Нажмите "Enter", чтобы перейти к содержанию

Флешка с защитой: Флешки с защитой данных

Содержание

Флешки с защитой данных

Флешки с защитой данных с использованием PIN-кода доступа и системой аппаратного шифрования купить в Москве с доставкой по России

Внешние флеш-накопители в наше время очень популярны, они используются всеми и предназначены для временного хранения информации. Здесь нет ограничений в типе данных, которые можно записывать на флешку, поэтому каждый может использовать ее в своих целях. Нередко на этот внешний накопитель записывают конфиденциальную информацию, сбрасывают документацию для того, чтобы распечатать или передать определенному лицу. Но что если флешка потеряется или будет украдена? Получить доступ к ценной информации и воспользоваться ею в личных целях может кто угодно. Чтобы предотвратить подобные ситуации производителями компьютерной техники была разработана шифрованная флешка. Это особый внешний носитель информации, который обеспечивает полную безопасность записанных данных.

Разработки iStorage имеют на корпусе специальную клавиатуру для ввода пароля, они предоставляют доступ к данным только по PIN-коду.

Флешка с паролем на корпусе предусматривает наличие встроенного аккумулятора, который обеспечивает хранение пароля длиной 7-15 знаков. Шифрование данных осуществляется в режиме реального времени, как только флешка с пин кодом будет извлечена с USB-порта, устройство автоматически заблокируется, что не позволит посторонним лицам получить доступ к информации.

Флешка с аппаратным шифрованием предоставляет возможность устанавливать разноуровневые пароли — для администратора и обычного пользователя. Это очень удобно для офисов, корпораций и различных предприятий, ведь если сотрудник забудет свой код, то его сможет восстановить администратор. Флешка с паролем на корпусе использует и другие методы самозащиты, здесь предусмотрен механизм от подбора кода. Если кто-то неверно введет PIN-код 10 раз подряд, то носитель информации заблокируется и удалит данные. Современная флешка с паролем имеет также защиту от физического взлома, все ее внутренние микросхемы залиты эпоксидным составом.

Если вы дорожите своими данными и часто храните на Flash-носителе важную информацию, то флешка с пин кодом — это ваша гарантия того, что никто из посторонних не получит доступа к вашим файлам. Современные системы защиты надежно зашифруют данные и исключат вероятность мошеннических операций.

Защита программ и медиафайлов (видео, аудио, флеш) на USB-флеш носителе


USB-накопитель или флешка является удобным носителем цифровой информации. Они, как правило, дороже оптических дисков, но в настоящий момент более распространены: считать информацию с USB-флешки можно на любом компьютере в отличие от CD и DVD, для которых в современных ноутбуках не предусмотрены приводы. Но необходимо обеспечить защиту USB.

Технологии StarForce по защите USB-флешек позволяют обеспечить защиту от копирования для видео и аудиофайлов, а также программного обеспечения. Для этого нужно использовать приложение Protection Studio, с помощью которого осуществляется установка защиты и привязка к уникальным параметрам USB-накопителя.


Как работает защита файлов на USB-накопителях

1Устанавливаете программу Protection Studio.
2Устанавливаете защиту на файлы.
3Вставляете флешку в компьютер, и с помощью программы Protection Studio извлекаете цифровой ключ, позволяющий осуществить привязку защищенных файлов к уникальным параметрам флешки. Извлечение ключа и запись может осуществляться одновременно на несколько флешек.
4Проверяете работоспособность файлов после установки защиты на USB.

Защищенные файлы будут открываться, только если оригинальная флешка подключена к компьютеру.

Какие файлы можно защитить с привязкой к флешке
Программы (исполняемые файлы)Видео и аудиофайлы

Выбор USB-накопителей

Вы можете выбрать USB флеш-накопители на свое усмотрение. Однако мы рекомендуем использовать качественные флешки для защиты файлов от несанкционированного копирования и распространения. Скачайте утилиту, чтобы проверить качество устройств. Обязательно удостоверьтесь, что накопители надлежащего качества перед заказом партии брендированных устройств.

Использование USB-накопителя в качестве цифрового ключа

Технологию StarForce можно использовать для защищенных файлов, распространяемых любым способом, в том числе и через интернет. Однако доступ к файлам будет предоставляться только когда специальная флешка, содержащая цифровой ключ, подсоединена к устройству пользователя.


Стоимость защиты

Стоимость складывается из лицензии и количества защищаемых флешек. Чтобы узнать подробнее, заполните, пожалуйста, форму.

Установка на USB-флешку защиты от вирусов

USB-флешки (flash-drive, флеш-накопитель) очень удобны, так как позволяют очень легко переносить между различными устройствами большие объемы данных. Но у удобства есть и обратная сторона — компьютерные вирусы, которые часто распространяются именно таким путем и производители практически не пробуют решить проблему. Абсолютно защитить флешку без потери удобства ее работы невозможно, а вот значительно снизить риск заражения довольно-таки легко. В статье описана простая последовательность действий, как создать защищенную флешку, которой 99% вирусов ничего не смогут сделать.

В последнее время эпидемия вирусов, которые передаются между компьютерами с помощью флешек, пошла на спад, тем не менее угроза заражения все еще существует. Особенно уязвимыми даже сейчас остаются компьютеры и ноутбуки под управлением Windows XP, а вот Windows 7, 8 и 10 заражаются намного реже. Естественно, можно рассчитывать на надежность своей антивирусной программы, но если приходится использовать свою флешку в разных компьютерах, то хотелось бы быть уверенным и в самом USB-накопителе, чтобы не быть разносчиком вирусов.

Принцип защиты флешки очень простой. Средствами файловой системы запрещена запись чего-либо непосредственно на саму флешку (в корневую директорию), а для работы с данными создана папка Data, в которую пользователь каждый раз заходит и делает то, что ему нужно — копирует и удаляет файлы, создает подпапки и т.д. Так как эта папка защищена от удаления и изменения ее атрибутов, а доступа на запись в корневую директорию флешки нет ни у кого, то 99% вирусов не смогут ничего сделать зловредного, и будут лишь тихонько шипеть в бессильной злобе. Небольшие недостатки в том, что защищенная таким образом флешка не сможет корректно работать во многих устройствах типа MP3-плееров, автомагнитол и т.п. (особенно устаревших моделей), и то, что пользователю необходимо каждый раз при работе заходить в папку Data. Но результат того стоит 😉

Эта технология защиты флешки от вирусов за последние пару лет проверена лично приблизительно на 2000 домашних компьютеров и ноутбуков, которые в большинстве своем не являются образцовыми по «стерильности» и лишь один раз какой-то вирус «догадался» зайти в папку Data и сделать свое грязное дело — скрыть подпапки и выложить вместо них свои копии. Считаю, что всего лишь 1 случай из 2000 — это очень хороший результат. Кроме того, несколько десятков человек уже несколько лет пользуются такими флешками и при покупке новых обязательно просят установить защиту от вирусов, так как им нравится их «незаражаемость».

Пошаговая инструкция по созданию USB-флешки с защитой от вирусов


Все действия делаются под учетной записью администратора, в процессе настройки все данные на флешке будут уничтожены, так что необходимо предварительно их скопировать в другое место.

Правая кнопка на флешке, выбрать «Форматировать…»

Установить параметры, как указано на изображении выше (кроме метки тома), нажать «Начать» — «ОК». После окончания форматирования кликнуть «ОК» и «Закрыть».

Зайти на флешку и создать папку Data, вернуться назад к списку дисков.

Кликнуть правой кнопкой на флешке, выбрать «Свойства» — закладка «Безопасность» — кнопка «Изменить».

Ставим четыре галочки, «ОК», далее на вопросы отвечаем «Да», (если появится окно «Ошибка применения безопасности», то «Отмена», «Отмена», «ОК»), окно закроется.


В окне «Свойства: ХХХХХХ (Х:)» на закладке «Безопасность» нажимаем «Дополнительно», далее «Изменить разрешения…», двойной клик на записи с типом «Запретить», ставим восемь галочек, как на рисунке. Далее «ОК» — «ОК» (если появится окно «Ошибка применения безопасности», то «Отмена», «Отмена», «ОК») — «ОК» — «ОК».

Заходим в флешку, кликаем правой кнопкой на папке «Data», выбрать «Свойства» — закладка «Безопасность» — кнопка «Дополнительно» — кнопка «Изменить разрешения…», убрать галочку «Добавить разрешения, наследуемые от родительских объектов», в запросе ответить «Удалить».

Далее нажимаем «Добавить» — «Дополнительно…» — «Поиск», двойной клик по «Все» в результатах поиска, «ОК».

В окне «Элемент разрешения для Data» ставим три галочки, как на рисунке, «ОК».

Далее нажимаем «Добавить» — «Дополнительно…» — «Поиск», двойной клик по «Все» в результатах поиска, «ОК», в окне «Элемент разрешения для Data» ставим десять галочек, как на рисунке, «ОК».


Далее нажимаем «Добавить» — «Дополнительно…» — «Поиск», двойной клик по «Все» в результатах поиска, «ОК», в окне «Элемент разрешения для Data» параметр «Применять» изменяем на «Только для этой папки», ставим пять галочек, как на рисунке, «ОК».

В окне «Дополнительные параметры безопасности для Data» нажимаем «ОК»(если появится окно «Ошибка применения безопасности», то «Отмена», «Отмена», «ОК»), «ОК», «ОК».

Как видите, все совсем несложно. Теперь флешка очень хорошо защищена от вирусов и можно смело ее использовать в любых компьютерах и ноутбуках, не переживая за то, что она превратится в «рассадник вирусов». Чтобы снизить риск к минимуму, постарайтесь хранить на флешке все свои программы заархивированными архиватором ZIP, Проводник без проблем позволит Вам зайти в архивы и извлечь нужные программы, а вот вируса, который мог бы повредить что-то внутри архива, еще вроде как не придумано

Полезная статья? Поделитесь с теми, кому она нужна. Сделайте это прямо сейчас. Спасибо

Защита флешки паролем | База полезных знаний

У каждого из нас бывали случаи, когда необходимо было скрыть личную информацию от посторонних глаз. Особенно это важно, если она хранится на флешке, которую так легко где-либо забыть, оставить, потерять и тогда случайный прохожий может внезапно стать обладателем того, что вы бы хотели оставить при себе. Избежать этого можно простым и надежным способом – установить на флеш-накопитель пароль.

Сделать это очень легко, понадобится только встроенная утилита Windows. Называется она BitLocker. Однако нужно помнить, что не во все версиях Windows вы сможете ей воспользоваться. Только Windows 7 Корпоративная и Windows 7 Максимальная позволят вам это сделать, а так же более поздние версии Windows.

Ставим пароль на флешку

Начало кодирования

Берем флешку и приступаем. Моя на 8гб.
В файловом проводнике (Мой компьютер) находим нашу флешку и кликаем правой кнопкой мышки. Откроется контекстное меню. В нём ищем пункт BitLocker. Если нашли, то все отлично, если же его нет, то данный метод защиты данных вам не подойдет, так как операционная система его не поддерживает – установить пароль не получится.

 

В появившемся окне выбираем пункт «Использовать пароль для снятия блокировки флешки». Далее вводим пароль состоящий минимум из 8 символов с обязательным включением не только букв, но и цифр, иначе система его не примет.

Нажав «далее» мы увидим что система предлагает нам сохранить ключ восстановления, который пригодится для расшифровки данных, если пароль вдруг оказался забыт. На выбор предоставляется три опции: сохранить ключ в учетную запись Майкрософт (для windows 8.1), сохранить в файл или же распечатать на бумажном носителе – как вам удобно. Я выбрал сохранить в файл.

Появляется стандартное окно сохранения файла. Здесь все понятно – выбираем место, кнопка сохранить. Проверяем появился ли файл с ключом восстановления.

Следующий шаг – выбор части диска, которую требуется зашифровать. Здесь же объясняется какой пункт и почему стоит выбрать. Для новых флешек выбирайте «Шифровать только занятое место на диске», как я и сделал.

Заключительное действие – подтверждаем начало шифрования.

Процесс пошёл. Осталось только дождаться завершения шифрования.

Спустя некоторое время, зависящее от того какую часть флешки вы шифруете и от количества информации на ней, вы увидите надпись «Шифрование завершено».

Теперь при повторном подключении флеш-накопителя открыть его можно будет только после ввода пароля, о чем свидетельствует появившийся на значке замок.

При попытке открыть флешку видим окно разблокировки. Ни кто кроме вас не сможет продвинуться дальше.

После ввода пароля замок открывается и мы можем работать с носителем информации как и раньше, а все новые файлы, которые вы добавите на флешку будут туже зашифрованы и защищены от несанкционированного доступа.

Таким способом вы сможете защитить свою конфиденциальную информацию от злоумышленников и просто посторонних лиц. Работает BitLocker не только с флешками, но и с жесткими дисками, как внешними, так и встроенными.

Обзор Verbatim Keypad Secure USB 3.0 Drive 64GB (Verbatim 49428). Флешка с защитой AES-256 и цифровым паролем

Сегодняшний обзор флешки Verbatim Keypad Secure USB 3.0 Drive 64GB будет интересен тем, кто не только озадачен хранением данных, но и надежной защитой записанных на накопитель данных. Думаю, каждый понимает, что при потере или краже обычного флеш накопителя, все записанные на него данные будут открыты для несанкционированного доступа третьим лицам.

На момент публикации нам не удалось найти доступных предложений в России. В Европе она обойдется в 47 евро.

Комплектация

В комплекте покупатель получает подробную инструкцию по работе панели ввода кода, USB-кабель и гарантийный талон. Собрано все в компактной коробке с прозрачным окошком.

Внешний вид

По габаритам Verbatim Keypad Secure USB 3.0 Drive 64GB немногим больше, чем привычная флешка. Связано это с выводом цифровой клавиатуры для ввода пароля.

Прорезиненные кнопки расположены по 2 в ряд. Снизу кнопки блокировки и разблокировки. Есть группа светодиодных индикаторов для контроля состояния.

USB-разъем защищен съемной крышкой, предотвращающей попадание пыли внутрь корпуса. Есть в комплекте USB-кабель, он может пригодиться для удобного подключения накопителя при тесном расположении разъемов на корпусе ПК или ноутбука.

В этой линейке доступны накопители объемами 32, 64 и 128 Гбайт. В память устройства записана программа Nero Backup.

Для работы парольного доступа не нужна установка софта. Он активен сразу при первом подключении, требуя от пользователя ввода стартового пароля, который в последующем будет изменен самим пользователем.

Все данные на Verbatim Keypad Secure USB 3.0 Drive 64GB зашифрованы с использованием технологии AES с размером ключа 256 бит. Не зная цифровой код, злоумышленник не сможет посмотреть даже списка записанных на неё файлов.

