自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

如何檢查加密USB驅(qū)動器是否安全?

存儲 存儲設備 應用安全
目前,安全USB驅(qū)動器制造商正在遵循由NIST(美國國家標準與技術研究院)開發(fā)的FIPS140認證標準,該標準適用于各種硬件和軟件加密模塊。認證涉及密碼安全公開和驗證過程。

您如何確定您使用的“安全”USB驅(qū)動器是否真的安全,并且您存儲的數(shù)據(jù)無法提取?這正是Google公司和中國網(wǎng)絡安全研究人員在最近的2018年黑帽美國大會上以艱難的方式攻擊加密的USB密鑰”的問題。

研究人員表示,目前,安全USB驅(qū)動器制造商正在遵循由NIST(美國國家標準與技術研究院)開發(fā)的FIPS140認證標準,該標準適用于各種硬件和軟件加密模塊。認證涉及密碼安全公開和驗證過程。

正如研究人員所說的那樣,保持認證目前很重要,因為披露的信息有助于他們找出可能的問題。但這還不夠;并非所有可能的攻擊媒介都被FIPS140覆蓋。正如您在下面看到的,一些加密的USB驅(qū)動器通過了認證,但仍然容易受到攻擊,有時甚至容易發(fā)生。

[[232615]]

這就是為什么研究人員建議開發(fā)專門用于評估加密USB驅(qū)動器安全性的新審計方法。研究人員首先將安全問題分為三類:

1、弱點:使進一步黑客過程更容易的問題

2、單驅(qū)動器中斷:攻擊者只能攻擊一個特定驅(qū)動器的漏洞

3、完全中斷:可以讓攻擊者訪問同一模型的任何驅(qū)動器上的信息的漏洞

您的加密USB驅(qū)動器是否安全?黑客又是如何攻破的?

另外,利用某些漏洞需要特定的技能和資源。甚至對于一個不熟練的黑客攻擊者來說,其中一些問題也可以使用,其中一些問題需要大量可用的資源,主要用于國家資助的黑客。因此,危險等級可以表示為三類:

1、偶然:以最少的資源向機會主義攻擊者開放-基本上,在這個級別上,你會發(fā)現(xiàn)一個人可能已經(jīng)找到或竊取了一個驅(qū)動器,并且渴望得到它(可能)包含的信息

2、專業(yè):適用于資源有限的攻擊者。大多數(shù)情況下,這個級別的攻擊者有興趣收集大量的信息

3、國家資助:需要有充足資源的攻擊者。通常情況下,這些攻擊者是在具體數(shù)據(jù)和值得大量投資的密鑰之后

您的加密USB驅(qū)動器是否安全?黑客又是如何攻破的?

針對加密USB驅(qū)動器的威脅的進一步分類涉及將可能的攻擊媒介劃分為若干組,取決于設備的這個或那個組件:整個驅(qū)動器的設計和制造特征,認證因素(簡稱輸入),USB/加密控制器,加密算法和閃存。我們來快速瀏覽一下這些類別。

首先,加密USB驅(qū)動器的設計和制造必須采用一定的保護級別。首先,一個加密設備顯然是非常好的,如果有人與含有珍貴文件的USB驅(qū)動器混淆,您應該看到一些折衷指標。

訪問電子組件越容易,攻擊者就越容易研究硬件并找到設備中的這個或那個漏洞。為了防止這種情況,電路板應浸入環(huán)氧樹脂中。值得一提的是,環(huán)氧樹脂一定是真實的東西,而不是一些替代品:研究人員發(fā)現(xiàn),至少在某些情況下,制造商聲稱他們使用環(huán)氧樹脂,但實際上他們使用的是一些不太穩(wěn)固的聚合物。結果,涂層可以很容易地用丙酮去除,提供硬件的完全訪問。

在黑客入侵硬件的情況下,一旦他們接觸到電子設備,攻擊者首先要查找的是組件標記。這對于查找手冊和規(guī)格非常重要,并且探索進一步的攻擊可能性。如果所有的型號名稱,序列號等都被仔細地從芯片上刪除,攻擊者會發(fā)現(xiàn)自己正在考慮一個黑匣子-他們必須做更復雜的研究才能知道哪些攻擊實際上可以應用到驅(qū)動器上。

您的加密USB驅(qū)動器是否安全?黑客又是如何攻破的?

