image

NIST onderzoekt lekke USB-sticks

dinsdag 12 januari 2010, 11:26 door Redactie, 4 reacties

Het National Institute of Standards and Technology (NIST) gaat een ernstig beveiligingslek in gecertificeerde USB-sticks onderzoeken. Het is vrij eenvoudig om bij de FIPS 140-2 Level 2 gecertificeerde USB-sticks van Kingston, SanDisk en Verbatim toegang tot versleutelde gegevens te krijgen. Het wachtwoord-mechanisme zal tijdens een succesvolle autorisatie procedure, ongeacht het ingevoerde wachtwoord, altijd dezelfde string met karakters naar de schijf sturen. Via een zelf geschreven programma lukte het de onderzoekers om de schijf altijd de juiste string met karakters te laten ontvangen, ook al voert men een verkeerd wachtwoord in.

"Uit onze eerste analyse, lijkt het erop dat de software voor het autoriseren van de decryptie, in plaats van de door NIST gevalideerde cryptografische module, de oorzaak van de lek is", zo laat het agentschap in een verklaring tegenover SecurityFocus weten. "Desondanks gaan we onderzoeken of er aan de hand van dit probleem aanpassingen aan het NIST validatie proces moeten worden gemaakt."

Dom
Beveiligingsgoeroe Bruce Schneier noemde het eerder al een "domme fout" en een knap staaltje onderzoekswerk. Volgens hem ligt een deel van het probleem in het feit dat niemand weet wat de FIPS 140-2 certificering betekent. De meeste mensen denken dat vanwege de certificering, het product veilig is. FIPS 140-2 betekent alleen dat bepaalde goede algoritmen zijn gebruikt en het apparaat tegen een bepaald niveau van manipulatie en sabotage bestand is.

"Marketingafdelingen maken misbruik van deze verwarring", zegt Schneier. Volgens hem is dit niet alleen bij FIPS 140 het geval, maar bij alle beveiligingsstandaarden. "En als mensen ontdekken dat conformiteit aan de standaard niet gelijk staat aan veiligheid, is men verrast."

Reacties (4)
12-01-2010, 12:32 door Anoniem
M.a.w.:
1) lees het wachtwoord van de gebruiker
2) controleer of het wachtwoord van de gebruiker juist is
3) indien juist, stuur een in de software voorgeprogrammeerde AES sleutel naar de hardware
12-01-2010, 13:00 door Anoniem
Dat geldt voor die Iso certificering ook....dat conformiteit aan de standaard niet gelijk staat aan veiligheid!

Zegt geen flikker
12-01-2010, 17:21 door El Pedro
Geen verrassende, maar toch legitieme opmerking van Schneier.
Veel producenten verschuilen zich inderdaad snel/makkelijk achter een standaard alsof dit alles zou zeggen.
13-01-2010, 11:14 door Wouter Slegers
FIPS-140 (vooral level <=2, wat je in praktijk altijd ziet) is ontworpen in de tijd dat de Amerikaanse overheid crypto-apparaten nodig had die in beveiligde omgevingen staan, denk aan netwerk encryptors in bunkers enzo. De testspecificaties zijn vrijwel geheel gericht op juiste implementatie van de cryptographische algorithmen (zeg maar interoperability), een beetje dat er logisch gezien niets anders dan de goedgekeurde cryptographische algorithmen/modes/protocollen gebruikt kunnen worden, en een lachwekkende analyse van wat je hier "beveiliging tegen fysieke aanvallen" zou noemen.

Simpelweg past het dreigingsmodel van FIPS-140 niet op wat je in praktijk vaak nodig hebt (aangenomen dat je niet in bunkers werkt). Dus wellicht zijn de sticks wel goed getest, maar alleen tegen aanvallen/fouten die in praktijk niet zo relevant zijn. En ja, daar maakt marketing dankbaar gebruik van.

In andere security evaluatie methoden zoals Common Criteria definieer je wat de eigenschappen zijn die je in het product zoekt zodat je het "veilig" vindt (en daar kun je heeeeel veel verschillende inzichten in hebben) en hoe goed dat getest is. Maar dan nog is het verhaal complex om uit te leggen: er is getest of het product, wanneer het volgens de handleidingen ingesteld en gebruikt wordt, aan die eisen voldoet zelfs als een aanvaller van een bepaalde sterkte aanwezig is.

Als het product niet volgens de handleidingen gebruikt wordt (W2K was "veilig" als het totaal niet met iets in de buitenwereld verbonden werd), er andere eisen relevant zijn (is het wel of niet relevant dat het product beschikbaar is?), of de aanvaller toch meer bleek te willen investeren in de aanval, dan zijn dat allemaal formeel geen fails in de evaluaties. Dit is een bijna onvermijdbaar probleem van alle evaluatie methoden: ergens moet je de grens trekken voor wat je test, en alleen binnen die grenzen zijn je testen geldig. Het is moeilijk om dat duidelijk te communiceren, zelfs als je dat wil (en vrijwel alle markt krachten zijn er juist op gericht om het niet duidelijk te maken maar een warm veiligheidsgevoel over te dragen).
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.