Giza, девайс для разумных параноиков



    Защита данных – это всегда компромисс безопасности и удобства. «Если один человек построил – другой завсегда разобрать может».

    Можно записать пароль от банковского счёта в маленький чёрный блокнотик, положить в сундук и зарыть его на лысой горе в полночь. Можно арендовать для хранения своих биткоинов подземный военный бункер в Швейцарских Альпах — относительно безопасно, но не слишком удобно для ежедневного пользования.

    Можно (и нужно) использовать шифрование и программные инструменты, но полностью доверять им не стоит: данные могут быть украдены троянской программой при помощи какого-нибудь нового хитроумного трюка с предсказанием ветвлений.

    Разумное сочетание надёжности и дружелюбности к пользователю, на наш взгляд, присуще микроконтроллерным устройствам — аппаратным кошелькам, менеджерам паролей и шифрованным дискам. Ограниченная доступность средствами ОС, отсутствие прямого подключение к интернету, аппаратная реализация криптографии и сложность внедрения зловредного кода делают такие устройства весьма стойкими к большинству атак.

    Имеющиеся на рынке массовые продукты (1 ,2, 3, 4, 5, 6, ...) обладают рядом недостатков и не могут в полной мере обеспечить растущие потребности. Среди потенциальных проблем отдельных устройств можно выделить:

    — отсутствие универсальности, необходимость иметь разные устройства для работы с паролями, криптовалютами и файлами
    — «зоопарк» приложений, отдельный софт для каждого устройства и даже для каждой функции
    — неудобный интерфейс, маленький экран, сложность ввода паролей и кодовых фраз
    — частичная аппаратная реализация, работа с онлайн-сервисами, которые могут быть скомпрометированы («не бывает облаков, бывают чужие компьютеры»)
    — использование незащищённых микроконтроллеров общего назначения
    — невысокое качество материалов
    — сохранение работоспособности и всех данных после вскрытия корпуса
    — необходимость в USB-кабеле для работы



    В этом году Третий пин в качестве инженерного подразделения присоединяется к Гиза Девайс — международной команде, проводящей ICO для разработки и выпуска устройства Гиза.

    Giza logo

    Гиза — это менеджер паролей, аппаратный крипто-кошелек и шифрованное файловое хранилище в одном компактном устройстве. Структурная схема выглядит вот так:



    Гиза имеет OLED-дисплей увеличенного размера, и джойстик с виброоткликом. Работа с внешними устройствами происходит через USB и Bluetooth, со сквозным шифрованием всех данных и аппаратным подтверждением действий. Хранение приватных ключей, паролей, шифрование файлов и подпись транзакций для каждой из поддерживаемых криптовалют — также полностью аппаратные.

    В части работы с паролями Гиза является преемницей Пастильды, за исключением криптографических операций, которые вынесены на отдельный специализированный микроконтроллер, с высоким уровнем безопасности. Гиза имеет 16Gb флеш-памяти, для безопасного хранения не только паролей, но и любых других важных данных: файлов, документов, сертификатов и прочего.

    Шифрование и дешифрование файловой системы происходит «на лету», без необходимости установки на компьютер дополнительного программного обеспечения. Гиза поддерживает FIDO U2F и может служить токеном для подтверждения доступа в другие системы, благодаря открытому API. Проект предусматривает единое внешнее приложение для работы с девайсом, которое будет доступно для iOS, Android и Chrome.



    Корпус Гизы выполнен из алюминия и закалённого стекла, его конструкция не предполагает разборки. Специальная подсистема, включающая датчик освещённости, газового состава атмосферы и ещё кое-какие секреты, отвечает за контроль целостности корпуса. Благодаря встроенному аккумулятору Гиза успеет стереть все данные в случае проникновения или критического уровня разряда батареи. Эта опция может быть отключена пользователем при активации устройства.

    Кроме того, пользователь может настроить автоматическое стирание данных при превышении попыток ввода пин-кода или при вводе особого, «аварийного» пин-кода. Гиза поддерживает восстановление данных в случае утери, с использованием протокола BIP39. Для удобства ввода seed-фразы к USB-разъёму подключается любая HID-клавиатура.

    Мы понимаем, что абсолютная защищённость недостижима, даже гораздо более изощрёнными методами. Гиза сама по себе не гарантирует 100% безопасности, однако в сочетании с общими правилами информационной гигиены она сможет серьёзно усложнить задачу мошенникам, покушающимся на ваши данные.



    Подробнее об отдельных частях устройства и о ходе разработки мы расскажем в следующих публикациях. Задавайте вопросы, делитесь вашим опытом и мнениями в комментариях. Лучший способ поддержать проекткупить токены присоединиться к нашей команде. Пишите в личку или на info@thirdpin.ru с темой «Работа в проекте GIZA», в письме расскажите о вашем опыте.

    Берегите себя, используйте сложные пароли.
    Третий пин 60,79
    Контрактная разработка электроники
    Поделиться публикацией
    Комментарии 145
    • 0
      А ещё можно сделать беспроводную зарядку, а корпус сварить со стеклом (используя материалы, как в контактах радиоламп). Полный монолит!
      • 0
        Да, была идея сделать корпус вакуумно-плотным и впаивать сапфировое стекло с металлизацией по краю. Тогда можно еще и давление внутри контролировать. Но дороговато в производстве выходит) Плюс появляются некоторые сложности монтажа USB.
        • 0
          Когда на кону безопасность, то средства не важны, а компромиссы не нужны.

          Если корпус монолитный и достаточно прочный, то сборка в вакууме и хватит датчика давления.
          • +2
            Если мы говорим о вопросах безопасности не взирая на стоимость, то стоит учитывать что и разбирать его будут в вакууме, одним датчиком давления не обойтись…
            • 0
              Сюдя к подходу к вопросам как раз безопасности, вообще вскрывать не будут, ломанут через тот же usb или прикладное ПО. :))
              • 0
                правильный подход! вот еслибы производители телефонов и планшетов сделали бы разъем для зарядки двух пиновым и микроюсб отдельно -сколько бы дыр закрыли
            • 0
              Что серьезно? Ну тогда предлагаю перевести разговор в практическую плоскость, сколько тысяч девайсов (с сапфировым стеклом) вы готовы купить?
              • +1
                Вы пытаетесь судить о рынке, основываясь только на своей собственной системе ценностей и покупательной способности. Это наивно.
                • 0
                  Вы либо невнимательно прочли мой комментарий, либо не поняли его.
                  меня смутила бессмысленность фразы:
                  Когда на кону безопасность, то средства не важны, а компромиссы не нужны.


                  О чем я и написал. Возможно не очень понятно. Поясняю. Имел ввиду принцип
                  что «информация считается защищенной если стоимость ее извлечения превышает ценность»
                  • 0
                    Принцип логичный, ваш вопрос про покупку тысяч устройств — нет.
                    • 0
                      Вы видимо опять не поняли. Даже и не знаю как еще разжевать. Замнем пожалуй.
        • +12
          Мдя, меня всегда веселит, когда про устройство под которое только собирают деньги пишут в настоящем времени. Как пример
          Корпус Гизы выполнен из алюминия и закаленного стекла, его конструкция не предполагает разборки. Специальная подсистема, включающая датчик освещенности, газового состава атмосферы и еще кое-какие секреты, отвечает за контроль целостности корпуса

          А еще и кофе варит, наверное.

