Le chiffrement matériel de Kingston et SanDisk est vulnérable

La société Kingston Technology, qui est un leader dans la production de disques de sécurité  USB, et qui est parmi les premiers dans la production des lecteurs flash USB avec un chiffrement matériel (Kingston DataTraveler Secure) a annoncé aujourd’hui que certains modèles de lecteurs flash USB avec une fonction de protection du matériel sont vulnérables.
Sur le site Web de la société est affiché une  annonce, ou il est indiqué que par le biais d’un utilité  il est possible d’accéder aux donnés du disque  USB (forcer sans introduction du mot de passe). Une  nouvelle surprenante car certains modèles de Kingston, qui sont sujettes à la fissuration, ont été certifiés comme étant conformés à la norme FIPS 140-2.

Tout a commencé par l’apparition du document  intitulé «Les entreprises SYSS ont réussi à forcer un lecteur flash USB avec chiffrement matériel Kingston-certifié FIPS 104-2″, publié par la société allemande SYSS . Dans ce document, ils décrivent en détail le protocole d’authentification entre le lecteur et le programme (l’utilisateur), qui a été trouvé  sur la base d’interception du trafic  USB + la vulnérabilité découverte. Également ont été indiqué  les captures d’écran de l’utilité, qui est utilisée dans le processus d’authentification du programme pour les lecteurs USB, le résultat  – entrer n’importe quel mot de passe et l’accès est ouvert.
Finalement on aperçoit – les données sont fortement cryptée par le matériel, mais il existe une utilité externe, qui effectue l’authentification (la vérification et la modification du mot de passe et les paramètres) en utilisant un certain protocole (API + l’algorithme de l’utilité ). Ce protocole n’a pas été protégé, et on a trouvé une vulnérabilité.

La même chose a été découverte dans les disques USB avec le chiffrement matériel (hardware based encryption) de SanDisk.

La discussion la plus intéressante à ce sujet a été trouvée  sur le blog de Bruce Schneier -un connu  cryptologue et un spécialiste en sécurité informatique.

Le résumé le plus intéressant des commentaires dans ce blog:

  • La Norme FIPS 140-2 n’est pas impliquée. Tout simplement elle ne couvre pas \ ne vérifie pas les lieux où la vulnérabilité a été découverte.
  • Les producteurs utilisent cette norme FIPS 140-2, pour impressionner les utilisateurs en les inspirant que le niveau de protection des données est élevé, ainsi en discréditant cette norme. En réalité, la norme est utilisée  juste pour contrôler \ tester  le module de chiffrement, mais pas le produit dans sa totalité.
  • Le fait  d’une vulnérabilité similaire trouvée dans les lecteurs USB de divers périphériques suggère que cette technologie (ainsi que sa vulnérabilité),  se promène librement parmi les grandes entreprises. Ou elle est créée  par quelqu’un d’autre (outsourcing), et de nombreuses entreprises utilisent ses services.
  • Le protocole d’authentification le plus correcte dans ce cas —
    – Le mot de passe doit chiffrer la clé
    – La clé doit crypter les données sur le périphérique.
  • Actuellement il est bien claire pourquoi Sandisk a refusé de fournir a la communauté Linux la documentation sur le protocole USB host-to-drive pour son stockage. En cas de publication, il serait évident que l’accès se réalise par une commande constante.
    Conclusion – n’importe quel disque pour lequel il n’existe pas une documentation (protocole USB) pour créer un Linux-driver est potentiellement vulnérable. En particulier IronKey.
  • Pour comparaison: cette erreur est égale a la vente des serrures et des coffres- avec des clés identiques pour les ouvrir.

Rappelons que dans le passé, ce système d’authentification a été effectivement utilisé par un entraînement de nombreux lecteurs flash USB biométriques, le processus d’authentification se produisait au niveau du programme, après quoi le signal était transmis dans la partie matérielle  pour accomplir l’accès au périphérique USB.

Les chercheurs ont découvert le signal du pilote-USB du périphérique, et d’une telle façon tout  l’ensemble de la défense constituait  une vulnérabilité.

Après la traduction de l’article original en français, nous prévoyons un examen plus détaillé de cette vulnérabilité.

Dans notre dernière revue (seulement en anglais pour le moment.) du lecteur flash biométrique BioSlimDisk avec cryptage matériel, nous avons indiqué  en illustrations, de quelle façon diffère l’authentification  matérielle de celle de logiciel pour ces dispositifs.

En outre, nous voulons apporter les plus importants critères de sécurité, à notre avis, pour les périphériques USB:

  1. Protection de la configuration interne.
    Beaucoup de lecteurs flash USB, des tokens et des autres périphériques d’authentification impliquent des changements de ses propriétés, telles que: – les paramètres d’authentification, mots de passe, etc. Cette configuration doit être correctement protégée.
  2. L’utilité externe de gestion est potentiellement vulnérable .
    S’il existe des applications qui sont capables de contrôler le périphérique de l’extérieur, egalement   contrôler l’accès aux données sur le périphérique, il pourrait y avoir des attaques sur leurs protocoles. La même chose s’applique à l’administration à distance \ supprimer des périphériques. Ces protocoles ne devraient pas être exposés à des attaques de type REPLAY .
  3. Les dispositifs actifs peuvent être potentiellement dangereux.
    Actuellemnt, il y a des jetons, qui représentent un clavier USB (génération du mot de passe OTP sous forme de texte). Lors de la connexion ces jetons ont la fonction d’auto-navigation – qui est capable d’ouvrir sur l’ordinateur un site Web donné. Et car il existe évidemment des sites malicieux, cela peut conduire à l’infection du PC.

Malgré l’existence possible de nombreuses vulnérabilités dans les dispositifs USB, la vie tout de même ne peut rester immobile. Donc, nous voulons vous faire parvenir à un principe intéressant, née dans les forums et les blogs discutant des différents programmes et dispositifs pour la protection des données et l’authentification. Ce principe stipule que «Le chiffrement ne suffit pas” (en original-“Encryption is not enough”) cela signifie-

  • Sauf le fait que  les données sont chiffrées, ou masquer dans une  autre forme – il y a beaucoup des lieux où les mêmes données peuvent être interceptées – copies de réserve non protégées, des fichiers temporaires, l’ordinateur infecté par des logiciels espions, des collègues nuisibles etc .
  • Le protocole de la protection et sa réalisation doit être ouvert (open source si possible).
  • Aucune confiance dans  un algorithme de chiffrement auto-développé. On peut compter seulement sur des algorithmes qui sont reconnus par la communauté des  cryptologues et a qui sont  déjà bien contrôlés.
  • Il devrait exister une communauté ouverte de ce produit, pour qu’on puisse à temps  trouver des failles dans les nouvelles versions de logiciels ou dans la réalisation du protocole, et en faire rapport à tous. Comme le progrès n’est pas statique, ainsi que les personnes qui le font, alors chaque nouvelle version devrait être reçue  du point de vu de la sécurité comme quelques chose de nouveau.

    Si un produit est conformé notamment à ces qualités, c’est un signe de confiance ..