Doorgaan Annuleren

USB-stick met 256-bit AES gekraakt

11 september 2008 09:51

Vanwege alle incidenten waarbij overheidsinstanties en bedrijven vertrouwelijke informatie rond laten slingeren is er een groeiende markt voor beveiligde USB-sticks. Toch wil encryptie en biometrische beveiliging nog niet zeggen dat de data ook echt veilig is, zoals onderzoekers van Objectif S?curit? ontdekten. De MXI Security Stealth MXP USB-stick is een van de betere beveiligde mediadragers en voorzien van de FIPS-140-2 certificering.

De stick gebruikt zijn eigen processor en een Field Programmable Gate Array (FPGA) chip voor het implementeren van de AES encryptie en voorkomt dat het geheugen uitgelezen kan worden. De markeringen op de processor en geheugen zijn verwijderd om reverse engineering te voorkomen. Als extra beveiligingslaag is er een vingerafdrukscanner die in combinatie met een wachtwoord de toegang tot de data beschermt.

Een gedeelte van de stick is niet beveiligd en laat gebruikers lezen en schrijven. De partitie wordt elke keer bij nieuw gebruik herschreven, om zo aanvallen via Trojaanse paarden te voorkomen. Verdere analyse wees uit dat de communicatie tussen de software en processor op de stick versleuteld is. Het wachtwoord of de vingerafdruk bevindt zich op de stick in plaats van op de PC waar het kwetsbaar zou zijn.

Korreltje zout
Ondanks alle maatregelen heeft de fabrikant wat steekjes laten vallen. Om klanten tegemoet te komen was er een "geschiedenis" functie toegevoegd om te voorkomen dat gebruikers hetzelfde wachtwoord zouden gebruiken. Met name bedrijven zouden dit willen. Bij de implementatie ging het mis en wisten de onderzoekers het wachtwoord in platte tekst te verkrijgen en zo de versleutelde partitie te benaderen.

De vergelijking tussen het huidige en vorige wachtwoord vindt plaats op de PC en niet op de USB-stick. Het tweede punt is dat de hashes van de wachtwoorden zijn uit te lezen als men nog niet is ingelogd op de stick. En dat is ook een probleem, aangezien de hashes niet "gezouten" zijn. De onderzoekers wisten via rainbow tables een wachtwoord van 8 karakters binnen 15 minuten te kraken. Inmiddels heeft de fabrikant een update uitgebracht om de hashes wel te zouten.

Lees verder op

Reacties op dit onderwerp