LINUX.ORG.RU

Kickstarter: Цифровой страж Key_P1 MULTICLET

 , , новый девайс


1

2

Компания «Мультиклет» объявляет о старте производства «Цифрового стража» Key_P1 MULTICLET – многофункционального устройства для защиты данных на ПК и накопителях, который разработан на базе мультиклеточного процессора с универсальной не фон-неймановской архитектурой. Он обезопасит данные от потери, кражи и несанкционированного доступа. Это первый продукт компании в сегменте b2c. Возможности:

  • обмен зашифрованными сообщениями и файлами между пользователями (шифрование файлов возможно без накопителя);
  • безопасное хранение паролей, PIN кодов, и другой личной информаций;
  • восстановление информации в случае потери устройства и накопителя.

Всего более 15 функций, перечень которых в дальнейшем будет расширяться.

До 25 апреля 2014 года продукт доступен только на kickstarter.com

Более подробная информация: http://www.multiclet.com, кнопка «Проект на kickstarter.com».

>>> Подробности



Проверено: Shaman007 ()
Последнее исправление: Shaman007 (всего исправлений: 3)

Ответ на: комментарий от vitalif

Ну ошибся, думал про Advance, написал American, со мной это как обычно.

Shaman007 ★★★★★
()
Ответ на: комментарий от Shaman007

Шома, если тебе лично ГОСТ не нужен - твои проблемы. А любой госконторе, любому банку и любому человеку, использующему электронную подпись на территории РФ - он необходим.

Это еще на счет ФСТЭК поспорить можно... да и то - очень полезно.

Без ГОСТ-а и ФСТЭК это не более чем игрушка.

anonymous
()
Ответ на: комментарий от Aceler

Это типа замена аладдиновским токенам?

Это ни разу не замена ruToken/eToken/JaCarta - нет ни одного сертификата. И из-за отсутствия ГОСТ-а - не будет. А следовательно - можешь вставить их себе в... Ибо ни для банкинга, ни для ЭЦП использовать их не получиться.

А с учетом того что ruTokenECP поддерживает и ГОСТ, и RSA, имеет все сертификаты и прекрасно работает не только под вендой, но и под линаксом... При стоимости ~1000р... То нафига этот велосипед нужен - не понятно.

Кто захочет поэксперементировать - именно рутокенЭЦП, самая поплярная S-модификация сильно кастрирована (без RSA и без аппаратной генерации криптопары). Есть модификации в виде БТ-ключа - единственно возможное решение для использовании на гейпаде к слову так. Ну и в виде флеш-карт и прочей мути, куча их.

И таки да - с шифрованием дисков по понятной причине засада, неизвлекаемый секретный ключ для этого использовать не получится. Для нормального криптодиска - только спецконтроллер увы.

anonymous
()
Ответ на: комментарий от Stalin

Ты виртуал Shaman007? Или он раньше объяснял? Если да, можешь перевести: он понял, или нет, лучше ли аппаратное решение или программное?

question4 ★★★★★
()
Ответ на: комментарий от Shaman007

Это государственный стандарт шифрования, стандарт всего СНГ, очень хороший стандарт. Относительно прост в реализации и изначально заточен под 64х битную архитектуру.

fero ★★★★
()
Последнее исправление: fero (всего исправлений: 1)
Ответ на: комментарий от question4

о теме, няня, я у них поел почему это решение лучше софтварных.
няня,
я у них поел
Что эти слова должны обозначать?

Что у Шомы есть няня?

anonymous
()
Ответ на: комментарий от Shaman007

Ну вот, заставил меня идти по ссылкам и читать простыню на вражеском.

the agencies have inserted secret vulnerabilities – known as backdoors or trapdoors – into commercial encryption software.

«Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on,» he said

так что да, таки в реализациях.

muon ★★★★
()
Ответ на: комментарий от Shaman007

Алгоритм и математический аппарат выбирался публично.

Как будто это дает хоть какую-то гарантию. Особенно с учетом что из здешних посетителей способны разобраться в матаппарате AES дай бог если 2-3 человека... То есть все остальные должны принимать его непогрешимость на веру.

anonymous
()
Ответ на: комментарий от A-234

However, all our attacks have impractical complexities, and thus they do not endanger the security of any fielded system.

Не считается, тем более что это для AES с уменьшенным количеством раундов. О полном и говорить нечего.

anonymous
()
Ответ на: комментарий от ktulhu666

Не радуйся: там будет проприетарное ПО внутри и на клиентском компе. Так что это нисколько не лучше (даже хуже) смарткарт и аппаратных контроллеров шифрования дисков.

А я радовался? Я уже накушался аладдинов.

Aceler ★★★★★
()
Ответ на: комментарий от Aceler

Чисто линаксовые проблемы - танцы с бубном вокруг нормальных систем защиты информации.

