Компания
98,99
рейтинг
19 января в 11:53

[Анонс] Kingston представляет USB-накопитель DataTraveler 2000 с шифрованием данных и мини-клавиатурой для набора пароля

В рамках ежегодной выставки CES 2016 компания Kingston представила защищённый флеш-накопитель DataTraveler® 2000. В новинке применяется аппаратное шифрование данных и PIN-код для доступа к устройству, который пользователь должен ввести на специальной мини-клавиатуре. В продажу накопитель поступит в первом квартале этого года. Разумеется, как только флешка будет доступна, читатели GeekTimes смогут увидеть обзор и подробное тестирование накопителя.



Накопитель предназначен для обеспечения конфиденциальности хранения цифровой информации и несанкционированного попадания в чужие руки и ориентирован на IT-специалистов, малый и средний бизнес, а также корпоративных пользователей. DataTraveler 2000 легко интегрируется в рабочее окружение, использующее разные устройства и операционные системы, благодаря тому, что накопитель не зависит от операционных систем, а его 256-битное AES шифрование в режиме XTS производится аппаратно в накопителе и не требует ни программного обеспечения, ни драйверов.

Алфавитно-цифровая клавиатура, расположенная на корпусе накопителя, позволяет пользователю защитить USB-носитель цифровым или буквенным паролем. Дополнительную безопасность обеспечивает автоматическая блокировка, срабатывающая при извлечении накопителя из USB порта. Для предотвращения возможности получить доступ к данным перебором всех возможных комбинаций при 10 неудачных попытках ввода пароля ключ шифрования и пароль удаляются без возможности их восстановить. Надежность обеспечена и механически — от окружающей среды, воды и пыли он защищен алюминиевой крышкой.

«Мы очень рады пополнению в нашей линейке быстрых и защищённых USB-накопителей для корпоративного сегмента, − отметил Кен Кэмпбелл (Ken Campbell), руководитель подразделения флеш-устройств Kingston. — DataTraveler 2000 подойдёт для среды, в которой нужна единая система шифрования и защиты данных, но где используется много разных устройств и операционных систем».


В DataTraveler 2000 применяется технология Datalock®, созданная ClevX. Kingston и ClevX работают вместе уже много лет. Инновационные решения этой компании в области безопасности и мобильности применяются и в других защищённых флеш-накопителях Kingston.
Новинка будет доступна объемами памяти 16ГБ, 32ГБ и 64ГБ памяти. На DataTraveler 2000 распространяется трёхлетняя гарантя и бесплатная техническая поддержка. Дополнительную информацию можно получить по адресу www.kingston.com.



Характеристики Kingston DataTraveler 2000:



  • Интерфейс: поддержка интерфейса USB 3.1 Gen. 1 (USB 3.0)
  • Защита данных паролем: возможность установки PIN-кода на доступ к накопителю
  • Простота: не требует установки дополнительного ПО
  • Универсальность: совместим с Windows® 10, Windows 8.1, 8, 7 (SP1), Vista® (SP2), Mac OS X v. 10.8.x+, Linux v. 2.6.x+, Chrome OS™, Android (только с совместимыми устройствами)
  • Безопасность: накопитель блокируется и форматируется после 10 попыток взлома методом подбора
  • Гарантия: трёхлетняя гарантия и бесплатная техническая поддержка
  • Ёмкость: 16, 32 или 64 ГБ
  • Скорость передачи данных: при подключении через USB 3.1 Gen 1:
    • 16 ГБ: 120 МБ/с чтение, 20 МБ/с запись
    • 32 ГБ: 135 МБ/с чтение, 40 МБ/с запись
    • 64 ГБ: 135 МБ/с чтение, 40 МБ/с запись

    при подключении через USB 2.0:
    • 16 ГБ: 30 МБ/с чтение, 20 МБ/с запись
    • 32 ГБ: 30 МБ/с чтение, 20 МБ/с запись
    • 64 ГБ: 30 МБ/с чтение, 20 МБ/с запись
  • Пыле- и водонепроницаемый корпус: защищён по стандарту IP57
  • Рабочая температура: от 0°C до 60°C
  • Температура хранения: от -20°C до 85°C


Спасибо за внимание и оставайтесь с Kingston на Гиктаймс!


Наши предыдущие посты:

Автор: @Kingston_Technology

Комментарии (24)

  • +3
    Что то оно мне напоминает… — думает автор комментария поглядывая на свою aegis
    • +2
      Kingston_Technology — вопрос, может ли ваша флешка быть загрузочной?
    • 0
      Путешествуя по своей империи, римский император Август приметил в толпе человека, который был поразительно на него похож. Он полюбопытствовал:
      «Ваша мать случайно не служила во дворце?».
      «Нет, Ваше Императорское Величество, – ответил тот, – но отец служил ».

