×

Help Tweakers weer winnen!

Tweakers is dit jaar weer genomineerd voor beste nieuwssite, beste prijsvergelijker en beste community! Laten we ervoor zorgen dat heel Nederland weet dat Tweakers de beste website is. Stem op Tweakers en maak kans op mooie prijzen!

Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Google-onderzoekers vinden gebreken in versleutelde usb-drives

Door , 12 reacties

Op de Black Hat-conferentie hebben Google-onderzoekers resultaten gepresenteerd van een audit van de beveiliging van verschillende versleutelde usb-drives. Zij constateerden verschillende gebreken die de noodzaak van deugdelijke certificering onderstrepen.

Tijdens de presentatie kwam naar voren dat er wel certificering is, maar dat die slechts zit op een klein onderdeel van versleutelde usb-drives: de cryptografie. Daarmee doelen de onderzoekers op de fips140-certificering van het Amerikaanse NIST. Met hun onderzoek willen ze bijdragen aan het opstellen van een methodologie voor audits en aantonen dat er een noodzaak is voor een omvattende certificering. Zij hebben geen namen van fabrikanten bekendgemaakt, omdat het onderzoek niet volledig is en omdat dit niet onder het doel valt.

Ze gingen te werk door eerst te kijken naar verschillende eigenschappen waarop een beveiligde usb-drive beoordeeld kan worden. Dat waren ook meteen de vlakken waarop de drives werden getest. Ze kwamen uit op fabricage, input, cryptografie, de controller en de opslag zelf. Bij de mogelijke aanvallen hielden ze rekening met drie categorieën van aanvallers: de opportunist met weinig kennis en middelen, de professioneel en de statelijke partij die over kennis en middelen beschikt.

Op het gebied van fabricage kunnen makers van beveiligde usb-drives verschillende maatregelen nemen, zoals het gebruik van een stevige behuizing, het afschermen van de componenten met epoxy en het onherkenbaar maken van componenten door serienummers en andere identificerende kenmerken te verwijderen. Ook is het mogelijk om koper te gebruiken om het op afstand uitlezen van encryptiesleutels door middel van een tempest-aanval te voorkomen. Hier kwam een beperkt aantal tekortkomingen aan het licht, zoals het gebruik van nep-epoxy en het openstellen van een seriële poort.

Als het gaat om input zijn er weer een aantal opties, zoals een vingerafdrukscanner, een keypad, een rf-tag en software. Op dit vlak kwamen de onderzoekers erachter dat een usb-stick met vingerafdrukscanner vatbaar was voor een replay-aanval van het ontsleutelingscommando. Bij een andere drive bleek dat de rf-tag eenvoudig te klonen was. Toen ze vervolgens naar de controller keken, bleek dat bij een bepaalde usb-stick een beheerderswachtwoord te onderscheppen was door de communicatie tussen de drive en de pc in de gaten te houden. In een ander geval was toegang via brute force mogelijk. De hdd in kwestie had wel een rate limiter, maar die kreeg een reset bij een herstart.

Aanvallen op de cryptografie bleken te duur, de onderzoekers vonden daarom alleen oude algoritmes als tekortkoming. Een aanval op het geheugen bleek doorgaans moeilijk, omdat het proces om het geheugen te dumpen zeer ingewikkeld is. Soms is het echter helemaal niet nodig om te solderen, als een fabrikant ervoor heeft gekozen om bestanden op te slaan op een sd-kaart die eenvoudig te verwijderen is. Een aanval die hier mogelijk was, was het backdooren van de cd-rompartitie.

Als er een degelijke certificering voor beveiligde usb-opslag komt, zouden de onderzoekers willen dat deze antwoord geeft op een aantal vragen. Bijvoorbeeld waar de encryptiesleutels zijn opgeslagen, hoe deze worden gegenereerd en wat voor soort epoxy er wordt gebruikt. Op die manier kunnen consumenten geïnformeerde keuzes maken en hoeven ze niet alleen af te gaan op het uiterlijk of de claims en reputatie van de fabrikant.

Door Sander van Voorst

Nieuwsredacteur

28-07-2017 • 07:24

12 Linkedin Google+

Reacties (12)

Wijzig sortering
Hier een link naar de slides van de presentatie. Deze draagt de naam "Attacking encrypted USB keys the hard(ware) way".

