De beveiliging van USB-sticks laat erg te wensen over, gebruikers doen er daarom verstandig aan om als extra bescherming TrueCrypt of PGP te gebruiken, zegt beveiligingsexpert Robert Graham van Errata Security. Graham doet zijn uitspraak naar aanleiding van Duitse onderzoekers die de beveiliging van verschillende gecertificeerde USB-sticks op kinderlijke eenvoudige wijze wisten te kraken. De sticks gebruiken AES voor het versleutelen van de data, maar de implementatie hiervan laat ernstig te wensen over. Daardoor is het gemakkelijk om gegevens op datadragers van Kingston, SanDisk en Verbatim te achterhalen. Via een USB-sniffer wist Graham een aantal jaren geleden op soortgelijke wijze de beveiliging te omzeilen.
Vertrouwen
"Het is een bekend verhaal. Hackers kraken niet de encryptie, ze kraken hoe de encryptie wordt gebruikt." Ook in dit geval is de AES-encryptie zelf niet aangeraakt. Daarom moeten bedrijven en eindgebruikers boodschappen als "militaire encryptie" of "FIPS gecertificeerde encryptie" ook wantrouwen. "Natuurlijk, de encryptie is veilig, maar dat betekent niet dat de leverancier niet iets stoms heeft gedaan zoals het opslaan van de wachtwoorden in platte-tekst."
Aangezien er maar een paar verschillende chipsets voor USB-sticks zijn, komen fouten vaak bij verschillende leveranciers terug. "Een leverancier zoals Kingston kent niet het binnenste van de chip. Ze bouwen er gewoon een product omheen en vertrouwen dat de chipfabrikant weet wat hij doet." Daarom kun je volgens Graham nooit versleutelde USB-sticks vertrouwen, omdat er niemand achter staat. Hij adviseert dan ook om TrueCrypt of PGP boven de beveiliging van de USB-stick te gebruiken. "Deze gasten staan namelijk wel achter hun encryptie."
Deze posting is gelocked. Reageren is niet meer mogelijk.