6/1/2010
W oprogramowaniu szyfrującym dane na przenośnych dyskach firm Kingston, SanDisk i Verbatim znaleziono błąd pozwalający na rozszyfrowanie danych użytkownika bez znajomości jego hasła.
Backdoor czy głupota?
Pendrive’y firm Kingston SanDisk i Verbatim są do siebie bardzo podobne. Wszystkie szyfrują dane sprzętowo bezpiecznym, 256-bitowym AES-em i na dodatek są certyfikowane na poziomie FIPS 140 (poziom 2) przez NIST, co daje im m.in. zielone światło do przechowywania poufnych informacji rządowych w USA.
Firma SySS poddała analizie oprogramowanie obsługujące pendrive’y pod Windowsem i przeżyła lekki szok. Okazało się, że niezależnie jakie hasło ustawił użytkownik, program zawsze wysyłał jeden, stały ciąg znaków będący instrukcją do odszyfrowania danych. W skrócie, procedura wygląda tak:
- Dysk pyta o hasło
- Użytkownik wprowadza hasło
- Jeśli hasło jest nieprawidłowe, oprogramowanie wysyła “NIE ROZSZYFRUJ” do dysku
- Jeśli hasło jest prawidłowe, oprogramowanie wysyła “ROZSZYFRUJ” do dysku
Jak widać, aby rozszyfrować dane użytkownika, wystarczy pominąć krok 1 oraz 2, i po prostu przesłać “ROZSZYFRUJ” do dysku — nie trzeba niczego łamać. Ekipa z SySS stworzyła już odpowiedni program pozwalający łatwo dobrać się do zaszyfrowanych danych. Na atak podatne są następujące modele pendrive’ów:
- Kingston DataTraveler BlackBox
- SanDisk Cruzer Enterprise FIPS Edition
- Verbatim Corporate Secure FIPS Edition
Oczywiście najbardziej wszystkich komentujących (nie siedzących za bardzo w temacie kryptografii) dziwi fakt, że powyższe urządzenia przeszły certyfikację FIPS 140 L2. Muszę was trochę rozczarować — certyfikacja FIPS 140 sprawdza tylko poprawność wykorzystania algorytmu szyfrującego. Zarządzanie kluczami jest poza obiektem zainteresowań tej certyfikacji, podobnie jak mechanizmy uwierzytelniania, w których leży błąd (na marginesie, bardziej wymagającą certyfikacją związaną z kryptografią jest Common Criteria).
Kolos na glinianych nogach
Warto w tym przypadku zastanowić się po co w ogóle przeprowadzać hardwarowe szyfrowanie bezpiecznym AES-em, skoro uwierzytelnianie jest software’owe? Taki chłyt marketingowy? Najbardziej martwi mnie, że w świecie bezpieczeństwa jest więcej takiego mydlenia oczu frazesami…
Ostatnie zdanie artykułu chyba najlepiej obrazuje sytuację na całym rynku “security” – nieważne czy sprzętowego czy programowego.
Ale to jest fakt :) Bepzieczeństwo jest modne (jak ekologia etc) więc się na tym zarabia kase, jak najmnijeszym kosztem :)
Jednym z problemów jest to że ludzie postrzegają rozwiązania “hardwarowe” za bardziej bezpieczne bo ciężej się jest do nich dogrzebać. To prawda ale także ciężej sprawdzić czy rzeczywiście są bezpieczne a gdy już powstanie taki fail jak w arcie to update softu jest łatwiejszy niż update hardware.
Trudno mi w taką głupotę uwierzyć. Czyżby więc backdoor?
Jak na backdoor też wyjątkowo głupie. Może opracowywał im to ktoś z ekspertów z polskiego rządu, tu są takie asy… ;)
IMO albo devom nie chciało się rozgryzać “tamper-proof” przechowywania kluczy, albo kosztowało to tyle że panowie z marketingu powiedzieli “nie możemy sobie pozwolić tylko na 10% marżę zysku, musi być przynajmniej 70%!” ;]
To jest jakiś ponury dramat. Ja wiem, że może ktoś mądry wymyślił, że “wygenerowany” zostanie “lepszy” klucz, niż gdyby klucz był tworzony na podstawie hasła użytkownika, ALE w tym wypadku klucz jest chroniony wyłącznie przez hasło użytkownika, w dodatku tak idiotycznie, że nawet nie trzeba go znać, by urządzenie “uwolniło” klucz. Zdecydowanie lepsze podejście prezentuje TrueCrypt pod tym względem. Dysk jest szyfrowany kluczem generowanym losowo, który z kolei jest szyfrowany przez klucz generowany z hasła użytkownika (inne wersje sobie tu odpuszczę). Nigdy nie ufałem tym rewelacyjnym “bezpiecznym” dyskom, jak się okazuje – słusznie.
[…] który się pojawi po autoryzowanym wejściu, a następnie wyemitowanie tego samego sygnału (por. Szyfrowanie bezpiecznych pendrive’ów złamane) — Adam […]
moze mnie ktos oswiecic, jak wyglada w praktyce ten punkt “1. Dysk pyta o hasło”? rozumiem, ze aby skorzystac z danych na pendrive trzeba na maszynie miec zainstalowana odpowiednia aplikacje, w ktorej podajemy haslo, czy to pendrive ma jakis swoj autorun z odpowiednia aplikacja niezalezna od systemu? :P
z gory dzieki za info/jakis link; pozdrawiam
Dysk ma wbydowany taki maly glosniczek i zaczyna mowic “Now, please say Your secret password”. I system rozpoznawania mowy dekoduje Twoje haslo.
temat trochę stary ale czy ktoś ma kopie tego pdfa w którym jest opisane jak odzyskać dostęp do ukrytej partycji w Kingstonie? Osobiście mam DataTraveler 101 i hasło zostało zapomniane ;)