[Reactie gewijzigd door The Zep Man op 28 juli 2017 07:30]

Jammer dat dit soort kritieke informatie dan weer mist in het artikel..
Enerzijds heb je gelijk, anderzijds is dat precies waar het tweakers rating systeem voor is bedoeld, een +3 is voor: ' reacties met een waardevolle aanvulling op de inhoud van het bij de reactie behorende artikel. De reacties bevatten de kern van de discussie in een thread of bieden belangrijke aanvullingen op de informatie in het artikel, bijvoorbeeld objectief beschreven ervaringen uit eigen hand.'
Jammer dat het mist, gelukkig dat tweakers aanvullingen toestaat.
Ik weet het, maar ik kan het niet vaak genoeg benadrukken ;)
We kunnen over het algemeen constateren dat de kwaliteit van de artikelen naar beneden is gegaan... of gewoon niet geplaatst worden.
Zo'n vergelijk zou volgens mij nog beter zijn als ze het ook vergelijken met een standaard usb-stick met daarop een truecrypt/bitlocker partitie, of zelfs een versleuteld .rar bestand. (Al zijn die natuurlijk stuk voor stuk te bruteforcen)
Zo'n vergelijk zou volgens mij nog beter zijn als ze het ook vergelijken met een standaard usb-stick met daarop een truecrypt/bitlocker partitie,
Dat is encryptie in software, en van te voren al 'gedoemd' om gekraakt te worden omdat het benodigde sleutelmateriaal in het hoofdgeheugen van de computer wordt geladen. Het enige dat BitLocker doet bovenop True/Veracrypt is dat het opstartproces beveiligd is, waardoor een aanval via het offline vervangen van bootbestanden niet zal werken.

Begrijp mij niet verkeerd. Softwarematige encryptie heeft zeker nut. Het is alleen zo dat de aanvallen tegen dit soort encryptie standaard zijn. Wel is 'data at rest' met softwarematige encryptie veilig genoeg, omdat de USB stick zelf op geen enkele manier het sleutelmateriaal bezit.

[Reactie gewijzigd door The Zep Man op 28 juli 2017 08:05]

De mogelijke aanvallen op software encryptie zijn bekend, en en entueel te ontdekken zwakheden kunnen aangepakt worden. Bij hardware encryptie moet je maar afwachten wat je krijgt en hoe het beveiligd is, en de huidige trend om steeds meer biometrisch te beveiligen is al helemaal lachwekkend qua aanvalsoppervlak. Dus wat mij betreft liever een TrueCrypt image. Die kan ik bovendien ook overal lezen, onder windows, Linux en Android.
De mogelijke aanvallen op software encryptie zijn bekend, en en entueel te ontdekken zwakheden kunnen aangepakt worden.
[/quote]De zwakheid van (onboard en insteek) apparaten die direct memory access (DMA) hebben kan helaas niet opgelost worden. Een voorbeeld zijn Lightning aansluitingen.

En er zullen altijd zero days zijn, waarvan elk potentieel (met de juiste payload) het geheugen kan uitlezen.

[Reactie gewijzigd door The Zep Man op 28 juli 2017 10:15]

Maar iemand die direct het geheugen kan uitlezen kan toch wel aan een file die ik geopend heb of copieer, of ik die nu inlees vanuit een versleuteld image of vanaf een hardware beveiligde stick.
Maar iemand die direct het geheugen kan uitlezen kan toch wel aan een file die ik geopend heb of copieer, of ik die nu inlees vanuit een versleuteld image of vanaf een hardware beveiligde stick.
Het gaat niet om een enkel bestand. Denk groter. Met de master key in het bezit kan de gehele volume gedecrypt worden, op elk moment (nu en in de toekomst).

Met een goede hardwareoplossing kan een aanvaller mogelijk wel de bestanden verkrijgen, maar niet het sleutelmateriaal om data at rest aan te vallen.
[...]
Dat is encryptie in software, en van te voren al 'gedoemd' om gekraakt te worden omdat het benodigde sleutelmateriaal in het hoofdgeheugen van de computer wordt geladen. <knip>
Maar wat is het nut van hardware encryptie als de computer waarop je hem uitleest kennelijk toch al gecompromitteerd is?
De use case is dat je de informatie beschermt bij verlies of diefstal van de stick. Hoe dat precies gedaan wordt maakt op zich weinig uit. Voordeel van de hardware oplossing is dat het systeem onafhankelijk is.

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*