          А когда еще и про ICO написано рядом — моя радость по поводу предстоящего выпуска нового продукта становится просто запредельной!
          … правда денег при этом вкладывать не хочется…
          • 0
            В чём ваши сомнения? В том что можно запаять на плату датчик освещенности за несколько долларов и научить микроконтроллер с ним работать?
            • +6
              Хм… Т.е. за исключением датчика освещенности все остальное типа можно подвергать сомнению? Ну, из того, что я привел в цитате: корпус из алюминия и закаленного стекла, состав атмосферы, «секреты», и какой-то «контроль целостности корпуса»?
              Ну, спасибо, что подтвердили мои опасения.

              Тут даже сомнений из-за слова ICO и факта, что деньги собирают когда даже прототипа нет не надо.
              • 0
                Сомнения — великая вещь, именно ради них статья и написана. Предыдущий наш опыт показывает, что доля российских заказчиков в такого рода проектах находится на уровне погрешности (2 человека из 200). Доля российского ВВП в мировом и то больше.

                Насчёт железки. У нас был один проект, немного посложнее. Система управления и питания СВЧ-модуля, в вакуумно-плотном корпусе из алюминия д16т, с особым составом атмосферы и с индикацией наружу через сапфировое окошко. Всё получилось, заказчик доволен.

                Ваше право сомневаться в ICO из-за слова «ICO», но мы в это вообще не лезем. Нас наняли чтобы разработать устройство и софт.
                • +2

                  А к чему тут упоминание про ваш опыт в российских заказчиках?

                  • +1
                    К тому, что цель этой статьи — не привлечение инвестиций, на местном рынке их нет.
                  • +1
                    Я, конечно, в вас не сомневаюсь, но почему на сайте 90% картинок — рендер?
                    • 0
                      Рендеры проще делать единообразными. К тому же по каждому проекту у нас всегда есть 3d-модели плат, в отличие от самих плат, которые остаются у нас далеко не всегда. Со временем дойдут руки и до фоток.
                • +2
                  Физическая устойчивость избыточна в принципе, если нормально шифровать данные внутри устройства. Или предполагается столь маловероятный вариант, когда некто украдет устройство, вскроет его и добавит некоторые лишние детали (логгер, жучок), после чего закроет и незаметно вернет владельцу? Если шпионские страсти дошли до такого уровня, то там и ректотермальный криптоанализ маячит неподалеку…
                  • 0
                    Вот это вот «нормально шифровать» — очень субъективное понятие. Уверен, в Trezor тоже считали, что они «нормально» шифруют, пока их кошелек не сломали через аппаратные уязвимости. Сейчас они (вроде как) исправили проблему, но это не исключает такие атаки в целом, пока их устройство относительно легко разбирается и остается после этого полностью работоспособным.

                    Мы должны считать, что мошенник по умолчанию умнее нас и постараться максимально усложнить ему жизнь.
              • +3
                Ну никак не вижу смысла хранить пароли в электронном устройстве.
                Завтра оно возьмёт да сдохнет, что делать? (ЭМИ, микроволновка, БП, китайцы криво собрали, инопланетяне напали… не суть)
                Ок, не можешь запомнить? Ну так запиши и с собой носи блокнотик.
                Страшно что стырят? Ну ок, зашифруй их через общий ключ и запомни только его.
                • 0
                  Сколько у вас паролей и как вы сейчас их храните?
                  • 0
                    18.
                    Десять в голове ибо нужны постоянно, а остальное в блокноте.
                    • +5
                      Присоединяюсь. Около десятка паролей из серии «которые нельзя забывать», и очень-очень много тех, которые я даже не запоминал в итоговом виде — но помню правила их составления.

                      Если составлять пароли по неким правилам — можно легчайше иметь уникальный пароль на абсолютно каждый твой (из многих десятков) разнообразных аккаунтов, без необходимости запоминать их все. Достаточно помнить правила.

                      Дополнительная железная рюшечка является дополнительным же источником потенциальных проблем: она может сломаться, потеряться, её могут утащить (ну и что, что сами пароли не достанут), и так далее. Плюс, самое главное, она может спровоцировать пренебрежение к запоминанию — когда сам паролей и не знаешь и даже не пытается знать, потому что «они же сохранены».

                      PS: На самом деле жизнь людей, придумывающих и запоминающих свои пароли, радикально бы облегчилась, если бы создатели разных авторизационных систем не пытались бы каждый раз навязать собственных (часто крайне дебильных) ограничений на пароли. Одни обязывают добавлять в пароль цифру, заглавную и строчную букву, и какой-либо небуквенный символ; другие что-либо из этого запрещают (однажды мне запрещали использовать в пароле пробел); третьи налагают ограничения на длину пароля, часто абсолютно от балды — кому-то надо длиннее 10 символов, кому-то короче, где-то набиваешь пароль и вдруг тебе говорят, что надо короче 26 символов, где-то (привет, Microsoft!) пароли можно иметь любые, но есть возможность столкнуться с полем ввода этого пароля, которое принимает только ограниченное количество символов, и слишком длинный пароль без дополнительного шаманства попросту не ввести.
                      • +4
                        Достаточно помнить правила.

                        — Не все пароли, как вы сами отмечаете, можно составлять по удобным правилам
                        — Человеческий мозг — удивительная штука; сегодня вы помните число пи до 15-го знака, а завтра не можете вспомнить, как по-английски будет «вишня»… или свое правило составления паролей
                        — Помнить наизусть (и при этом каждый раз вводить с клавиатуры) пароли, данные кредитных карт, и прочие ключи не у всех получится. У некоторых таких данных таки очень много

                        Для людей, которым эти пункты существенны, есть менеджеры паролей, хранящие их на ПК в зашифрованном виде. Ну или эта пастильда\гиза, которая, насколько я понимаю, их заменяет (ценой удобства).
                        • +3
                          Достаточно помнить правила.

                          Достаточно скомпрометировать правило, как придётся менять его придумывать новое, вместе со всеми паролями.

                          Про остальное выше сказали.
                          • –1
                            Шифр Вернама. Удачи.
                            Нагенерить себе тетрадочку и на всю жизнь хватит.
                            • +3
                              Нагенерить себе тетрадочку

                              … и потерять.
                          • +1

                            Традиционно порекомендую более защищённый аналог метода от GNU: gnu-pw-mgr.
                            Он как раз позволяет облегчить проблему навязанных ограничений, сохраняя удобство по формированию паролей с помощью использования правил составления. И в то же время более безопасен:


                            • если подсмотрят/подберут правила — без ключа они бесполезны
                            • если утечёт ключ — без правил преобразования (которые хранятся в голове) пароли не восстановить.
                            • 0
                              По поводу ограничений длины пароля вспомнилось.
                              У меня одно время пароль в админку роутера содержал комбинацию вроде &Rаrr;
                              Не именно ее, а что-то вроде. Ну, и еще несколько символов, в итоге получалось приемлемые восемь.
                              Но при его вводе роутер плевался и кряхтел, что пароль меньше восьми знаков.
                              Подозреваю, он при вводе этих символов парсил их в юникод-символ.
                              Парсить пароли — какая-то дичь.
                              • 0

                                "Розовые розы".