Работает с устройствами на базе Windows и Mac. Проблем за время длительных тестов замечено не было.

Тестирование Verbatim Keypad Secure USB 3.0 Drive 64GB

Crystal Disk Mark

HD Tune

AS SSD

AJA

Anvil

Итоги по Verbatim Keypad Secure USB 3.0 Drive 64GB

Если данные, которые записываются на переносной накопитель, имеют хоть какую-либо ценность или потеря может привести к финансовым или репутационным потерям, рекомендуем задуматься о защите записываемых данных. Verbatim Keypad Secure USB 3.0 Drive 64GB – флешка с цифровым парольным доступом и надежным AES 256-битным шифрованием.

Как защитить паролем флешку

Шифруйте и защищайте паролем внешние диски с помощью программного обеспечения шифрования USBCrypt для Windows 10, 8, 7 и XP.

Рейтинг пользователей: 4,7 / 5

Купить или же скачать бесплатную пробную версию. Читать далее…

Защитить флешку паролем легко с помощью мастера USBCrypt. Когда вы запустите его, он проведет вас по этапам шифрования съемного USB-накопителя. Он просит вас выбрать имя для зашифрованного диска (это необязательно, но может быть удобно, если у вас есть несколько похожих дисков, которые вы используете для хранения файлов разных типов):

После еще нескольких шагов, которые вы можете оставить без изменений (значения по умолчанию должны подходить для наиболее распространенных ситуаций), или вы можете настроить параметры, предлагаемые мастером USBCrypt.Например, вы можете зашифровать весь диск или только его часть. Вы также можете выбрать зашифрованную файловую систему (FAT или NTFS) для использования для зашифрованных данных. Другой вариант — выбрать стойкость шифрования (например, href = «http://www.usbcrypt.com/128-vs-256-bit-encryption/»> 128-битное или 256-битное шифрование AES в режиме XTS. ). Еще одна опция позволяет вам выбрать, создавать ли на вашем компьютере файл «запасного ключа», который вы могли бы использовать, если забудете основной пароль шифрования:

После того, как флешка будет зашифрована, вы можете запустить ее (введя пароль), и она станет доступной через свою собственную букву диска, как и любой другой диск. Чтобы зашифровать файл, просто переместите его на зашифрованный диск (например, перетащив его с помощью проводника Windows или нашего файлового менеджера AB Commander), и файл будет зашифрован на лету. Чтобы открыть зашифрованный файл, вам не нужно делать ничего особенного: вы можете дважды щелкнуть файл на зашифрованном диске, как обычно, и он будет прозрачно для вас расшифрован. Когда вы сохраните изменения, они также будут автоматически зашифрованы. Короче говоря, нет никакой разницы между использованием зашифрованного диска и обычного диска!

Когда вы закончите использовать зашифрованные файлы, вам нужно снова заблокировать их.Для этого вы можете использовать значок USBCrypt на панели задач Windows, чтобы остановить зашифрованный диск:

После остановки зашифрованного диска все файлы и папки, которые он содержит, снова блокируются вашим паролем. На этом этапе вы можете отсоединить флешку от компьютера. Вы можете спокойно спать по ночам, зная, что ваши файлы тоже в целости и сохранности.

Руководство пользователя | Скачать | Покупка

Дополнительная информация

Исследование безопасного USB-механизма, который предотвращает раскрытие аутентификационной информации для Smart Human Care Services

Защищенный USB-накопитель был разработан для повышения безопасности обычного USB-накопителя, который уязвим для утечки внутренних хранимых данных, вызванных путем вымогательства, утери и т. д.Тем не менее, постоянно сообщалось, что безопасный USB-накопитель, который защищает данные за счет применения широкого спектра технологий безопасности самыми разными способами, не может гарантировать безопасность данных из-за уязвимости реализации и окружающей среды, подслушивания, команд разблокировки и разобрать механизм с целью понять, как это работает. Таким образом, растет спрос на более мощные защищенные USB-накопители для решения этих фундаментальных проблем. Таким образом, в этом документе представлен безопасный механизм USB, который предотвращает утечку данных аутентификации и не сравнивает данные аутентификации для интеллектуальных услуг по уходу за людьми, которые были фундаментальной проблемой существующих флэш-накопителей. Предлагаемый механизм обеспечивает лучшую безопасность, чем существующий защищенный USB-накопитель, удовлетворяя потребность в конфиденциальности, целостности, аутентификации и управлении доступом, а также надежно защищая данные от олицетворения, атак посредника, воспроизведения и перехвата злоумышленниками. . Оценка его защищенности с помощью формализованного инструмента верификации AVISPA подтвердила его безопасность. Поэтому считается, что более безопасный и надежный USB-накопитель может быть изготовлен с использованием механизма, предложенного в этой статье.

1. Введение

Вообще говоря, флэш-накопитель USB для мобильного устройства хранения вставляется в USB-порт данного хоста для использования и обычно называется USB-накопителем или USB-диском. Первоначально эта концепция была представлена ​​израильской ИТ-компанией в 2000 году [1] и с тех пор претерпела значительные изменения. Действительно, технология USB получила дальнейшее развитие, поскольку такие устройства предлагают простое подключение и отключение, бесплатное изменение и удаление данных, быструю передачу данных и высокую портативность [2, 3]. Фактически, эти особенности USB-накопителя сделали его наиболее широко используемым запоминающим устройством, используемым в настоящее время [3].

Флэш-накопитель USB в основном используется для хранения и резервного копирования данных, загрузочных дисков и портативного хранилища программ [3], и он должен быть способен хранить множество различных типов данных, чтобы обеспечивать такие функции. Различные типы хранимых данных включают конфиденциальные данные, такие как публичный сертификат, конфиденциальные бизнес-данные и личную информацию [3]. Таким образом, наличие USB-накопителя с гарантированной безопасностью очень важно, поскольку в случае вымогательства такой информации злоумышленник может серьезно повредить его.

Несмотря на положительные стороны, USB-накопители имеют проблемы с утечкой конфиденциальных данных из-за отсутствия дополнительных функций безопасности. Такая проблема является основной причиной угроз безопасности, которые раскрывают конфиденциальные данные путем вымогательства и потери, а причина угрозы заключается в том, что данные на флэш-накопителе хранятся в необработанном виде, а не зашифрованы в измененной форме. справиться с внешними атаками. Угрозы безопасности путем вымогательства позволяют злоумышленнику вымогать у жертвы личные данные, хранящиеся на USB-накопителе, захватив и вставив их в свой компьютер.Существует более серьезная проблема, заключающаяся в том, что могут быть вторичные или третичные жертвы, если вымогаемые данные являются элементами личной информации, такой как публичный сертификат или конфиденциальная деловая информация. Угроза безопасности в результате потери относится к случаям, когда флешка теряется в результате ошибки жертвы. Как и в случае угрозы безопасности путем вымогательства, третье лицо, получившее потерянный диск, может забрать данные, хранящиеся на диске, вставив их в свой компьютер.

Защищенный USB-накопитель был разработан для решения проблемы раскрытия данных с помощью описанных выше угроз безопасности.Защищенный USB-накопитель — это USB-накопитель, который включает в себя функцию безопасности, предназначенную для безопасной защиты данных, хранящихся на USB-накопителе, и дополняет уязвимость обычного USB-накопителя за счет шифрования / дешифрования данных, аутентификации и идентификации пользователя, предотвращения произвольного копирования данных. , и технология стирания данных для защиты данных во время потери [3, 4]. Существует множество исследований различных методов применения этих технологий для защиты данных, которые можно условно разделить на тип программного обеспечения и тип оборудования.Тип программного обеспечения относится к методам защиты внутренних данных с использованием только программного обеспечения и включает метод шифрования / дешифрования данных и метод контроля доступа [5]. Метод шифрования / дешифрования данных использует математический инструмент для кодирования и декодирования данных, чтобы предотвратить вывод простого текста, чтобы решить проблему хранения данных в виде обычного текста на обычном USB-накопителе. Методы шифрования / дешифрования включают шифрование / дешифрование всего диска, шифрование / дешифрование файла изображения, который будет использоваться в качестве диска, и шифрование / дешифрование файла-контейнера для сохраненных файлов.В отличие от метода шифрования / дешифрования данных, метод контроля доступа использует аутентификацию пользователя для блокировки доступа неавторизованных пользователей и разрешает доступ только авторизованным пользователям к самому диску, образу или файлу, используемому в качестве диска. Методы контроля доступа включают контроль доступа [2] посредством аутентификации пользователя [5] и контроль доступа посредством аутентификации устройства. С другой стороны, аппаратный метод надежно защищает данные с помощью отдельного аппаратного модуля. Основные методы защиты данных включают метод, использующий модуль шифрования, и метод, использующий контроллер флэш-накопителя [5].Метод с использованием модуля шифрования использует специальный аппаратный модуль безопасности, чтобы затруднить доступ к секретной информации с помощью обратного проектирования, что является фундаментальной проблемой программного метода. Он включает в себя способ присоединения специального чипа для аутентификации пользователя и чипа шифрования / дешифрования данных, а также метод управления доступом к диску с использованием модуля биометрической аутентификации для повышения безопасности аутентификации пользователя. Метод, использующий контроллер флэш-накопителя, добавляет функцию безопасности к существующему контроллеру флэш-накопителя для обеспечения безопасности, вместо того, чтобы изменять конструкцию оборудования для подключения модуля шифрования. Он включает в себя метод обеспечения аутентификации пользователя путем добавления функции для установки пароля в контроллере и метод разделения флеш-накопителя на общую и защищенную области и выполнение контроля доступа и шифрования / дешифрования данных на основе аутентификации. данные хранятся в защищенной области, к которой нельзя получить доступ извне [6].

Несмотря на защиту данных, хранящихся внутри, с помощью защищенного USB-накопителя, который применяет вышеупомянутые методы, все еще существуют проблемы безопасности, связанные с утечкой данных наружу из-за таких уязвимостей, как утечка переданного пароля и обход аутентификации или раскрытие ключа шифрования / дешифрования [2].Такие угрозы безопасности для защищенного USB-накопителя в основном классифицируются на уязвимости реализации и окружающей среды, подслушивание, команды разблокировки и обратный инжиниринг. Уязвимость реализации относится к уязвимости конструкции, которая возникает, когда функция безопасности программы управления, которая поддерживает защищенный USB-накопитель, не была полностью реализована. Одним из примеров этого является проблема, которая возникает с функцией обработки исключений, когда публичный сертификат сохраняется на защищенном USB-накопителе [3], а неавторизованный пользователь получает доступ к данным, используя функцию, которая инициализирует пароль и данные [7].Более того, другая угроза связана с неправильной реализацией стирания данных путем ограничения максимального количества вводимых паролей для защиты данных во время потери. Это позволяет злоумышленнику произвольно изменять ограничение количества вводимых паролей и вымогать пароль с помощью грубой силы. Уязвимость среды — это не уязвимость, существующая в защищенном USB-накопителе, а та, которая возникает из-за среды, которая соединяет диск и хост или среду хост-платформы.Например, существует потенциальная угроза несанкционированного доступа пользователя к важным данным, хранящимся на защищенном USB-накопителе, когда защищенный USB-порт распознается установленным VMware и осуществляется прямой доступ [3]. Другие примеры включают угрозу функции безопасности программы управления, которая не работает должным образом после загрузки в безопасном режиме, принудительное завершение программы управления и разницу во времени во время загрузки [3], а также угрозу обхода аутентификации в результате раскрытого пароля или подсказки пароля путем перехвата данных, передаваемых между защищенным USB-накопителем и хостом, поскольку функция безопасности не учитывалась при проектировании интерфейса USB [6]. Уязвимость, вызванная функцией разблокировки, возникает из-за предоставления отдельных команд подключения к защищенному домену и инициализации пароля независимо от аутентификации пользователя. Примеры включают угрозу доступа к недоступному домену безопасности путем повторной отправки команды разблокировки или команды разблокировки с данными аутентификации [6]. Уязвимость, вызванная обратным проектированием, представляет собой обход аутентификации или раскрытие ключа шифрования / дешифрования путем анализа функции безопасности, обеспечиваемой программой управления [6].

Были случаи раскрытия внутренних данных из-за того, что защищенный USB-накопитель не смог надежно защитить данные из-за различных уязвимостей, описанных выше, случаев уязвимости реализации из-за злоупотребления функцией инициализации, случаев подслушивания уязвимости окружающей среды и случаи уязвимости команды unlock при инициализации пароля. Случай уязвимости реализации при использовании функции инициализации включает случай, когда данные не удаляются даже после инициализации программы управления, предоставленной компанией «S», и, таким образом, данные восстанавливаются с помощью инструмента восстановления данных для доступа к внутренне сохраненным данные без аутентификации [7]. Случай экологической уязвимости подслушивания включает подслушивание простых текстовых данных, передаваемых при обмене данными между защищенным USB-накопителем компаний A, S, L и I и хостом для перехвата пароля или подсказки пароля, используемой при аутентификации пользователя [7]. Случай уязвимости команды разблокировки с использованием инициализации пароля включает обычный вход на сайт банка с использованием пароля сброса, измененного путем отправки команды сброса пароля и пароля сброса на защищенный USB-накопитель для открытого сертификата компании C.Такие случаи показывают, что существует серьезный риск раскрытия важных данных, хранящихся на защищенных USB-накопителях, и такое простое раскрытие данных может привести к серьезным денежным убыткам.

Таким образом, необходимо срочно принять меры по производству более мощных защищенных USB-накопителей из-за выхода из строя защищенных USB-накопителей, оснащенных технологиями безопасности для защиты данных. Таким образом, в этом документе предлагается безопасный USB-механизм безопасности, который не раскрывает программные данные аутентификации, чтобы повысить безопасность существующих защищенных USB-накопителей. Основная проблема с существующими безопасными USB-флеш-накопителями заключается в том, что можно получить доступ к данным, минуя аутентификацию, используя раскрытие аутентификационных данных или измененных аутентификационных данных, хранящихся на диске, и наличие процедуры, которая позволяет сравнивать аутентификации в программе управления. хозяина. Механизм, предложенный в этой статье, не сравнивает данные аутентификации и не хранит данные аутентификации внутри накопителя. Таким образом, он обеспечивает более высокий уровень безопасности, чем существующие защищенные USB-накопители, предотвращая раскрытие данных посредством обхода аутентификации, вызванного вышеупомянутыми проблемами, таким образом удовлетворяя требованиям конфиденциальности, целостности, аутентификации и контроля доступа и надежно защищая данные от олицетворения, несанкционированного доступа. -середина и атаки с подслушиванием.

