一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

2018年黑帽美國大會(huì)上以艱難的方式攻擊加密的USB密鑰”的問題

存儲(chǔ)界 ? 來源:未知 ? 作者:李倩 ? 2018-06-21 10:50 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

您如何確定您使用的“安全”USB驅(qū)動(dòng)器是否真的安全,并且您存儲(chǔ)的數(shù)據(jù)無法提?。窟@正是Google公司和中國網(wǎng)絡(luò)安全研究人員在最近的2018年黑帽美國大會(huì)上以艱難的方式攻擊加密的USB密鑰”的問題。

研究人員表示,目前,安全USB驅(qū)動(dòng)器制造商正在遵循由NIST(美國國家標(biāo)準(zhǔn)與技術(shù)研究院)開發(fā)的FIPS140認(rèn)證標(biāo)準(zhǔn),該標(biāo)準(zhǔn)適用于各種硬件和軟件加密模塊。認(rèn)證涉及密碼安全公開和驗(yàn)證過程。

正如研究人員所說的那樣,保持認(rèn)證目前很重要,因?yàn)榕兜男畔⒂兄谒麄冋页隹赡艿膯栴}。但這還不夠;并非所有可能的攻擊媒介都被FIPS140覆蓋。正如您在下面看到的,一些加密的USB驅(qū)動(dòng)器通過了認(rèn)證,但仍然容易受到攻擊,有時(shí)甚至容易發(fā)生。

這就是為什么研究人員建議開發(fā)專門用于評(píng)估加密USB驅(qū)動(dòng)器安全性的新審計(jì)方法。研究人員首先將安全問題分為三類:

1、弱點(diǎn):使進(jìn)一步黑客過程更容易的問題;

2、單驅(qū)動(dòng)器中斷:攻擊者只能攻擊一個(gè)特定驅(qū)動(dòng)器的漏洞;

3、完全中斷:可以讓攻擊者訪問同一模型的任何驅(qū)動(dòng)器上的信息的漏洞。

另外,利用某些漏洞需要特定的技能和資源。甚至對(duì)于一個(gè)不熟練的黑客攻擊者來說,其中一些問題也可以使用,其中一些問題需要大量可用的資源,主要用于國家資助的黑客。因此,危險(xiǎn)等級(jí)可以表示為三類:

1、偶然:以最少的資源向機(jī)會(huì)主義攻擊者開放,基本上,在這個(gè)級(jí)別上,你會(huì)發(fā)現(xiàn)一個(gè)人可能已經(jīng)找到或竊取了一個(gè)驅(qū)動(dòng)器,并且渴望得到它(可能)包含的信息;

2、專業(yè):適用于資源有限的攻擊者。大多數(shù)情況下,這個(gè)級(jí)別的攻擊者有興趣收集大量的信息;

3、國家資助:需要有充足資源的攻擊者。通常情況下,這些攻擊者是在具體數(shù)據(jù)和值得大量投資的密鑰之后。

針對(duì)加密USB驅(qū)動(dòng)器的威脅的進(jìn)一步分類涉及將可能的攻擊媒介劃分為若干組,取決于設(shè)備的這個(gè)或那個(gè)組件:整個(gè)驅(qū)動(dòng)器的設(shè)計(jì)和制造特征,認(rèn)證因素(簡(jiǎn)稱輸入),USB/加密控制器,加密算法和閃存。我們來快速瀏覽一下這些類別。

首先,加密USB驅(qū)動(dòng)器的設(shè)計(jì)和制造必須采用一定的保護(hù)級(jí)別。首先,一個(gè)加密設(shè)備顯然是非常好的,如果有人與含有珍貴文件的USB驅(qū)動(dòng)器混淆,您應(yīng)該看到一些折衷指標(biāo)。

訪問電子組件越容易,攻擊者就越容易研究硬件并找到設(shè)備中的這個(gè)或那個(gè)漏洞。為了防止這種情況,電路板應(yīng)浸入環(huán)氧樹脂中。值得一提的是,環(huán)氧樹脂一定是真實(shí)的東西,而不是一些替代品:研究人員發(fā)現(xiàn),至少在某些情況下,制造商聲稱他們使用環(huán)氧樹脂,但實(shí)際上他們使用的是一些不太穩(wěn)固的聚合物。結(jié)果,涂層可以很容易地用丙酮去除,提供硬件的完全訪問。

