[r3s] Практический перебор военного класса AES-1024 (Сильвен Пелисье, Буа Слеттеринк)

ГлавнаяДругие контенты, Новости, Технологии[r3s] Практический перебор военного класса AES-1024 (Сильвен Пелисье, Буа Слеттеринк)
[r3s] Практический перебор военного класса AES-1024 (Сильвен Пелисье, Буа Слеттеринк)
[r3s] Практический перебор военного класса AES-1024 (Сильвен Пелисье, Буа Слеттеринк)
https://media.ccc.de/v/rc3-2021-r3s-216-practical-bruteforce-of-military-grade-aes-1024

Sony, SanDisk и Lexar предоставляют программное обеспечение для шифрования своих USB-ключей, жестких дисков и других продуктов для хранения данных. Программное обеспечение уже присутствует при покупке нового продукта и используется для сохранения данных в безопасности хранилища. Это решение разработано третьей стороной под названием ENCSecurity. Заявления о безопасности этого решения были очень сильными *т. е.* /"Абсолютное шифрование с использованием 1024-битных ключей AES военного уровня/". Наш анализ программного обеспечения DataVault выявил три серьезных недостатка, влияющих на безопасность решения DataVault. В этой презентации рассматриваются выявленные нами недостатки, а также наш процесс обнаружения и способы устранения уязвимостей.

Решение DataVault — это автономное приложение, используемое по умолчанию в качестве решения для шифрования для многих продуктов Sony, SanDisk и Lexar, а также используемое некоторыми библиотеками для обеспечения безопасности данных. Это решение ранее не анализировалось, и высокие требования к безопасности не были оценены на предмет соответствия действительности. В этой презентации приводятся основные сведения об анализе и контекст, который побудил нас провести анализ. Будет представлен метод обратного проектирования и проверки решения DataVault. Оказалось, что функция вывода ключа — PBKDF2, использующая 1000 итераций MD5 для получения ключа шифрования. Соль, используемая для получения ключей, постоянна и жестко закодирована во всех решениях и у всех поставщиков. Это упрощает злоумышленнику угадывание пароля пользователя хранилища с использованием методов атаки на компромисс времени/памяти, таких как радужные таблицы, и повторное использование таблиц для получения паролей для всех пользователей, использующих программное обеспечение. Сама реализация была неправильной, и даже с помощью случайно сгенерированной уникальной соли было бы легко восстановить пароль пользователя. Будут рассмотрены и сопоставлены с современными передовыми практиками другие недостатки функции выведения ключей.

Метод шифрования данных также оказался податливым, что позволяло вносить вредоносные изменения в файлы в хранилище без какого-либо обнаружения. Механизм целостности данных не был настроен. Настройки полной версии программного обеспечения позволяют выбирать между 4 различными уровнями безопасности, а именно AES-128, 256, 512 и 1024 бит. Метод шифрования был изменен на противоположный и представляет собой конструкцию типа CTR на основе AES-128 с использованием одного ключа. Несколько итераций шифрования связаны цепочкой с ключами, полученными функцией деривации ключей, используемыми в качестве IV. Однако после анализа выяснилось, что все эти режимы предлагают только уровень безопасности 128 бит.

Плагин для программного обеспечения John the Ripper, позволяющий каждому «практически перебирать ключи военного класса AES-1024», будет выпущен во время презентации.

У нас есть постоянное, приветствуемое и конструктивное сотрудничество с компанией ENCSecurity. В ходе этой презентации мы объясним процесс скоординированного раскрытия, который был сложным, поскольку он затронул нескольких поставщиков и некоторые развернутые библиотеки. Решение, которое было предоставлено для исправления, будет представлено и сравнено со стандартами передовой практики вместе с обсуждением процесса выбора конкретных улучшений.

Сильвен Пелисье
Бой Слеттеринк

https://pretalx.c3voc.de/rc3-2021-r3s/talk/QMYGR3/

#rc32021classic #RemoteRheinRuhrStage

Пожалуйста, воспользуйтесь возможностью и поделитесь этим видео с друзьями и семьей, если вы найдете его полезным.

No Comments

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *