Het National Institute of Standards and Technology (NIST) gaat een ernstig beveiligingslek in gecertificeerde USB-sticks onderzoeken. Het is vrij eenvoudig om bij de FIPS 140-2 Level 2 gecertificeerde USB-sticks van Kingston, SanDisk en Verbatim toegang tot versleutelde gegevens te krijgen. Het wachtwoord-mechanisme zal tijdens een succesvolle autorisatie procedure, ongeacht het ingevoerde wachtwoord, altijd dezelfde string met karakters naar de schijf sturen. Via een zelf geschreven programma lukte het de onderzoekers om de schijf altijd de juiste string met karakters te laten ontvangen, ook al voert men een verkeerd wachtwoord in.
"Uit onze eerste analyse, lijkt het erop dat de software voor het autoriseren van de decryptie, in plaats van de door NIST gevalideerde cryptografische module, de oorzaak van de lek is", zo laat het agentschap in een verklaring tegenover SecurityFocus weten. "Desondanks gaan we onderzoeken of er aan de hand van dit probleem aanpassingen aan het NIST validatie proces moeten worden gemaakt."
Dom
Beveiligingsgoeroe Bruce Schneier noemde het eerder al een "domme fout" en een knap staaltje onderzoekswerk. Volgens hem ligt een deel van het probleem in het feit dat niemand weet wat de FIPS 140-2 certificering betekent. De meeste mensen denken dat vanwege de certificering, het product veilig is. FIPS 140-2 betekent alleen dat bepaalde goede algoritmen zijn gebruikt en het apparaat tegen een bepaald niveau van manipulatie en sabotage bestand is.
"Marketingafdelingen maken misbruik van deze verwarring", zegt Schneier. Volgens hem is dit niet alleen bij FIPS 140 het geval, maar bij alle beveiligingsstandaarden. "En als mensen ontdekken dat conformiteit aan de standaard niet gelijk staat aan veiligheid, is men verrast."
Deze posting is gelocked. Reageren is niet meer mogelijk.