image

USB-stick met 256-bit AES gekraakt

woensdag 10 september 2008, 12:34 door Redactie, 22 reacties

Vanwege alle incidenten waarbij overheidsinstanties en bedrijven vertrouwelijke informatie rond laten slingeren is er een groeiende markt voor beveiligde USB-sticks. Toch wil encryptie en biometrische beveiliging nog niet zeggen dat de data ook echt veilig is, zoals onderzoekers van Objectif Sécurité ontdekten. De MXI Security Stealth MXP USB-stick is een van de betere beveiligde mediadragers en voorzien van de FIPS-140-2 certificering.

De stick gebruikt zijn eigen processor en een Field Programmable Gate Array (FPGA) chip voor het implementeren van de AES encryptie en voorkomt dat het geheugen uitgelezen kan worden. De markeringen op de processor en geheugen zijn verwijderd om reverse engineering te voorkomen. Als extra beveiligingslaag is er een vingerafdrukscanner die in combinatie met een wachtwoord de toegang tot de data beschermt.

Een gedeelte van de stick is niet beveiligd en laat gebruikers lezen en schrijven. De partitie wordt elke keer bij nieuw gebruik herschreven, om zo aanvallen via Trojaanse paarden te voorkomen. Verdere analyse wees uit dat de communicatie tussen de software en processor op de stick versleuteld is. Het wachtwoord of de vingerafdruk bevindt zich op de stick in plaats van op de PC waar het kwetsbaar zou zijn.

Korreltje zout
Ondanks alle maatregelen heeft de fabrikant wat steekjes laten vallen. Om klanten tegemoet te komen was er een "geschiedenis" functie toegevoegd om te voorkomen dat gebruikers hetzelfde wachtwoord zouden gebruiken. Met name bedrijven zouden dit willen. Bij de implementatie ging het mis en wisten de onderzoekers het wachtwoord in platte tekst te verkrijgen en zo de versleutelde partitie te benaderen.

De vergelijking tussen het huidige en vorige wachtwoord vindt plaats op de PC en niet op de USB-stick. Het tweede punt is dat de hashes van de wachtwoorden zijn uit te lezen als men nog niet is ingelogd op de stick. En dat is ook een probleem, aangezien de hashes niet "gezouten" zijn. De onderzoekers wisten via rainbow tables een wachtwoord van 8 karakters binnen 15 minuten te kraken. Inmiddels heeft de fabrikant een update uitgebracht om de hashes wel te zouten.

Reacties (22)
10-09-2008, 12:43 door Anoniem
gewoon uit nieuwsgierigheid,,,,,,,,,,
de stelling alles wat men maakt kan gekraakt worden !!!
zijn er USB sticks op de markt die NIET gekraakt kunnen worden....zoja.....welke!!!
10-09-2008, 14:27 door root
Nou, misschien de bioslimdisk signature? Ik heb daar nog niks over gehoord....
10-09-2008, 14:47 door Anoniem
Ironkey claimt de beste, veiligste en ook omkraakbaar te zijn.
10-09-2008, 15:00 door Quux
Ik gebruik gewoon truecrypt om een of meerdere "partities" op die stickies te maken. Werkt op zich prima...
10-09-2008, 15:43 door Anoniem
the MXI Security Stealth MXP USB memory sticks are FIPS-140-2 certified. That means that after thorough testing, the US National Institute of Standards and Technology (NIST) declared them safe for use by federal US authorities.
Hackers denken blijkbaar toch anders dan de vermoedelijk goed geschoolde mensen van het NIST. Het nut van beveiligingsopleidingen die als hacker leren denken, lijkt mij daarmee aangetoond.
Ook toont dit voorbeeld het belang aan van een goed ontwerp. Een goed ontwerp met veiligheid in het achterhoofd, maakt bijvoorbeeld het verschil tussen Sendmail en Postfix.
10-09-2008, 15:54 door Kahits
Door QuuxIk gebruik gewoon truecrypt om een of meerdere "partities" op die stickies te maken. Werkt op zich prima...
Maar ook daar zijn in het verleden al enige vulnerabilities op gevonden. Het werkt inderdaad prima, maar de stelling "NIET gekraakt kunnen worden!!!" is ook hierop niet van toepassing.
10-09-2008, 16:33 door root
Door QuuxIk gebruik gewoon truecrypt om een of meerdere "partities" op die stickies te maken. Werkt op zich prima...
Je vergelijkt appelen met peren., de USB stick heeft fingerprint auth. en is zero footprint.
10-09-2008, 19:25 door Brcak
"Nothing is impossible. The impossible just takes a little longer."
10-09-2008, 20:38 door spatieman
Laat maar eens een baksteen op een stick vallen.
is die ook gekraakt *g*