                            • +13
                              Сотни. 10-20 в уме, остальные генерируются программно, я их не знаю. Я даже не знаю свой пароль от учетки Гугла, так что меня бесполезно пытать :)
                              Keepass + синхронизация файла БД паролей на ПК, смартфоне(ах) и в пару облачных хранилищ.
                              И я уверен, что эта БД не пропадёт, не сгорит, её не заклинит и я её не потеряю. Более того, я всегда смогу распечатать все пароли на бумагу, если потребуется.
                              • +5
                                плюсик за KeePass
                                • 0
                                  А как же паранойя? Эта БД доступна для использования кем-то другим? Тогда она по умолчанию должна считаться читаемой твоими врагами.
                                  • 0
                                    Шифрование же
                                    • 0
                                      Изобретатели алгоритма шифрования всё расшифруют без проблем.
                                      • +2
                                        Без ключа? Не, я не спорю с тем, что сие возможно, просто это затребует уйму ресурсов.
                                    • 0
                                      Они шифрована. Причём жёстко.
                                      • +1
                                        <параноик тут>
                                        как именно? :) код шифрования проходил открытый аудит?
                                        </параноик ушел>
                                        • 0
                                          <пофигист тут>
                                          А всяческие онлайн-сервисы или прости-господи браузеры (которым я тоже пароли некоторые доверяю) лучше для этого дела?
                                          </пофигист собрался уйти, но ему пофиг>
                                          • 0
                                            KeePass Password Safe is a free and open-source
                                      • 0

                                        Кстати, можете подсказать хороший способ синхронизации KeePass между ПК (Windows) и Android? Так уж сложилось, что вместо Google Drive я использую Яндекс.Диск (места больше), а android-версия не может с него синхронизировать.

                                        • 0
                                          Учитывая, что это фаил с паролями и версионирование было бы совсем не лишним, рекомендую обратить внимание на SkarkleShare.
                                          Правда, клиент на андроид есть только неофициальный и довольно давно не обновлялся, но работает стабильно и все так же доступен в FDroid.
                                          • +1
                                            Через Dropbox.
                                            • +4
                                              Хороший не могу, отличный могу :)

                                              На ПК в KeePass настраиваете триггеры по числу облачных хранилищ, в которых у вас лежит копия файла БД паролей, по шаблону:
                                              Шаблон триггера синхронизации текущей БД
                                              На втором скрине указываем путь к текущей базе, на 3 и 4 — путь к файлу в папке облачного сервиса.









                                              Суть такова: При сохранении файла паролей в KeePass он синхронизируется с файлами в облачных сервисах. Плюс в том, что синхронизация не на уровне ОС, а на уровне приложения, т.е. синхронизируются записи в БД, а не файл БД.

                                              Пример того, как это работает:
                                              На смартфоне в БД, которая в NextCloud, добавил запись X.
                                              На планшете в БД, которая в DropBox, добавил запись Y.
                                              На ПК в клиенте нажал кнопку «Сохранить», и базы синхронизировались. Теперь и на ПК, и в БД, которые в облачных сервисах, есть записи X и Y.

                                              Пользуюсь уже пару лет как, ни разу ничего не сглючило и никуда ничего не пропало. А если и сглючит, то восстановлю из бэкапов на ПК или облачные сервисов. Отказоустойчивость over 9k.
                                            • 0
                                              Поместите файл с базой паролей в приложении Яндекс.Диск в раздел Оффлайн. Пропишите в Keepass для андроид путь к файлу из раздела Оффлайн (у меня к примеру /Android/data/ru.yandex.disk/files/disk/путь_в_облаке/base.kdbx)
                                              Для чтения сойдет, но если редактировать записи с мобилы, то они затрутся копией с облака.
                                              • 0
                                                Аналогично через дропбокс. Только тут, если изменить что-то на мобильном, дропбокс загружает измененный файл в облако.
                                            • +2
                                              Я даже не знаю свой пароль от учетки Гугла, так что меня бесполезно пытать :)

                                              полезно, чтобы выпытать мастер-пароль

                                              • 0
                                                Ну увидел я этот кипасс в системе, и выпытал у вас ключик от него. Все больше вы не нужны?
                                              • 0
                                                Вставлю свои 5 копеек: у меня пароль на сайтах, на которых не критично потерять аккаунт (например, сайт с сериалами) — один. А на учётки из банка, соц. сетей, компа и т.д. получается 4 разных (длинные, с символами, цифрами, большими и маленькими буквами). + пин коды от разных банковских карточек.
                                                Как по мне, нет ничего сложного в том, чтобы запомнить штук 5 паролей потратив на это минут 15. Просто пользователи не особо хотят думать, при том, что существует феномен, когда у людей в записной книжке есть куча неподписаных номеров, ассоциацию которых с людьми они проводят по последним цифрам.
                                                RedSnowman блокнотик вообще может намочиться, порваться, сгореть, в темноте не видно и т.д. Да и шифровать на бумаге через ключ… проще уже выучить. А по поводу стырить: терморектальный анализ ещё никто не отменял и тут уже никакой девайс не спасёт.
                                                • +2
                                                  Однажды я полдня работал с 4-5 значными цифрами и выйдя в обед к банкомату чтоб снять немного налички и понял что вообще не помню пин от карты Вот начисто стерся Даже примерных цифр.
                                                • 0
                                                  Храню просто.
                                                  Пароль для каждого места (entity) свой. Есть правило как именовать место, получается entity_salt.
                                                  Есть некая фраза, которую я помню всегда (init).
                                                  Делаю some_hash_alg(some_hash_alg(init).entity_salt).
                                                  Если возможно, использую весь результат. Если политика сайта не разрешает (а таких довольно много), есть правило, как обрезать хэш и добавть спецсимволов.
                                                  Со второй-третьей попытки попадаю на сайты, которые не посещались год-два.
                                                  Есть недостаток — пароль для места не поменять, но пока не приходилось решать эту проблему.
                                                  • 0
                                                    Есть недостаток — пароль для места не поменять, но пока не приходилось решать эту проблему.

                                                    Если нужно сменить, то дописывать индекс к entity_salt. Правда тогда либо хранить индексы где-то либо в малопосещаемые сайты входить подольше

                                                  • 0

                                                    Помню только 5.
                                                    Остальные каждый раз сбрасываю кнопкой "забыл пароль" на сайтах.


                                                    Если даже я сам не знаю свой пароль, то как его узнает мошенник?)

