درایو USB رمزگذاری شده شما امن است؟
چگونه می توانید اطمینان حاصل کنید که درایو USB امن شما واقعا امن است و داده های ذخیره شده روی آن نمی تواند استخراج شود؟ این دقیقا همان سؤالی است که محققان امنیتی Google، الی بورساتین، ژان میشل پیکود و رمی عودبرت در گفت و گوهای خود در این باره گفتند.
محققان می گویند که در حال حاضر تولیدکنندگان ایمنی USB زیر سطح استاندارد FIPS 140 را دنبال می کنند که توسط NIST (موسسه ملی استاندارد و فناوری) برای انواع ماژول های رمزنگاری، سخت افزار و نرم افزار توسعه یافته است. صدور گواهینامه شامل یک پروسه افشای امنیت و اعتبارسنجی رمزنگاری است.
همانطور که محققان آن را تأیید می کنند، حفظ صدور گواهینامه مهم است، زیرا اطلاعات افشا شده به آنها کمک می کند تا مشکلات احتمالی را دریابند. به همین دلیل محققان پیشنهاد می کنند روش جدید ی به طور خاص برای ارزیابی امنیت درایوهای USB رمزگذاری شده ارائه شود. برای شروع، پژوهشگران مسائل امنیتی را به سه دسته تقسیم می کنند:
ضعف و ناتوانی : ناتوانی ها: مسائلی که فرآیند هک کردن را آسان تر می کند.
شکستن یک درایو: آسیب پذیری هایی که اجازه می دهد مهاجم فقط یک درایو خاص را هک کند
شکستن کامل : آسیب پذیری هایی که امکان دسترسی مهاجم به اطلاعات در کل درایو را می دهد
سطح خطر را می توان در سه دسته بیان کرد:
Serendipitous: یک مهاجم فرصت طلبانه با حداقل منابع دسترسی
Professional: به طور عمده، مهاجمان در این سطح علاقه مند به جمع آوری اطلاعات زیادی هستند
State-sponsored: معمولا مهاجمان به دنبال اطلاعات خاص و کلید هایی هستند که ارزش سرمایه گذاری زیادی دارند.
طبقه بندی بیشتر تهدیدات اختصاصی برای درایوهای USB رمزگذاری شده شامل تقسیم بردارهای احتمالی حمله به چند گروه است. بیایید نگاهی سریع به این دسته ها ببریم.اول از همه، یک درایو USB رمز شده باید به گونه ای طراحی و ساخته شده باشد که سطح مشخصی از حفاظت را تعریف کند.در صورت هک کردن سخت افزار، اولین چیزی که هر مهاجم به دنبال آن است، مارک های جزء است. بنابراین پیدا کردن کتابچه راهنمای کاربر و مشخصات، برای حمله ضروری است. اگر تمام نام های مدل، شماره سریال و غیره از تراشه ها به دقت حذف شوند، مهاجمان متوجه جعبه سیاه خود می شوند – آنها باید تحقیقات بسیار پیچیده ای انجام دهند تا بتوانند یاد بگیرند که کدام هک ها در واقع می توانند به درایو اعمال شوند.
TEMPEST نوعی حمله است که به مهاجم اجازه می دهد تا از طریق انتشار امواج الکترومغناطیسی به جاسوسی بپردازند. این حمله پیچیده است و به احتمال زیاد اغلب اتفاق نخواهد افتاد.. با این حال، هر کسی که بخواهد مطمئن شود که اسرار آنها از دسترس هکرها درامان است ، بایستی از درایوهای USB با محافظ فویل مس استفاده کنند.
مشکل دیگر این است که احراز هویت هکرها بسیار ساده تر از هک کردن حافظه فلش در سطح سخت افزار یا هک کردن یک الگوریتم رمزنگاری است. بنابراین، احراز هویت احتمالا برای هر مهاجم (که بعد از تحقیق در مورد دستگاه) بیشترین اهمیت را دارد.
چهار راه برای تأیید اعتبار یک کاربر وجود دارد: استفاده از پد پین، با نشان بی سیم، با اثر انگشت یا استفاده از ورودی پین نرم افزار.
اولین اشتباهی که یک تولید کننده می تواند انجام دهد ذخیره کردن پین در نرم افزار است. حتی یک مهاجم غیر مجرب میتواند چگونگی استخراج آن را بدست آورد و بدین ترتیب نه تنها یک دستگاه خاص، بلکه هر درایو همان مدل را هک کند. در برخی موارد، نرم افزار ممکن است دارای آسیب پذیری هایی باشد که مورد حملات مجدد قرار بگیردمدل بیسیم حتی بدتر است: آنها را می توان با استفاده از یک دستگاه بسیار ساده شبیه سازی کرد. با استفاده از یک علامت کلون شده، هر مهاجم می تواند یک درایو USB را در کئتاه ترین زمان باز کند، بدون ردیابی و هیچ سرنخی .همانطور که اثر انگشت، ممکن است یک عامل تایید هویت قوی باشند، اما در واقع آنها کامل نیستند. مهاجم می تواند یک عکس از یک اثر انگشت با یک دوربین DSLR و یک چاپگر جوهر افشان استاندارد با استفاده از جوهر رسانا بدست آورد. و بدتر از همه، شما نمیتوانید اثر انگشت خود را تغییر دهید – آنها مانند کلمات عبور نیستند.
در هر حال باید دانست که اطلاعاتی که در درایوهای USB ایمن نگهداری می شود، هیچ کس نمی تواند مطمئن باشد که درایوها واقعا امن هستند. بهترین گزینه این است که اطلاعات خود را قبل از دادن به درایو رمزگذاری کنید.
برای مثال، Kaspersky Endpoint Security برای کسب و کار ما می تواند اطلاعات را با الگوریتم AES-256 رمزگذاری کند. اگر شما نیاز دارید اطلاعات محرمانه را منتقل کنید، می توانید به راحتی آن را به بسته های رمزگذاری شده تبدیل و آن را استخراج کنید.
اولین دیدگاه را ثبت کنید