En wat andere al zijden, ALLES valt te kraken (met genoeg geduldt, koffie, en zakken chips)
11-09-2008, 01:11 door Anoniem
Titel klopt niet helemaal. Hij wekt de schijn dat 256 bit AES gekraakt is maar dat is niet het geval. De implementatie klopt niet maar AES is niet gekraakt. Juistere titels zou fijn zijn. Al de tweede keer in korte tijd dat ik dit constateer
11-09-2008, 09:00 door Anoniem
Door AnoniemIronkey claimt de beste, veiligste en ook omkraakbaar te zijn.

Bedankt voor alle reacties....
Is de Ironkey OOK de BESTE, VEILIGSTE op DIT moment.
Ben namelijk op zoek naar de beste (betaalbare) veiligste USB STICK!
11-09-2008, 09:25 door Anoniem
Door AnoniemTitel klopt niet helemaal. Hij wekt de schijn dat 256 bit AES gekraakt is maar dat is niet het geval. De implementatie klopt niet maar AES is niet gekraakt. Juistere titels zou fijn zijn. Al de tweede keer in korte tijd dat ik dit constateer

Klopt, zoals geschreven in het artikel:
Bij de implementatie ging het mis en wisten de onderzoekers het wachtwoord in platte tekst te verkrijgen en zo de versleutelde partitie te benaderen. Oplossing Geschiedenis functie UITSCHAKELEN!!!

Het tweede punt is dat de hashes van de wachtwoorden zijn uit te lezen als men nog niet is ingelogd op de stick.
Ik neem aan dat dit ook beter opgelost kan worden!!!

Inmiddels heeft de fabrikant een update uitgebracht om de hashes wel te zouten. OPGELOST!!!

Onderwerp is interessant vandaar de vele vragen...
11-09-2008, 15:23 door Anoniem
Door Anoniem
Door AnoniemIronkey claimt de beste, veiligste en ook omkraakbaar te zijn.

Bedankt voor alle reacties....
Is de Ironkey OOK de BESTE, VEILIGSTE op DIT moment.
Ben namelijk op zoek naar de beste (betaalbare) veiligste USB STICK!

Als van veel koffie houd, want validatie duurt een eeuw, plus het ww moet wel sterk zijn en onthouden -kunnen- worden : )
11-09-2008, 19:06 door Anoniem
Door AnoniemTitel klopt niet helemaal. Hij wekt de schijn dat 256 bit AES gekraakt is maar dat is niet het geval. De implementatie klopt niet maar AES is niet gekraakt. Juistere titels zou fijn zijn. Al de tweede keer in korte tijd dat ik dit constateer

De titel is: USB-stick met 256-bit AES gekraakt
Geheel juist dus. Anders had er gestaan: 256-bit AES gekraakt

Het geeft maar weer aan dat niet alleen de gebruikte software om te crypten belangrijk is, maar ook de hardware en alles daaromheen.
11-09-2008, 21:27 door Anoniem
Probeer de Kobil mIDentity eens, deze heeft een eigen smart card met reader in zich. Drie maal fout ww en de SC chip blokkeert zichzelf. Werkt wel traag, maar ik heb nog geen aanval gezien!
12-09-2008, 08:14 door Anoniem
Door rootNou, misschien de bioslimdisk signature? Ik heb daar nog niks over gehoord....
De signature versleuteld geen data.. Alleen een dubbele vingerafdruk voor authenticatie.