Этот документ организован следующим образом: Раздел 2 рассматривает классификацию, требования к безопасности и технологии безопасности USB-накопителя, которые составляют основу данного исследования, и исследует уязвимости, вызывающие утечку данных, с целью проверки существующих проблем. В разделе 3 описывается предлагаемый механизм и оценивается его безопасность, а в разделе 4 представлены выводы и краткие сведения о будущих исследованиях.

2. Сопутствующие исследования

Оригинальный защищенный USB-накопитель был разработан для безопасного хранения важной информации и обеспечения безопасности хранимых внутри данных данных во время потери за счет применения аппаратного или программного шифрования / дешифрования данных, аутентификации пользователя и технологии идентификации, предотвращения произвольного копирования и стирания данных.Однако, несмотря на применение таких широкомасштабных технологий безопасности, сообщалось об уязвимостях из-за неправильной реализации функций безопасности или экологических ограничений текущей платформы, и такие уязвимости привели к таким проблемам, как утечка или вымогательство сохраненных данных в снаружи злоумышленником. Таким образом, это исследование рассматривает обзор, классификацию, требования к безопасности и технологии безопасности существующих USB-накопителей в качестве базовых знаний и исследует уязвимости, вызывающие утечку данных, с целью выявления проблем существующих защищенных USB-накопителей.

2.1. Обзор защищенных флэш-накопителей USB

Защищенные флэш-накопители USB — это флэш-накопители USB, которые защищают важные данные, хранящиеся на них, с помощью аппаратных или программных технологий [8]. В отличие от обычных USB-накопителей, безопасный USB-накопитель обеспечивает такие функции безопасности, как аутентификация пользователя, и для этой цели разделяет флеш-накопитель на общий домен и защищенный домен [9]. Защищенный домен хранит специальные данные, такие как данные аутентификации для аутентификации пользователя и ключ шифрования / дешифрования для шифрования / дешифрования данных.Общий домен, в котором хранятся пользовательские данные, надежно защищен технологиями безопасности, такими как аутентификация пользователей и контроль доступа на основе специальных данных. Функция безопасности посредством аутентификации пользователя, например, надежно защищает данные, хранящиеся внутри, путем сравнения данных аутентификации пользователя, хранящихся в защищенном домене, с запрошенными данными аутентификации, чтобы заблокировать доступ к общему домену для пользователей, которые предоставляют неверные данные аутентификации, и разрешает доступ только пользователи, которые предоставляют правильные данные аутентификации. Такая функция безопасности обеспечивается подключением дополнительного аппаратного модуля, который выполняет функцию безопасности, или применением только программных технологий. Метод подключения аппаратного модуля использует специальный протокол, определенный производителем для выполнения функции безопасности, поскольку протокол USB не отражал требования безопасности, когда он был впервые разработан [3, 4]. Метод использования программного обеспечения только запускает специальное программное обеспечение, реализованное для безопасности на хосте, чтобы обеспечить функцию безопасности.Различные методы безопасной защиты данных, хранящихся на защищенном USB-накопителе, можно классифицировать, как описано ниже.

2.2. Классификация защищенных USB-накопителей типа

Как описано выше, защищенные USB-накопители подразделяются на аппаратные и программные типы. Метод аппаратного типа использует аппаратный модуль, который обеспечивает дополнительную функцию безопасности, такую ​​как аутентификация пользователя или шифрование / дешифрование данных, в то время как метод программного типа использует специальное программное обеспечение, предоставленное производителем, в качестве дополнительной функции безопасности, такой как контроль доступа. [5].Каждый тип далее подробно классифицируется, как показано в таблице 1.


Классификация Метод Прикладная технология безопасности

Аппаратное обеспечение Метод контроллера Проверка подлинности внутреннего пароля контроллера Проверка подлинности пользователя
Разделение на разделы Контроль доступа
Метод модуля шифрования Биометрическая проверка подлинности Проверка подлинности пользователя
â € Модуль шифрования данных Шифрование данных / расшифровка

Программное обеспечение Метод использования диска Весь диск Шифрование / дешифрование данных
Файл изображения Шифрование / дешифрование данных
Контейнер Шифрование / дешифрование данных
Зарезервированный домен Контроль доступа
Метод контроля доступа Аутентификация пользователя Контроль доступа
Аутентификация устройства Контроль доступа

2.
2.1. Классификация типа оборудования

Тип оборудования добавляет выделенный аппаратный модуль в качестве функции безопасности для безопасной защиты данных и делится на метод контроллера, который добавляет функцию безопасности, такую ​​как аутентификация пользователя в контроллере существующего флэш-накопителя USB и метод модуля шифрования, который использует специальный модуль шифрования для обеспечения функции безопасности, такой как шифрование / дешифрование данных [10]. В таблице 2 представлена ​​подробная классификация типов оборудования.


Классификация Метод Описание

Метод контроллера Внутренняя проверка пароля контроллера Проверка подлинности пользователя с использованием пароля
Разбиение на разделы Доступ управление с использованием разделения

Метод модуля шифрования Биометрическая аутентификация Аутентификация пользователя с использованием биометрических данных, таких как отпечаток пальца
Модуль шифрования данных Шифрование / дешифрование данных с использованием специального чипа шифрования

Метод контроллера флэш-накопителя обеспечивает безопасность путем добавления функции безопасности к существующему контроллеру флэш-накопителя вместо изменения конструкции оборудования путем подключения новый модуль шифрования. Далее он подразделяется на метод внутреннего пароля контроллера и метод разбиения на разделы. Метод внутреннего пароля контроллера обеспечивает аутентификацию пользователя путем добавления функции для установки пароля в контроллере и защищает данные, разрешая доступ к данным только аутентифицированным пользователям. При использовании технологии аутентификации пользователей пользователи регистрируют пароль и получают доступ к внутренним данным только в том случае, если пароль, введенный во время аутентификации, совпадает с зарегистрированным паролем [5].Метод разбиения разделяет защищенный USB-накопитель на разделы, чтобы добавить домены, которые обеспечивают функцию безопасности и контролируют доступ через них. Флэш-накопитель разделен на защищенный домен для хранения данных аутентификации пользователя и общий домен для хранения пользовательских данных; доступ к общему домену разрешен только тогда, когда данные аутентификации, вводимые во время процесса аутентификации, совпадают с сохраненными данными аутентификации [6].

Метод модуля шифрования использует специальный аппаратный модуль безопасности, чтобы затруднить доступ к секретным данным посредством обратного проектирования, что является фундаментальной уязвимостью программного метода.Он также подразделяется на метод биометрической аутентификации и метод модуля шифрования данных. Метод биометрической аутентификации прикрепляет модуль биометрической аутентификации к защищенному USB-накопителю для защиты данных путем шифрования / дешифрования флэш-накопителя посредством аутентификации пользователя [10]. Другими словами, он обеспечивает безопасность данных, хранящихся на флеш-накопителе, не позволяя пользователям, не прошедшим биометрическую аутентификацию, использовать флеш-накопитель, и позволяет использовать флешку только пользователям, прошедшим биометрическую аутентификацию.Метод модуля шифрования обеспечивает конфиденциальность данных путем подключения специального модуля шифрования, который выполняет аутентификацию пользователя и шифрование / дешифрование данных. Он предотвращает утечку исходных данных путем аутентификации пользователей с помощью модуля шифрования и шифрования / дешифрования данных на основе ключа шифрования / дешифрования, сгенерированного внутри модуля для обычных пользователей, и не шифрует и не дешифрует данные в противном случае. Этот метод обеспечивает дополнительную безопасность за счет безвозвратного удаления данных, хранящихся внутри, в случае сбоя аутентификации определенное количество раз или при принудительном разборке флеш-накопителя [10].

2.2.2. Классификация типа программного обеспечения

Тип программного обеспечения надежно защищает данные, хранящиеся внутри, используя только программное обеспечение. Он подразделяется на метод использования диска с использованием шифрования / дешифрования [5] и метод управления доступом с помощью аутентификации пользователя и аутентификации устройства [2]. В таблице 3 представлена ​​подробная классификация.


Классификация Метод Описание

Метод использования диска Весь диск Защита данных путем шифрования / дешифрования всего диска
Изображение файл Защита данных путем шифрования / дешифрования файла образа, который будет использоваться в качестве диска
Контейнер Защита данных с помощью файла контейнера
Зарезервированный домен Использование зарезервированной области в качестве защищенного домена

Метод контроля доступа Аутентификация пользователя Контроль доступа посредством аутентификации пользователя
Аутентификация устройства Контроль доступа посредством аутентификации устройства

Метод использования isk классифицируется не по типу защиты данных, а по предмету, который используется в качестве диска. Кроме того, он подразделяется на метод использования всего диска, метод использования файла изображения в качестве диска, метод использования файла-контейнера для данных и функции безопасности и метод использования зарезервированной области системы в качестве диска [ 10]. Метод использования всего диска защищает данные путем шифрования и дешифрования всего диска с помощью программного обеспечения, предоставленного производителем. Это предотвращает утечку исходных данных, хранящихся на диске. Более конкретно, этот метод расшифровывает весь диск для использования в качестве обычного USB-накопителя, когда авторизованный пользователь хочет использовать диск, и расшифровывает весь диск, чтобы надежно защитить данные, хранящиеся внутри, когда пользователь прекращает использование диска [5].Метод использования файла изображения не шифрует и дешифрует весь диск, а вместо этого генерирует изображение, которое сначала будет использоваться в качестве диска, а затем шифрует и дешифрует сгенерированное изображение для защиты данных. Он не только предотвращает утечку данных, хранящихся на диске, но также быстро шифрует и дешифрует данные, поскольку не обрабатывает весь диск [2, 10]. Хотя подробный процесс этого метода такой же, как и метод использования всего диска, разница здесь в том, что объектом является не весь диск, а изображение, которое будет использоваться в качестве диска.Концепция метода использования файла-контейнера аналогична концепции метода аппаратного разделения, за исключением того, что он использует файл-контейнер, который разделяет домены с помощью программного обеспечения, а не аппаратного разделения. Таким образом, он надежно защищает данные, используя файл-контейнер для хранения данных, необходимых для аутентификации пользователя, а также шифрования и дешифрования как файла-контейнера, так и данных [5]. Метод использования зарезервированной области хранит секретные данные, такие как данные аутентификации, в зарезервированном пространстве на USB-накопителе и контролирует доступ к сохраненным данным на их основе. Он предотвращает доступ к данным через обход аутентификации, скрывая данные аутентификации или преобразованные данные аутентификации в зарезервированном пространстве [2, 10].

Метод контроля доступа не шифрует / дешифрует данные, хранящиеся на флеш-накопителе, но разрешает доступ к флеш-накопителю или образу для использования в качестве диска только авторизованным пользователям посредством аутентификации пользователя и аутентификации устройства. Контроль доступа посредством аутентификации пользователей контролирует доступ к внутренним данным посредством аутентификации пользователей с помощью программного обеспечения, предоставленного производителем.Он сравнивает зарегистрированные данные аутентификации и запрошенные данные аутентификации и разрешает доступ только тогда, когда они совпадают, и блокирует доступ, когда они не совпадают, для обеспечения безопасности [5]. Аутентификация устройства позволяет или блокирует использование устройства на основе уникальной информации об устройстве, такой как серийный номер. Он предотвращает утечку конфиденциальных данных, разрешая использование только принятого устройства в допустимом пространстве и блокируя использование непринятого устройства в допустимом пространстве или принятого устройства в недопустимом пространстве на основе политики ввода / вывода.Кроме того, его можно комбинировать с правами доступа пользователя для предотвращения утечки внутренних данных, разрешая использовать его только авторизованным пользователям, и даже тогда только тогда, когда принимаемое устройство подключено в разрешенном пространстве, и блокируя его использование, если принятый пользователь не имеет такой привилегии.

2.3. Технология безопасности защищенных USB-накопителей

Защищенные USB-накопители конфигурируются различными способами, описанными выше, и каждый метод надежно защищает внутренние данные, применяя широкий спектр технологий безопасности.Такие технологии безопасности должны удовлетворять требованиям аутентификации и идентификации пользователя, шифрования / дешифрования данных и стирания данных, чтобы защитить диск во время потери, а также предотвратить произвольное копирование данных [11]. В таблице 4 показаны ведущие технологии безопасности, разработанные для этой цели.


Технология аутентификации пользователя Технология защиты данных

Аутентификация и идентификация пользователя Шифрование / дешифрование данных Удаление данных для защиты после потери Предотвращение произвольного копирования данных

Пароль Шифрование на лету Взлом Контроль доступа
Биометрическая аутентификация Выборочное шифрование файлов Ограничение количества входных данных Система управления

2.3.1. Технология аутентификации пользователей

Технология аутентификации пользователей идентифицирует авторизованных пользователей и позволяет только аутентифицированным пользователям пользоваться услугами и также известна как технология электронной аутентификации в вычислительной среде. Ведущие технологии электронной аутентификации включают аутентификацию знаний, основанную на памяти пользователя, такую ​​как пароль, аутентификацию владения на основе носителя, которым владеет пользователь, и биометрическую аутентификацию, основанную на уникальных физических данных пользователя [12].Идентификация пользователя проверяется с использованием множества факторов. Наиболее широко используемой технологией электронной аутентификации является технология аутентификации на основе пароля, которая выполняет регистрацию и аутентификацию на основе пароля, запомненного пользователем. Поскольку эта технология зависит от памяти пользователя, она не требует отдельного носителя и имеет преимущества низкой стоимости и высокого удобства для пользователя. Такие преимущества делают его предпочтительной технологией аутентификации пользователей для защищенных USB-накопителей, а большинство коммерческих защищенных USB-накопителей аутентифицируют пользователей с помощью пароля.Однако существует вероятность раскрытия пароля, поскольку пароли, зарегистрированные авторизованными пользователями, обычно хранятся на флэш-накопителе; но более серьезная проблема заключается в том, что рутинная процедура, с помощью которой зарегистрированный пароль сравнивается с входным паролем, существует на стороне хоста, что делает его уязвимым для раскрытия пароля и обхода аутентификации посредством обратного проектирования [6]. Чтобы устранить уязвимость метода паролей, были разработаны продукты, которые запускают процедуру сравнения паролей в отдельном модуле, прикрепленном внутри флэш-накопителя.Однако эти продукты также хранят данные аутентификации внутри флеш-накопителя и поэтому имеют фундаментальную проблему, заключающуюся в невозможности контролировать доступ внутри флеш-накопителя и, следовательно, не могут предотвратить обход аутентификации путем изменения пароля и раскрытия.