在黑客入侵硬件的情況下,一旦他們接觸到電子設(shè)備,攻擊者首先要查找的是組件標(biāo)記。這對(duì)于查找手冊(cè)和規(guī)格非常重要,并且探索進(jìn)一步的攻擊可能性。如果所有的型號(hào)名稱,序列號(hào)等都被仔細(xì)地從芯片上刪除,攻擊者會(huì)發(fā)現(xiàn)自己正在考慮一個(gè)黑匣子,他們必須做更復(fù)雜的研究才能知道哪些攻擊實(shí)際上可以應(yīng)用到驅(qū)動(dòng)器上。

有時(shí)甚至當(dāng)制造商試圖從芯片上清除標(biāo)記時(shí),他們也沒有做到這一點(diǎn)。使用允許攻擊者繞過保護(hù)的調(diào)整版本替換固件是一項(xiàng)艱巨的任務(wù)。然而,擁有大量資源的技術(shù)嫻熟的攻擊者可能會(huì)付諸行動(dòng),更糟糕的是,這種類型的攻擊是可復(fù)制的:一旦攻擊者逆向工程設(shè)計(jì)固件并找出如何進(jìn)行必要的調(diào)整,他們就可以破解同一型號(hào)的任何驅(qū)動(dòng)器。

它允許攻擊者通過電磁輻射來窺探設(shè)備內(nèi)部正在發(fā)生的事件,這種攻擊非常復(fù)雜,而且很可能不會(huì)經(jīng)常發(fā)生,至少不會(huì)對(duì)正規(guī)人員和企業(yè)造成影響。然而,任何想要確保自己的秘密都是國家資助的黑客安全的人,應(yīng)該使用帶有銅箔屏蔽層的USB驅(qū)動(dòng)器。

另一個(gè)問題在于驗(yàn)證合法用戶和解鎖設(shè)備的USB驅(qū)動(dòng)器部分的保護(hù)級(jí)別。首先,黑客身份驗(yàn)證比在硬件級(jí)別上對(duì)閃存進(jìn)行黑客攻擊或黑客加密算法要容易得多。其次,制造商在開發(fā)認(rèn)證機(jī)制方面犯了一些錯(cuò)誤。因此,對(duì)于任何攻擊者來說,認(rèn)證可能是最明顯的焦點(diǎn)。

有4種方法可以對(duì)用戶進(jìn)行身份驗(yàn)證:使用密碼鍵盤,使用無線徽章,使用指紋或使用軟件PIN輸入。

制造商可能犯的第一個(gè)錯(cuò)誤是將PIN存儲(chǔ)在軟件中。即使是一個(gè)不熟練的黑客攻擊者也可以弄清楚如何提取它,從而不僅破解一個(gè)特定的設(shè)備,而且破解同一個(gè)模型的任何驅(qū)動(dòng)器。在某些情況下,軟件可能存在重播攻擊可以使用的漏洞。

PIN輸入板可能會(huì)受到非常簡(jiǎn)單的攻擊,某些按鈕會(huì)顯示磨損跡象,從而顯示可用于解鎖驅(qū)動(dòng)器的組合。

來自中國知名黑客教父郭盛華對(duì)指紋加密方面作出了解析:

至于指紋,它們可能看起來是一個(gè)很強(qiáng)的認(rèn)證因素,但實(shí)際上它們并不完美。存在多種克隆指紋,其中一些不需要任何物理接觸,攻擊者可以使用數(shù)碼單反相機(jī)拍攝出相當(dāng)好的指紋,并使用導(dǎo)電墨水在標(biāo)準(zhǔn)問題噴墨打印機(jī)上制作假人,更糟的是,你不能改變你的指紋,它們不像密碼。