                                                    • 0
                                                      Украв вашу почту, на которую вы всё это восстанавливаете.
                                                  • 0
                                                    Согласен в целом с Вами и с JustDont (особенно по поводу пренебрежения запоминания). Однако есть случаи, когда электронное устройство дает преимущество, например, в публичном месте дается презентация с записью на камеру (и не одну). Ввод пароля вручную — компрометация. Или необходимо зайти как администратор на компьютере пользователя, который расположен в открытом офисе или под видеокамерой.
                                                    • +1
                                                      Или необходимо зайти как администратор на компьютере пользователя, который расположен в открытом офисе или под видеокамерой.

                                                      Если уж быть параноиком — то по максимуму. Отворачивайте камеру к стенке и накрывайте пледом себя и клавиатуру, когда вводите пароль. Также можно в процессе громко напевать песни Раммштайн, чтобы хакеры не подобрали пароль по звуку клавиш.
                                                  • +1
                                                    Может быть, я чего-то не понимаю, но чем эта игрушка лучше банального блокнотика со стеганографией? Ну, кроме того, что ручка не нужна для записи в память.
                                                    • 0
                                                      У меня около сотни паролей, они все разные и по 10-20 случайных знаков. Администрировать всё это в блокнотике будет весьма непросто.

                                                      Эта игрушка еще умеет подписывать транзакции и хранить ценные файлы. Как у блокнотиков с этим дела — вопрос риторический.
                                                      • 0
                                                        а зачем? Любой пароль можно восстановить через почту, банки и прочие фин. институты(и не только) любят подтвержать пользователей через смс. Лично у меня отдельный пароль для почты, отдельный пароль для шифрованных сервисов, отдельный для нешифрованных. Ну и пароль для банков в различной вариации. И все из них легко восстановить в случае чего.
                                                        • 0
                                                          Верификация через SMS довольно-таки небезопасна (погуглите ss7 attack, double sim attack). Конечно, пока речь идет о нескольких сотнях долларов на счету — можно и в заметках на телефоне, в открытом виде пароль хранить. Некоторые вообще на обороте пластиковой карточки пин-код пишут.

                                                          Но это устройство не для них.
                                                          • 0
                                                            то что СМС не безопасно согласен, но в этом случае и шифрование пароля вас не спасет
                                                            • 0

                                                              Как раз пароли хочется хранить надёжно чтобы иметь возможность совсем отключить небезопасную возможность восстановления (по смс или почте).

                                                              • 0
                                                                Обычно СМС это всё-таки второй фактор, который отключать не стоит. А вот способ восстановления пароля мало где можно поменять, к сожалению.
                                                                • 0
                                                                  Поэтому лично я стараюсь нигде телефон не привязывать- уязвимости добавляется больше, чем защиты.
                                                          • 0
                                                            восстановите мне пароль от биткоин кошелька
                                                          • 0
                                                            Хранить ценные файлы и на флешке с трукриптом можно. А вот держать пароли на устройстве чужой разработки — это не «разумная паранойя», а китч в обертке, увеличивающей продажи.
                                                        • +2
                                                          Интересное устройство.
                                                          Почему не USB tupe C. или отдельная версия с ним?
                                                          Если делать герметичный корпус то от USB можно и отказаться.
                                                          Зарядка беспроводная заливка файлов по wifi. Видится как обычный сетевой диск.
                                                          Добавьте сенсор отпечатка пальцев. Для входа на простые сайты.
                                                          джойстик с виброоткликом
                                                          как реализованно?
                                                          • +1

                                                            Зачем вообще нужен герметичный корпус и всякие датчики вскрытия у такого устройства?:))

                                                            • 0
                                                              Чтобы нельзя было подключиться напрямую к контроллеру
                                                              • 0
                                                                Вы пишите: использование незащищённых микроконтроллеров общего назначения
                                                                Ну тогда простой вопрос чей и какой чип вы планируете использовать?
                                                                • 0
                                                                  Это вот этот ST53G? Ну у него есть хоть один нормальный сертификат безопасности, общепризнанный? Ну ясно… тогда почему вы корпус хотите герметичным делать и т.д…
                                                                  В общем загляните хотя бы первому вашему конкуренту и посмотрите какой чип стоит у него и тут станет ясно, что ваше поделка просто полная извините «фигня», а ICO просто для того чтобы срубить бабки…
                                                                  У вас столько косяков в тексте, что вы даже не понимаете, что те плюсы которые вы обозначили, это и есть ваши минусы, а значит вы вообще ни в технологии, не в нормальной криптозащите ничего не понимаете и адекватного от вас вряд ли можно будет ожидать!
                                                                  • +1
                                                                    Справедливости ради, если посмотреть бриф на ST53G, можно увидеть следующий текст:
                                                                    System in package (SiP) integrating a 32-bit secure microcontroller (ST31G480, ST31G384, ST31G320 or ST31G256) and an STS3922 booster for optimized wearable applications (card emulation boosted performance)

                                                                    Смотрим бриф на сам микроконтроллер и видим плашку Licensed DPA Contrmeasures. И на картинке чипы очень похожи на чипы для банковских карт, о которых вы пишите в другом комментарии.

                                                                    Ну и текст пересыпан копирайтами на всякие SecurCore® SC000™.

                                                                    Я сам ни разу не специалист по безопасности (и в даташит особо не вчитывался), скажите, это все вообще ничего не значит?
                                                                  • +1
                                                                    Мило, но это не совсем тот ответ.
                                                                    Все это немного, чуть-чуть, совсем уж избыточно, ато и вовсе бесполезно.
                                                                    Чисто навскидку:
                                                                    1. Сделать рентген и узнать место контакта батареи или её контроллера.
                                                                    2. Быстро сверлим через металлический корпус так, чтоб сверло нарушило контакт или прошло через контроллер.
                                                                    3. Вскрываем любым удобным способом, выпаиваем память и делаем что нужно.
                                                                    • +1
                                                                      Сделать дырку в корпусе, в темноте и в жидкий азот можно положить, литий-ионные батареи очень не любят холод и разряжаются.
                                                                      • +1
                                                                        Можно сделать забавнее: хранить ключ шифрования в оперативке, а проц держать во сне(процессоры жрут сейчас во сне мало, а батарейка там все равно есть). Проц выключается — ключ шифрования теряется.
                                                                      • 0
                                                                        Существенный вопрос, а насколько быстро сверлим? Предположим, это займет секунду-две. Для контроллера секунда — это вечность. Для памяти нет, поэтому в первую очередь затираем ключи, а дальше — что успеем.
                                                                        • +2
                                                                          Да зачем, зачем вскрывать? Ответ, если только чип, который отвечает за криптографию полная хрень!!! Возьмите банковскую карту с чипом, он доступен, а теперь попробуйте его взломать? Большинство токенов сделано именно на данных чипах, корпуса пластиковые, память и чип доступен… Вопрос почему их не вскрыли? Но это уже риторический вопрос, если вы просто банально технологию формирования ключей, шифрования и т.д. не понимаете, то лучше не лезьте в это… Вас взломают как только выйдет ваше устройство, а если переборщите с внешней защитой, то получите кучу отказов и брака…
                                                                          Ещё раз, внешние факторы не защитят ваш микропроцессор и память от взлома, если у них у самих низкий уровень защиты, если вы это до сих пор не поняли, то лучше и не начинать!
                                                                          • +1
                                                                            Ну в общем да, самую первую идею, которая мне пришла в голову уже озвучили. Саперы тоже не сверлят ничего быстро, а в первую очередь замораживают устройства жидким азотом.
                                                                            А тут появляется двойной профит — мало того, что контроллер перестает работать, так еще и содержимое оперативной памяти сохраняется в ней и послушно ждет, когда её считают.
                                                                            • 0
                                                                              Корпус то не из титана и даже не из нержавейки. Пару мм алюминия хорошее сверло как ножик тёплое масло пройдёт и не заметит, а уж текстолит и подавно.
                                                                              Датчик света в данном вопросе бесполезен.
                                                                              Датчик «газового состава», а что именно он регистрирует? Если реально газовый состав, то может стоит его распространять? Многие оторвут с руками такое маленькое и функциональное устройство. Если потерю инертной атмосферы, то берём аквариум и «наливаем» нужный газ.
                                                                              Остаются «кое какие секреты», но они станут явными сразу после релиза, как и способы борьбы с ними.
                                                                            • 0
                                                                              это все лишнее, сырцы же открытые,
                                                                              1. Скачиваем исходники,
                                                                              2. Убираем всю защиту,
                                                                              3. Заливаем
                                                                              и железка сама все вам выдает, и устройство портить не надо
                                                                              • 0
                                                                                Проверять валидность прошивки можно аппаратно.
                                                                        • 0
                                                                          Почему не USB tupe C. или отдельная версия с ним?