Для решения фундаментальной проблемы раскрытия данных аутентификации был разработан метод присоединения модуля биометрической аутентификации к флешке для активации флешки посредством биометрической аутентификации.Технология распознавания отпечатков пальцев — это наиболее широко используемый метод биометрической аутентификации, разработанный для решения проблемы парольного метода. Пользователи регистрируют свой отпечаток пальца через модуль распознавания отпечатков пальцев, прикрепленный к флэш-накопителю, и доступ к флэш-накопителю разрешен только пользователю, чей введенный отпечаток пальца совпадает с зарегистрированным отпечатком пальца. Несмотря на этот технологический прогресс, проблема вымогательства отпечатка пальца остается, потому что обход аутентификации посредством обратного проектирования, как и метод пароля, не невозможен, хотя и непрост [10].

2.3.2. Data Security Technology

Данные, хранящиеся на защищенном USB-флеш-накопителе, могут быть утечкой, если флеш-накопитель утерян в результате вымогательства злоумышленником или из-за ошибки пользователя, если флеш-накопитель не оснащен технологией защиты данных. По этой причине применяются технологии защиты данных для предотвращения утечки данных за пределы и неконтролируемого доступа к данным. Различные технологии включают технологию шифрования / дешифрования данных, предназначенную для предотвращения утечки исходных данных, технологию предотвращения произвольного копирования данных для управления доступом к данным и технологию стирания данных для защиты флэш-накопителя от утечки данных после потери.

Технология шифрования / дешифрования данных генерирует криптограмму из текстовых данных с использованием алгоритма шифрования для защиты исходных данных. Технология делится на полное шифрование диска (FDE) и шифрование на лету (OTFE). Метод шифрования всего диска шифрует и дешифрует все данные, хранящиеся на диске, в соответствии с результатом аутентификации пользователя. Все данные расшифровываются, чтобы использовать флэш-диск в качестве обычного диска, если аутентификация пользователя прошла успешно, и весь диск снова зашифровывается, чтобы предотвратить утечку исходных данных после использования [5].Однако, поскольку существует вероятность утечки данных, поскольку данные сохраняются в исходной форме после аутентификации пользователя, OTFE был разработан для решения этой проблемы, предотвращая утечку данных даже во время использования диска. Этот метод предотвращает утечку данных, присущую FDE, поскольку он расшифровывает только данные, которые будут использоваться пользователем, а не весь диск, и оставляет неиспользуемые данные в зашифрованном виде даже после успешной аутентификации пользователя [5].

Благодаря своим внутренним характеристикам флэш-накопитель USB очень портативен, и существует высокий риск потери из-за ошибки пользователя, и злоумышленник, у которого есть потерянный накопитель, может отделить память, в которой хранятся данные, и получить данные, хранящиеся внутри, используя специально изготовленный инструмент. По этой причине была разработана технология защиты от несанкционированного доступа, предназначенная для обнаружения злонамеренных манипуляций с оборудованием флеш-накопителей, чтобы защитить данные в случае потери флеш-накопителя. Эта технология безвозвратно удаляет данные, хранящиеся внутри, чтобы предотвратить утечку данных в случае обнаружения злонамеренной разборки оборудования или манипуляции с ним. Однако обход аутентификации пользователя может происходить посредством атаки методом грубой силы, при котором вводятся все возможные пароли для получения паролей пользователей, вместо манипуляций с оборудованием.По этой причине была разработана технология, ограничивающая количество входных данных, чтобы предотвратить атаки методом грубой силы. Эта технология безвозвратно удаляет данные, хранящиеся внутри, чтобы предотвратить утечку данных в случае превышения определенного количества входных данных.

Технология аутентификации пользователей имеет серьезную уязвимость, поскольку обход аутентификации может быть достигнут путем извлечения сохраненных данных аутентификации или обновления их измененными данными аутентификации, поскольку данные аутентификации хранятся на флэш-накопителе. Поскольку основной причиной этой уязвимости является доступность данных, хранящихся на флеш-накопителе, были разработаны технологии предотвращения произвольного копирования данных, которые можно разделить на технологию контроля доступа к данным и систему управления, которая позволяет или блокирует использование устройства. Эта технология контроля доступа проверяет доступ субъектов к данным посредством аутентификации пользователя и аутентификации устройства. Если аутентификация не удалась, соединение с памятью, в которой хранятся данные, блокируется с помощью аппаратного метода или данные скрываются с помощью программного метода отключения доступа к данным.В случае успешной аутентификации вышеуказанные методы деактивируются, чтобы разрешить доступ к данным. Однако существует проблема в том, что исходные данные могут быть получены путем обхода аутентификации, поскольку данные не шифруются для хранения, если предоставляется только контроль доступа [5]. С другой стороны, технология, состоящая из системы управления, которая контролирует доступ к устройству (вместо доступа к данным), предотвращает произвольное копирование данных, разрешая или блокируя использование устройства в соответствии с аутентификацией пользователя, привилегиями пользователя и пространство, в котором используется устройство в соответствии с установленной политикой. Более подробно, технология регистрирует данные аутентификации и привилегии пользователя, а также устройства, которые будут использоваться, а затем позволяет использовать устройство только авторизованным пользователям, которые проходят аутентификацию, но только когда зарегистрированное устройство совпадает. Использование устройства заблокировано, чтобы предотвратить утечку внутренних данных, если какие-либо из зарегистрированных данных не совпадают. Кроме того, утечки внутренних данных можно предотвратить, разрешив использование устройств только в зарегистрированных безопасных зонах, то есть во внутренней сети, и заблокировав использование извне, чтобы повысить безопасность [13].

2.4. Уязвимость защищенных USB-накопителей

Даже после применения вышеупомянутых технологий безопасности к защищенным USB-накопителям были обнаружены уязвимости, связанные с внешней утечкой данных, надежно хранящихся на флеш-накопителе. Основные уязвимости включают уязвимость реализации, уязвимость среды, команду разблокировки и обратный инжиниринг [3]. В таблице 5 показаны обнаруженные к настоящему времени уязвимости и технологии безопасности, которые были отключены из-за выявленных уязвимостей.


Уязвимость Классификация Описание Технология безопасности

Уязвимость реализации Исключение публичного сертификата Обработка исключений при хранении публичного сертификата чтобы разрешить доступ к данным (i) Предотвращение произвольного копирования данных
Инициализация пароля Доступ к данным через инструмент восстановления после инициализации пароля / данных (ii) Защита данных после потери
Манипулирование входным счетчиком Манипуляции с подсчетом вводимых паролей для определения пароля посредством атаки методом грубой силы (iii) Защита данных после потери

Экологическая уязвимость VMware Отключение программы управления с помощью VMwa re (iv) Аутентификация и идентификация пользователя
Прямой доступ к памяти Прямой доступ к флэш-накопителю для чтения и записи данных (v) Предотвращение произвольного копирования данных
Безопасный режим Безопасная загрузка режим отключения программы управления (vi) Аутентификация и идентификация пользователя
Принудительное завершение Принудительное завершение и отключение программы управления (vii) Предотвращение произвольного копирования данных
Разница во времени загрузки Доступ к данным в то время, когда программа управления не запускается в процессе загрузки (viii) Предотвращение произвольного копирования данных
Подслушивание Анализ данных, передаваемых между хостом и флэш-накопителем, для получения пароля или подсказки пароля (ix) Шифрование / дешифрование данных

Команды разблокировки Команда доступа к защищенному домену Отправка команды разблокировки для доступа к защищенному домену (x) Аутентификация и идентификация пользователя
Команда, содержащая данные аутентификации Отправка команды разблокировки, содержащей данные аутентификации для доступа к защищенному домену (xi) Аутентификация и идентификация пользователя

Обратный инжиниринг Обход аутентификации Анализ процесса аутентификации программы управления для обхода аутентификации (xii) Аутентификация пользователя и идентификация
Раскрытие ключа шифрования / дешифрования Анализ функции шифрования / дешифрования данных управляющей программы для получения ключа шифрования / дешифрования (xiii) Аутентификация и идентификация пользователя
(xiv) Дата шифрование / дешифрование

Уязвимость реализации — это конструктивная уязвимость, которая возникает, когда функция безопасности программы управления, предназначенной для поддержки защищенного USB-накопителя, не реализована должным образом. Примеры включают обход публичного сертификата, инициализацию пароля и манипулирование счетчиком ввода [3, 7]. Обход общедоступного сертификата обращается к данным с помощью обработки исключений, когда общедоступный сертификат хранится на защищенном USB-накопителе. В частности, поскольку доступ к общедоступному сертификату, хранящемуся на диске, возможен без одобрения защищенного USB-накопителя, внутренние данные можно изменить на .pfx, который является расширением общедоступного сертификата, с помощью этой функции, а затем произвольно скопировать [3].Инициализация пароля позволяет неавторизованному злоумышленнику получить доступ к данным, используя пароль и функцию инициализации данных. В частности, атака использует тот факт, что функция инициализации пароля, которая удаляет данные, хранящиеся внутри, когда защищенный USB-накопитель возвращается в исходное состояние, не удаляет данные навсегда. Данные могут быть получены с помощью средства восстановления, которое восстанавливает данные [7]. Манипуляция счетчиком ввода касается неправильной реализации стирания данных путем ограничения максимального числа вводимых паролей для защиты данных во время потери.Это позволяет злоумышленнику произвольно изменять ограничение количества вводимых паролей и вымогать пароль с помощью грубой силы. Более подробно, он манипулирует лимитом количества вводимых паролей в программе управления до бесконечности посредством обратного проектирования, а затем пробует все возможные пароли для получения зарегистрированного пароля.

Уязвимости окружающей среды отсутствуют на самом защищенном USB-накопителе, но возникают из-за среды между накопителем и хостом или в среде хоста.Примеры включают уязвимости VMware, прямой доступ к памяти, безопасный режим, принудительную загрузку, разницу во времени загрузки и перехват. Уязвимость VMware позволяет получить доступ к данным, распознавая защищенный USB-накопитель в VMware, поэтому программа управления, обеспечивающая функцию безопасности, не запускается. Это может нанести серьезный ущерб, поскольку не требует отключения или обхода программы безопасности и не оставляет записи об использовании [3]. Уязвимость прямого доступа к памяти обеспечивается операционной системой и позволяет злоумышленнику получить доступ к данным путем прямого доступа к диску посредством реализации или с помощью инструмента вместо доступа к данным через внутреннюю часть флэш-накопителя [3].Другие уязвимости, которые позволяют злоумышленникам получить доступ к внутренним данным, включают загрузку в безопасном режиме или принудительное завершение программы управления, так что программа управления, обеспечивающая функцию безопасности, не запускается, используя время до запуска программы безопасности во время загрузки [ 3]. Наконец, атака с перехватом использует уязвимость, вызванную неучетом функции безопасности в конструкции интерфейса USB, чтобы обойти аутентификацию путем получения пароля и подсказки пароля, передаваемой между флэш-накопителем и хостом, вымогает данные, получая передает ключ шифрования / дешифрования, а затем расшифровывает зашифрованные данные [6].Были случаи, когда данные раскрывались таким образом во время обмена данными, как показано на рисунках 1 и 2.



Защищенный USB-накопитель, который разделяет общий домен и защищенный домен аппаратным способом, имеет специальный unlock команда, которая подключает защищенный домен при успешной аутентификации пользователя. В таком случае злоумышленник может проанализировать команду разблокировки и напрямую отправить команду, разрешающую подключение к защищенному домену и вымогательство данных, хранящихся внутри [6].Такую команду разблокировки можно настроить только с помощью кода команды или дополнительно запросив код аутентификации. Хотя доступ к защищенному домену невозможен, если правильные данные аутентификации неизвестны, предоставляется дополнительная команда, которая передает данные аутентификации. По существу, были случаи, когда данные аутентификации и защищенная команда подключения к домену отправлялись вместе для извлечения данных, хранящихся внутри [8].

Уязвимость обратного инжиниринга позволяет злоумышленнику обойти аутентификацию пользователя и вымогать открытый ключ шифрования / дешифрования, анализируя функцию безопасности управляющей программы с помощью обратного инжиниринга.Также были реальные случаи, когда процедура, сравнивающая данные аутентификации и аутентификация, обойденная путем манипулирования процедурой, чтобы подтвердить аутентификацию пользователя силой, была проанализирована, как показано на рисунках 3 и 4, или в которых процесс шифрования / дешифрования был проанализирован, получен открытый ключ шифрования / дешифрования и зашифрованные данные расшифрованы [6].



Из-за различных уязвимостей, описанных выше, были обнаружены проблемы, связанные с неспособностью коммерческих защищенных USB-продуктов надежно защитить данные, хранящиеся внутри.Таким образом, в этом документе представлен механизм, предназначенный для устранения уязвимостей существующих защищенных USB-накопителей без раскрытия данных аутентификации для решения этих проблем.

3. Предлагаемый механизм

Существующие защищенные флэш-накопители USB имеют проблемы в том, что данные, хранящиеся внутри, могут быть извлечены путем раскрытия пароля и обхода аутентификации пользователя из-за уязвимостей реализации, связанных с освобождением от общедоступных сертификатов и инициализацией пароля; уязвимости среды, такие как уязвимость VMware, прямой доступ к памяти и подслушивание; и уязвимости с помощью команды разблокировки.Более серьезная проблема, чем любая из вышеперечисленных уязвимостей, заключается в том, что текущая платформа основана на архитектуре фон Неймана и загружает программный код и данные, необходимые для работы программы, в память. Это позволяет анализировать программу посредством обратного проектирования, что может привести к раскрытию ключевых данных. Другими словами, злоумышленник может проанализировать внутренний рабочий процесс, перепроектировав программу управления защищенным USB-накопителем, чтобы вымогать пароль и обходить аутентификацию для доступа к данным, хранящимся внутри накопителя.Например, управляющая программа, запущенная на хосте, выполняет роль посредника для доставки данных аутентификации между защищенным флэш-накопителем и пользователем и хранения данных аутентификации. Следовательно, ключевые данные должны быть размещены в ресурсе, в котором выполняется программа управления. По этой причине уязвимость, которая позволяет злоумышленнику получить доступ к ресурсам, содержащим ключевые данные, и вымогать пароль или данные аутентификации, связанные с паролем, и архитектурная уязвимость, которая позволяет злоумышленнику обойти аутентификацию, поскольку процедура сравнения аутентификации существует в управлении программа хоста, были идентифицированы.Поскольку уязвимости флэш-накопителя по указанным выше фундаментальным причинам постоянно обнаруживаются, необходимы исследования для устранения этих проблем.

