Berta Sándor

Feltörhető a hardveres titkosítású USB-kulcsok védelme

A SySS cég egyik munkatársának sikerült három hardveres titkosítást használó pendrive adataihoz is hozzáférnie.

Egyre több gyártó kínál olyan USB-kulcsokat elsősorban üzletembereknek, cégvezetőknek, de akár átlagos felhasználóknak is, amelyeknél hardveres titkosítás garantálja a tárolt adatok biztonságát. Nos, úgy tűnik, hogy a korábban betonbiztosnak hitt megoldás közel sem megoldás. Matthias Deeg, a SySS cég szakértője ugyanis megvizsgálta a SanDisk, a Kingston és a Verbatim egy-egy termékét és az eredmények lesújtóak. Külön érdekessége a dolognak, hogy a SanDisk és a Kingston megoldásai FIPS-140-2 minősítésűek, így azokat az amerikai kormány és az amerikai fegyveres erők is használják.

A szakembernek sikerült egy egyszerű módon megkerülnie az USB-kulcsok védelmét és másodperceken belül rekonstruálnia tudta a tárolt adatokat, azokhoz hozzáférhetett, lementhette vagy lemásolhatta őket. Mindhárom cég a termékein az AES 256 bites hardveres titkosítást alkalmazza, ami megfelel az amerikai National Institute of Standards and Technology (NIST) FIPS 140-2 másodszintű minősítésének. A gyenge pontot a jelszavak jelentették. Matthias Deeg ugyanis rájött arra, hogy a Windows operációs rendszereken elérhető jelszóprogram egyetlen hibája miatt a hardveres védelem gyakorlatilag semmit sem ér.

A szoftver a sikeres titkosítási eljárások utáni bejelentkezéskor mindig ugyanazt a kódsort küldi el minden pendrivenak. A SySS munkatársa ezért egy olyan kis alkalmazást készített, ami a jelszóprogram memóriájában gondoskodott arról, hogy ez a kódsor a titkosítási eljárás lefuttatása nélkül is eljusson az USB-kulcsokhoz. A trükk működött és Deeg máris hozzáférhetett többek között a tesztelt Kingston DataTraveler BlackBox, a SanDisk Cruzer Enterprise FIPS Edition és a Verbatim Corporate Secure FIPS Edition tartalmához.

A SySS által értesített cégek különböző módon reagáltak. A Kingston azonnal visszahívta az összes DataTraveler BlackBox termékét, míg a SanDisk és a Verbatim elintézte annyival a dolgot, hogy egy biztonsági jegyzetet, illetve egy szoftverfrissítést adott ki. A Verbatim Europa egyik munkatársa a heise Security online IT-lapnak annyit mondott, hogy az érintett termékből még egyetlen darabot sem adtak el és a hiba kijavításáig bárki hiába is keresné a boltok polcain a Verbatim Corporate Secure FIPS Editiont.

A kérdés persze adott: miként kaphatták meg ezek a termékek a NIST FIPS 140-2 minősítést és ami még fontosabb: mennyit ér ezek után ez a minősítés?

Hozzászólások

A témához csak regisztrált és bejelentkezett látogatók szólhatnak hozzá!
Bejelentkezéshez klikk ide
(Regisztráció a fórum nyitóoldalán)
  • pasi29uk #28
    Probléma megoldva :)))))
  • pasi29uk #27
    ...ma kaptam egy AES 256 rendszerű TotalLock 4GB pendrájvot. Jelszó a levesben... ha valakinek sikerült egyről a kettőre jutnia hasonló rendszerrel akkor kérem ossza meg tapasztalatát.
    A szokásos 2Mbos részen TotalLock.exe és egy autorun.inf és egy TotalLock.pdf pihent. Figyeltem a memóra címeket, az ugrásokat stb XP alatt de zsákutca. Most Linux alatt gyúrom, de itt sem jutok vele semerre...
    Egyéb módon titkosított pendrájvok jártak már nálam, de pár órás kínzás után mind megadta magát (leformáztam és működnek). De ez kikészít :S
  • pasi29uk #26
    pagefile.sys mint (aktív állapotben) mozdíthatatlan olvashatatlan típusként említettem. Ellenben köszönöm a gyors ötletet ki fogom próbálni!
  • janitor #25
    pagefile.sys eleve nem lehet, container file... sőt a truecrypt pl. , még a .sys kiterjesztésű fájlokat sem javasolja. Bármilyen file lehet tulajdonképpen container file amit nem használ éppen egy másik program:

    pl: kamufile.kam

    otthoni használatra érdemes maximum néhány gigás container file-t kreálni, mert így pl. max. 2 giga esetén még iso formátumú DVD-re is (FAT filerendszerrel) ki turjuk írni... 4 giga esetén pedig UDF formátumú lemezre...

    nagyobb fileok esetén is van még több különböző megoldás a biztonsági másolatokra:

    egyrészt kombinálva valamilyen virtualizációval, akár valamilyen RAID-es megoldást is alkalmazhatsz (pasi29uk) pl.:

    létrehozol egy pl. 10 gigás container-t amit egy-az egybe megadsz egy VMware vagy VirtualBox meghajtónak, készítesz róla kapásból egy duplikációt és a másik meghajtót (ami szintén 10 giga és titkosított) pedig megadod ugyanannak a gépnek és ráRAID-olod... gyors ötletként
  • pasi29uk #24
    BestCrypt esetében simán lehet, de sok gigás konténert vagy teljes (terra méretű) titkosított meghajtó rendszereket azért elég körülményes lenne... Engem nem érdekelne, ha a szabad hely 15-20% menne el hatékony (!) javító kódra csak lenne ilyen rendszer :S
    Ha valaki tud ilyet ossza meg titkát pls ;)
  • pasi29uk #23
    Hogy csinálsz biztonsági másolatot egy olyan fájlról ami nem írható nem olvasható és nem tudsz vele csinálni semmit? Mint pl a pagefile.sys ?
  • janitor #22
    őszinténszólva én nem bízom az ilyen kütyükben...

    az olyan cuccokban már eleve nem bízom, amiknek nem nyílt, publikus a forráskódja és/vagy legalább utólag a gyártó oldaláról nem lehet letölteni.
  • janitor #21
    "De ha megsérül ez a file..."

    készíts róla biztonsági másolatot...
  • Dicsolovag #20
    Nekem iylen pendriveom van:
    JetFlash
    Erről mi a véleményetek, ez is feltörhető így?
  • pasi29uk #19
    Alábbi három titkosító programot (TrueCrypt, DriveCrypt, BestCrypt) használtam. Nagyon jók le a kalappal előttük, szanaszét titkosíthatod a meghajtódat, több gigás container fájlokat hozhatsz létre... De ha megsérül ez a file vagy drive akkor nagy eséllyel minden adatod elvész (veszett el így adatom sajnos).
    Ne felejtsétek, hogy amikor megnyitod ezt a szép nagy több gigás vagy terrás adathalmazt egyúttal megnyitod a kémprogramok stb. számára is.
    Tudjuk, hogy mire képesek pl komplett file név listát küldhet néhány kbyteos csomagokban, aztán ha van valami tényleg érdekes már indul is a feltöltés...
    Ha nem érted gondolj az online házkutatásokra ;)