但實(shí)際上,攻擊者甚至不一定需要偽造指紋。郭盛華表示,在某些情況下,可以更容易地解鎖指紋保護(hù)驅(qū)動(dòng)器。

事實(shí)證明,至少有一個(gè)受指紋保護(hù)的USB驅(qū)動(dòng)器型號(hào)受到重播攻擊。當(dāng)這個(gè)驅(qū)動(dòng)器的傳感器掃描一個(gè)合法的指紋時(shí),它只是發(fā)送一個(gè)命令到驅(qū)動(dòng)器的控制器來解鎖。

這個(gè)特定制造商犯的另一個(gè)錯(cuò)誤是在電路板上留下一個(gè)功能正常的調(diào)試端口。使用這個(gè)端口,研究人員攔截了解鎖命令,從而能夠重放它并解鎖這個(gè)模型的任何驅(qū)動(dòng)器。

這些黑客可能看起來很復(fù)雜,但請(qǐng)不要誤解:熟練的攻擊者會(huì)使用這些技巧來訪問您的文件。如果你想保護(hù)你的秘密免受技術(shù)嫻熟或資源豐富的國家資助的攻擊者的攻擊,你絕對(duì)需要考慮上面提到的所有漏洞。

考慮一個(gè)驅(qū)動(dòng)器的USB/加密控制器。首先,你必須確保驅(qū)動(dòng)器不會(huì)受到強(qiáng)力攻擊的破壞。他們之中有一些是。例如,使用無線標(biāo)簽的驅(qū)動(dòng)器(例如研究人員用來演示標(biāo)簽克隆攻擊)也容易受到暴力攻擊。

為了避免暴力破壞,設(shè)備必須在經(jīng)過一定數(shù)量的失敗認(rèn)證嘗試后自行熄滅。理想情況下,當(dāng)驅(qū)動(dòng)器被燒毀時(shí),驅(qū)動(dòng)器閃存中的加密密鑰和信息將被安全擦除。

當(dāng)從USB端口移除,在一定的不活動(dòng)之后,以及USB重置之后,確保設(shè)備立即鎖定自身也不會(huì)造成傷害。您還需要確保無法從驅(qū)動(dòng)器的控制器請(qǐng)求密碼或PIN和加密密鑰。這看起來很明顯。他們能夠從一個(gè)驅(qū)動(dòng)器的控制器請(qǐng)求主密碼,并且使用該主密碼,他們可以輕松地創(chuàng)建一個(gè)新用戶并訪問存儲(chǔ)在驅(qū)動(dòng)器上的所有文件。

這種攻擊甚至可以讓技術(shù)嫻熟的黑客以最少的資源解鎖任何此模型的驅(qū)動(dòng)器。

加密顯然是安全USB存儲(chǔ)的核心。好消息是,沒有足夠資源的機(jī)會(huì)攻擊者決不會(huì)決定使用這種攻擊媒介,現(xiàn)代加密驅(qū)動(dòng)器通常使用強(qiáng)大的加密算法,這些加密算法很難破解,即使它們執(zhí)行得不是很好。

其他方面包括隨機(jī)生成加密密鑰,使用密鑰和初始化向量的安全隨機(jī)生成器,使用加密鏈接的安全算法等。但是,這主要適用于那些希望受到國家間諜活動(dòng)保護(hù)的人。

正如研究人員強(qiáng)調(diào)的那樣,這個(gè)加密魔法就在硬件中,因此探索驅(qū)動(dòng)器加密和發(fā)現(xiàn)漏洞究竟發(fā)生了什么是非常困難的。因此,關(guān)于這個(gè)特定問題的更多披露將會(huì)有所幫助。

可能的攻擊媒介的最后一類是直接讀取閃存??雌饋砗茈y:攻擊者需要從驅(qū)動(dòng)器的電路板上仔細(xì)提取內(nèi)存芯片,然后將其連接到讀取設(shè)備。在某些情況下,制造商使這部分很多更容易,使用microSD卡,而不是焊接芯片。

事實(shí)上,接下來的部分會(huì)更難:從閃存芯片實(shí)際提取信息。在硬件級(jí)別上,閃存不會(huì)以良好方便的文件形式存儲(chǔ)數(shù)據(jù),因此攻擊者必須做大量工作才能從閃存轉(zhuǎn)儲(chǔ)中提取有用的內(nèi)容。