Таким образом, в этом документе предлагается безопасный программный механизм защиты USB, который отключает обход аутентификации, не раскрывая при этом данные аутентификации, для решения вышеупомянутых проблем. Предлагаемый механизм использует математический криптологический инструмент для шифрования и дешифрования данных и предоставляет функцию для аутентификации пользователей без раскрытия данных аутентификации, а также предотвращения произвольного копирования данных и стирания данных для защиты после потери флеш-накопителя.В таблице 6 показаны термины, используемые в предлагаемом механизме.

90 073

Срок действия Описание

Информация о состоянии U Пользователь
ID ID (идентификатор)
ID ‘ ID повторно получен пользователем для расшифровки диска
PW Пароль
PW ‘ PW повторно получен пользователем для расшифровки диска
DIF Файл образа диска
ENDIF Зашифрованный файл образа диска
DEDIF Расшифрованный DIF

Рабочий статус F Формат
RUR Запрос регистрации пользователя
RAI Запрос аутентификации информация
TAI Перенести информацию аутентификации
IU Идентифицировать пользователя
RGDIF Запросить создание DIF
TDI Перенести информацию о диске
GDIF Создать DIF
IID Вставить идентификатор в пустое место в заголовке файловой системы
AU Аутентифицировать пользователя
FR Завершить регистрацию
MD Установить диск
SDIF Выбрать DIF

Шифрование / дешифрование h () Хеш-операция
H h (PW), результат хеш-операции на основе PW
H ‘ ч (PW ‘), результат операции хеширования на основе PW’
C = E K (P) Результат C шифрования открытого текста P на основе ключа K
P = D K (C) Результат P дешифрования зашифрованных данных C на основе ключа K
EDIF Зашифровать DIF
RDDIF Запросить расшифровку DIF
RDFSH Запросить расшифровку заголовка файловой системы
DFSH Расшифровать заголовок файловой системы
DDIF Расшифровать DIF

Сущность Пользователь Аутентификация пользователя
Программа управления Программа управления
USB-накопитель USB-накопитель

Предлагаемый протокол состоит из процесса регистрации и процесс аутентификации и предоставляет функции управления диском, аутентификации пользователя и шифрования / дешифрования данных для обеспечения безопасности данных.Такие функции гарантируют безопасность предлагаемого механизма, удовлетворяя требованиям конфиденциальности, целостности, аутентификации и контроля доступа, а также надежно защищая данные от атак олицетворения, посредничества и перехвата.

3.1. Процесс регистрации

Процесс регистрации предлагаемого механизма состоит из следующих двух шагов: Первый шаг — регистрация пользователей и шифрование DIF, который генерируется с введенными пользователем данными аутентификации и данными диска.В частности, программа управления запускается для регистрации и аутентификации в хосте, и программа управления генерирует DIF на основе данных аутентификации, полученных от пользователя, и данных, необходимых для генерации DIF. ID пользователя, который необходим для аутентификации пользователя на втором этапе, вставляется в зарезервированное пространство заголовка файловой системы в сгенерированном файле изображения, а сгенерированный файл изображения шифруется с использованием хэш-значения PW пользователя в качестве ключа. , таким образом завершая первый шаг регистрации пользователя.Второй шаг аутентифицирует зарегистрированного пользователя путем дешифрования зашифрованного DIF с введенными пользователем данными аутентификации и сравнивает их с зарегистрированными данными аутентификации для аутентификации пользователя. Ключом к процессу аутентификации пользователя является сравнение идентификатора, вставленного в заголовок файловой системы во время процесса регистрации, и идентификатора, полученного в процессе аутентификации, для проверки пользователя. Процесс расшифровывает заголовок файловой системы, зашифрованный с помощью хэш-значения PW, полученного в процессе аутентификации, и сравнивает полученный идентификатор и расшифрованный идентификатор.Пользователь проверяется, и регистрация завершается, когда идентификаторы совпадают. На рисунке 5 показан предлагаемый процесс регистрации.


Шаг 1. Пользователь запрашивает регистрацию в программе управления при использовании USB-накопителя, а затем программа управления подтверждает это (RUR).

Шаг 2. Программа управления запрашивает данные аутентификации, такие как ID и PW, у пользователя, запрашивающего регистрацию (RAI).

Шаг 3. Пользователь вводит и отправляет запомненный ID и PW, запрошенные программой управления (TAI).

Шаг 4. Программа управления проверяет, есть ли полученный от пользователя идентификатор в своей базе данных, и утверждает регистрацию пользователя, если он не существует в базе данных (IU). Шаг 2 повторяется, если полученный идентификатор существует в базе данных.

Шаг 5. Если регистрация пользователя одобрена, программа управления запрашивает создание файла изображения для использования в качестве диска (RGDIF) и запрашивает данные, такие как имя диска и размер DIF, которые должны быть сгенерированы. .

Шаг 6. Пользователь вводит DIF и соответствующие данные, запрашиваемые программой управления, и отправляет их в программу управления (TDI).

Шаг 7. Управляющая программа генерирует файл, который будет использоваться в качестве диска внутри флэш-накопителя USB, на основе файла образа диска и связанных данных, полученных от пользователя (GDIF).

Шаг 8. Диск форматируется для добавления данных для распознавания диска после того, как файл, который будет использоваться в качестве диска, был сгенерирован на флэш-накопителе USB (F).

Шаг 9. Предлагаемый механизм использует идентификатор в качестве данных для аутентификации, чтобы гарантировать, что данные аутентификации не раскрываются, а идентификатор, полученный от пользователя (ID ‘), вставлен в зарезервированное пространство заголовка, например, загрузочная запись файловой системы (IID). Вставленный идентификатор используется для последующей проверки пользователя. Более подробно, вставленный идентификатор зашифровывается с помощью хэш-значения PW в процессе регистрации и дешифруется с помощью хеш-значения PW ’, полученного от пользователя в более позднем процессе аутентификации на этапе 15.Пользователь аутентифицируется на шаге 15 путем сравнения введенного пользователем идентификатора ’с текущим вставленным идентификатором.

Шаг 10. Управляющая программа выполняет операцию хеширования PW, полученного от пользователя, чтобы сгенерировать ключ для шифрования файла изображения, который будет использоваться в качестве диска (H = h (PW)). Операция хеширования необходима, поскольку использование PW напрямую в качестве ключа для шифрования / дешифрования имеет проблему утечки PW, поскольку время, в течение которого PW выставляется извне, увеличивается во время процесса шифрования / дешифрования.Выполнение односторонней операции хеширования предотвращает вывод PW, даже когда третья сторона получает хеш-значение.

Шаг 11. Управляющая программа начинает шифрование DIF на флэш-накопителе, используя значение хеш-функции (H), вычисленное на шаге 10 (ENDIF = E K (DIF)).

Шаг 12. Программа управления продолжает шаг 11 со всем DIF (ENDIF).

Шаг 13. Первый процесс регистрации завершается после Шага 12.Однако предлагаемый механизм выполняет процесс аутентификации пользователя для подтверждения процесса регистрации. Программа управления запрашивает расшифровку диска на флеш-накопитель для аутентификации пользователя (RDDIF).

Шаг 14. Управляющая программа запрашивает у пользователя ID ’и PW’ данных аутентификации, поскольку ID пользователя и PW необходимы для дешифрования диска (RAI).

Шаг 15. Пользователь отправляет ID ’и PW’, которые он / она зарегистрировал (TAI).

Шаг 16. В процессе регистрации пользователь аутентифицируется путем сравнения идентификатора, введенного пользователем на шаге 15, с идентификатором, вставленным в заголовок файловой системы на шаге 9. Чтобы извлечь вставленный идентификатор, идентификатор, вставленный в заголовок файловой системы файла зашифрованный дисковый файл должен быть расшифрован, и операция хеширования выполняется с использованием полученного PW ‘для генерации ключа дешифрования (H’ = h (PW ‘))

Шаг 17. Управляющая программа запрашивает расшифровку Заголовок файловой системы с использованием хеш-значения (H ‘), вычисленного на шаге 16 (RDFSH).

Шаг 18. Расшифровка зашифрованного заголовка файловой системы файла образа диска выполняется с использованием H ’, вычисленного с введенным пользователем PW’ в качестве ключа (DFSH).

Шаг 19. После расшифровки зашифрованного заголовка файловой системы идентификатор в расшифрованном заголовке и идентификатор ’, полученный от пользователя, сравниваются для аутентификации пользователя. Пользователь аутентифицируется как обычный пользователь, если они совпадают (AU) и процесс регистрации завершен (FR). С другой стороны, считается, что был введен неверный пароль, если они не совпадают, и регистрация отменяется.Регистрация может быть отменена из-за неудачной аутентификации пользователя не только из-за попытки злоумышленника обойти аутентификацию, но и из-за ошибки обычного пользователя. В этом случае отмена регистрации только с ошибкой будет очень неэффективной, поскольку пользователю придется повторить весь процесс, начиная с шага 1. Чтобы дополнить эту неэффективность, пользователь может вернуться к шагу 14 и снова ввести данные аутентификации вместо повторения. весь процесс, начиная с шага 1. Однако этот процесс будет уязвим для атаки методом перебора, если разрешено бесконечное количество повторных попыток аутентификации.Количество входных данных может быть ограничено для повышения безопасности, а предлагаемый механизм ограничивает количество входных данных до 5, поскольку общее количество входных данных равно 5. Если количество входных данных превышает 5, пользователь считается злоумышленником, и, таким образом, регистрация отменяется, и все данные удаляются.

Объектами, которые участвуют в процессе регистрации предлагаемого механизма, являются пользователь, программа управления и USB-накопитель. Данные, которыми обладает объект, выводятся после завершения процесса регистрации, поскольку информация об объекте, предоставленная третьей стороне, может быть использована в злонамеренных целях.Хотя у пользователя есть ID и PW, которые являются данными аутентификации, необходимыми для регистрации, эти данные могут быть запомнены только пользователем и, следовательно, не могут быть использованы злоумышленниками. Поскольку программа управления удаляет данные аутентификации и данные шифрования / дешифрования, используемые в процессе регистрации, нет никаких имеющихся данных, которые могут быть использованы злоумышленником. Хотя USB-накопитель имеет DIF, зашифрованный с помощью хэш-значения PW, введенного пользователем, правильный PW запоминается только пользователем, и хеш-значение правильного PW не может быть выведено обратно из-за односторонних характеристик хеш-операция.Следовательно, злоумышленник не может им злоупотреблять. Все приложения, использующие криптологию, уязвимы для атаки методом перебора, но эту проблему можно частично решить, ограничив количество входных данных и увеличив криптостойкость.

Когда пользователь хочет использовать диск после завершения вышеуказанного процесса регистрации, выполняется следующий процесс аутентификации для расшифровки зашифрованного DIF на основе аутентификации пользователя.

3.2. Процесс аутентификации

Процесс аутентификации предлагаемого механизма позволяет только авторизованным пользователям использовать зашифрованный диск.Более подробно, аутентификация пользователя — это процесс аутентификации пользователя путем сравнения идентификатора, который является данными аутентификации пользователя, запрашивающего аутентификацию, с идентификатором, вставленным в заголовок файловой системы в процессе регистрации. Заголовок файловой системы, зашифрованный во время процесса регистрации, дешифруется с использованием хэш-значения PW, полученного в процессе аутентификации, и пользователь аутентифицируется, когда данные совпадают. Затем весь файл на диске расшифровывается, и его можно распознать как обычный диск.На рисунке 6 показан предлагаемый процесс аутентификации.


Шаг 1. Пользователь выбирает EDIF для дешифрования из зашифрованных файлов изображений на USB-накопителе (SDIF).

Шаг 2. Управляющая программа запрашивает у пользователя ID ’и PW’ данных аутентификации, чтобы расшифровать EDIF (RAI).

Шаг 3. Пользователь отправляет запрошенные данные аутентификации ID ’и PW’ в программу управления (TAI).

Шаг 4. Программа управления выполняет операцию хеширования PW ’, введенного пользователем на этапе 3, чтобы расшифровать зашифрованный заголовок файловой системы (H’ = h (PW ’)).

Шаг 5. Управляющая программа запрашивает дешифрование заголовка файловой системы, используя хеш-значение (H ’), вычисленное на этапе 4 (RDFSH).

Шаг 6. Расшифровка зашифрованного заголовка файловой системы файла образа диска выполняется с использованием H ’, вычисленного с введенным пользователем PW’ в качестве ключа (DFSH).

Шаг 7. После того, как заголовок файловой системы был расшифрован, идентификатор, вставленный в заголовок файловой системы на шаге 7, сравнивается с идентификатором, введенным пользователем на шаге 3 для аутентификации пользователя (IU). Пользователь аутентифицируется, и весь DIF расшифровывается (DDIF), если сравнение совпадает. В противном случае считается, что IU не удалось, и расшифровка DIF отменяется.

Шаг 8. После расшифровки DIF файл монтируется как диск и может использоваться как обычный диск после завершения монтирования.

Вышеупомянутые шаги завершают весь процесс аутентификации. Когда пользователь больше не использует диск, расшифрованный флеш-накопитель снова шифруется для надежной защиты. Однако повторное использование значения хеш-функции, сгенерированного на шаге 4, может представлять уязвимость, поскольку ключ может быть извлечен с помощью атаки, такой как сканирование памяти, поскольку хеш-значение PW, которое является ключом шифрования / дешифрования, постоянно загружается в память, в то время как диск уже используется. Следовательно, ключ шифрования / дешифрования, выделенный для памяти, удаляется после завершения вышеуказанного процесса аутентификации.Если после этого пользователь не использует диск, данные аутентификации запрашиваются снова и используются для шифрования расшифрованного флэш-накопителя, чтобы защитить данные в случае его утери.

Как и в случае с процессом регистрации, объектами, которые участвуют в процессе аутентификации предлагаемого механизма, являются пользователь, программа управления и USB-накопитель. Данные, которыми обладает объект, выводятся, поскольку информация об объекте, предоставленная третьей стороне, может использоваться в злонамеренных целях.Хотя у пользователя есть ID и PW, которые являются данными, необходимыми для аутентификации, эти данные могут быть запомнены только пользователем и, следовательно, не могут быть использованы злоумышленниками. Поскольку программа управления удаляет идентификатор и пароль, введенные пользователем для дешифрования диска и сравнения данных аутентификации и хэш-значения PW, вместо того, чтобы сохранять их в программе управления после завершения процедуры аутентификации, существуют нет данных, которыми нужно обладать, и, следовательно, злоумышленник не может использовать их.Флэш-накопитель USB не сохраняет пароль пользователя и ключ шифрования / дешифрования во время и после аутентификации; таким образом, злоумышленник не может использовать информацию.