有時甚至當制造商試圖從芯片上清除標記時,他們也沒有做到這一點。使用允許攻擊者繞過保護的調(diào)整版本替換固件是一項艱巨的任務。然而,擁有大量資源的技術嫻熟的攻擊者可能會付諸行動,更糟糕的是,這種類型的攻擊是可復制的:一旦攻擊者逆向工程設計固件并找出如何進行必要的調(diào)整,他們就可以破解同一型號的任何驅(qū)動器。

它允許攻擊者通過電磁輻射來窺探設備內(nèi)部正在發(fā)生的事件,這種攻擊非常復雜,而且很可能不會經(jīng)常發(fā)生,至少不會對正規(guī)人員和企業(yè)造成影響。然而,任何想要確保自己的秘密都是國家資助的黑客安全的人,應該使用帶有銅箔屏蔽層的USB驅(qū)動器。

另一個問題在于驗證合法用戶和解鎖設備的USB驅(qū)動器部分的保護級別。首先,黑客身份驗證比在硬件級別上對閃存進行黑客攻擊或黑客加密算法要容易得多。其次,制造商在開發(fā)認證機制方面犯了一些錯誤。因此,對于任何攻擊者來說,認證可能是最明顯的焦點。

有4種方法可以對用戶進行身份驗證:使用密碼鍵盤,使用無線徽章,使用指紋或使用軟件PIN輸入。

制造商可能犯的第一個錯誤是將PIN存儲在軟件中。即使是一個不熟練的黑客攻擊者也可以弄清楚如何提取它,從而不僅破解一個特定的設備,而且破解同一個模型的任何驅(qū)動器。在某些情況下,軟件可能存在重播攻擊可以使用的漏洞。

PIN輸入板可能會受到非常簡單的攻擊,某些按鈕會顯示磨損跡象,從而顯示可用于解鎖驅(qū)動器的組合。

您的加密USB驅(qū)動器是否安全?黑客又是如何攻破的?

來自中國知名黑客教父郭盛華對指紋加密方面作出了解析:

至于指紋,它們可能看起來是一個很強的認證因素,但實際上它們并不完美。存在多種克隆指紋,其中一些不需要任何物理接觸,攻擊者可以使用數(shù)碼單反相機拍攝出相當好的指紋,并使用導電墨水在標準問題噴墨打印機上制作假人,更糟的是,你不能改變你的指紋,它們不像密碼。

但實際上,攻擊者甚至不一定需要偽造指紋。郭盛華表示,在某些情況下,可以更容易地解鎖指紋保護驅(qū)動器。

事實證明,至少有一個受指紋保護的USB驅(qū)動器型號受到重播攻擊。當這個驅(qū)動器的傳感器掃描一個合法的指紋時,它只是發(fā)送一個命令到驅(qū)動器的控制器來解鎖。

這個特定制造商犯的另一個錯誤是在電路板上留下一個功能正常的調(diào)試端口。使用這個端口,研究人員攔截了解鎖命令,從而能夠重放它并解鎖這個模型的任何驅(qū)動器。

這些黑客可能看起來很復雜,但請不要誤解:熟練的攻擊者會使用這些技巧來訪問您的文件。如果你想保護你的秘密免受技術嫻熟或資源豐富的國家資助的攻擊者的攻擊,你絕對需要考慮上面提到的所有漏洞。

考慮一個驅(qū)動器的USB/加密控制器。首先,你必須確保驅(qū)動器不會受到強力攻擊的破壞。他們之中有一些是。例如,使用無線標簽的驅(qū)動器(例如研究人員用來演示標簽克隆攻擊)也容易受到暴力攻擊。

