10:43
6/1/2010

W oprogramowaniu szyfrującym dane na przenośnych dyskach firm Kingston, SanDisk i Verbatim znaleziono błąd pozwalający na rozszyfrowanie danych użytkownika bez znajomości jego hasła.

Backdoor czy głupota?

Pendrive’y firm Kingston SanDisk i Verbatim są do siebie bardzo podobne. Wszystkie szyfrują dane sprzętowo bezpiecznym, 256-bitowym AES-em i na dodatek są certyfikowane na poziomie FIPS 140 (poziom 2) przez NIST, co daje im m.in. zielone światło do przechowywania poufnych informacji rządowych w USA.

Firma SySS poddała analizie oprogramowanie obsługujące pendrive’y pod Windowsem i przeżyła lekki szok. Okazało się, że niezależnie jakie hasło ustawił użytkownik, program zawsze wysyłał jeden, stały ciąg znaków będący instrukcją do odszyfrowania danych. W skrócie, procedura wygląda tak:

  1. Dysk pyta o hasło
  2. Użytkownik wprowadza hasło
  3. Jeśli hasło jest nieprawidłowe, oprogramowanie wysyła “NIE ROZSZYFRUJ” do dysku
  4. Jeśli hasło jest prawidłowe, oprogramowanie wysyła “ROZSZYFRUJ” do dysku

Jak widać, aby rozszyfrować dane użytkownika, wystarczy pominąć krok 1 oraz 2, i po prostu przesłać “ROZSZYFRUJ” do dysku — nie trzeba niczego łamać. Ekipa z SySS stworzyła już odpowiedni program pozwalający łatwo dobrać się do zaszyfrowanych danych. Na atak podatne są następujące modele pendrive’ów:

  • Kingston DataTraveler BlackBox
  • SanDisk Cruzer Enterprise FIPS Edition
  • Verbatim Corporate Secure FIPS Edition

Oczywiście najbardziej wszystkich komentujących (nie siedzących za bardzo w temacie kryptografii) dziwi fakt, że powyższe urządzenia przeszły certyfikację FIPS 140 L2. Muszę was trochę rozczarować — certyfikacja FIPS 140 sprawdza tylko poprawność wykorzystania algorytmu szyfrującego. Zarządzanie kluczami jest poza obiektem zainteresowań tej certyfikacji, podobnie jak mechanizmy uwierzytelniania, w których leży błąd (na marginesie, bardziej wymagającą certyfikacją związaną z kryptografią jest Common Criteria).

Kolos na glinianych nogach

Warto w tym przypadku zastanowić się po co w ogóle przeprowadzać hardwarowe szyfrowanie bezpiecznym AES-em, skoro uwierzytelnianie jest software’owe? Taki chłyt marketingowy? Najbardziej martwi mnie, że w świecie bezpieczeństwa jest więcej takiego mydlenia oczu frazesami…


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

10 komentarzy

Dodaj komentarz
  1. Ostatnie zdanie artykułu chyba najlepiej obrazuje sytuację na całym rynku “security” – nieważne czy sprzętowego czy programowego.

  2. Ale to jest fakt :) Bepzieczeństwo jest modne (jak ekologia etc) więc się na tym zarabia kase, jak najmnijeszym kosztem :)

  3. Jednym z problemów jest to że ludzie postrzegają rozwiązania “hardwarowe” za bardziej bezpieczne bo ciężej się jest do nich dogrzebać. To prawda ale także ciężej sprawdzić czy rzeczywiście są bezpieczne a gdy już powstanie taki fail jak w arcie to update softu jest łatwiejszy niż update hardware.

  4. Trudno mi w taką głupotę uwierzyć. Czyżby więc backdoor?
    Jak na backdoor też wyjątkowo głupie. Może opracowywał im to ktoś z ekspertów z polskiego rządu, tu są takie asy… ;)

  5. IMO albo devom nie chciało się rozgryzać “tamper-proof” przechowywania kluczy, albo kosztowało to tyle że panowie z marketingu powiedzieli “nie możemy sobie pozwolić tylko na 10% marżę zysku, musi być przynajmniej 70%!” ;]

  6. To jest jakiś ponury dramat. Ja wiem, że może ktoś mądry wymyślił, że “wygenerowany” zostanie “lepszy” klucz, niż gdyby klucz był tworzony na podstawie hasła użytkownika, ALE w tym wypadku klucz jest chroniony wyłącznie przez hasło użytkownika, w dodatku tak idiotycznie, że nawet nie trzeba go znać, by urządzenie “uwolniło” klucz. Zdecydowanie lepsze podejście prezentuje TrueCrypt pod tym względem. Dysk jest szyfrowany kluczem generowanym losowo, który z kolei jest szyfrowany przez klucz generowany z hasła użytkownika (inne wersje sobie tu odpuszczę). Nigdy nie ufałem tym rewelacyjnym “bezpiecznym” dyskom, jak się okazuje – słusznie.

  7. […] który się pojawi po autoryzowanym wejściu, a następnie wyemitowanie tego samego sygnału (por. Szyfrowanie bezpiecznych pendrive’ów złamane) — Adam […]

  8. moze mnie ktos oswiecic, jak wyglada w praktyce ten punkt “1. Dysk pyta o hasło”? rozumiem, ze aby skorzystac z danych na pendrive trzeba na maszynie miec zainstalowana odpowiednia aplikacje, w ktorej podajemy haslo, czy to pendrive ma jakis swoj autorun z odpowiednia aplikacja niezalezna od systemu? :P

    z gory dzieki za info/jakis link; pozdrawiam

    • Dysk ma wbydowany taki maly glosniczek i zaczyna mowic “Now, please say Your secret password”. I system rozpoznawania mowy dekoduje Twoje haslo.

  9. temat trochę stary ale czy ktoś ma kopie tego pdfa w którym jest opisane jak odzyskać dostęp do ukrytej partycji w Kingstonie? Osobiście mam DataTraveler 101 i hasło zostało zapomniane ;)

Odpowiadasz na komentarz Jurgi

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: