id: Гость   вход   регистрация
текущее время 15:15 25/04/2024
Владелец: SATtva (создано 07/01/2010 15:14), редакция от 07/01/2010 15:14 (автор: SATtva) Печать
Категории: инфобезопасность, политика, защита дисков, хард, аппаратное шифрование, разграничение доступа, сертификация
http://www.pgpru.com/Новости/2010/СертифицированныеШифрующиеUSB-накопителиОказалисьСЛёгкостьюВзломаны
создать
просмотр
редакции
ссылки

07.01 // Сертифицированные шифрующие USB-накопители оказались с лёгкостью взломаны


Производимые компаниями Kingston, SanDisk и Verbatim USB-накопители с собственным аппаратным шифрованием и сертифицированные NIST на соответствие FIPS 140-2 Level 2 и одобренные для хранения секретной государственной информации оказались с лёгкостью взломаны сотрудниками ИБ-фирмы SySS.


USB-брелоки содержат встроенный криптомодуль, реализующий алгоритм AES-256, шифрующий все сохраняемые в накопителе данные. Атаковать непосредственно шифр бесполезно, поэтому исследователи сосредоточились на механизме парольной аутентификации. Изучив поставляемую Windows-программу для аутентификации пользователя устройству, они обнаружили совершенно удивительную проблему.


Оказалось, что в случае успешной аутентификации программа передаёт USB-устройтву определённую команду, причём команда не зависит от используемого пароля и идентична для всех устройств этого типа. В итоге, всё, что потребовалось исследователям, — это написать утилиту, которая заставляет программу аутентификации всегда посылать нужную команду вне зависимости от того, введён правильный пароль или нет.


Уязвимые устройства включают Kingston DataTraveler BlackBox, SanDisk Cruzer Enterprise FIPS Edition и Verbatim Corporate Secure FIPS Edition. После уведомления о проблеме Kingston объявил об отзыве затронутых устройств; SanDisk и Verbatim назвали проблему "потенциальной уязвимостью в программе контроля доступа" и выпустили программное обновление.


Главные же вопросы остались без ответа: как USB-накопители с высочайшей оценкой криптографической защищённости могли оказаться настолько бесполезны и в чём вообще ценность процесса сертификации, если он не способен отловить столь вопиющие проблемы?


Источник: http://www.h-online.com/securi.....-cracked-895308.html


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— unknown (07/01/2010 17:59)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664


Любая сертификация НИСТа — часто просто формальность, даже когда он сертифицирует криптоалгоритмы (эта фраза может конечно странно звучать если её вырвать из контекста).
Чиновники НИСТ, даже если приглашают возглавить коммисию по рассмотрению стандарта известных специалистов, часто подходят к рассмотрению довольно поверхностно, сами они криптоанализ не проводят, могут на грубые ошибки иногда указать.

в чём же их польза? В том, что когда они организуют большой конкурс на какой-нибудь фундаментальный криптоалгоритм, то тем самым они организуют вокруг него и большое сообщество специалистов. Вот тщательное рассмотрение сообщества в процессе поэтапного, на годы растянутого выбора стандарта, при достаточной прозрачности самого процесса выбора и может дать существенный результат.

А сертификация железок — формальность. Никакого массового рассмотрения не может быть — железку не скачаешь с исходниками по интернету, не всем интересно анализировать коммерческие средства безопасности (бесплатно улучшать коммерческий проект, да ещё и имея возможность вместо благодарности получить судебный иск), наконец — похожих железок море, это не фундаментальная вещь.
— SATtva (07/01/2010 18:19)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Сертификация на FIPS — хоть и формальная вещь, но не просто подмахивание подписи. Образцы с проектной документацией передаются в аккредитованную лабораторию, заявитель оплачивает процесс. Понятно, что при должном желании протащить через него можно хоть хромую козу, что мы и видим в данном случае (причём с формальной точки зрения всё скорее всего чисто). Вот общие требования на 140-2 L2.
— Жорик (07/01/2010 20:18)   <#>
Дык а чего собственно удивляться, Везде одни и те же чинуши. А Специалистов мало, да и работа их стоит денег и времени. Зачастую всё делаеться на авось.
— Гость (07/01/2010 21:10)   <#>
Везде одни и те же чинуши.
Без которых никакой сертификации не было бы вообще, а вместо этого был бы мильён частных мнений. Проблема не в чиновниках, а в коммерческих закрытых исходниках.
— unknown (07/01/2010 21:35)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664


НИСТу и подведомственной (заключившей контракт) лаборатории исходники (спецификации, схемы и прочая проектная документация на железо) могут быть переданы на условиях неразглашения (NDA), что резко сужает круг специалистов, которые могли бы совместно решать проблемы и тратить время на это исследование.
— пирамиды_кубы (08/01/2010 01:03)   <#>
А по-моему налицо желание NSA протащить очередной бэкдор, топорно, как всегда, ага
— sentaus (08/01/2010 13:34)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
бэкдоры проще встраивать дополнительными открытыми ключами – это устраняет риск взлома в случае обнаружения бэкдора.
— Гость (08/01/2010 17:27)   <#>
бэкдоры проще встраивать дополнительными открытыми ключами – это устраняет риск взлома в случае обнаружения бэкдора.

И почему же такие ключи не могут быть обнаружены?
— Гость (08/01/2010 17:33)   <#>
P. S. Это тогда уж не бэкдор, а что-то типа депонирования ключей по типу Clipper
— sentaus (08/01/2010 17:34)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
И почему же такие ключи не могут быть обнаружены?


Обнаружены быть могут, только воспользоваться дыркой сможет только владелец закрытого ключа. Под риском взлома в данном случае понимаю риск того, что взломает некая третья сторона, а не владелец бэкдора.
— sentaus (08/01/2010 17:36)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
а что-то типа депонирования ключей по типу Clipper


Примерно так.
— SATtva (08/01/2010 20:05)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Шнайер по теме.
— Гость (25/07/2010 01:54)   <#>
Производимые компаниями Kingston, SanDisk и Verbatim<...>
Кстати... Только сейчас пришло в голову... А как это получилось, что целых три компании (причём не из мелких вроде) допустили одинаковую серьёзную ошибку?

Берут исследователи одну "защищённую" флешку, а там – ужас! – дыра размером со слона. Берут вторую – то же самое. Третью – опять.

Это ведь не мелкие огрехи в реализации криптоалгоритма. Любой чуть-чуть разбирающийся человек понимает, что так делать нельзя. Не верю, что в Kingston'е нет разбирающихся людей. Ну, одна компания, может, могла пропустить – чего только не бывает. Но сразу три?

Они могли все заказывать платы и софт у одной компании, которая и прокололась? Или, правда, бэкдор? Или видели дыры, но решили не морочиться с нормальной безопасностью, а продавать то, что есть, мол, переделывать дорого, сертификат для рекламы уже получили, а что там внутри – никто и не узнает?
— SATtva (25/07/2010 11:17, исправлен 25/07/2010 11:17)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

FIPS 140-2 L2 не устанавливает требования к механизму аутентификации, а только к физической защищённости модуля, причём довольно слабые. О том и речь, зачем задействовать мозг с реализацией аутентификации, если сертификат получишь в любом случае (который и нужен только ради маркетинга).

— Гость (25/07/2010 11:47)   <#>
Никто в здравом уме и не будет расчитывать на безопасность "флешек".
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3