Dus ook gewoon te kraken, zij het wat lastiger. (Is nog niet gebuerd though)

Vanuit mijn functie zijn wij bezig met de invoer van versleuteling van de data op de usb stick. Dat is goedkoper dan een superveilig stick, en ook nog eens bruikbaar op andere 'removable media'

Verder is de mIdentity natuurlijk ook een zeer veilige stick, maar die emuleert een CD drive om via autostart de authenticatie applicatie te starten. En dit geheel vereist locale admin rechten. Wel veilig, maar ook geen fantastische oplossing..
12-09-2008, 09:22 door Anoniem
Wanneer leren jullie het nu eens !!!?
Niets is 'onkraakbaar', absolute veiligheid bestaat niet !!!

Wat de reclame jongens ook claimen.

(The views expressed here are mine, and NOT those of my employers, associates, or others. Besides, if it *were* the opinion of all of those people, I doubt there would be a problem to bitch about in the first place...)
12-09-2008, 09:36 door Anoniem
Door Anoniem
Door rootNou, misschien de bioslimdisk signature? Ik heb daar nog niks over gehoord....
De signature versleuteld geen data.. Alleen een dubbele vingerafdruk voor authenticatie.
http://www.norman.com/Product/Biometrische_beveiliging/BioSlimDisk_Signature/nl

"In tegenstelling tot de conventionele op software gebaseerde coderingsmethodiek die door veel fabrikanten van USB-flash-schijven wordt gebruikt, maakt BioSlimDisk Signature gebruik van een krachtige cryptografische hardware-engine die direct AES 128-bits codering/decodering van uw gegevens uitvoert (transparant voor de gebruiker) zonder software of toepassingen."

Dus wel encryptie...
12-09-2008, 11:18 door Anoniem
Door Anoniem
Door rootNou, misschien de bioslimdisk signature? Ik heb daar nog niks over gehoord....
De signature versleuteld geen data.. Alleen een dubbele vingerafdruk voor authenticatie.

Dus ook gewoon te kraken, zij het wat lastiger. (Is nog niet gebuerd though)

Vanuit mijn functie zijn wij bezig met de invoer van versleuteling van de data op de usb stick. Dat is goedkoper dan een superveilig stick, en ook nog eens bruikbaar op andere 'removable media'

Verder is de mIdentity natuurlijk ook een zeer veilige stick, maar die emuleert een CD drive om via autostart de authenticatie applicatie te starten. En dit geheel vereist locale admin rechten. Wel veilig, maar ook geen fantastische oplossing..

De laatste versie die ze gemaakt hebben is veilig. Maar over de voorlopers van deze ga ik het maar niet hebben..... Kinderlijk eenvoudig te bypassen.... Enne ...er is meer gekraakt dan alleen op de websites verschijnt.... lol.
13-09-2008, 10:02 door [Account Verwijderd]
[Verwijderd]
06-01-2010, 23:08 door Anoniem
http://www.veiligeusb.nl/ -- (zie persbericht: "Gecertificeerde USB drives met hardware encryptie gehacked").
Er zijn dus een duidelijk verschillen tussen FIPS 140-2 Level 2 en FIPS 140-2 Level 3.
30-10-2010, 21:20 door Anoniem
Door Anoniem: the MXI Security Stealth MXP USB memory sticks are FIPS-140-2 certified. That means that after thorough testing, the US National Institute of Standards and Technology (NIST) declared them safe for use by federal US authorities.
Hackers denken blijkbaar toch anders dan de vermoedelijk goed geschoolde mensen van het NIST. Het nut van beveiligingsopleidingen die als hacker leren denken, lijkt mij daarmee aangetoond.
Ook toont dit voorbeeld het belang aan van een goed ontwerp. Een goed ontwerp met veiligheid in het achterhoofd, maakt bijvoorbeeld het verschil tussen Sendmail en Postfix.

Ehm het is ook weer zo dat elite hackers vaak hoogbegaafde mensen zijn die zich vervelen. Probeer jij maar eens een interessante puzzel voor hun te vinden. Opleiding weegt daar niet tegenop
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.