但是,制造商可能會(huì)犯下嚴(yán)重的錯(cuò)誤,例如在存儲(chǔ)器芯片中以明文形式存儲(chǔ)PIN碼。其他可能的易受攻擊的行為包括將加密密鑰,散列的PIN或固件簽名密鑰存儲(chǔ)在內(nèi)存芯片中。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 驅(qū)動(dòng)器
    +關(guān)注

    關(guān)注

    54

    文章

    8655

    瀏覽量

    149591
  • usb
    usb
    +關(guān)注

    關(guān)注

    60

    文章

    8166

    瀏覽量

    271964

原文標(biāo)題:您的加密USB驅(qū)動(dòng)器是否安全?黑客又是如何攻破的?

文章出處:【微信號(hào):cunchujie,微信公眾號(hào):存儲(chǔ)界】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    對(duì)嵌入式系統(tǒng)的攻擊 攻擊者通過什么途徑得到ATM的密鑰呢?

    也是輕而易舉的事情?! L試了簡(jiǎn)單的攻擊手段后,如果沒有達(dá)到目的的話,攻擊者還會(huì)采取更為詭異的手段。從簡(jiǎn)單的時(shí)序和功率分析中觀察加密操作的時(shí)序和功率消耗。對(duì)于設(shè)計(jì)不理想的加密過程可能會(huì)
    發(fā)表于 08-11 14:27

    轉(zhuǎn):熟悉AES加密

    ,縮寫:AES),在密碼學(xué)中又稱Rijndael加密法,是美國聯(lián)邦***采用的一種區(qū)塊加密標(biāo)準(zhǔn)。這個(gè)標(biāo)準(zhǔn)用來替代原先的DES,已經(jīng)被多方分析且廣為全世界所使用。經(jīng)過五的甄選流程,高級(jí)
    發(fā)表于 07-09 17:24

    基于能量攻擊的FPGA克隆技術(shù)研究

    、Vivado等設(shè)計(jì)軟件中增加AES-256 CBC加密配置方式,并在FPGA內(nèi)部集成解密模塊,從而防止硬件設(shè)計(jì)被克隆和偽造[5]。然而,這種方式并不完全可靠。2011Moradi等
    發(fā)表于 05-15 14:42

    【開發(fā)者福利】2018藍(lán)牙亞洲大會(huì)通票免費(fèi)領(lǐng)

    。培訓(xùn)將為你呈現(xiàn),把藍(lán)牙技術(shù)應(yīng)用到產(chǎn)品中的最新技法和工具。此外還設(shè)有動(dòng)手實(shí)踐時(shí)段,手把手教你用藍(lán)牙技術(shù)開發(fā)**設(shè)備、使用Beacon以及mesh技術(shù)?!?0周時(shí)尚炫酷互動(dòng)體驗(yàn)】去年的大會(huì)上首次開設(shè)
    發(fā)表于 05-14 14:55

    意法半導(dǎo)體2018股東大會(huì)全部提案獲批

    ——橫跨多重電子應(yīng)用領(lǐng)域的全球領(lǐng)先的半導(dǎo)體供應(yīng)商意法半導(dǎo)體(STMicroelectronics,簡(jiǎn)稱ST;紐約證券交易所代碼:STM)宣布,5月31日在荷蘭阿姆斯特丹召開的意法半導(dǎo)體股東年度大會(huì)上
    發(fā)表于 06-04 14:28

    2018先知白大會(huì) | 議題解讀

    的代碼審計(jì)經(jīng)驗(yàn),曾在Pycon 2015 China大會(huì)上分享Python安全編碼,2016網(wǎng)絡(luò)安全周接受央視專訪 安全行業(yè)從業(yè)七,三開發(fā)經(jīng)歷。目前專注于Web漏洞挖掘、Java
    發(fā)表于 06-14 16:50

    Minew將亮相2018美洲世界移動(dòng)通信大會(huì)

    ,位置定位,資產(chǎn)跟蹤等。 對(duì)這些loT項(xiàng)目感興趣?非常歡迎您今年9月參加MWCA。 Minew將亮相2018美洲世界移動(dòng)通信大會(huì)期待在MWCA大會(huì)上與您相見!Minew展位信息: 地
    發(fā)表于 08-27 16:58

