Я купил эту флэшку в качестве материала для статьи и любопытного гаджета. Сразу
после покупки и за несколько месяцев использования заметил следующие особенности. Во-первых, вводимый код формируется не
десятью цифрами [0–9], а пятью, так как цифры сгруппированы парами на пяти кнопках. Соответственно, число вариантов
резко падает (см. табл.).
Во-вторых, клавиши расположены в один ряд и на
заметном расстоянии друг от друга. Поэтому даже при однократном взгляде на ввод со стороны у наблюдателя скорее всего не
возникнет трудностей с запоминанием последовательности. При этом собственно код можно и не выяснять для дальнейшего
разблокирования флэшки без помощи ее хозяина.
В-третьих, разблокированная флэшка при извлечении из USB-порта
блокируется не сразу, а через несколько секунд. В руководстве написано, что через 15, на самом деле побыстрее (8–10
секунд). Однако этого времени все равно достаточно, чтобы успеть вставить ее в USB-порт другого компьютера. Флэшка
останется разблокированной. Специально проводил мини-эксперимент, в ходе которого успевал даже подключить ее к
компьютеру, расположенному в другом кабинете.
В-четвертых, данное время можно увеличить с нескольких секунд до
нескольких минут совершенно бесхитростным образом. Дело в том, что введенный код сохраняется в памяти флэшки на эти
самые 8–10 секунд и при нажатии клавиши "ключ" проверяется. В случае совпадения флэшка разблокируется и… отсчет времени
начинается заново. То есть достаточно сразу по извлечении из USB-порта периодически (раз в одну-две секунды) нажимать
клавишу "ключ". Флэшка будет оставаться разблокированной до тех пор, пока у вас хватит терпения. В ходе другого
мини-эксперимента я успевал уходить в другой корпус неспешным шагом (это занимало примерно пять минут) и без проблем
подключал флэшку к другому ПК без повторного ввода пароля. Подозреваю, что емкости используемой в Corsair PadLock
трехвольтовой литиевой батарейки cr2032 хватит даже на то, чтобы, скажем, во время обеденного перерыва съездить с
разблокированной чужой флэшкой домой, переписать все данные и вернуть ее на место в прежнем состоянии.
Если вам
показалось, что такая "недокументированная функция" может быть только у элементов аппаратной защиты, приведу аналогичный
пример из программной области.
Некоторые материнские платы не отключают питание USB-портов при выключении
компьютера. Пользуясь этим, можно заряжать от "выключенного" системника мобильный телефон и MP3-плеер. Долгое время я
был склонен считать такую схему управления питанием скорее достоинством, чем недостатком… пока не случилась маленькая
история:
Придя на работу, девушка на своей флэшке M.Tec Mobile Disk T4 открыла защищенный паролем скрытый раздел.
Через минуту подошел админ и попросил уступить место за компьютером - он перезагрузится, залогинится под своей учеткой и
установит софт. Девушка стоит рядом и смотрит. Через минуту ее глаза от удивления становятся такими же большими, как у
героев аниме, потому что после перезагрузки скрытый раздел остается доступным. То есть эта, на вид - сугубо программная,
реализация защиты все равно оказалась завязана на питание: стоит однократно смонтировать скрытый раздел, и он останется
доступным в течение всего времени, пока на флэшку непрерывно подается питание. Видимо, в данной ситуации просто меньше
допустимая пауза: вместо 8–10 секунд она измеряется миллисекундами. Для гарантии я воспроизвел описанную ситуацию с этой
флэшкой дома, на плате ABIT IP35-Pro. Что после перезагрузки, что после "выключения" компьютера (при работающем блоке
питания) и повторного включения скрытый раздел оставался смонтированным.
Текущие реализации программно-аппаратного
подхода к защите USB-flash накопителей основаны на биометрике. Они выглядят серьезнее чисто программных аналогов…
Собственно, на этом их преимущества и заканчиваются. Если в других областях защиты данных смешанные решения обычно
оказываются надежнее или хотя бы удобнее, то в случае с флэшками я не вижу ни того ни другого. О низкой надежности
средств биометрической аутентификации и даже средствах их обмана написано предостаточно. Что до удобства, то из-за
необходимости устанавливать спецсофт и драйвер для сканера отпечатков о комфорте тоже говорить не приходится. Из-за
требований миниатюризировать и при этом - удешевить весь комплекс биометрики обеспечиваемая им защита оказывается в
основном психологической. С технической же стороны появляется масса претензий. Например, вполне удачная по
потребительским качествам флэшка Apacer Handy Steno AH620 хранит отпечаток в выделенной области NAND-flash-памяти в
закодированном, но незашифрованном виде. То есть используется принцип секретности не ключа, а самого алгоритма
кодирования, что прямо нарушает правило надежности Керкгоффса, принятое криптографами на вооружение еще в конце XIX
века. Более того, в случае, если пользователь по какой-то причине не сможет разблокировать флэшку своим отпечатком, то
вместо этого ему (или кому угодно другому) будет достаточно просто ввести пароль. На момент написания статьи софт для
создания защищенного раздела и работы с ним на AH620 работал только под ОС семейства Windows, начиная с версии 2000 SP3
и вплоть до Vista. На ПК под управлением Linux/*NIX скрытый раздел будет невозможно ни создать, ни (что печальнее)
прочитать штатными средствами.
Резюмируя, напомню, что контроль доступа к данным - лишь один из базовых уровней
защиты. Обычно он необходим, но вот достаточным оказывается лишь в простейших случаях. Как и все замки/заборы, одно лишь
ограничение доступа защищает исключительно от честных, ленивых и не слишком компетентных людей. Если речь идет
действительно о тайне, то полагаться на простейшую однолуровневую защиту явно не стоит. В обязательном порядке данные
должны быть не только скрыты, но и зашифрованы. Нелудобства с использованием криптографии можно решить хотя бы с помощью
архиватора WinRAR, умеющего создавать архивы, защищенные паролем. Его стойкость к различным криптоатакам (в особенности
- грубому перебору) широко известна. Из десктопной версии легко получить portable-вариант, а библиотека распаковки
UnRAR.dll вообще бесплатна и внедрена во многие программы.