O złamaniu sprzętowego szyfrowania niektórych pendrive'ów zrobiło się głośno po przedstawieniu 21 grudnia 2009 przez niemiecką firmę SySS raportu dokumentującego szczegóły ataku pozwalającego na rozszyfrowanie danych bez znajomości hasła. Co więcej - znaleziona luka, a właściwie „backdoor” dotyczy niektórych pendrive'ów firm Kingston i SanDisk szyfrowane sprzętowo, które posiadają certyfikat FIPS 140-2 przyznany przez NIST, upoważniający do ich stosowania przez administrację amerykańską do przechowywania informacji poufnych nieklasyfikowanych (np. finanse, zdrowie).
Obie firmy zareagowały bardzo szybko i w raportach firmy SySS znalazły się już odnośniki do stron informujących o wymianie wybranych pendrive'ów Kingston DataTraveler albo o procedurze instalowania poprawek dla konkretnych pendrive'ów SanDisk Cruzer Enterprise. Podatne na ten atak pendrive'y Verbatim Corporate Secure również mają już swoje poprawki.
Wspólna podatność kryje się w programie ExmpSrv.exe firmy SanDisk udostępnionym firmom Kingston, Verbatim, MXI, PICO i być może innym. Posiadacze pendrive'ów szyfrowanych 256-bitowym algorytmem AES powinni sprawdzić stronę WWW swojego dostawcy, czy również czeka ich uaktualnienie firmware’u. Firma SySS po wzięciu się za analizę procesu uwierzytelniania odkryła, że hasło weryfikowane jest w pamięci systemu Windows przez proces ExmpSrv, a jako rezultat do procesora w pendrivie odsyłany jest zawsze jednakowy ciąg 32 bajtów. Ciąg ten nie zmienił się ani po zmianie hasła ani po sformatowaniu pendrive'a. Dalej już było „z górki” – specjaliści z SySS napisali programik, który modyfikował w pamięci proces ExmpSrv (działał jako tzw. „in-memory-patcher”). Niezależnie od wprowadzonego hasła pendrive otrzymywał pozytywną odpowiedź w postaci znanych sobie 32 bajtów danych i posłusznie odszyfrowywał zakodowane dane. Taki przebieg procesu logowania to nie może być błąd w sztuce – to musiał być „backdoor” pozwalający na programowe odblokowanie urządzeń (por. niebezpiecznik.pl i softek.co.uk).
Inna, tym razem zwykła wpadka szyfrowanych sprzętowo pendrive'ów z certyfikatem FIPS 140-2 miała miejsce rok wcześniej (w sierpniu 2008) i dotyczyła Stealth MXP Stick firmy MXI Security – informacja o poprawkach jest w opisie Security Bulletin: MXI06-001 na stronie MXI Security. Popełniony wtedy błąd (patrz: heise.de) wynikał z modyfikacji oprogramowania na żądanie firmy-użytkownika, której polityka bezpieczeństwa informacji wymagała, aby nowe hasło koniecznie różniło się od poprzedniego. Eksperci z firmy Objectif Sécurité zauważyli w pamięci PC tekst „PwdHashes” z 40 bajtami danych, które mogły być dwoma hasłami hashowanymi SHA-1. Co więcej – okazało się, że przy ich tworzeniu nie użyto tzw. soli/ziarna, dzięki czemu po sprawdzeniu ich na innym komputerze przy pomocy „tęczowych tablic” hasło uzyskano po 15 minutach.
Piotr Konieczny w artykule Szyfrowanie "bezpiecznych" pendrive'ów złamane słusznie zauważa „certyfikacja FIPS 140 sprawdza tylko poprawność wykorzystania algorytmu szyfrującego. Zarządzanie kluczami jest poza obiektem zainteresowań tej certyfikacji, podobnie jak mechanizmy uwierzytelniania, w których leży błąd”. Stąd w opisie pendrive'a SafeStick szwedzkiej firmy Blackwater (patrz: softek.co.uk) podkreśla się, że ich standardy są bardziej rygorystyczne niż wymagania FIPS 140-2, ale o certyfikat jednak się ubiegają.
Bogusław Ładoś
Źródła:
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|