    2018藍(lán)牙世界大會(huì)”展示未來20商業(yè)、工業(yè)無線創(chuàng)新趨勢(shì)

    城市帶來全新變革。2018藍(lán)牙世界大會(huì)上,業(yè)內(nèi)領(lǐng)先的參展商與演講人將在此闡釋藍(lán)牙如何不斷拓展,滿足物聯(lián)網(wǎng)發(fā)展需求,在建筑施工、緊急服務(wù)、活動(dòng)場(chǎng)館、零售商店、甚至在外太空探索領(lǐng)域提高效率,并提供增值
    發(fā)表于 08-30 17:33

    世界AI大會(huì)上馬云、馬化騰、李彥宏等大佬都說了什么

    研究院將成立上海分院   微軟全球執(zhí)行副總裁,微軟人工智能及微軟研究事業(yè)部負(fù)責(zé)人沈向洋在上海世界人工智能大會(huì)上發(fā)表主題演講,沈向洋表示:   暢想2020,未來會(huì)產(chǎn)生難以置信的數(shù)據(jù),所有的一切會(huì)
    發(fā)表于 09-18 09:22

    M2351常見的故障注入攻擊方式及原理

    攻擊具有一定的效果。本篇文章將介紹常見的故障注入攻擊方式及其原理,并提出在不增加硬件成本下最有效益的軟件防護(hù)方法,來防護(hù)這些攻擊。 透過Fault Injection攻擊可以做到什么
    發(fā)表于 08-25 08:23

    Supermicro在2011國際超級(jí)計(jì)算大會(huì)上展示計(jì)算(HPC)解決方案

    Supermicro在2011國際超級(jí)計(jì)算大會(huì)上展示全球最大的高性能計(jì)算優(yōu)化組合,拓展其行業(yè)領(lǐng)導(dǎo)地位。
    發(fā)表于 06-20 08:15 ?1119次閱讀

    三星將在2018開發(fā)者大會(huì)上展示折疊屏幕手機(jī)

    三星在去年9月發(fā)布了一款給開發(fā)者使用的APP,現(xiàn)在三星在這款名為三星開發(fā)者大會(huì)2018(Samsung developer Conference 2018)的應(yīng)用上證實(shí),其安卓9(Android 9 Pie)的官方升級(jí)版本即將發(fā)
    發(fā)表于 11-07 08:40 ?1206次閱讀

    中國電子信息產(chǎn)業(yè)發(fā)展研究院主辦的2018中國軟件大會(huì)上大快搜索“又雙叒叕”獲獎(jiǎng)了

    大快搜索自榮獲“2018國大數(shù)據(jù)企業(yè)50強(qiáng)”殊榮,12月20日在由工信部指導(dǎo),中國電子信息產(chǎn)業(yè)化發(fā)展研究院主辦的2018中國軟件大會(huì)上,大快搜索獲評(píng)“
    發(fā)表于 12-24 14:13 ?185次閱讀

    量子密鑰加密方式研究綜述

    從保障內(nèi)容安全的角度出發(fā),量子密鑰能夠?qū)崿F(xiàn)無條件安全的保密通信,將其用于密碼應(yīng)用程序,可以極大程度地提高程序的安全性。結(jié)合目前量子密鑰實(shí)際應(yīng)用較少的現(xiàn)狀,介紹保障內(nèi)容安全的加密方式,同
    發(fā)表于 06-07 14:46 ?16次下載

    存儲(chǔ)密鑰與文件加密密鑰介紹

    獲得,類似于HMAC(SSK, UUID)的方式生成TSK。 在調(diào)用tee_fs_fek_crypt函數(shù)時(shí)會(huì)計(jì)算TSK的值。TSK最終會(huì)被用來生成FEK, FEK會(huì)在使用安全存儲(chǔ)功能保存數(shù)據(jù)時(shí)被用來加密
    的頭像 發(fā)表于 11-21 11:43 ?1817次閱讀
    存儲(chǔ)<b class='flag-5'>密鑰</b>與文件<b class='flag-5'>加密密鑰</b>介紹