                                                                          Что забавно, на блок-схеме именно USB-C. Я аж порадовался.
                                                                        • +3
                                                                          Проект открытый? В общем доступе есть схемы и исходники ПО? Так, чтобы можно было скачать и сделать самому? Да, я неразумный параноик)
                                                                          • 0
                                                                            Будут публиковаться, да. Следите за апдейтами.
                                                                          • 0
                                                                            а что делать если эта замечательная железка внезапно отдаст концы?
                                                                            • 0
                                                                              Восстановить из бэкапа
                                                                              • 0
                                                                                как то сильно расплывчато. корпус вскрыть нельзя — но свиснуть бэкап и залить в другое устройство чтобы поиметь доступ — можно. Ведь сливаться будет все? настройки таймеров, соль, те самые 16 гб флеша и прочие ништяки?
                                                                                • 0
                                                                                  Подразумевается, что бекап вы делаете до того, как оно сдохнет, и знаете пароль, без которого его сделать нельзя.
                                                                                  • 0
                                                                                    Ок…
                                                                                    У меня есть сверхнадёжный сейф, в нем лежат очень важные для меня бумаги.
                                                                                    Сейф я могу «потерять», так что сделаю ка я копию этих бумаг и положу их в другом месте, пусть и не столь надёжном.

                                                                                    Я верно понял? На кой тогда нам «сейф»?
                                                                                    • 0
                                                                                      У вас есть два сейфа: один удобный и в кармане лежит, а второй большой, тяжелый, дома, и для расшифровки надо вводить длинный пароль каждый раз. Копии данных из первого сейфа логично хранить во втором. Так логично поступать с любыми данными, которые жалко потерять.
                                                                            • 0
                                                                              Судя по цене на пастильду, за цену этого устройства можно будет купить пару неплохих смартфонов и плоский телевизор на сдачу
                                                                              • 0

                                                                                Или наоборот, пару плоских телевизоров и неплохой смартфон на сдачу.

                                                                              • +6
                                                                                С сайта: «Современные инженерные материалы, такие как «Gorilla Glass» и водоотталкивающий материал корпуса из силумина» Силумина, серьезно? :)

                                                                                К сожалению в первый раз вопрос «не прошел», повторюсь, зачем вам ICO, идите на кикстартер, если нет своих денег, делаете продукт и продавайте, вот профит? Или это просто мода делать ICO ко всему что попало? Зачем токены, какой толк для инвесторов, а тем более для первых кроме получение большего кол-ва токенов? Если стоимость на бирже, то это вряд ли…
                                                                                • 0
                                                                                  Вы не очень внимательно прочитали статью и не ходили по ссылкам. Мы не занимаемся ICO и продажами устройств, мы — контрактный разработчик.
                                                                                • +1

                                                                                  А смысл во всем этом без опен-сорсной прошивки? Я считаю, что пользователям из целевой аудитории захочется знать, что делает прошивка и программа-компаньон с из данными.

                                                                                  • 0

                                                                                    Все, прочитал выше. Тогда ладно.

                                                                                  • 0

                                                                                    Я одно не понял — а как пароль-то вводится этой штукенцией? И возможно ли без использования любого стороннего софта (за чужим компьютером хочу войти в свой акк)?

                                                                                    • 0
                                                                                      Расскажите пожалуйста чуть подробнее про flash память. Какой тип предполагается использовать? Мне кажется, что для подобного устройства современные MLC/TLC флешки не подходят по надежности, даже несмотря на наличие ECC.
                                                                                      • 0
                                                                                        Гиза успеет стереть все данные в случае проникновения или критического уровня разряда батареи
                                                                                        Забыл зарядить — потерял все данные?
                                                                                        • 0
                                                                                          Следующее предложение в том же абзаце:
                                                                                          Эта опция может быть отключена пользователем при активации устройства.
                                                                                        • +1
                                                                                          А как у вас насчет сертификации в ФСБ данного средства криптографической защиты информации?
                                                                                          • 0
                                                                                            А зачем он им? Я так понимаю, что в госорганах он использоваться не будет.
                                                                                            • +1
                                                                                              Без них использование его на территории РФ незаконнно.
                                                                                              • 0
                                                                                                Вообще никак не связано! :)
                                                                                                • 0
                                                                                                  См. указ президента Ельцина №334 от 1995 года
                                                                                                  Он явно запрещает реализацию и эксплуатацию шифровальных средств без соответствующей лицензии.
                                                                                                  Касается и юрлиц и физлиц.
                                                                                                  • 0
                                                                                                    Тогда я вас поздравляю, Вы как минимум нарушаете его во всём, используется сотовые телефоны на андроид и ios, ПК и ноутбуки, банковские карты и т.д. и видимо Вас должны были давно привлечь ;)
                                                                                                    • 0
                                                                                                      Да. Есть куча статей, по которым можно привлечь любого гражданина РФ.
                                                                                                      • 0
                                                                                                        Тут согласен, но в конкретном случае, точно не по этой;)
                                                                                                    • 0
                                                                                                      А теперь посмотрите госты на шифрование. Все отличное от них у нас шифрованием не является.
                                                                                                      • 0
                                                                                                        https://geektimes.ru

