USB-токены: анализ защищённости


Занятная работа, опубликованная лабораторией @stake, о способах взлома криптографических USB-ключей. Хороший иллюстрированный документ, рассчитанный на среднеквалифицированных и профессиональных читателей. Описываются электрические, механические и программные атаки. Особо внимания заслуживает факт, что в целях взлома применяли только простые доступные средства; даже несмотря на это удалось получить доступ к защищённому содержимому брелоков. (Стоит, правда, обратить внимание на модели и характеристики токенов, выбранных исследователями для анализа.)
http://www.atstake.com/researc.....b_hardware_token.pdf[link1]


Комментарии
— unknown (06/10/2004 13:56)   
Ну есть "хорошие" "tamper-resistant" устройства ценой в несколько тысяч долларов. Они тоже вскрываются, но более дорогими и экзотическими способами (с применением вымораживания в жидком азоте, например).
А здесь описаны дешевые устройства и дешевые способы их вскрытия.

Все логично. Создать "tamper-resistant" устройство невозможно. Эта такая же порочная и бесперспективная идея, как создание защиты от копирования.

"Секреты и ложь". У Б. Шнайера про эту тему все также пессимистически написано.

Ссылки
[link1] http://www.atstake.com/research/reports/acrobat/usb_hardware_token.pdf