Sandisk Cruzer Professional


Fig4_Cruzerpro

Minnet har ett blankt, metalliknande skal.
Notera den fina skarven längs med långsidan.


Sandisk Cruzer Professional ser ut att vara gjort av metall med hög finish, men när man håller den i handen märks det att det är ett tunt plastskal.

Minnet är enkelt att använda. Innan det konfigurerats fungerar det precis som ett vanligt usb-minne. När vi testar att koppla in det i en Mac dyker det snällt upp bland enheterna och är redo att användas. Men för att använda säkerhetsfunktionerna krävs Windows. När du skapar en säker del av minnet behöver du sätta ett lösenord – längsta tillåtna är 16 tecken. Cruzer anger att kryptot aes med 256-bitars nyckel används, men med den lösenordslängden kan det maximalt ha 128 bitars säkerhet. Till skillnad från Kingston anger inte heller Sandisk vilken kryptomod som används, alltså på vilket sätt ett blockkrypto används för att skydda större mängd data än kryptots blockstorlek.


Testa så många lösenord du vill
För att öppna upp den säkra delen av minnet kör du programmet Cruzerpro och anger det lösenord du valt. Det finns ingen spärr för hur många gånger man kan pröva lösenord. Varje försök tar en viss tid då dialogrutorna ska uppdateras, men att scripta en lösenordsattack borde inte vara något större problem.

En smidig, men säkerhetsmässigt tveksam funktion är att det går att välja att lita på en viss dator. Från den datorn krävs inget lösenord för att öppna upp den säkra delen av minnet. Inom säkerhet är multipla faktorer en viktig princip, exempelvis att det krävs både att kunna något och att ha tillgång till något. Sandisks funktion innebär att denna princip bryts. Ett plus är dock att den här funktionen inte är påslagen som standard.

Det går utmärkt att köra Cruzer i en virtuell Windowsmaskin – vi kan utan problem skapa och hantera saker i det säkra området. När den säkra delen av minnet öppnats i den virtuella maskinen går det att tvinga loss usb-minnet från den virtuella maskinen, och den säkra delen är fortfarande öppen och går att nå från den fysiska maskinen. Om enheten fysiskt plockas bort från maskinen stängs den säkra delen.


Fig6_Cruzer_nedkabbad
Det är lätt att komma åt kretsarnas anslutningar när vi öppnat Cruzer Pro. Men kretsarna är inga standardkomponenter.


Hårtorken funkar inte
Nästa steg är att undersöka hur väl minnet är skyddat från påverkan utifrån. Skalet består av två halvor med en tunn skarv. Vi tar fram hårtorken och prövar att mjuka upp den limfog vi gissar håller ihop halvorna, men det visar sig att limmet inte är lika lätt att mjuka upp som det under etiketten på Securiram. Vi måste pröva en annan metod.

Efter några misslyckade försök att skära igenom skarven märker vi att skalet sviktar när vi klämmer på det. Men när man tar tag mitt över usb-minnet och klämmer till spricker plötsligt limfogen. Sedan är det bara att öppna. Det visar sig gå utmärkt att sätta ihop skalet igen utan att det syns.

På kretskortet hittar minneskretsar och en kontrollkrets. De två flashminneskretsarna är inte vanliga flashminnen från Sandisk, utan specialutvecklade säkerhetsminnen. På motsvarande sätt är kontrollkretsen specialutvecklad och inkluderar bland annat krypto.

Vi testar att koppla in mönsterkortet i datorn när minnet fortfarande är utan skal för att se om det fungerar, och jodå, det fungerar fint. Det finns alltså ingen funktion som noterar att skalet öppnats.


Lätt att koppla in sig
Kretsarna är förpackade i en enklare typ av kapslar med ben på sidan. Det gör att det är lätt att koppla in sig och mäta på signalerna. Vi kan detektera läsning och skrivning av minnena, men utan detaljerad information om hur kretsarna fungerar är det svårt att tolka signalerna. Den information som ligger lagrad i minnet ser ut att vara skyddad och krypterad, även om den inte ligger i den säkra delen. Vår bedömning är att det går utmärkt att öppna upp skalet på en Sandisk Cruzer utan att det syns – boven i dramat är det veka skalet. Hade skalet varit lika styvt som på Securiram eller Datatraveler hade det knappast gått att öppna utan att lämna synliga spår. Även funktionsmässigt är vi tveksamma till säkerheten. Cruzer erbjuder inte 256-bitars säkerhet och tillåter enkla lösenordsattacker. Sandisk är blank och fin, men säkerhetsmässigt är den som sitt skal – plastig och svag.


Standarden fips 140-2

Amerikanska National Institute of Standards Technology, NIST, utfärdar teknikstandarder. Det är NIST som skapat standarden fips 140-2, som specificerar fyra olika nivåer. Varje högre nivå inkluderar även de underliggande nivåernas krav.

1. Nivå ett ställer krav på att de algoritmer som används är godkända, till exempel det mycket vanliga symmetriska kryptot aes med 128, 192 eller 256 bitars nyckel.

2. Enligt nivå två ska det finnas ett passivt skalskydd som är omöjligt att öppna utan att lämna synliga spår.

3. Nivå tre kräver att skalskyddet är aktivt och på något sätt reagerar när det detekterar försök att öppna skalet.

4. Nivå fyra ställer krav på att det aktiva skalet omedelbart förstör den känsliga informationen, exempelvis kryptonycklar.