                                                                                                        Даже тут шифрование, нарушаем-с, гражданин, оставайтесь на месте, воронок уже выехал.
                                                                                                    • +1
                                                                                                      Насколько я понимаю, незаконно будет говорить, что это СКЗИ, а использовать частным лицам — вполне законно, так как это никакое не средство криптозащиты.
                                                                                              • +3
                                                                                                Согласен со спорностью этой штуки. Со слов разработчика-маркетолога звучит здорово, Но если подойти к вопросу реальной проверки на взлом или отказ систем\подсистем — все мы помним Чем проще — тем надёжней.
                                                                                                Что будет в случае отказа ряда подсистем — Брак дело такое…
                                                                                                — Взрыв или отказ батареи?
                                                                                                — Отказ датчика давления
                                                                                                — Отказ датчика освещения
                                                                                                — Отказ Экрана
                                                                                                — Поломка джойстика

                                                                                                И как с герметичностью этой штуки
                                                                                                — Если залить её пивом
                                                                                                — А если соком апельсина
                                                                                                — а как реакция на зелёный чай с мёдом
                                                                                                — Как поведёт себя, если человека с такой штукой в нагрудном кармане ударить электрошокером, в области кармана
                                                                                                — Выживет и сохранит работоспособность если меня сбросят с яхты, и до ближайшего, условно карибского острове мне придётся плыть с ней на шее 8 часов. Я смогу потом в банке закрыть свой счёт или экстренно перевести средства?

                                                                                                Я не привожу изощрённых способов как-то: разгерметизация до вакуума, заморозка частей устройства при критическом заряде батареи — хватит ли времени на стирание(литий очень быстро сдохнет в жидком азоте)

                                                                                                Но для обхода защиты я бы их испытал. Как и просвечивание рентгеном, портативным МРТ томографом, УЗИ.
                                                                                                Пережигание проводов батареи направленным лазерным лучом. И потом уже вскрывать обесточенное устройство.
                                                                                                Вскрытие в камере с тем же газовым составом и внутренним давлением
                                                                                                Вскрытие в без-эховой камере и камере с поглощающими покрытиями.

                                                                                                Так, что для таких умных устройств я вижу и знаю так много векторов атаки.

                                                                                                Для защиты от вскрытия ничего надёжней детонации ещё не придумали.
                                                                                                а все эти батарейки и датчики давления — маркетинговый ход

                                                                                                Рад буду услышать ответы и опровержения
                                                                                                • +1
                                                                                                  Зачем там вообще защита от вскрытия? Ключ внутри контроллера, в write-only регистре. Память зашифрована аппаратно, и ее выпаивание ничего не даст, как не даст ничего и попытка подключить туда отладчик. Взлом такой штуки возможен только в лаборатории, коих единицы на весь мир, и стоить будет миллионы долларов в риском провала процентов в 60 — стоят столько Ваши пароли? А ведь можно еще динамически генерировать пароли с зависимостью от введенного пин-кода, тогда вообще ломать нечего будет — кроме как терморектально никак пароли и не достанешь.
                                                                                                  Для защиты от допайки жучка просто сделать тонкий обтекаемый корпус, чтобы некуда было допаивать. Или вообще монолит, он на большой партии даже дешевле будет.
                                                                                                  Для защиты от перепрошивки залочить и сделать валидацию на основе уже имеющийся криптографии. Более того, многие контроллеры пожирнее уже имеют функционал проверки подписи кода.
                                                                                                  • 0
                                                                                                    Всегда есть место человеческому фактору, в прошивку может вкрасться баг, который таки позволит атаку через аппаратную уязвимость. Было ведь с Трезором.

                                                                                                    Не забывайте про тактильное восприятие девайса — металлический брусочек с защитой от вскрытия выглядит для потенциального пользователя надёжнее пластиковой флешки, легко разбираемой ножом. Даже если с точки зрения криптографии они одинаково защищены.
                                                                                                    • +1
                                                                                                      Там на этих регистрах аппаратно нет схемы чтения со стороны процессора. Регистр читает только логика блока криптографии, железная схема. Баг там исключается, как и закладка, ибо первая же экспертиза все выявит (а контроллеры идут во многие ответственные вещи, и их частенько вскрывают такие как BarsMonster).
                                                                                                      Пользователю активная защита девайса от вскрытия — гемор и проблема, это по POS-терминалам уже видно. Вот в них как раз защита многофакторная, и она часто срабатывает от падения, залития или небрежного обращения. И пользователи это проклинают. Ну и стоимость этой защиты будет хорошая… Проще уж COB-монолит сделать.
                                                                                                      • 0
                                                                                                        Согласен, как возможен и аппаратный сбой\отказ частей схемы.
                                                                                                        Как скоро вы восстановите в обязательном присутствии клиента плату контроля заряда аккумулятора.
                                                                                                        Безопасно вскрыв устройство, произведя диагностику, ремонт и столь же надёжно собрав его обратно. И всё это делая «за стеклом» под неусыпным взором владельца.
                                                                                                        Сколько времени это займёт от звонка в круглосуточную службу поддержки, до хотя бы восстановления работоспособности, если не выдачи на руки?

                                                                                                        Перечень отказов я уже приводил — но так и не получил ответов:
                                                                                                        — как себя поведёт устройство
                                                                                                        — как это повлияет на функциональность
                                                                                                        — сколько времени займёт ремонт

                                                                                                        Нехорошо оставлять такие вопросы без ответа.
                                                                                                        Это Без-ответ-ственно, как говаривал мой дед.

                                                                                                        В таком случае проще собирать «Народный» криптоключ на STM32
                                                                                                        Или купить в даркнете BCB.revD (Black Crypto Box, Detonator revision) как в формате флешки так и под винчестеры 1.8 или 2.5.
                                                                                                        Для винчестеров можно секономить\перестраховаться и брать только корпус с защитой от вскрытия, а шифровать данные чем и как вздумается
                                                                                                        Плюсы — в случае ахтунга — дым из устройства. а шифрование и резервирование — на ваших условиях. благо Трукрипт ещё не скомпрометирован, как и некоторые самописные шифровальщики

                                                                                                        И господа, я не против устройства, наоборот — больше защищённых хранилищ, вкусных и разных. Но давайте не собирать на продажу ардуиновские поделки — мы и сами так можем и делаем, периодически
                                                                                                        • 0
                                                                                                          После вот этого вот:
                                                                                                          — а как реакция на зелёный чай с мёдом

                                                                                                          решил что вы просто шутите и ответов не ждёте.

                                                                                                          К тому же вы не сходили на сайт Гизы, иначе бы не спрашивали про сроки ремонта и время обращения в службу поддержки. Всему своё место и время, сейчас идет сбор средств на прототип.

                                                                                                          Про «просвечивание портативным томографом» посмеялся, спасибо.
                                                                                                      • 0
                                                                                                        1. А нафига вообще покупать устройство, если нечего защищать?
                                                                                                        2. Помоему современные реалии должны были показать и научить, что вскрытие и взлом — дело значительно проще и меньшего коллектива, чем утверждает разработчик чего-либо.

