FIPS 140-2二级认证USB记忆棒破裂
有点像愚蠢的错误:
有问题的USB驱动器通过几乎不可破解的AES 256位硬件加密系统加密存储的数据。因此,访问存储在驱动器上的纯文本数据的主要攻击点是密码输入机制。在分析相关的Windows程序时,SySS安全专家发现了一个相当明显的缺陷,该缺陷已经很明显地从测试人员的网络中漏掉了。在成功授权过程中,无论密码如何,程序都会在执行各种加密操作后始终向驱动器发送相同的字符串,这种情况适用于所有此类USB闪存驱动器。
因此,破解驱动器非常简单。SySS专家为活动密码输入程序的RAM编写了一个小工具,它始终确保将适当的字符串发送到驱动器,而不管输入的密码是什么,因此可以立即访问驱动器上的所有数据。易受攻击的设备包括Kingston DataTraveler BlackBox、SanDisk Cruzer Enterprise FIPS Edition和Verbatim Corporate Secure FIPS Edition。
很好的分析工作。
文章继续质疑FIPS认证的价值:
然而,真正的问题仍然没有答案——如何才能为显示出如此严重安全漏洞的USB闪存驱动器授予加密设备最高证书之一?更重要的是,也许一个未能检测到此类漏洞的认证有什么价值?
问题是,没有人真正理解FIPS 140-2认证的含义。相反,他们会这样想:“这种加密技术已经过认证,所以它必须是安全的。”事实上,FIPS 140-2 Level 2认证唯一的手段使用了某些好的算法,并且具有一定程度的防篡改性和篡改证据。安全营销部门利用了这种混淆——不仅是FIPS 140,还有所有的安全标准——并鼓励他们的客户将符合标准等同于安全。
因此,当这种等价被证明是错误的时,人们会感到惊讶。
标签:证书,密码学,加密,闪存驱动器,硬件,密码,安全标准,漏洞
发布于2010年1月8日上午7:24•102条评论