Предлагаемый механизм обеспечивает функции управления дисками, аутентификации пользователей и защиты данных, которые используют процесс регистрации и процесс аутентификации. Он удовлетворяет требованиям для шифрования / дешифрования данных, аутентификации и идентификации пользователя, предотвращения произвольного копирования данных и удаления данных для защиты после потери диска, которые являются четырьмя основными функциями, необходимыми для защиты USB, как определено Национальная разведывательная служба.В таблице 7 показаны шаги, связанные с этими функциями.


Функция Подробная функция Связанные шаги

F1 (управление дисками) (i) Создание файла
(ii) Открытие файла
( iii) Закрытие файла
(iv) Удаление файла
(i) Процесс регистрации: шаги 5, 6, 7 и 8
(ii) Процесс аутентификации: шаги 1 и 8

F2 (пользователь аутентификации) (i) ID / PW
(ii) Возможное применение дополнительной аутентификации устройства для повышения безопасности
(i) Процесс регистрации: шаги 1, 2, 3, 4, 14, 15, 16, 17, 18, и 19
(ii) Процесс аутентификации: шаги 2, 3, 4, 5, 6 и 7

F3 (защита данных) (i) Шифрование / дешифрование данных (i) Процесс регистрации: шаги 9, 10, 11, 12, 13 и 19
(ii ) Процесс аутентификации: Шаг 7
(ii) Сохранение дополнительного случайного числа и использование цепочки хеширования для повышения безопасности

Требование шифрования / дешифрования данных удовлетворяется функцией защиты данных F3.Чтобы преодолеть уязвимость данных, которые легко извлекаются из-за сохранения исходных данных, как в случае с существующим USB-накопителем, создается файл изображения, который будет использоваться в качестве диска, а сгенерированный DIF зашифровывается и дешифруется с использованием хэш-значения. PW, вводимого пользователем, чтобы предотвратить утечку данных наружу. Требование аутентификации и идентификации пользователя удовлетворяется функцией аутентификации пользователя F2. Чтобы преодолеть уязвимость данных, извлекаемых путем раскрытия данных аутентификации и обхода аутентификации существующих USB-накопителей, он применяет меры по предотвращению раскрытия данных аутентификации, чтобы предотвратить утечку данных путем раскрытия данных аутентификации и обхода аутентификации.Требование предотвращения произвольного копирования данных обеспечивается функцией F1 управления диском. После создания образа, который будет использоваться в качестве диска, он монтируется для использования как обычный диск только после аутентификации пользователя. Пользователь, не прошедший процедуру аутентификации, не может использовать диск, поскольку диск не смонтирован. Стирание данных для защиты после потери выполняется функцией аутентификации пользователя F2 и функцией защиты данных F3. Поскольку все данные стираются, если неправильный пароль вводится более 5 раз, утечка данных, хранящихся на флеш-накопителе, предотвращается даже после потери накопителя.

3.3. Оценка безопасности

В этом разделе анализируется безопасность механизма, предложенного в этой статье. Анализ показывает, что этот механизм обеспечивает конфиденциальность, целостность, аутентификацию и контроль доступа, необходимые для защищенных USB-накопителей, и надежно защищает данные от атак злоумышленников, которые могут имитировать себя, атаковать посредником, повторно отправить и перехватить данные. Инструмент формализованной проверки AVISPA (Автоматическая проверка протоколов и приложений безопасности в Интернете) использовался для анализа безопасности и сценария, основанного на требованиях и технологиях атак, описанных выше.

3.3.1. Конфиденциальность

Безопасным USB-накопителям требуется конфиденциальность, чтобы предоставлять данные, хранящиеся внутри, только разрешенным пользователям. Поскольку предлагаемый механизм использует хеш-значение пароля пользователя для шифрования всего файла, который будет использоваться в качестве диска, злоумышленник, не имеющий информации о пароле, не может нормально получить доступ к внутренним данным.

3.3.2. Целостность

Безопасные флэш-накопители USB должны гарантировать целостность, чтобы неавторизованный пользователь не мог изменить данные, хранящиеся внутри.Поскольку предлагаемый механизм использует хеш-значение пароля пользователя для шифрования всего файла, который будет использоваться в качестве диска, злоумышленник, не имеющий информации о пароле, не может нормально расшифровать данные, и, таким образом, целостность гарантирована.

3.3.3. Аутентификация

Защищенные флэш-накопители USB должны иметь возможность аутентифицировать пользователей, чтобы предотвратить доступ неавторизованных пользователей к внутренним данным и нормальный доступ к внутренним данным, даже если аутентификация обойдена.Предлагаемый механизм аутентифицирует пользователей на основе идентификатора и пароля и шифрует идентификатор, используя хэш-значение этого пароля. Следовательно, данные расшифровываются в нераспознаваемые данные, если злоумышленник вводит произвольный идентификатор и пароль для обхода аутентификации. Поскольку диск расшифровывается с помощью хеш-значения произвольного PW, если злоумышленник обходит аутентификацию с произвольными данными, полученные данные на диске будут недействительными, и, таким образом, доступ к внутренним исходным данным не будет.

3.3.4. Контроль доступа

Защищенные флэш-накопители USB должны предотвращать доступ неавторизованных пользователей к внутренним данным. Поскольку предлагаемый механизм шифрует весь диск с использованием хэш-значения пользовательского PW, злоумышленник, у которого нет правильного пароля или хеш-значения PW, не может получить правильный ключ дешифрования и, следовательно, не может расшифровать диск. Поскольку злоумышленник не может расшифровать диск, невозможно получить доступ к исходным данным, хранящимся внутри.

3.3.5. Атака за выдачу себя за другое лицо

Защищенные флэш-накопители USB должны быть в состоянии предотвратить от злоумышленника выдачу себя за авторизованного пользователя для восстановления данных, хранящихся внутри. Хотя злоумышленник может получить зашифрованный заголовок файла и весь зашифрованный диск, злоумышленник, у которого нет пользовательского PW, не может нормально расшифровать диск, поскольку ключ дешифрования основан на пользовательском PW. Следовательно, предлагаемый механизм может защитить данные, хранящиеся внутри, от атак олицетворения.

3.3.6. Атака «злоумышленник посередине»

Защищенные USB-флеш-накопители должны быть способны предотвратить атаки «злоумышленник посередине» от вымогательства данных аутентификации и ключа шифрования / дешифрования путем вставки дополнительного модуля в переднюю часть. Хотя злоумышленник может получить зашифрованный заголовок файла, зашифрованный идентификатор и зашифрованный файл на диске, у злоумышленника не будет информации, необходимой для расшифровки зашифрованных данных, поскольку пользовательский PW и хеш-значение PW, используемое в качестве ключа, не передаются в флэш-накопитель, но используются только в программе управления.Таким образом, предлагаемый механизм защищен от атак типа «злоумышленник в середине».

3.3.7. Атака с подслушиванием

Защищенные USB-накопители должны быть способны предотвращать перехватывающие атаки от получения и злоупотребления данными, передаваемыми между хостом и флеш-накопителем. Поскольку предлагаемый механизм шифрует все данные, передаваемые между хостом и флэш-накопителем, он не раскрывает данные аутентификации и ключ шифрования / дешифрования и, таким образом, защищен от атак перехвата.

3.3.8. Повторная отправка атаки

Безопасные флэш-накопители USB должны быть способны предотвращать повторные атаки, которые получают данные, передаваемые между хостом и флэш-накопителем, а затем повторно отправляют их, чтобы обойти аутентификацию и получить доступ к данным. Поскольку предлагаемый механизм передает только зашифрованные данные диска с флеш-накопителя, злоумышленник не может обойти аутентификацию и получить доступ к данным даже после получения информации. Таким образом, предлагаемый механизм защищен от повторных атак.

Наконец, для анализа безопасности использовался формализованный инструмент верификации AVISPA; результаты которых показали, что предложенный механизм безопасен. На рисунках 7, 8, 9 и 10 показан код, использованный для анализа, и результаты анализа.





4. Заключение

Флэш-накопитель USB в настоящее время является самым популярным мобильным устройством хранения данных из-за его многих сильных сторон, включая высокую скорость передачи данных, высокую мобильность, а также бесплатную передачу и удаление.Однако возникли серьезные проблемы, такие как невозможность защитить данные, хранящиеся внутри, после потери USB-накопителя, что привело к необходимости разработки безопасного USB-накопителя с улучшенными функциями безопасности. По этой причине новые и более безопасные USB-накопители защищают данные, хранящиеся внутри, с помощью таких технологий безопасности, как шифрование / дешифрование данных, а также аутентификация и идентификация пользователей. Однако проблемы доступа к внутренней части накопителя и утечки данных были выявлены в защищенных USB-флеш-накопителях, установленных с использованием новейших технологий безопасности, из-за таких уязвимостей, как реализация и уязвимости среды, команда разблокировки и обратный инжиниринг.Для решения таких проблем в данной статье предлагается безопасный механизм защищенного USB-накопителя, который не раскрывает данные аутентификации. Механизм преодолевает существующие уязвимости для более безопасной защиты данных, поскольку он не хранит данные, необходимые для аутентификации пользователя и дешифрования диска, внутри данных флэш-накопителя и не имеет процедуры сравнения аутентификации. Для анализа защищенности предложенного механизма были выведены требования к безопасности, которым должен удовлетворять защищенный USB-накопитель, и сценарий технологии атаки.Результаты оценки безопасности подтвердили, что предложенный механизм удовлетворяет требованиям конфиденциальности, целостности, аутентификации и контроля доступа и надежно защищает данные от атак олицетворения, атак посредника, повторной отправки и перехвата. Кроме того, для анализа безопасности использовался формализованный инструмент верификации AVISPA; результаты которых показали, что предложенный механизм действительно безопасен.

Хотя механизм, предложенный в этой статье, был применен к защищенному USB-накопителю, его можно было использовать и в других областях.Например, его можно применить к защищенному диску, чтобы повысить безопасность жесткого диска и защитить хранилище резервных копий, чтобы безопасно выполнить резервное копирование данных и тем самым защитить данные, хранящиеся внутри. Планируемые в будущем исследования включают применение более усовершенствованного механизма, например, путем добавления аутентификации устройства для повышения безопасности за счет контроля доступа к самому диску и использования цепочки хеширования и случайного числа для дополнения слабости, вызванной шифрованием с тем же ключом.

Доступность данных

Данные, использованные для подтверждения результатов этого исследования, можно получить у соответствующего автора по запросу.

Раскрытие информации

Часть этого документа была представлена ​​на конференции, посвященной Международному симпозиуму по безопасности мобильного Интернета (MobiSec), 19–22 октября 2017 г., остров Чеджу, Южная Корея.

Конфликт интересов

Авторы заявляют об отсутствии конфликта интересов в отношении публикации этой статьи.

Благодарности

Это исследование было поддержано Программой фундаментальных научных исследований через Национальный исследовательский фонд Кореи (NRF), который финансируется Министерством образования (NRF-2015R1D1A1A01057300) и фондом Университета Сунчунхян.

EMTEC Security

EMTEC Security всегда защищает ваши личные файлы!


Защитите свои личные файлы и улучшите их конфиденциальность с помощью системы блокировки EMTEC Security, входящей в комплект внешних SSD X600 SpeedIN, USB S600 SpeedIN и Click Fast. Это дополнительная защита паролем.

Благодаря этой «автономной» прикладной программе вы можете создать защищенный раздел на флеш-накопителе или внешнем твердотельном накопителе. Вы настраиваете размер защищенного и общедоступного раздела.

Прежде чем начать


  • Не подключайте 2 или более защищенных флэш-накопителя USB 3.0 одновременно
  • EMTEC Security разработан для операционной системы Windows (XP или новее) и Mac OS X 10.4 и новее
  • Пожалуйста, сначала установите драйвер USB 3.0 перед использованием EMTEC Security

В чем разница между публичным и приватным разделом?


Простая в использовании система блокировки безопасности EMTEC доступна на вашем запоминающем устройстве EMTEC.После подключения SSD или USB-накопителя к компьютеру операционная система распознает устройство и отобразит значок «Съемный диск». Это «общий» раздел, и в нем хранится программа безопасности EMTEC. Всем пользователям доступно чтение и запись данных.

EMTEC Security будет защищать только защищенный раздел, доступ к которому возможен только путем установки пароля. После ввода правильного пароля общий раздел исчезнет, ​​а вы увидите защищенный.

Как работает EMTEC Security?


При первом запуске программы введите пароль по вашему выбору (максимум 16 символов, включая пробелы. Подтвердите пароль, повторно введя его, а также настройте подсказку для пароля в качестве напоминания (максимум 32 символа, включая пробелы). Вы можете изменить свой пароль, когда захотите!

Чтобы переключиться с защищенного раздела на общий, просто нажмите на красно-зеленый шкафчик и введите свой пароль. Если пароль правильный, откроется окно с содержимым вашего личного раздела.Вы можете сохранить все свои конфиденциальные файлы!

Как изменить размеры разделов?


Нажмите кнопку «Настройки» на главном экране программного обеспечения. Затем у вас будет возможность выбрать размер защищенного и частного раздела. Затем нажмите кнопку «Настроить размер».

Все данные в обоих разделах будут удалены!

Могу ли я восстановить свой пароль, если я его потерял?


Во время настройки системы блокировки EMTEC Security у вас есть возможность настроить подсказку пароля.Если вы потеряете или забудете свой пароль, вы можете использовать кнопку «Подсказка» в главном интерфейсе. Это отобразит подсказку, которую вы настроили во время установки, которая может быть использована для помощи в запоминании вашего пароля.

У вас есть 6 шансов ввести правильный пароль. При повторной попытке ввода пароля 5 th будет отображаться предупреждение, чтобы сообщить, что если произойдет еще один неправильный ввод, данные, хранящиеся в защищенной области, будут отформатированы, а пароль удален.

Если вы не настроили подсказку для пароля во время установки или если подсказка не помогает запомнить пароль, невозможно получить доступ или восстановить данные, хранящиеся на USB-накопителе или твердотельном накопителе.В этом случае вам нужно будет удалить защищенную папку и перенастроить программное обеспечение.

Совместимость


Совместимость с Windows Vista®, Windows® 7, Windows 8, Windows 10 и Mac OS X v.10.6 (режим безопасности)

Язык


Система замков безопасности EMTEC доступна на английском, французском, немецком, испанском, итальянском, португальском, голландском, польском, русском и арабском языках.

