    04.03.1716:11:41

    Поставил минус. Хотелось бы два.

    • 1
      krotozer krotozer
      04.03.1723:06:41

      Пускай делают. Это — тоже IT-продукт, коему есть аналоги «за бугром». И там они делаются точно такой же «отвёрочной» сборкой, но почему-то лишь для нас это считается зазорным. Клиенты у ребят найдутся. В первую очередь это те, кто желает серьёзной защиты с минимумом телодвижений — за них всё сделает автоматика USB-донгла. И согласитесь, это лучше, чем пароль 12345678 ! =)

      • Комментарий удален
      • 1
        krotozer krotozer
        05.03.1704:00:31

        Зря удалили свой комментарий, ведь справедливо же заметили:

        Ну да. А когда серверы будут отключены (когда в бизнесе кончатся деньги, ведь любая финансовая пирамида имеет конец?), их бесконечная флешка в мгновение превратится в конечную, и данные помножатся на ноль. Ну, за исключением того небольшого пространства, которое все-таки физически есть на флешке.

        Беда в том, что там нет своего объёма. Это — не накопитель, а HASP-ключ. И пользователям предлагается хранить данные в облаке. Вот это и было названо «бесконечной флэшкой»)

  • 0
    Нет аватара guest
    04.03.1719:47:38

    Да, помню, выделялся грант на такое дело

  • 4
    Нет аватара reader_dv
    05.03.1705:32:43

    По прежнему ничего не понял…

    Про эту «флешку» уже здесь было, по моему раза два и там меня даже чуть не растерзали, но все равно…

    Парень конечно молодец, но в ролике было сказано, что он специалист в области информационной безопасности. Все что ниже будет изложено он, по идее, должен знать…   

    Разберем по полочкам.

    Кому-то нужен безразмерный диск.

    Это же просто сервис.

    Платите деньги и вам хостинг-провайдер подключит облако. Пока вы платите смешные на самом деле деньги — у вас есть подключенная «безразмерная флешка».

    Кстати говоря, ее техническая надежность будет несоизмеримо выше надежности любой физической флешки, а соединение с ней всегда будет защищенным.

    При этом, поскольку прибор назван «флешкой, а не диском — стало быть это «мобильный автозагрузчик» с любого компьютера с доступом в интернет. Сокурсники разработчика, я надеюсь, понимая опасность подобных «флешек», давно перекрыли ведомственные порты, у себя на работе, иначе им зря выдали дипломы.   

    Теперь про защищенные каналы. Это криптография.

    В России криптографией ведает ФСБ.

    И все криптографические разработки и разработчики жестко лицензируются.

    Это очень непростое и очень затратное мероприятие — получить лицензию ФСБ и стартапы в этой области в России — исключены.

    Для производства прибора с криптографией, а на экране мы видим производство, нужна лицензия ФСТЭК.

    Что тоже является задачей, мягко говоря, не простой.

    А стало быть ГОСТовой криптографии там нет.

    Отсюда вывод — основные потребители криптографических каналов в России — ЭТО использовать ДЛЯ РАБОТЫ не смогут. Равно и как строить на этом приборе удаленные ЦОДы.

    Учитывая, что, было заявлено, что «флешка» тем не менее формирует «защищенный канал» он стало быть собран на открытых стандартах и может действительно быть использован на территории США для подключения частных граждан к облаку в стандартных условиях.

    Но следует помнить, что на территории США действуют точно такие-же, как и в России, требования к защищенным каналам связи.

    Строго говоря, булочник Смит может пользоваться этой «флешкой», а пресловутая Хиллари Клинтон — нет. И все сотрудники Боинга — тоже…

    Теперь экономика.

    Есть универсальное правило — за все надо платить.

    Если вам предлагают халяву — то это всегда — либо недолго, либо ненадежно.   

    Кто-то же должен будет оплачивать хостинг в DATA-центре в Австралии…   

    Возвращаемся к исходному пункту — пока данный стартап за вас платит — у вас есть халявная «безразмерная» флешка. Перестал платить — у вас появится отличный брелок для ключей(по настоящему ваших…    )

    У меня есть фактически то-же самое — Яндекс-диск. Он ведь доступен мне с любого компьютера с интернетом, кроме рабочего, где политика ИБ не позволяет его монтаж. И он фактически безразмерный…

    И все это тоже лежит, я думаю где-то в Калифорнии, или в Ирландии. Яндекс про это, понятное дело, ничего не сообщает.

    Я частенько работаю дома и у меня всегда возникает мысль — а куда что сложить?

    Коммерческая тайна — на Яндекс — нельзя. Только в облаке на работе.

    Персональные данные, которые дома вообще-то обрабатывать нельзя, но в удаленном защищенном доступе можно — увы — только в облаке ЦОД, находящемся гарантировано на территории РФ, и исключительно по защищенному по ГОСТ каналу(со всеми лицензиями и сертификатами).

    Мне сегодня пришел спам — рассылка — постановки опер Мариинского театра за прошлый год и недорого…

    Предположим я повелся на халяву и куда это сложить — на Яндекс -диск ведь нельзя, ибо это же контрафакт…   

    А в США дела с контрафактом значительно строже чем в России…

    Вы не хотите, выехав на отдых за границу, вдруг оказаться в индийской тюрьме, с желанием побыстрее оказаться в американской, в связи с запросом минюста США?    

    В общем, я бы использовать такую штуку в личных целях не рекомендовал, а в рабочих — это категорически запрещено!

    Отредактировано: reader_dv~06:52 05.03.17
  • 0
    Нет аватара alexey38
    05.03.1708:26:46

    Что произойдет с данными, если данная флешка (ключ) сломается или будет утеряна?

    • 1
      Нет аватара hvt
      05.03.1709:47:54

      Если система правильно выстроена Вы потеряете свою информацию. Если есть возможность восстановления, то данные ваши уязвимы.

    • 1
      Нет аватара Rash
      05.03.1711:40:48

      Имею неприятный опыт отказов хасп-ключей на флешках как в момент «вставления», так и просто выгорание. У нас был договор с поставщиком и он нам их поменял. А в этом случае…ХЗ    

      Отредактировано: Rash~12:43 05.03.17
  • 1
    Нет аватара Nguyen
    05.03.1713:22:46

    Пользуясь случаем, ещё раз призываю всех: не храните свои данные на чужих носителях! Какие бы блага при этом вам не предлагали!

  • 1
    Нет аватара guest
    05.03.1714:14:18

    круто болгаркой флешку полировать наверное   

    а если серьезно, то никакая это не флешка, а обычный электронный ключ к облаку, развод для лохов и (или) осваивание бюджета

  • 0
    Нет аватара guest
    05.03.1714:34:44

    Не совсем понятно, как все это выглядит на деле. Если устройство в форм-факторе флешки и назначение позиционируется именно, как флешка, то наверное оно должно вести себя, как флешка. Т. е. ее можно смонтировать в систему, как раздел и обращаться к ней через любой файловый менеджер.

  • 0
    Андрей Степанов Андрей Степанов
    05.03.1721:50:10

    Если бы они в одном устройстве совместили флешку, криптографию и энергонезависимый 3G-модем, который бы синхронизировался с облаком — это было бы интересно. А так это ещё один способ хранить пароль, не особо новый кстати.

    • 0
      Нет аватара guest
      06.03.1719:46:27

      Почему «энергонезависимый», и как он может быть энергонезависимым?

Написать комментарий
Отмена
Для комментирования вам необходимо зарегистрироваться и войти на сайт,