                                                                                                        И там, где вам кажется логичной(необходимой) лаборатория — происходит аналог скальпирования процессоров или схожая более простая и практичная методика

                                                                                                        3. С точки зрения зрения параноидального покупателя, изучающего устройство шифрования — прозвучавшее хоть раз: «стоят столько Ваши пароли?»
                                                                                                        От рекламщика или человека поддерживающего устройство, сам факт его выпуска — это Приговор.
                                                                                                        Потому что вызывает две ответные фразы:
                                                                                                        — Посыл в пешее эротическое путеществие.
                                                                                                        — И Не ваше собачье дело сколько денег у меня в кошельках и какие двери и банковские счета открывают мои пароли.

                                                                                                        Если вы не уверенны, что можете такому заказчику объяснить и подтвердить защищённость устройства — ваше мнение не только бессмыленно но и откровенно ВРЕДНО.

                                                                                                        4. Мне не столько нужна защита от вскрытия, сколь герметичность и защищённость утройства от тех воздействий, что переживаю я и мои Часы.
                                                                                                        Эсли мои часы надёждей ващего устройсва хранения важнейших данных — на кой оно нужно? Оно ж сдохнет в первый день отпуска или коммандировки.

                                                                                                        5. Да, я предпочитаю не стирание в случае вскрытия, а програмное отключение детонации. Тогда в случае вскрытия обесточенного устройства стандартный микро детонатор разрушает «шифрованную микросхему памяти», а возгорание внутреннего магниевого корпуса довершает картину разрушения.

                                                                                                        6. Почему вскрытие и физический доступ к памяти фатален? Вы шутите или действительно не видите вектора атаки?
                                                                                                        На осное 2х-5ти или более устройств (к примеру с одинаковыми записями) раскрывается протокол чтения и\или дешифрации. К примеру по чтению первой записи (блока)
                                                                                                        Дальше или делаем дамп чипа памяти другим конроллером и Дешифруем програмно на компьютере\сервере\мейнфрейме выбирите нужное.
                                                                                                        Или подключаем другой Контроллер или связку контроллеров, если цикл дешифровки дольше цикла чтения первого шифрованого блока
                                                                                                        И дальше аппаратный перебор (парралельный) по словарям загружаемым в МК, извне

                                                                                                        Парралельность (несколько МК) очень поллезны — пока 1й МК прочитал блок и дешифрует 1м ключем, этот же блок читает 2й МК и дешифрует своим 1м ключем
                                                                                                        И так до N МК, где N = время дешифрации / время чтения

                                                                                                        При необходимости считаный дамп памяти заливается в М чипов памяти и собирается «Ферма на МК» для дешифковки.

                                                                                                        Я не говорю, что собирал подобные фермы. Но они дешевле времени аренды мейфреймов.

                                                                                                        7. Подскажите сколько сейчас «потенциально» стоит кошелёк с 34 000 биткоинов намайненых в далёком 2012?
                                                                                                        Стоит ли он достойного устройства хранения?
                                                                                                        Или стоит усилий на вскрытие «недостаточно надёжного устройства»?
                                                                                                        • 0
                                                                                                          Спасибо за ценные замечания.
                                                                                                    • 0
                                                                                                      1. Вы уверены, что пройдете нотификацию ФСБ? Я вот думаю, очень маловероятно. Соответственно покупка/продажа, равно как и использование сего устройства в России будет вне закона — с реальными уг.сроками за шпионство.
                                                                                                      2. Будет ли возможность бэкапа? Скажем, покупаешь два устройства, одним пользуешься, второй периодически синхронизируешь и хранишь в надежном месте на случай утери девайса / удаления данных на первом устройстве?
                                                                                                      • 0
                                                                                                        1. Все не так! Нотификацию на данный тип устройства получить будет достаточно легко…
                                                                                                        • 0
                                                                                                          Допускаю, что могу быть неправ. Вы специалист в этой области? Имеете опыт ее получения?
                                                                                                          • 0
                                                                                                            Я специалист:), но не в области ее получения:), но знаю что с этим нет проблем…
                                                                                                      • +3
                                                                                                        Среди потенциальных проблем отдельных устройств можно выделить:
                                                                                                        — отсутствие универсальности, необходимость иметь разные устройства для работы с паролями, криптовалютами и файлами
                                                                                                        — «зоопарк» приложений, отдельный софт для каждого устройства и даже для каждой функции

                                                                                                        Гиза — это менеджер паролей, аппаратный крипто-кошелек и шифрованное файловое хранилище в одном компактном устройстве.


                                                                                                        image
                                                                                                        • 0
                                                                                                          «Пультик» сильно напоминает таковой от старых телефонов Nokia (напр. 3250)
                                                                                                          Который у меня ломался раз в год.
                                                                                                          Не надежнее ли сделать кнопки?
                                                                                                          • 0
                                                                                                            Надёжнее сделать сенсорный дисплей, но пока окончательное решение не принято.
                                                                                                          • 0
                                                                                                            Я долго думал над таким устройством. Даже сделал прототипы, даже год использовал. Нет, это неудобно. И это в массы не пойдет.
                                                                                                            1. Юзабилити. Для каждого ввода пароля надо цеплять устройство к шнурку. Или оно будет уже висеть на шнурке. В любом случае, +1 — +3 атомарных действия (взять, подключить шнурок, поключить девайс). Дальше идет ввод пароля — либо судорожное натыкивание кнопками девайса на крошечном экранчике, либо взять телефон, разблокировать, открыть приложение, ввести пин-код приложения, найти пароль,… снова полная ерунда. Юзабилити выходит как у советской круглой стиральной машины. Проще за то время пароль вспомнить и руками набрать. Даже мой MeW, на котором один пароль — одна кнопка, и тот неудобен, просто забываешь, что на какой кнопке.
                                                                                                            2. Железо. Контроллеры общего назначения использовать можно, однако тут же пойдут спекуляции на тему их несекурности. Если брать специальную криптогафию, то заставят подписать NDA на исходники и доки, занчит, устройство будет пропиетарное и никому от этого не нужное. Закрытый менеджер паролей — ахтунг. Еще можно использовать некий трюк с шифрованием Вернама, чтобы дать полную невзламываемость даже без лок-битов, но тогда будут сложности с резервным копированием. Вопрос железа вообще холиварный…
                                                                                                            3. Софт. Надо на старте сделать саму железку, приложение под все мобильные платформы (android, win10, apple), приложение на десктоп (linux, win, mac), бекенд для синхронизации… Причем приложение надо снова оптимизировать по юзабилити, а значит, студенту за сто долларов его не закажешь. Тут приличные вложения будут, думаю даже дороже, чем сделать опытную партию железок. А еще есть поддержка… Без комплексной поддержки устройство похабно склонят китайцы в виде COBа за два доллара, в самом деле, зачем платить больше за голую железку?
                                                                                                            4. Продажи. На сегодняшний день устройство массовому потребителю не надо. А значит, потребителя (прицел на компании и гос.сектор) надо убедить, что ему девайс нужен. Это столько денег, что даже думать страшно. Иначе вся дорогостоящая котовасия с получениями лицензий, патентов, сертификаций и нотификаций (которые вроде как отменили для этого класса) будет бесполезной. Без легализации такой девайс купит сотня-другая гиков на IPO, после чего продажи сойдут на нет.

