Password screen
Idag finns ett brett utbud av så kallade säkra usb-minnen på marknaden. Dessa flashbaserade lagringsenheter utnyttjar hårdvarukryptering, försvarsmekanismer och speciellt utformade höljen för att skydda sitt innehåll från obehöriga. Tanken är att verksamheter som hanterar känslig information ska kunna känna sig trygga i förvisningen om att ett borttappat eller stulet usb-minne inte avslöjar sina hemligheter.

Frågan är dock om någon produkt av den här typen kan betraktas som absolut säker. Den 18 december 2009 publicerade it-säkerhetsföretaget Syss en allvarlig sårbarhet gällande Kingstons Datatraveler Blackbox. Usb-minnet använder en 256-bitar stark aes-kryptering och följer säkerhetsstandarden fips140-2. Fips står för Federal Information Processing Standards och finns i fyra nivåer, som ställer olika krav på säkerheten. Fips 140-2 nivå två anger att minnet ska kunna påvisa om någon fysiskt försökt manipulera det, samt också utnyttja rollbaserad autentisering.

Fips-standarden ställer dock inga formella krav på hur säkerheten implementeras i praktiken. Syss säkerhetsforskare upptäckte att autentiseringen i Kingstons produkt utfördes via en klientmjukvara som också hanterade kontroll av lösenorden. Svagheten som upptäcktes bestod i att mjukvaran alltid skickade samma upplåsande teckensträng till usb-minnet när inloggningen godkänts, oavsett hur lösenordet sett ut. Forskarnas attack gick därför helt enkelt ut på att skapa och skicka den nödvändiga teckensträngen, vilket öppnade upp innehållet i alla produkter i den serien oberoende av lösenordet.

Samma sårbarhet befanns gälla även för Sandisk Cruzer Enterprise FIPS Edition och Verbatim Corporate Secure FIPS Edition, två konkurrerande enheter som också är fips-certifierade. De tre tillverkarna har sedan dess åtgärdat sårbarheterna, men frågan kvarstår. Hur pass säkra är krypteringsskyddade usb-minnen? Joachim Strömbergson, grundare av it-säkerhetsföretaget Secworks, har följt utvecklingen och förespråkar en implementering som går ut på att flytta nyckelhanteringen in i usb-minnet istället.

Joachim Strömbergson Secworks– Rekommendationen ur säkerhetssynpunkt när det gäller den här typen av produkter är att låta usb-minnet kontrollera lösenordet och öppna sitt innehåll först då. Det är bättre än att låta en klientmjukvara hantera autentisering och lösenordsverifiering. Detta eftersom man minskar antalet angreppsytor och potentiella sårbarheter, säger Strömbergson.


Usb-hack på det handgripliga viset

Även om problemet med sårbarheter i mjukvaruklienter säkerligen kommer att kvarstå under överskådlig tid, finns också andra mer praktisk orienterade angrepp att tänka på. Techworld blev under våren 2010 kontaktade av en grupp hackare som påstod sig ha lyckats knäcka flera kommersiella usb-minnen. Detta genom att öppna upp produktskalen i syfte att se vilken processormodell som tillverkarna använt för krypteringen och därefter köpa in utvecklingsprogramvara för dessa.

Den typen av programvara gör det möjligt att komma åt funktioner som annars inte finns tillgängliga, bland annat avläsning av minnesadresser och steg för steg-körning av programprocesser. På det viset ska det ha varit möjligt att läsa av krypteringsnyckeln och dekryptera innehållet.


Techworld blev kontaktade av en grupp hackare som påstod sig ha lyckats knäcka flera säkra usb-minnen



Relationen mellan hackarna och de berörda tillverkarna blev med tiden dock så ansträngd att Techworld inte kunna verifiera sanningen i detta från något av hållen. Samtidigt är det inte omöjligt att den typen av angrepp kan fungera, menar Strömbergson.

– Om man kan ansluta till den via en utvecklingsprogamvara eller en debugger, ja då skulle det möjligen kunna fungera. Man skulle exempelvis kunna utnyttja detta för att inaktivera vissa försvarsmekanismer, till exempel automatisk formatering efter tio misslyckade lösenordsgissningar och sedan köra brute force-attacker, säger Strömbergson.

I praktiken är det hela dock kopplat till hur lång tid tar det att genomföra angreppen, poängterar han. Fungerar ett angrepp på alla usb-minnen av samma typ eller bara på det exemplar man testar? Hur lång tid tar angreppet? Timmar eller veckor? Får det synas att man plockat isär minnet? Det finns många sådana parametrar att ta hänsyn till i verkligheten när man bedömer säkerhet och risker för den här typen av produkter. Tid, pengar och liknande resurser är i slutändan det som i praktiken avgör vilka attacker man kan genomföra, menar Strömbergson.


Helheten alltid viktig

Helhetssynen på it-säkerhet, som ofta förespråkats av it-säkerhetsexperter rent allmänt, är också något som Sebastian Zabala, säkerhetsspecialist på Panda Security håller med om. Krypteringen är idag stark och det finns inga direkta hotbilder mot just den delen. Även certifieringar borgar för viss säkerhet, även om det i sig inte är någon garanti för ett komplett skydd.

Sebastian Zabala Panda Security– Man kan väl generellt lita på certifieringarna, men man bör titta på leverantörernas erfarenhet också och inte stirra sig blind på en säkerhetscertifiering. Inget är nämligen hundraprocentigt säkert, det är en grundtes man bör hålla i åtanke. Det finns alltid någon potentiell väg in, det viktiga är att leverantören är seriös i sitt säkerhetsarbete och snabb på att täppa till hålen, säger Zabala.

En ytterligare väg för säkrande av usb-minnenas innehåll kan vara att titta på krypterande tredjepartsmjukvaror. Det finns inget som nödvändigtvis tvingar en mjukvarubaserad lösning till att vara mer osäker än den hårdvarubaserad motsvarighet som många enterprise-produkter utnyttjar. Om tredjepartsföretaget har god erfarenhet av säkerhet på mjukvarusidan kan en sådan lösning vara minst lika intressant, tipsar Zabala.

– I extremfall kan man även köra med två krypteringslager och på så vis säkra på ytterligare en nivå. Fast den tekniken gör den dagliga hanteringen krångligare och är inget som kan rekommenderas generellt eftersom det försämrar användbarheten, vilket också är en faktor att ta hänsyn till, avslutar Zabala.