Флэш-накопители USB с защитой от копирования

Теперь вы можете защитить свою интеллектуальную собственность от незаконного копирования или дублирования с помощью простого решения: услуг защиты от копирования USB-накопителей Acutrack.Это нововведение в области защиты от копирования позволяет вам делиться своими цифровыми данными интеллектуальной собственности без какого-либо риска кражи в Интернете. Теперь вы можете быть спокойны, когда дело доходит до публикации и распространения ваших отчетов, документов, статей и видео, позволяя другим получать доступ к вашему контенту, но не позволяя им копировать или распространять его в дальнейшем.
Это автономное решение, которое не требует подключения к Интернету или аутентификации с внешнего сервера. Все 100% запускается с самой флешки.Не требуется устанавливать программное обеспечение для просмотра файлов и не требуются права администратора: просто подключите диск, и вы сразу же получите доступ к содержимому.

Основные характеристики служб защиты от копирования USB Acutrack:

    Наша система защиты DRM (управление цифровыми правами) предлагает следующие ключевые особенности:
  • Контент можно просматривать, но нельзя копировать или делиться им.
  • Данные и файлы нельзя удалить или отформатировать с USB-накопителя.
  • Защищенные от копирования файлы в формате PDF, html и в текстовом формате не могут быть напечатаны без разрешения, что означает, что их распространение зависит от вас.
  • Пользователи не могут выбирать контент из одного документа и копировать и вставлять его в другой; это не позволяет пользователям выполнять копирование и вставку «выбрать все» из PDF-файла.
  • Пользователи не могут делать снимки экрана на компьютерах Mac или выполнять экраны печати на устройствах Windows.
  • Для файлов можно настроить истечение срока действия в определенную дату и время, что идеально подходит для приложений на основе подписки.
  • Это решение совместимо с компьютерами Mac и Windows.
  • Нет программного обеспечения для установки на главный компьютер, поскольку защищенное содержимое полностью загружается с флэш-накопителя.
  • Права администратора не требуются, поскольку на главном компьютере ничего не установлено; это идеально подходит для крупных корпораций и государственных учреждений.

Мы упрощаем работу
Вы предоставляете нам свой контент и требования, а мы доставляем USB-накопители с защитой от копирования. Вам не нужно покупать какое-либо программное обеспечение или платить лицензионные сборы. Нет защиты паролем или разблокировки.Мы делаем это легко.
Полностью фирменная и индивидуальная упаковка
Каждый USB-накопитель полностью персонализирован с использованием вашего логотипа или сведений о продукте, с полноцветной печатью на обеих сторонах флэш-накопителя. USB-накопители печатаются с использованием ультрафиолетовой технологии печати высшего качества, которая делает отпечатки устойчивыми к выцветанию и царапинам. Мы предлагаем два элегантных варианта упаковки: прозрачная упаковка из моллюсков и жестяная упаковка.
Распространять учебники как защищенные документы PDF
Теперь вы можете распространять свои учебники, карточки или учебные документы в электронном виде через USB.Наше решение для защиты от копирования USB — единственный способ защитить ваши интеллектуальные данные, созданные в виде файлов PDF, от копирования или распространения. Мы предлагаем гибкие возможности для печати ваших данных в формате PDF, если это необходимо, и обеспечиваем полную защиту ваших документов от копирования и вставки или трафаретной печати.
Распространять видеофайлы как защищенные файлы MP3
Перенести обучающие видео на один USB-накопитель, в зависимости от размера файла. Это не только помогает сэкономить на почтовых расходах, но также помогает пользователям перемещаться по всем файлам с одного диска.Если у вас есть несколько видеоклипов, мы также можем помочь создать интерактивный каталог с меню, чтобы пользователи могли выбирать главы видео из меню и не перемещаться по USB-накопителю. Все файлы MP3 полностью защищены после установки защиты от копирования.
Takeaway
Acutrack позволяет распространять контент на полностью защищенном USB-накопителе. Если вы распространяете контент, такой как учебники, учебные документы в формате PDF или обучающие видео в формате MP3, у вас нет контроля над цифровым распространением или через DVD.Большинство средств защиты от копирования, предлагаемых на DVD для защиты файлов PDF или MP3, можно легко взломать, или пользователи могут найти файлы слишком громоздкими с точки зрения навигации и удобства использования. Защищенный от копирования USB-порт Acutrack — это, по сути, единственное решение для защиты вашей интеллектуальной собственности от кражи и простота использования ваших данных конечными пользователями.

10 инструментов для защиты компьютера от зараженных USB-накопителей

Используем регулярно; это удобно помогает нам передавать файлы с настольных компьютеров на / с ноутбуков или даже делиться своим контентом с нашими коллегами.Это облегчает жизнь. Но подождите, вы не заметили угрозы для нашего компьютера?

Если USB-накопитель заражен вирусом, вы можете не только потерять данные в хранилище, но и повлиять на безопасность каждого компьютера после его подключения. В следующем сообщении представлен список из 10 инструментов для защиты вашего компьютера. против зараженных флешек.

Профилактика лучше лечения, и это никогда не бывает слишком старым для этого высказывания. Полный список после перехода.

Примечание: Настоятельно не рекомендуется устанавливать несколько инструментов на один компьютер по разным критическим причинам, просто попробуйте и получите то, что действительно соответствует вашим потребностям!

Защита USB-диска

USB Disk Security обеспечивает защиту от любых вредоносных программ, пытающихся атаковать через USB-накопитель.Он обеспечивает высокий уровень защиты от кражи и случайного раскрытия конфиденциальных данных, а также предотвращает кражу ваших данных посторонними лицами.

Защитник от угроз USB

USB Threat Defender — это не просто еще одна программа для удаления вирусов autorun.inf , для обеспечения максимальной гарантии защиты требуется нечто большее. Его новый уровень защиты обнаруживает вирусы, пропущенные лучшими антивирусными программами, и обеспечивает максимальную защиту от любых угроз, которые пытаются атаковать систему через любое запоминающее устройство USB.

McAfee VirusScan USB

Проверенная антивирусная безопасность для вашего USB-накопителя. Автоматические ежедневные обновления антивируса устанавливаются незаметно в фоновом режиме, обеспечивая постоянную защиту USB-накопителя от развивающихся и возникающих вирусных угроз. Программа не предоставляет пробную версию, но, учитывая, что это известная торговая марка McAfee, она, вероятно, заслуживает вашего внимания! И я упоминал 30-дневную гарантию возврата денег?

USB-иммунизатор

Параметр «Иммунизация» позволяет иммунизировать USB-накопитель или SD-карту от заражения вредоносными программами на основе автозапуска.Даже если ваше запоминающее устройство было подключено к зараженному компьютеру, вредоносная программа не сможет создать свой файл autorun.inf , что исключает возможность автоматического запуска.

USB-вакцина для панды

Panda USB Vaccine можно использовать на отдельных USB-накопителях, чтобы отключить файл autorun.inf , чтобы предотвратить заражение вредоносным ПО. При нанесении на USB-накопитель вакцина навсегда блокирует вредоносный файл autorun.inf , предотвращая его чтение, создание, удаление или изменение.

Пендиск ниндзя

Ninja — популярная бесплатная программа, предназначенная для защиты компьютеров от вирусов, передаваемых через USB-накопители. Этот ниндзя спокойно ждет в системном трее, пока USB-накопитель не будет подключен к компьютеру, который будет исследован на предмет обнаружения наиболее часто вредоносных или опасных файлов, известных как autorun.inf и ctfmon.exe среди многих других.

USB Guardian

USB Guardian позволяет безопасно обмениваться файлами с USB-накопителем.Фильмы, MP3, документы и изображения можно копировать с одного компьютера на другой, не беспокоясь о заражении червями и вирусами через USB-накопитель.

Защита от автозапуска

Autorun Protector — это автономное программное обеспечение с двусторонней защитой, которое предотвращает заражение вашего компьютера червями автозапуска, а также защищает ваше съемное устройство от заражения из других источников. Следовательно, это снижает распространение вирулентных червей.

Средство для удаления вирусов с автозапуском

Autorun Virus Remover использует проактивную технологию для окончательного удаления автозапуска и автозапуска.inf вирусы, а также может блокировать вирусы, пытающиеся заразить систему через USB-накопители.

Программа USB

Программа USB предназначена для предотвращения заражения компьютеров вирусами автозапуска. Программа загружается в системную память, и технически она автоматически переименовывает autorun.inf файлов на новом устройстве в autorun.inf_current date_time и устанавливает для своего атрибута значение «normal», делая его видимым для системы. В результате он изолирует любую инфекцию.

Безопасность USB-накопителя

| Allied Universal

Рекомендации по обеспечению безопасности флэш-накопителя USB

USB-накопители

или карты памяти — это устройства хранения данных для вашего компьютера, которые обычно являются съемными и перезаписываемыми. Небольшой размер устройства делает его очень портативным, но также создает проблемы для безопасности данных. Недавнее исследование Ponemon Institute показало, что, хотя эти устройства могут быть небольшими, утечки данных, которые могут возникнуть в результате потери или кражи USB-накопителей, огромны.Организации и сотрудники должны должным образом управлять требованиями безопасности и конфиденциальности данных, хранящихся на USB-накопителях.


Что могут сделать организации?
  • Предоставляйте только одобренные качественные USB-накопители для использования на рабочем месте. Чтобы снизить риск потери конфиденциальных данных, помещаемых на USB-накопитель сотрудниками, приобретите программное обеспечение для шифрования накопителей перед их передачей.

  • Будьте в курсе того, как работают компьютеры в вашей организации.Некоторые из них можно настроить для загрузки с USB-накопителя. Технически подкованные воры могут использовать флэш-накопитель с переносной загрузочной операционной системой для доступа к файлам с компьютера, даже если компьютер защищен паролем.

  • Если ваша организация все еще не уверена в использовании USB-накопителей, на некоторых компьютерах можно настроить отключение их использования. USB-порты также могут быть отключены на компьютере перед использованием сотрудником.

  • Разработайте политику надлежащего и допустимого использования USB-накопителей, включая то, какие данные могут на них храниться и где они должны храниться, когда они не используются.


Безопасность сотрудников USB
  • Привяжите USB-устройство к шнурку или брелку, чтобы его было легко найти.

  • Заблокируйте или защитите паролем ваше USB-устройство.

  • Не храните конфиденциальную информацию на диске.

  • Большинство USB-накопителей позволяют пользователям разделить их файловую емкость на общую область, которую может использовать любой, у кого есть накопитель, и защищенную частную область, для которой требуется пароль или даже отпечаток пальца.Тщательно выбирайте правильные области при сохранении.

  • Храните личную и рабочую информацию на отдельных USB-накопителях.

Флэш-накопители USB можно использовать безопасно и надежно, если осознавать риски и принимать надлежащие меры для их снижения. Всегда следует соблюдать политику безопасности компании.

Дополнительные сведения о безопасности USB-накопителя …

Состояние незащищенности USB-накопителя

8 лучших программ USB-шифрования для защиты ваших данных (2020)

USB-накопитель

уже давно является лидером в области передачи больших объемов данных.В первую очередь это связано с тем, что USB-накопитель универсально совместим, легкий и портативный и не имеет определенных минимальных требований к мощности, что означает, что он может работать с мобильными устройствами так же легко, как с ноутбуками или настольными компьютерами. Но с легкой переносимостью появляется возможность легко потерять или потерять крошечные флэш-накопители или другие USB-накопители. Вот где программное обеспечение USB-шифрования может сделать вашу жизнь намного проще.

Если вы не хотите, чтобы ваши конфиденциальные данные попали в чужие руки, рекомендуется защитить жизненно важные USB-накопители паролем и шифрованием.Есть множество вариантов, которые помогут вам добиться этого, бесплатно или по цене, и независимо от того, являетесь ли вы обычным Джо или секретным шпионом, шифрование USB-накопителей является разумной мерой для защиты ваших данных. В этой статье мы собираемся показать вам 8 лучших программ для шифрования USB, которые вы можете использовать для шифрования USB-накопителя, чтобы защитить данные, которые вы всегда носите с собой.

Лучшее программное обеспечение для шифрования USB (обновлено в июле 2020 г.)

Здесь мы перечислили все программное обеспечение USB-шифрования, которое вы можете использовать для шифрования ваших данных на USB-накопителе.Вы можете легко переключаться между инструментами по ссылке ниже. Хорошо то, что большинство инструментов можно использовать бесплатно.

  1. VeraCrypt
  2. AxCrypt
  3. EncryptStick
  4. Rohos Disk Encryption
  5. Шифрование USB-накопителя Gilisoft
  6. DriveCrypt
  7. Kakasoft USB Security
  8. BitLocker To Go

Шифрование — это современный метод защиты данных от несанкционированного доступа. С помощью шифрования вы можете преобразовать исходную информацию (известную как открытый текст) во что-то случайное (известное как зашифрованный текст), которое не может быть прочитано никем, кроме авторизованных пользователей с ключами дешифрования.В криптографии существует множество способов зашифровать файл, папку или диск, но самым популярным из них является шифрование AES-256 бит.

Стандарт AES-256 предлагает нерушимое шифрование с длиной ключа 256 бит. Даже на самых современных компьютерах потребуются миллионы лет, прежде чем вы сможете угадать ключ дешифрования. Итак, если вы хотите защитить свои данные, хранящиеся на вашем компьютере или USB-накопителе, вы должны использовать шифрование.

  • Что произойдет, если я зашифрую свой USB-накопитель?

При шифровании USB-накопителя шифруются тома внешних дисков, а не отдельные папки.По сути, программному обеспечению будет проще и быстрее зашифровать и расшифровать данные. Кроме того, даже если ваш USB-накопитель потерян, никто не сможет восстановить данные, потому что весь том был зашифрован. Однако имейте в виду, что вы всегда должны хранить резервную копию ключей восстановления на случай, если вы забудете кодовую фразу.

Разрешив сомнения, давайте пройдемся по списку, не так ли?

Лучшее программное обеспечение для шифрования USB для защиты ваших флеш-накопителей в 2020 году

1. VeraCrypt

Продолжая работу с чрезвычайно популярным (но ныне несуществующим) TrueCrypt, VeraCrypt представляет собой чрезвычайно многофункциональный инструмент шифрования.Хотя VeraCrypt в первую очередь ориентирован на шифрование жестких дисков, он одинаково хорошо работает с USB-накопителями и является одним из лучших программ для шифрования USB на рынке.

VeraCrypt в основном работает путем создания защищенных паролем дисковых томов, которые зашифрованы с помощью стандартных алгоритмов шифрования, таких как AES, Serpent и Twofish. Он также позволяет дополнительно защитить зашифрованные тома с помощью паролей и ключевых файлов. Все, что вам нужно сделать, это подключить флешку и выполнить шаги, указанные в мастере создания тома.

Вы можете создать зашифрованный том определенного размера на флеш-накопителе или зашифровать его целиком. Доступ к зашифрованному таким образом USB-накопителю (и данным на нем) можно получить, только подключив его через VeraCrypt после ввода указанного пароля и / или ключевого файла.