      Это я к чему ))) Сто лет уже продается www.amazon.com/gp/product/B00741U31E
  • +10
    Сырцы шифровалки покажите. Не показали сырцы? XOR, значит.
  • 0
    Предложу фичу, которая серьезно поднимет продажи этой явно недешевой поделки: после ввода верного пароля в системе появляется не только флешка, но и hid (клавиатура), а кнопки начинают работать как аппаратный менеджер паролей. Программировать пароли туда можно фирменным софтом, он все-равно идет вместе с флешкой всегда. Я сто лет ждал такой функционал, и там все для этого есть, контроллер почти наверняка умеет это.
    • –1
      Не поднимет это продажи, т.к. 99% это не нужно. И будь у Вас аналогичная флешка, вы бы поняли с какими проблемами в итоге бы столкнулись.
      • 0
        Поднимет, учитывая что сие устройство и так очень нишевое.
        • 0
          Как бы Вам объяснить… Предположим они сделали аппаратный менеджер паролей. С чем мы сталкиваемся? Допустим Вы втыкаете ее в ноут — чтобы нажать на кнопку, придется ноут приподнимать, чтобы засунуть палец под флешку и придерживая ее нажать кнопку. Зачем? Потому что кнопки очень тугие, а флешки обычно на вису в полу сантиметре от стола, иначе разъем себе сломаете. ПК — нагибаться, тянуться и т.д. Исходя из этого как минимум придется таскать юсб шнурок.
          Далее — сколько паролей вы туда сможете запрограммировать? И будете ли это делать постоянно, не ленясь обновлять базу паролей?
          Я сам владею такой флешкой, только юсб2.0, и самое простое, к чему я в итоге пришел — портабл браузер с сохраненными паролями (и keepass до кучи), чтобы абы где их не вводить с клавы.
          А еще проще взять модель покруче, которая умеет быть загрузочной, и таскать свою ОС
  • 0
    Все уже придумано до нас
    image
  • 0
    при 10 неудачных попытках ввода пароля ключ шифрования и пароль удаляются без возможности их восстановить

    Получается, можно случайно (или умышленно) залочить такую флешку навсегда?
    • 0
      Нет, это означает, что пароль удаляется и получить доступ к файлам больше нельзя. Задаете новый пароль, и пользуетесь флешкой дальше
  • +2
    На работе пользуемся такими вот девайсами www.istorage-uk.com/datashur.php уже года 3-4
    Внешне отличается только цветом.
    • 0
      Да у них там же эта же модель и представлена www.istorage-uk.com/datashur_pro.php
      Цветом только чуть темнее
      • 0
        Да, не разглядел сразу, что Кингстон usb3.0.
        datAshur Pro это оно и есть.
        Интересно к чему бы это, Кингстон купил iStorage?
        • +3
          да не, банально под своим брендом решили бабла срубить. И при этом еще пишут о том, что всё разработано было ими. Ув. Кингстон — поясните ситуацию пожалуйста. Если я не прав, тык поправьте
          • 0
            Компания Kingston заключила соглашение с iStorage на предмет разработки DT2000. Мы хотели сделать свой собственный USB диск с защитой, и быстрейшим способом оказалось сотрудничество с iStorage. У нас уже был успешный опыт совместных разработок с Spyrus, BlockMaster и другими компаниями.

            Механизм работы DT2000 такой же, как у продукта от iStorage, в процессе были внесены незначительные и внешние изменения. В дальнейшем планируются и другие изменения, например, использование Admin PIN в качестве опции второго пароля, которая есть сейчас у DataTraveler Vault Privacy 3.0 и DataTraveler 4000 G2. Получение сертификата на DataTraveler 2000 и внесение в соответствующие списки займет некоторое время.
            • 0
              Благодарю за ответ, хоть и довольно поздний О_о
              Мы хотели сделать свой собственный USB диск с защитой
              в процессе были внесены незначительные и внешние изменения

              Вот проблема как раз в том, что об изменения по сути ни слова (хорошо, то что цвет поменяли видно по фото). Что поменялось технически? Для себя я сделал только один положительный вывод — доступность приобретения на нашем рынке.
    • 0
      А я то думаю где уже её видел!..
      geektimes.ru/post/135378
  • 0
    Один вопрос: что мешает подключиться к микросхемам напрямую и подбирать PIN без участия контроллера, стирающего всё на 10-й попытке?
    • 0
      Ничего не мешает. Кроме 256 бит AES, которым зашифрованы данные.
      • 0
        Так ломать мы будем не 256 бит AES, а гораздо меньше бит PIN-кода. Это ведь даже не пароль, в котором могут содержаться буквы разных регистров и знаки препинания…
        • +1
          А это зависит от того, к какой микросхеме подключитесь. Сам пин не является паролем. На сколько я помню, там 2 чипа. Один переводит ваш пин в рандомно сгенерированный пароль, второй, с помощью этого пароля расшифровывает.
          Т.е. если мы подключаемся к чипу с пином — он удаляет пароль, а если мы подключаемся к другому — мы не знаем пароль. Надеюсь мысль уловили, а то я грамотно разъяснение не могу сформулировать.
          Ну и до кучи, не знаю конечно как у кингстона, а даташур и априкорн писали, что там чем то всё залито, и придется постараться, чтобы растворить какую то хрень и при этом умудриться не растворить чипы
          • 0
            Ну, естественно, что PIN — не ключ шифрования. Весь вопрос в key derivation algorithm. Есть ли там настоящая случайная составляющая или всё можно вычислить в обход чипа. Не получилось бы «security through obscutiry»…

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.

Самое читаемое