                                                                                                            P.S. И таки да. ICO — inital coin offering — ну зачем же вы так? Тем более, что ICO после множества провальных криптовалютных проектов пахнет мавродиками и горе-стартаперами. У вас IPO, поправьте, а то всех инвесторов распугаете.
                                                                                                            • 0
                                                                                                              1. На телефоне пользуюсь MiniKeePass, довольно быстро привык. Преимущества перевешивают 5 секунд неудобства на ввод пина и поиск записи в базе. С Гизой добавится только одно действие — нажатие на устройстве, зато прибавится и возможностей.

                                                                                                              2. Да, железо будет частично проприетарным. Леджер так и сделал, и судя по объемам их продаж (350 000 устройств) потребитель не против.

                                                                                                              3. Встроенный софт мы пишем сами, для внешнего привлекаем контрагентов. Десктопных приложений поначалу не будет вообще, только расширение в браузер. Мобильного приложения под win10 тоже не будет. Затраты на софт и его поддержку все равно будут существенные, но делать его будут, разумеется, не студенты, а опытная команда.

                                                                                                              4. Опять таки, продажи Леджера говорят об обратном. Есть ощущение что мировой рынок таких устройств ещё сильно далёк от насыщения, и без всякого госсектора. А ICO не наше, а Giza Device, нас пригласили как контрактных разработчиков. И судя по темпу сбора средств ($1,5 млн за неделю) инвесторы не боятся слова «ICO»
                                                                                                              • +1
                                                                                                                2. Это очень плохо. Тем более, что оно не только пароли холдит, но еще и кошельки: где гарантия, что малоизвестный стартап не сколлектит эти самые кошельки и потом не исчезнет с ними вместе? Пароли тяжело и рискованно монетизировать, кошельки — отличная цель.
                                                                                                                4. Круто. Они еще и кошельки там заявили, что очень выигрышно. Только на кошельках взлет, сейчас это весьма интересная тема. Отпугивает только закрытость.
                                                                                                                Ну почти Ledger Blue, только без корпуса
                                                                                                                image

                                                                                                            • 0
                                                                                                              В нормальных компаниях, два, а чаще один пароль. Все остальное решается на доменном уровне. Так что вряд ли подобные девайсы заинтересуют какие-либо компании, ибо хранить там нечего.
                                                                                                              • 0
                                                                                                                А доступ к средствам на счетах как осуществляется в этих компаниях?
                                                                                                            • 0
                                                                                                              Как раз это всецело зависит от разработчика. На флэшке данные только в шифрованном виде, в памяти — в открытом виде пароли появляются только в разблокированном устройстве, выдающем пароли на выход, при блокировке память забивается мусором, чтоб ни под каким жидким азотом ничего там не навычитывали. Соответственно, заблокированное устройство можно терзать как угодно, стойкость равна стойкости алгоритма шифрования.
                                                                                                              Аппаратные уязвимости — опять же, дело авторов устройства, их просто не надо оставлять. Прочая внешняя безопасность — она, несомнено, полезна, только когда внутри все-все-все уже хорошо. Направление — чтобы пользователь знал о том, что в девайс лазили. Ну и физическая прочность-герметичность не помешают. Надеяться на физическую защиту, имея чувствительную информацию в открытом виде внутри устройства — это глупо.
                                                                                                              Еще я не помню уже, поднималась ли тема сдачи секретов под давлением? Когда больно бьют и надо что-то сказать. Не говоришь — будут бить, пока не скажешь. Забыл — будут бить, пока не вспомнишь. Для героев — самоуничтожение, при вводе определенного пароля девайс пытается убить данные, дальше владельца можно поджаривать на медленном огне, он не откроет данные, даже если захочет. В более цивилизованном виде — требование выдать мастер пароль по закону, санкции в случае отказа выдать его, описанный прикол подпадает под умышленное уничтожение улик. Для более рационально мыслящих — второй слой информации, одновременное существование данных, зашифрованных на разных ключах, в одной области памяти (и, соответственно, сдача подложных данных с достаточно достоверным отрицанием наличия второго ключа). Владельцев, у которых реально один единственный ключ, после того, как расколются, придется дубить «для профилактики», пока не станет ясно, что второго действительно нет :-)
                                                                                                              • 0
                                                                                                                Эх… вот бы найти способ надежной защиты от терморектального хакинга.
                                                                                                                • 0

                                                                                                                  Описан у Пратчетта в Monster Regiment. Разведчику было предписано в случае захвата съесть шифроблокнот. Бумага была отравленной, о чем его предупредить забыли ;)

                                                                                                                  • 0
                                                                                                                    Способ быстро и безболезненно убить себя — может всегда оказаться полезным. Все равно не отпустят, но перед смертью придется сильно мучиться и сдать секреты, а так — облом им.
                                                                                                                    Никого ни к чему не призываю, но как одна из функций устройства безопасности — вполне в тему. Встроенный инъектор на кубик, а что туда заправлять — пусть решает пользователь. Даже если эта фишка останется невостребованной 99% пользователей — само ее наличие — будет выделять устройство на рынке. Продаю идею за 0.5% от прибыли :-)
                                                                                                                    • 0
                                                                                                                      Интересная мысль. Типа для инсулина, ну мало ли вдруг.
                                                                                                                      • +1
                                                                                                                        Практически — похоже, но компактнее. В инсулиновой ручке картридж имеет длину ~60 мм., при этом он трехкубовый и неоптимален. В частности, поршень целый сантиметр, еще сантиметр — носик. И 9 см. — механизм, обеспечивающий толкание поршня на заданное расстояние, да.
                                                                                                                        Если делать поменьше диаметром и вполовину короче — получится неплохо. Давление на поршень — пружиной. Никакого механизма взведения, поршень удерживается сопротивлением жидкости. Впереди — обоюдоострая игла, при снятии фиксатора капсула той же самой пружиной продвигается вперед, выдвигая иглу из устройства на 10-15 мм, затем накалывается мембраной на заднюю часть иглы и выбрасывает содержимое капсулы сквозь иглу. Т.е. для инъекции надо прижать устройство к телу и нажать кнопку, игла выскочит и введет препарат. Собственно, поставлять пустым, кому надо — зарядят сами, чем зарядят — опять же, на усмотрение пользователя. Среди множества подобных устройств супер-пупер-шпионская фича — мощно выделяет.
                                                                                                                        • 0
                                                                                                                          Одному мне кажется, что потенциальные пользователи отравленных криптокошельков не покупают массовую продукцию?
                                                                                                                • 0
                                                                                                                  Давно хочу подобное устройство, даже хотел сам сделать одно время. Но я явно не их тех, кто готов переплачивать за сапфировое стекло и всякие там анализаторы газа. Мне достаточно того, чтобы не существовало известных эксплойтов и стоимость взлома конкретного экземпляра устройства была порядочной.
                                                                                                                  • 0
                                                                                                                    Выглядит секси, да и работы у вас на сайте тоже круто представлены (сужу с точки зрения дизайне а рендера)

                                                                                                                    Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.