Если вы ищете программное обеспечение для шифрования USB, которое включает в себя первоклассные возможности шифрования и является совершенно бесплатным, выбирайте VeraCrypt. Однако стоит отметить, что использование VeraCrypt требует некоторого обучения.

Доступность платформы: Windows 10, 8, 7, Vista и XP; Mac OS X 10.6 и выше, Linux.

Цена: Бесплатно.

Загрузить

2. AxCrypt

VeraCrypt может шифровать тома и внешние диски, но если вам нужна простая программа для шифрования файлов и папок на USB-накопителе, AxCrypt — отличный вариант. Возможно, самое простое в использовании программное обеспечение для шифрования , AxCrypt может использоваться практически каждым.

Пользовательский интерфейс состоит только из одного окна с двумя столбцами. В левом столбце перечислены диски и файлы на вашем компьютере, упорядоченные в знакомой древовидной структуре, и позволяет легко просматривать файлы / папки, которые необходимо зашифровать. Оказавшись там, щелкните правой кнопкой мыши файл / папку и выберите параметр «Зашифровать».

После этого укажите пароль шифрования, дополнительный ключевой файл, и все готово. Процесс дешифрования практически идентичен, за исключением того, что вам нужно выбрать опцию «Расшифровать» в контекстном меню. AxCrypt использует принятый в отрасли алгоритм шифрования AES (как 128-битный, так и 256-битный ключ) , а также включает такие функции, как автоматическое шифрование измененных файлов, кэширование парольной фразы и тому подобное.

Более того, если вы являетесь премиум-пользователем, вы также можете делиться зашифрованными файлами со своими контактами. Проще говоря, если вы не являетесь опытным пользователем и хотите удобное в использовании программное обеспечение для шифрования USB-накопителей, то AxCrypt — лучший вариант.

Примечание: Стандартный установщик AxCrypt включает в себя несколько связанных сторонних приложений.Однако их можно легко пропустить во время установки.

Доступность платформы: Windows (рабочий стол), macOS

Стоимость: Бесплатно, годовая подписка начинается с 35 долларов

Загрузить

3. EncryptStick

EncryptStick позволяет шифровать USB-накопители и создавать виртуальные хранилища или папки, защищенные паролем. Он предоставляет один из самых надежных механизмов для шифрования флэш-накопителя или любого фиксированного диска на ваших машинах с Windows, Mac или Linux. с функциями взаимодействия.Программное обеспечение поддерживает до 1024-битное шифрование AES, которое сложнее расшифровать, чем 256-битное шифрование, которое предлагает наиболее распространенное программное обеспечение, позволяющее шифровать USB-накопители или диски.

Помимо обещания непонятного шифрования данных, программа шифрования USB EncryptStick позволяет зашифровать флэш-накопитель с помощью простого в использовании интерфейса. Интерфейс позволяет легко копировать, вставлять и перетаскивать, позволяя без труда выбирать файлы или USB-накопители, которые вы хотите предотвратить от саботажа.Кроме того, каждый раз, когда вы забываете после переключения окон, программа просит вас ввести пароль, и десять неправильных попыток блокируют злоумышленников.

Единственное предостережение заключается в том, что для доступа к зашифрованным дискам или файлам с другого ПК необходимо установить программное обеспечение. Но вы также можете установить его и запустить с самого диска, не устанавливая его в системе отдельно. С EncryptStick, вы получаете 14 дней пробной версии, после чего вам нужно будет заплатить $ 19,99, и вы можете использовать одну и ту же лицензию на трех устройствах.На ограниченный срок цена была снижена до 14,99 доллара, что кажется хорошей покупкой, если вы хотите защитить USB-накопители с помощью надежных функций безопасности.

Доступность платформы: Windows, Mac, Linux

Цена: Стоимость лицензирования платной версии начинается с 19,99 долларов США, что в настоящее время составляет 14,99 долларов США; 14-дневная пробная версия с ограниченными возможностями.

Загрузить

4. Rohos Disk Encryption

Мало того, что у него есть все навороты, которые вы ожидаете от отличного программного обеспечения для шифрования USB, Rohos Disk Encryption также включает в себя несколько действительно хороших дополнений, которые делают его еще более потрясающим.

Основные функции Rohos Disk Encryption сосредоточены на создании зашифрованных томов. Когда вы подключаете USB-накопитель, он автоматически определяет лучший размер зашифрованного тома (контейнера) для создания на нем. Конечно, также легко указать собственный размер тома вместе с другими параметрами, такими как местоположение файла контейнера зашифрованного тома и буква точки монтирования. После создания данные, хранящиеся на зашифрованных томах, можно легко получить, подключив их.

Rohos Disk Encryption позволяет динамически увеличивать размер зашифрованных томов в соответствии с требованиями. Мало того, вы также можете зашифровать установленные программы и пользовательские папки на вашем компьютере, чтобы они были доступны только тогда, когда подключен USB-накопитель с зашифрованным томом и автоматически настраиваемое портативное приложение-компаньон Rohos Mini Disk . in. Затем есть возможность скрыть зашифрованные диски в файлах медиа-контейнера (например,грамм. AVI, MP3). Допинг, правда?

Короче говоря, Rohos Disk Encryption — это легкое решение для USB-шифрования, которое также включает в себя некоторые чрезвычайно полезные вещи. По сравнению с VeraCrypt и DiskCryptor пользоваться им намного проще. Однако он поддерживает только один алгоритм шифрования, а именно AES 256.

Доступность платформы: Windows 10, 8, 7, Vista и XP.

Цена: Стоимость лицензирования платной версии начинается от 35 долларов США.00, доступна 30-дневная пробная версия.

Загрузить

5. Шифрование USB-накопителя Gilisoft

Обладая довольно забавным пользовательским интерфейсом, глянцевыми кнопками и отделкой из матового металла, Gilisoft USB Stick Encryption , несомненно, выглядит привлекательно. Но привлекательный внешний вид — это лишь часть общей картины, которую дополняют простые, но эффективные функции шифрования.

Программа шифрования USB Gilisoft смехотворно проста в использовании . Просто подключите флешку, и она будет автоматически обнаружена.После этого все, что вам нужно сделать, это указать размер защищенной (или зашифрованной) области, которую вы хотите создать на диске (с помощью удобного ползунка), вместе с паролем шифрования, а приложение позаботится обо всем остальном.

Безопасные разделы зашифрованы с использованием алгоритма AES 256, и доступны после монтирования через программу. Здесь не так много ненужных дополнений, просто отличное качество шифрования. Если сопутствующее приложение безопасного доступа на зашифрованном USB-накопителе случайно удалено, его также можно легко восстановить.Так что не о чем беспокоиться!

Если все, что вам нужно, это удобное программное обеспечение для шифрования USB, которое не содержит слишком много дополнительных опций, Gilisoft USB Encryption — это то, что вам нужно. Но у него есть некоторые недостатки, такие как ограничение использования 10 раз для бесплатной пробной версии и раздражающий экран, который выскакивает чаще, чем должен.

Доступность платформы: Windows 10, 8, 7, Vista и XP.

Цена: Платная версия стоит 59 долларов.95, но в настоящее время доступно за 49,95 долларов США, 10-кратное максимальное использование пробной версии.

Загрузить

6. DriveCrypt

Если вы часто имеете дело с конфиденциальной информацией, DriveCrypt может стать универсальным решением, гарантирующим безопасность файлов любыми способами. DriveCrypt пригодится, когда вы хотите зашифровать USB и фиксированные диски, и, кроме того, он даже позволяет выборочно шифровать файлы.

Программа маскирует зашифрованные файлы как музыкальные файлы или поддельные диски, без каких-либо ключевых слов или информации, предполагающих наличие какого-либо шифрования или защиты.Это можно рассматривать как цифровой камуфляж, и если этого недостаточно, программное обеспечение поставляется с функциями защиты от перехвата пароля, которые не позволяют троянским файлам или хакерам узнать ваш пароль DriveCrypt .

DriveCrypt имеет множество опций, позволяющих максимально повысить безопасность зашифрованных USB или локальных дисков. Одна из таких функций — невидимый контейнер или перегородка. Вы можете установить два разных пароля для зашифрованного хранилища или диска, так что один пароль дает вам доступ к файлам, которыми вы удобно делитесь с другими, а второй позволял вам получить доступ к более безопасной части хранилища.

Это позволяет вам делиться зашифрованным USB-накопителем с другими, не открывая им ваши секретные файлы. Помимо защиты данных паролем, вы можете использовать внешние аппаратные устройства, такие как USB-ключи безопасности или сканеры отпечатков пальцев, для аутентификации доступа. Наконец, DriveCrypt обещает 1344-битное шифрование с высоким уровнем военной безопасности.

Доступность платформы: Windows 10, 8.1, 8, 7, Windows Server 2012, 2008, 2003

Цена: Стоимость лицензии на платную версию начинается с 69.95 евро (~ 80 долларов), что в настоящее время составляет 39,95 евро (~ 46 долларов); 30-дневная пробная версия

Загрузить

7. Kakasoft USB Security

Легко отклонить Kakasoft USB Security как еще одно обычное программное обеспечение для шифрования USB, учитывая его небольшие размеры и (довольно) ограниченный набор функций. Но если вы ищете именно это и не заботитесь о других ярких функциях, трудно ошибиться с этим.

Как и LaCie Private-Public, Kakasoft USB Security также полностью автономен на флэш-накопителе USB и поэтому может использоваться где угодно. Утилита устанавливается на сам USB-накопитель, и ее можно настроить для автоматического запуска при каждом подключении накопителя. Как и аналогичные приложения, она также поддерживает другие устройства флэш-памяти, такие как карты памяти и внешние диски.

Все, что вам нужно сделать, это указать пароль шифрования, и Kakasoft USB Security зашифрует весь диск, а также любые данные, которые на нем хранятся. Зашифрованные диски доступны с использованием того же метода разблокировки и монтирования через приложение.

Единственная проблема, с которой я столкнулся с этим программным обеспечением для шифрования USB, заключается в том, что в нем явно не упоминаются алгоритмы шифрования, которые оно использует для защиты данных. Если вы можете жить с этим, вам понравится этот.

Доступность платформы: Windows 10, 8, 7, Vista и XP.

Цена: Платная версия стоит 35,90 долларов за два USB-накопителя и 47,90 долларов за шесть USB-накопителей; Доступна пробная версия с ограничением функций.

Загрузить

8.BitLocker To Go

Хотите надежное и функциональное программное обеспечение для USB-шифрования, но не хотите использовать стороннее программное обеспечение? Не проблема, так как BitLocker To Go вам поможет.

BitLocker To Go, встроенная прямо в определенные версии Windows, представляет собой чрезвычайно удобную утилиту для шифрования, которая позволяет легко защитить данные, хранящиеся на USB-накопителях. Его можно настроить за считанные секунды с помощью апплета BitLocker Drive Encryption на панели управления. USB-накопители зашифрованы с использованием алгоритма шифрования AES 256.

Кроме того, если вы забыли пароль разблокировки, его можно восстановить с помощью автоматически сгенерированного ключа восстановления, который сам может быть сохранен в файл или синхронизирован с вашей учетной записью Microsoft.

В общем, BitLocker To Go — чрезвычайно надежный метод шифрования USB-накопителей, если вы не хотите связываться с каким-либо дополнительным программным обеспечением. Но он доступен только в определенных версиях Windows, так что это немного обидно.

Примечание: Если вы выбрали операционную систему Mac OS X, не беспокойтесь.Вы можете использовать встроенную утилиту FileVault для шифрования USB-накопителей. FileVault также использует алгоритм AES для шифрования дисков, используя пароль для входа в систему в качестве пароля для шифрования.

Доступность платформы: Windows 10, 8.1, 8 и 7 (выпуски Pro и Enterprise).

Цена: Бесплатно.

Бонус: USB-накопитель с аппаратным шифрованием

Ключ безопасности Apricorn Aegis

Хотя программное обеспечение для шифрования или дешифрования USB-накопителей дешево и легко доступно, все же существует вероятность отказа этих программных методов.Чтобы держать хакеров в страхе, нужно не только постоянно обновлять программное обеспечение, но и их знания о потенциальных атаках. Кроме того, программное шифрование может быть ограничено теми пользователями, которые обладают достаточными знаниями о компьютерах.

Относительно более простой в использовании и более безопасный вариант — это с использованием USB-флеш-накопителей или дисков, которые могут быть зашифрованы физически, , например, с помощью пароля — как в случае Apricorn Aegis Secure Key. Apricorn Aegis имеет цифровую клавиатуру и позволяет использовать клавиши от 7 до 16 цифр и работает в любой программной экосистеме, включая Windows, Mac, Linux и т. Д.

Он также имеет сертификат IP58 для защиты от пыли и воды. USB-накопитель имеет 256-битное шифрование военного уровня и режим только для чтения, чтобы вы или кто-то другой случайно или случайно не удалил важные файлы.

Купить Apricorn Aegis Secure Key 30GB: (128,18 $)

Часто задаваемые вопросы

В. Действительно ли нам нужно шифрование для USB-накопителей?

Если вы имеете дело с конфиденциальными данными, шифрование необходимо для безопасной передачи файлов через USB-накопители.Это добавит невероятно сложный уровень безопасности, который никто не сможет взломать.

В. Какое программное обеспечение для USB-шифрования лучше всего использовать?

Если вы ищете простое программное обеспечение для шифрования USB, то VeraCrypt — лучшее. Он бесплатный, с открытым исходным кодом и также шифрует внешние тома.

В. Как зашифровать USB-накопитель?

Просто выберите одно из программ из приведенного выше списка и установите его на свой компьютер. Теперь просто щелкните правой кнопкой мыши USB-накопитель, и вы получите возможность зашифровать том.

В. Как я могу защитить паролем USB-накопитель без программного обеспечения?

Если вы не собираетесь использовать стороннее программное обеспечение, вы можете попробовать BitLocker To Go, о котором мы упоминали в пункте № 8. Это родной инструмент для Windows, и он отлично работает.

Лучшее программное обеспечение для шифрования USB-накопителей

Программное обеспечение

USB Encryption поможет вам защитить флеш-накопители, которые вы можете потерять, а также даст вам уверенность в том, что ваши личные данные не будут использованы кем-либо еще. Многие из этих программных пакетов также позволяют шифровать файлы или целые локальные диски, а такие, как DriveCrypt и EncryptStick, предлагают защиту военного уровня для ваших секретных данных.

В зависимости от вашей утилиты вы можете попробовать бесплатные или пробные версии некоторых из этих программных опций для шифрования USB-накопителей и защиты ваших данных в любом месте.

Ваш комментарий будет первым

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *