07.01 // Сертифицированные шифрующие USB-накопители оказались с лёгкостью взломаны
Производимые компаниями Kingston, SanDisk и Verbatim USB-накопители с собственным аппаратным шифрованием и сертифицированные NIST на соответствие FIPS 140-2 Level 2 и одобренные для хранения секретной государственной информации оказались с лёгкостью взломаны сотрудниками ИБ-фирмы SySS.
USB-брелоки содержат встроенный криптомодуль, реализующий алгоритм AES-256, шифрующий все сохраняемые в накопителе данные. Атаковать непосредственно шифр бесполезно, поэтому исследователи сосредоточились на механизме парольной аутентификации. Изучив поставляемую Windows-программу для аутентификации пользователя устройству, они обнаружили совершенно удивительную проблему.
Оказалось, что в случае успешной аутентификации программа передаёт USB-устройтву определённую команду, причём команда не зависит от используемого пароля и идентична для всех устройств этого типа. В итоге, всё, что потребовалось исследователям, — это написать утилиту, которая заставляет программу аутентификации всегда посылать нужную команду вне зависимости от того, введён правильный пароль или нет.
Уязвимые устройства включают Kingston DataTraveler BlackBox, SanDisk Cruzer Enterprise FIPS Edition и Verbatim Corporate Secure FIPS Edition. После уведомления о проблеме Kingston объявил об отзыве затронутых устройств; SanDisk и Verbatim назвали проблему "потенциальной уязвимостью в программе контроля доступа" и выпустили программное обновление.
Главные же вопросы остались без ответа: как USB-накопители с высочайшей оценкой криптографической защищённости могли оказаться настолько бесполезны и в чём вообще ценность процесса сертификации, если он не способен отловить столь вопиющие проблемы?
Источник: http://www.h-online.com/securi.....-cracked-895308.html
комментариев: 9796 документов: 488 редакций: 5664
Любая сертификация НИСТа — часто просто формальность, даже когда он сертифицирует криптоалгоритмы (эта фраза может конечно странно звучать если её вырвать из контекста).
Чиновники НИСТ, даже если приглашают возглавить коммисию по рассмотрению стандарта известных специалистов, часто подходят к рассмотрению довольно поверхностно, сами они криптоанализ не проводят, могут на грубые ошибки иногда указать.
в чём же их польза? В том, что когда они организуют большой конкурс на какой-нибудь фундаментальный криптоалгоритм, то тем самым они организуют вокруг него и большое сообщество специалистов. Вот тщательное рассмотрение сообщества в процессе поэтапного, на годы растянутого выбора стандарта, при достаточной прозрачности самого процесса выбора и может дать существенный результат.
А сертификация железок — формальность. Никакого массового рассмотрения не может быть — железку не скачаешь с исходниками по интернету, не всем интересно анализировать коммерческие средства безопасности (бесплатно улучшать коммерческий проект, да ещё и имея возможность вместо благодарности получить судебный иск), наконец — похожих железок море, это не фундаментальная вещь.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
НИСТу и подведомственной (заключившей контракт) лаборатории исходники (спецификации, схемы и прочая проектная документация на железо) могут быть переданы на условиях неразглашения (NDA), что резко сужает круг специалистов, которые могли бы совместно решать проблемы и тратить время на это исследование.
комментариев: 1060 документов: 16 редакций: 32
И почему же такие ключи не могут быть обнаружены?
комментариев: 1060 документов: 16 редакций: 32
Обнаружены быть могут, только воспользоваться дыркой сможет только владелец закрытого ключа. Под риском взлома в данном случае понимаю риск того, что взломает некая третья сторона, а не владелец бэкдора.
комментариев: 1060 документов: 16 редакций: 32
Примерно так.
комментариев: 11558 документов: 1036 редакций: 4118
Берут исследователи одну "защищённую" флешку, а там – ужас! – дыра размером со слона. Берут вторую – то же самое. Третью – опять.
Это ведь не мелкие огрехи в реализации криптоалгоритма. Любой чуть-чуть разбирающийся человек понимает, что так делать нельзя. Не верю, что в Kingston'е нет разбирающихся людей. Ну, одна компания, может, могла пропустить – чего только не бывает. Но сразу три?
Они могли все заказывать платы и софт у одной компании, которая и прокололась? Или, правда, бэкдор? Или видели дыры, но решили не морочиться с нормальной безопасностью, а продавать то, что есть, мол, переделывать дорого, сертификат для рекламы уже получили, а что там внутри – никто и не узнает?
комментариев: 11558 документов: 1036 редакций: 4118
FIPS 140-2 L2 не устанавливает требования к механизму аутентификации, а только к физической защищённости модуля, причём довольно слабые. О том и речь, зачем задействовать мозг с реализацией аутентификации, если сертификат получишь в любом случае (который и нужен только ради маркетинга).