為了避免暴力破壞,設備必須在經(jīng)過一定數(shù)量的失敗認證嘗試后自行熄滅。理想情況下,當驅(qū)動器被燒毀時,驅(qū)動器閃存中的加密密鑰和信息將被安全擦除。

當從USB端口移除,在一定的不活動之后,以及USB重置之后,確保設備立即鎖定自身也不會造成傷害。您還需要確保無法從驅(qū)動器的控制器請求密碼或PIN和加密密鑰。這看起來很明顯。他們能夠從一個驅(qū)動器的控制器請求主密碼,并且使用該主密碼,他們可以輕松地創(chuàng)建一個新用戶并訪問存儲在驅(qū)動器上的所有文件。

您的加密USB驅(qū)動器是否安全?黑客又是如何攻破的?

​ 這種攻擊甚至可以讓技術嫻熟的黑客以最少的資源解鎖任何此模型的驅(qū)動器。

加密顯然是安全USB存儲的核心。好消息是,沒有足夠資源的機會攻擊者決不會決定使用這種攻擊媒介,現(xiàn)代加密驅(qū)動器通常使用強大的加密算法,這些加密算法很難破解,即使它們執(zhí)行得不是很好。

其他方面包括隨機生成加密密鑰,使用密鑰和初始化向量的安全隨機生成器,使用加密鏈接的安全算法等。但是,這主要適用于那些希望受到國家間諜活動保護的人。

正如研究人員強調(diào)的那樣,這個加密魔法就在硬件中,因此探索驅(qū)動器加密和發(fā)現(xiàn)漏洞究竟發(fā)生了什么是非常困難的。因此,關于這個特定問題的更多披露將會有所幫助。

可能的攻擊媒介的最后一類是直接讀取閃存??雌饋砗茈y:攻擊者需要從驅(qū)動器的電路板上仔細提取內(nèi)存芯片,然后將其連接到讀取設備。在某些情況下,制造商使這部分很多更容易,使用microSD卡,而不是焊接芯片。

事實上,接下來的部分會更難:從閃存芯片實際提取信息。在硬件級別上,閃存不會以良好方便的文件形式存儲數(shù)據(jù),因此攻擊者必須做大量工作才能從閃存轉儲中提取有用的內(nèi)容。

但是,制造商可能會犯下嚴重的錯誤,例如在存儲器芯片中以明文形式存儲PIN碼。其他可能的易受攻擊的行為包括將加密密鑰,散列的PIN或固件簽名密鑰存儲在內(nèi)存芯片中。

責任編輯:武曉燕 來源: 今日頭條
相關推薦

2023-02-14 07:41:07

Linux 系統(tǒng)USB 驅(qū)動器

2021-12-19 22:38:34

USB驅(qū)動器網(wǎng)絡安全網(wǎng)絡攻擊

2018-09-27 10:45:28

2023-10-07 00:04:23

2009-12-07 09:33:57

BitLocker驅(qū)動

2023-09-22 10:46:00

LinuxVirtualBoxUSB

2019-01-15 14:29:43

Windows 10分區(qū)USB驅(qū)動器

2023-11-21 10:05:49

NAS磁盤硬盤

2010-04-25 22:46:47

2019-12-17 08:46:02

存儲固態(tài)驅(qū)動器硬盤驅(qū)動器

2010-12-28 16:23:03

2016-04-07 15:06:17

2019-11-13 10:08:55

Windows 10映射網(wǎng)絡驅(qū)動器

2021-09-15 11:43:08

Linuxdd命令USB驅(qū)動器

2022-09-20 18:29:29

SQL Server數(shù)據(jù)庫

2016-10-20 09:17:23

LinuxU盤驅(qū)動器

2018-06-27 10:50:16

UbuntuexFAT驅(qū)動器

2020-03-04 18:06:06

LinuxfstrimSSD

2023-01-06 07:52:26

Linux磁盤驅(qū)動命令

2011-09-05 17:26:08

Ubuntu11.04驅(qū)動器
點贊
收藏

51CTO技術棧公眾號