Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Jak odszyfrować „bezpieczny” pendrive z certyfikatem FIPS 140-2

LISTY CZYTELNIKÓW 23-02-2010, 17:57
Listy Czytelników

O złamaniu sprzętowego szyfrowania niektórych pendrive'ów zrobiło się głośno po przedstawieniu 21 grudnia 2009 przez niemiecką firmę SySS raportu dokumentującego szczegóły ataku pozwalającego na rozszyfrowanie danych bez znajomości hasła. Co więcej - znaleziona luka, a właściwie „backdoor” dotyczy niektórych pendrive'ów firm Kingston i SanDisk szyfrowane sprzętowo, które posiadają certyfikat FIPS 140-2 przyznany przez NIST, upoważniający do ich stosowania przez administrację amerykańską do przechowywania informacji poufnych nieklasyfikowanych (np. finanse, zdrowie).

Obie firmy zareagowały bardzo szybko i w raportach firmy SySS znalazły się już odnośniki do stron informujących o wymianie wybranych pendrive'ów Kingston DataTraveler albo o procedurze instalowania poprawek dla konkretnych pendrive'ów SanDisk Cruzer Enterprise. Podatne na ten atak pendrive'y Verbatim Corporate Secure również mają już swoje poprawki.

Wspólna podatność kryje się w programie ExmpSrv.exe firmy SanDisk udostępnionym firmom Kingston, Verbatim, MXI, PICO i być może innym. Posiadacze pendrive'ów szyfrowanych 256-bitowym algorytmem AES powinni sprawdzić stronę WWW swojego dostawcy, czy również czeka ich uaktualnienie firmware’u. Firma SySS po wzięciu się za analizę procesu uwierzytelniania odkryła, że hasło weryfikowane jest w pamięci systemu Windows przez proces ExmpSrv, a jako rezultat do procesora w pendrivie odsyłany jest zawsze jednakowy ciąg 32 bajtów. Ciąg ten nie zmienił się ani po zmianie hasła ani po sformatowaniu pendrive'a. Dalej już było „z górki” – specjaliści z SySS napisali programik, który modyfikował w pamięci proces ExmpSrv (działał jako tzw. „in-memory-patcher”). Niezależnie od wprowadzonego hasła pendrive otrzymywał pozytywną odpowiedź w postaci znanych sobie 32 bajtów danych i posłusznie odszyfrowywał zakodowane dane. Taki przebieg procesu logowania to nie może być błąd w sztuce – to musiał być „backdoor” pozwalający na programowe odblokowanie urządzeń (por. niebezpiecznik.pl i softek.co.uk).

>> Czytaj także: Szyfrowane sprzętowo pendrive'y mniej bezpieczne niż zakładano

Inna, tym razem zwykła wpadka szyfrowanych sprzętowo pendrive'ów z certyfikatem FIPS 140-2 miała miejsce rok wcześniej (w sierpniu 2008) i dotyczyła Stealth MXP Stick firmy MXI Security – informacja o poprawkach jest w opisie Security Bulletin: MXI06-001 na stronie MXI Security. Popełniony wtedy błąd (patrz: heise.de) wynikał z modyfikacji oprogramowania na żądanie firmy-użytkownika, której polityka bezpieczeństwa informacji wymagała, aby nowe hasło koniecznie różniło się od poprzedniego. Eksperci z firmy Objectif Sécurité zauważyli w pamięci PC tekst „PwdHashes” z 40 bajtami danych, które mogły być dwoma hasłami hashowanymi SHA-1. Co więcej – okazało się, że przy ich tworzeniu nie użyto tzw. soli/ziarna, dzięki czemu po sprawdzeniu ich na innym komputerze przy pomocy „tęczowych tablic” hasło uzyskano po 15 minutach.

Piotr Konieczny w artykule Szyfrowanie "bezpiecznych" pendrive'ów złamane słusznie zauważa „certyfikacja FIPS 140 sprawdza tylko poprawność wykorzystania algorytmu szyfrującego. Zarządzanie kluczami jest poza obiektem zainteresowań tej certyfikacji, podobnie jak mechanizmy uwierzytelniania, w których leży błąd”. Stąd w opisie pendrive'a SafeStick szwedzkiej firmy Blackwater (patrz: softek.co.uk) podkreśla się, że ich standardy są bardziej rygorystyczne niż wymagania FIPS 140-2, ale o certyfikat jednak się ubiegają.

Bogusław Ładoś

Źródła:


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

UWAGA: UWAGA: Wybrane listy, przesłane do redakcji Dziennika Internautów, publikujemy, by umożliwić ich autorom dotarcie do szerszego grona odbiorców. Czytelnicy mogą podzielać zawarte w nich poglądy lub mieć odmienne zdanie - zachęcamy do wyrażania swoich opinii w komentarzach. Treści publikowanych listów mogą zawierać prywatne poglądy internautów, które nie odzwierciedlają poglądów redakcji DI. Listy prosimy kierować na adres: listy@di.com.pl


Ostatnie artykuły:


fot. Samsung



fot. HONOR







Tematy pokrewne:  

tag Verbatimtag szyfrowanietag SySStag Sandisktag pendrivetag Kingston