Criptare hardware kingston, sandisk - vulnerabil

Același lucru a fost descoperit și descris pentru unitățile USB cu criptare bazată pe hardware de la SanDisk.

Cea mai interesantă discuție pe această temă sa desfășurat pe blogul lui Bruce Schnauer, specialist în criptolog și securitate informatică.







Amintiți-vă că în trecut, această schemă de autentificare a fost de fapt utilizată de multe unități flash USB biometrice, adică procesul de autentificare a avut loc la nivelul programului, după care semnalul constant a fost transmis hardware-ului pentru a deschide accesul la dispozitivul USB.
Cercetătorii au descoperit acest semnal către controlerul USB al dispozitivului și, prin urmare, toată protecția a fost o vulnerabilitate continuă.

După traducerea articolului original în rusă, intenționăm să examinăm mai atent această vulnerabilitate.

În ultima noastră revizuire a unității flash biometrice BioSlimDisk cu criptare hardware, am arătat în ilustrații modul în care autentificarea hardware-ului diferă de autentificarea software-ului pentru astfel de dispozitive.

În plus, vrem să menționăm cele mai importante, după părerea noastră, criterii de securitate pentru dispozitivele USB:

  1. Protecția configurației interne.
    Multe unități USB, jetoane și alte dispozitive de autentificare implică modificarea proprietăților lor, cum ar fi parametrii de autentificare, parolele de acces etc. Această configurație trebuie protejată în mod corespunzător.
  2. Utilitatea de gestionare externă este potențial vulnerabilă.
    Dacă există aplicații care sunt capabile să controleze dispozitivul din exterior și, de asemenea, să controleze accesul la date pe dispozitiv, atacurile asupra protocoalelor lor sunt posibile. Același lucru se aplică gestionării la distanță / eliminării dispozitivelor. Aceste protocoale nu ar trebui să fie supuse la tot felul de atacuri REPLY.
  3. Dispozitivele active pot fi potențial periculoase.
    Au apărut recent jetoanele, care sunt o tastatură USB care generează o parolă OTP în formă text. Când sunt conectate, aceste jetoane au o caracteristică de navigare automată care poate deschide un site web specific pe computer. Deoarece există site-uri malware cunoscute, acest lucru poate duce la infectarea PC-ului.






În ciuda posibilității de a avea multe vulnerabilități în dispozitivele USB, viața nu poate sta în continuare. În acest sens, dorim să vă prezentăm un principiu foarte interesant, care a apărut în forumuri și bloguri atunci când se discută diferite programe și dispozitive de protecție și autentificare a datelor. Acest principiu spune: "Criptarea nu este suficientă" (în original, "Criptarea nu este suficientă"). Aceasta înseamnă:

  • În plus, datele sunt criptate sau altfel închise, există multe locuri în care pot fi interceptate aceleași date - copii de rezervă neprotejate, fișiere temporare, calculatoare infectate cu spyware etc.
  • Protocolul de securitate și implementarea acestuia ar trebui să fie cât mai deschise posibil.
  • Pentru a dezvolta corect algoritmi de criptare, nu există nici o încredere de 100%. Puteți să vă bazați numai pe algoritmi recunoscuți de comunitatea criptologilor și care au trecut testul timpului.
  • Trebuie să existe o comunitate deschisă pentru acest produs, astfel încât utilizatorii să găsească în timp util vulnerabilități în versiuni noi de implementare de software sau de protocol și să informeze pe toată lumea despre acest lucru. Fiecare versiune nouă ar trebui să fie privită din nou din punctul de vedere al securității.

Dacă un anumit produs îndeplinește aceste cerințe, atunci acesta este motivul pentru care îl încredeți.

Distribuiți această intrare






Trimiteți-le prietenilor: