Pagine

Visualizzazioni totali

Google Scholar

domenica 26 aprile 2009

Chiavette USB imbattibili

Le chiavette dotate di software di crittografia sono sempre più diffuse ma è sicuro affidargli i nostri segreti?
Dopo le chiavette su cui trasferire tutti i nostri dati, chiavette che si convertono in lettori MP3, chiavette capaci di ospitare centinaia di programmi funzionanti senza installazione e altre chiavette che contengono interi sistemi operativi autonomi, ecco arrivato il momento delle chiavette USB crittografate. Negli ultimi tempi si è assistiti ad una svolta: la memoria della chiavetta non viene più divisa in 2 entità separate ma l'intero sistema viene gestito da un software che accede ad un chip in grado di supportare l'utente nelle funzioni di cifrature. Tra le chiavette appena uscite ci sono le TDK Trans-IT (vedi immagine) disponibili in tagli da 2 a 16GB. che sfruttano al massimo questo tipo di approccio. Il programma di codifica viene ospitato nella parte libera della memoria della chiavetta USB, così da essere sempre attivabile per permettere l'accesso alla parte cifrata. Il meccanismo di funzionamento prevede che si avvii il programma, si indichi una password di accesso all'area cifrata e si specifichi quanto spazio sulla chiavetta riservargli. Il software programmerà la chiavetta USB in modo da nascondere o mostrare le partizioni cifrate e provvederà a far identificare da Windows le aree interessate. Nel caso in cui si tentasse l'accesso alla parte cifrata sbagliando troppe volte la password, come in altri modelli, sono previsti meccanismo di auto distruzione dei dati. Dal punto di vista della cifratura è persino impossibile un'analisi: la zona cifrata è un messaggio a chiave simmetrica, AES a 256 bit, a singolo utilizzo. In praticha, le uniche tecniche che potrebbero rompere il livello di sicurezza sono la forzatura del software o il brute force crack della password. La prima possibilità però è negata a causa del fatto che la codifica è hardware. Il programma di cifratura non conserva la password e nemmeno si occupa di variare la visibilità delle partizioni della chiavetta. Il suo scopo è quello di mera interfaccia tra l'hardware di gestione della chiavetta e l'utente. La tecnica del brute force, invece, non può nemmeno essere tentata visto che è proprio l'hardware della chiavetta a cancellare i dati in casi di errati inserimenti della password. A nulla vale persino di tentare di riportare a zero il numero dei tentativi fatti: è un valore che viene registrato dal chip di controllo e non viene scritto in alcuna zona della chiavetta e l'incremento avviene tramite firmware della chiavetta stessa, non tramite software. C'è di piu' perché persino le tecniche di acquisizione forenso non possono nulla contro questa tecnologia: l'area di memoria che ospita la parte cifrata è di fatto resa invisibile e inaccessibile dall'hardware della chiavetta e non è nascosta nella parte visibile. Questo significa che dedicando 4GB. alla cifratura senza la password opportuna, una chiavetta da 8GB. sarà vista come una da 4 e solo la scritta sulla chiavetta stessa indicherà la sua capacità reale. Viste le condizioni poste dall'analisi, l'unico metodo possibile per recuperare almeno l'area cifrata senza farla distruggere dal sistema è quella di operare a livello hardware, aprendo fisicamente la chiavetta ed affidandosi a metodi di analisi decisamente invasivi. Peccato che, in questo modo, sarò piuttosto facile distruggere la chiavetta invece che recuperarla e solo pochi laboratori specializzati sono in grado di svolgere questi compiti.
Se è vero che, diversamente da altri sistemi di archiviazione, persino la speranza di recupero legittimo tramite brute force o usando sequenze di password probabili è destinato a fallire, è anche vero che il recupero può essere semplificato se illeggittimo in quanto il conteggio degli errori viene resettato ogni volta che viene azzeccata la password. Questo significa che è possibile prendere la chiavetta di un soggetto, fare qualche tentativo e rmetterla al suo posto in attesa che lui la utilizzi per poi ripetere il tentativo. L'unico modo per proteggersi, per lui, sarebbe quello di cambiare la password ogni volta. Aanche qui, però, anche l'utente più prudente potrebbe essere battuto: un keylogger hardware costa pochi euro e non può essere identificato da alcun software. Come al solito, il problema sta nella quantità di paranoia posseduta dall'utente che usa il sistema, non dalle capacità tecniche dello stesso.

Fonte: Hackers Journal numero 172 del Marzo 2009

Nessun commento:

Posta un commento