Под линаксом проблема найти нормальную утилиту управления сертификатами. Нашел две - обе стыд какой то. Приходится юзать OpenSC - мне норм, а вот end-user-у... просто вилы выкидные.

Но rutoken ecp работает... нормально... нормально для линакса разумеется

anonymous
()
Ответ на: комментарий от anonymous

Слово «абстрактно» в моем сообщении какбэ намекает. Но вы заметили, хорошо если и тот кому я писал тоже обратит на это внимание.
А вот ваш апломб ни на чем не основан, приведите статью про «полное количество раундов», а то мне на мнение анонимуса ссылаться невозможно.

A-234 ★★★★★
()
Ответ на: комментарий от anonymous

Чисто линаксовые проблемы - танцы с бубном вокруг нормальных систем защиты информации.

Я линаксом не пользуюсь, у меня в основном либо ALT Linux, либо центось.

Но проблема одна — крайне кривые дрова, в частности, отсутствие вменяемой поддержки x86_64 и непредсказуемость работы в принципе — может заткнуться на инициализации или на чтении, или на генерации, на любой опреации. После чего восстановлению не подлежит.

Были бы нормальные дрова — можно было бы жить.

Aceler ★★★★★
()

Ну тут основная идея как я понял, что в него можно воткнуть usb-устройство с диском и погладить себя по головке.

anonymous_sama ★★★★★
()
Ответ на: комментарий от Aceler

Ага центось... самый линаксовый из линаксов... Тру Ынтырпрайз! Ну начали...

[user@localhost ~]$ yum search gnomint
Loaded plugins: fastestmirror, refresh-packagekit, security
Loading mirror speeds from cached hostfile
 * base: centos.psw.net
 * epel: mirror.logol.ru
 * extras: centos.copahost.com
 * rpmforge: mirror.awanti.com
 * rpmfusion-free-updates: mirror.yandex.ru
 * rpmfusion-nonfree-updates: mirror.yandex.ru
 * updates: mirror2.hs-esslingen.de
Warning: No matches found for: gnomint
No Matches found

Ах так? Продолжим...

[user@localhost ~]$ yum search xca
Loaded plugins: fastestmirror, refresh-packagekit, security
Loading mirror speeds from cached hostfile
 * base: centos.psw.net
 * epel: mirror.logol.ru
 * extras: centos.copahost.com
 * rpmforge: mirror.awanti.com
 * rpmfusion-free-updates: mirror.yandex.ru
 * rpmfusion-nonfree-updates: mirror.yandex.ru
 * updates: mirror2.hs-esslingen.de
========================================================= N/S Matched: xca =========================================================
openser-xcap_client.i686 : XCAP client
opensips-presence_xcapdiff.i686 : Extension to Presence server for XCAP-DIFF event
opensips-xcap_client.i686 : XCAP client
python-tw2-excanvas.noarch : Excanvas for ToscaWidgets2
xcache-admin.noarch : XCache Administration
php-xcache.i686 : PHP accelerator, optimizer, encoder and dynamic content cacher

  Name and summary matches only, use "search all" for everything.

http://gnomint.sourceforge.net http://xca.sourceforge.net

Линакс это удобно!

Ну можно продолжить, но зачем? Тру ынтерпрайз не имеет нормальной, штатной софтины для работы с токенами и сертификатами! Афигеть!

anonymous
()
Ответ на: комментарий от Aceler

С дровами кстати проблем нет вообще. Для рутокен эцп по крайней мере.

anonymous
()
Ответ на: комментарий от question4

1-2 дня маловато для экстраполяции.

Не-а. Подавляющее большинство проектов если не набирает половину нужной суммы за 2 дня, то проваливается (здесь собран целый 1%). После первых дней, интерес прессы (и количество привлеченных бейкеров) будет только снижаться.

X-Pilot ★★★★★
()
Ответ на: комментарий от anonymous

Т.е. вот ты бы лично использовал юридически значимую подпись с помощью НЁХblack box, сделанной анонимусом на кикстартере?

router ★★★★★
()
Ответ на: комментарий от router

Ну мы не анонимусы, на кикстартере всё изложено по максимуму. У нас уже есть готовый ГОСТ на ассемблере, в случае интереса к устройству будет и сертификация в течение полугода или раньше. Один из плюсов устройства использование множества накопителей. Мультиклет Р1 обеспечивает шифрование, хэширование и др. Внизу https://www.kickstarter.com/projects/65088411/key-p1-multiclet-your-powerful-... приведён перечень элементов stm32f205 выбран для организации взаимодействия по USB, поскольку в Р1 только один выход USB device, в процессорах Р2 и R1 есть один выход USB 2.0 device, а также интерфейс работы с внешней памятью и возможность организации вместе с микросхемой FTDI полноценного устройства без stm32.

krufter
()
Ответ на: комментарий от X-Pilot

Подавляющее большинство проектов если не набирает половину нужной суммы за 2 дня, то проваливается

Это твоё мнение, или есть ссылка на исследование по большому числу проектов?

После первых дней, интерес прессы (и количество привлеченных бейкеров) будет только снижаться.

По-моему, было несколько проектов, интерес к которым поднимался только ко 2-ой неделе.

бейкеров

Кого?

Хотя для этого проекта экстраполяция по 4 дням дала прогноз вдвое ниже, чем по 2. — 11 вместо 20 тысяч.

question4 ★★★★★
()
Ответ на: комментарий от A-234

А вот ваш апломб ни на чем не основан, приведите статью про «полное количество раундов», а то мне на мнение анонимуса ссылаться невозможно.

Ты сам-то хоть смотрел, на что ссылаешься? Сами авторы статьи в открытую пишут, что даже их улучшенный метод взлома 8-раундового AES не пригоден для практического применения. По спецификации количество раундов меняется от 10 у AES-128 до 14 у AES-256 (про это тоже есть в материале, на который ты привёл ссылку), т.е. затраты на их взлом ещё выше. Причём тут «апломб» и какая статья про «полное количество раундов» тебе требуется?

anonymous
()
Ответ на: комментарий от anonymous

То о чем авторы пишут я и хочу сказать. Так сколько раундов достаточно для AES? Восемь мало, говорите? А сколько надо? 10? А вот Шнайер пишет что для AES-128 надо минимум 16. Но статью вы мне так и не привели, так что идите учиться дальше.

«Attacks always get better; they never get worse.»

A-234 ★★★★★
()
Ответ на: комментарий от A-234

Как ты ловко перешёл из настоящего в будущее. Верни машину времени на место.

По спецификации у AES-128 10 раундов, у AES-192 их 12, у AES-256 — 14. Точка. Зашифрованное с любым другим количеством раундов нарушает стандарт и совместимость его реализациями.

Осуществимых на практике атак на AES со стандартным количеством раундов на данный момент нет и тот же Брюс Шнайер их появления в обозримом будущем не ожидает («I don't think there's any danger of a practical attack against AES for a long time now.» © 2011, Bruce Schneier).

И ещё: в статье по твоей ссылке авторам для восьми раундов AES-256 (вместо положенных стандартом 14-ти) удалось достичь сложности 2^196 по времени и 2^129 блоков AES по памяти, в то время как полные 32 раунда ГОСТ можно поломать за время 2^179 и память 2^70 байт. Так что ой...

anonymous
()
Ответ на: комментарий от Shaman007

Вопрос атак по побочным каналам не решен нигде. Есть просто приемы, усложняющие проведение таких атак, И тут уже задумываешься - что дороже: добываемая информация или услуги по ее добыче.

segfault ★★★★★
()
Ответ на: комментарий от Shaman007

Про что именно? Про вытаскивание S-блоков - Saarinen, Markku-Juhani (1998). A chosen key attack against the secret S-boxes of GOST. Где достать текст статьи сейчас - не знаю. В универе научрук давал почитать. Про хорошие/плохие блоки из его лекций узнал.

segfault ★★★★★
()
Ответ на: комментарий от anonymous

Да я теперь вообще хз с кем вы тут спорите. Так что все, досвидания.

This is what I wrote about AES in 2009. I still agree with my advice:

Cryptography is all about safety margins. If you can break n round of a cipher, you design it with 2n or 3n rounds. What we're learning is that the safety margin of AES is much less than previously believed. And while there is no reason to scrap AES in favor of another algorithm, NST should increase the number of rounds of all three AES variants. At this point, I suggest AES-128 at 16 rounds, AES-192 at 20 rounds, and AES-256 at 28 rounds. Or maybe even more; we don't want to be revising the standard again and again.

New Attack on AES.

A-234 ★★★★★
()
Ответ на: комментарий от segfault

A chosen key attack against the secret S-boxes of GOST. Где достать текст статьи сейчас - не знаю.

https://web.archive.org/web/20000715000000*/http://jyu.fi/~mjos/gost_cka.ps

За что спасибо Web.Archive (нужно будет им пожертвовать $)

X-Pilot ★★★★★
()
Последнее исправление: X-Pilot (всего исправлений: 1)
Ответ на: комментарий от A-234

Ну, как бы никто и не спорит с тем, что чем больше раундов, тем сложнее взлом. Но на данный момент осуществимых на практике атак на AES нет и хрен знает, когда они появятся. Поэтому нечего тут панику разводить по поводу его небезопасности.

anonymous
()
Ответ на: комментарий от anonymous

Тру ынтерпрайз не имеет нормальной, штатной софтины для работы с токенами и сертификатами!

certtool из коробки.

Aceler ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.