USB درایو رمزنگاری شده ی شما تا چه اندازه امن است؟

30 مرداد 1396 USB درایو رمزنگاری شده ی شما تا چه اندازه امن است؟

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران) محققان بر این باورند که در حال حاضر تولید کنندگان درایوهای USB، استاندارد امن FIPS 140 را دنبال می کنند که این استاندارد توسط NIST ( موسسه ی ملی استاندارد و فناوری) برای انواع ماژول ها هم نرم افزاری و هم سخت افزاری توسعه داده شده است. صدور گواهینامه برای USB ها شامل یک اعتبار سنجی رمزنگاری و پروسه ی امنیتی است.

همانطور که محققان آن را تایید می کنند، حفظ صدور گواهینامه از اهمیت بالایی برخوردار است زیرا اطلاعات افشا شده به آن ها کمک می کند تا مشکلات احتمالی را دریابند و برای رفع آن ها اقدام نمایند. اما این تنها کافی نیست، تمامی بردارهای احتمالی حمله توسط FIPS 140 پوشش داده نمی شوند. و همانطور که مشاهده می کنید بعضی از درایوهای رمزنگاری شده با وجود داشتن گواهینامه اما بازهم در برابر حملات آسیب پذیر هستند و گاهی اوقات به راحتی می توان به آن ها نفوذ کرد.

به همین دلیل است که محققان به کارگیری از روش های جدید برای ارزیابی امنیت درایوهای USB رمزنگاری شده را پیشنهاد می کنند. برای شروع محققان مسائل امنیتی را به سه دسته تقسیم بندی می کنند:

  • نقاط ضعف: مسائلی که فرآیند هک را آسانتر می کند؛
  • شکسته شدن درایو: آسیب پذیری هایی که برای مجرم امکان هک درایوهای خاص را فراهم می کند؛
  • شکستگی کامل: آسیب پذیری هایی که دسترسی مجرمان را برای یک درایو میسر می سازد؛

علاوه بر این ها اکسپلویت چنین آسیب پذیری های خاصی نیازمند مهارت و منابع خاص است. در برخی موارد حتی ممکن است برای یک مجرم غیر متخصص نیز استفاده شود. به همین خاطر سطح خطرات را می توان به سه دسته تقسیم نمود:

  • ناشیانه: بدون هیچ گونه تجربه ی خاصی در برخی موارد ممکن است خطر را شخصی فرصت طلب برای شما ایجاد کند، ممکن است این فرصت برای یک راننده ی تاکسی یا کسی که کیف شما را به صورت اتفاقی به سرقت برده است، پیش بیاید و بخواهد کنجکاوانه به اطلاعات USB شما دسترسی یابد.
  • حرفه ای: مجرمان در این حالت با ابتکارهای خود خطرآفرینی می کنند. به طور کلی مجرمان همیشه خواهان جمع آوری اطلاعات هستند و این کار محبوب آن ها به حساب می آید.
  • سرمایه گذاری: معمولا در این هنگام مجرمان به منابع نیازمند می شوند. آن ها پس از دریافت اطلاعات و کلیدها، توسط آن سرمایه گذاری میکنند.

دسته بندی بیشتر تهدیدات برای درایوهای USB رمزنگاری شده شامل حوادث احتمالی می شود که گروه های مختلف بسته به نوع دستگاه به آن حمله ور می شوند: طراحی و ساخت ویژگی های کل درایو، عامل تایید هویت، کنترل کننده ی USB ، الگوریتم های رمزنگاری و فلش مموری ویژگی هایی هستند که در حمله ی مجرمان بی تاثیر نخواهند بود. حال بیایید نگاهی کوتاه به این دسته ها بیاندازیم:

طراحی و ساخت

اول از همه، طراحی یک درایو USB رمزنگاری شده باید به گونه ای باشد که سطح مشخصی از حفاظت در آن تعریف شده باشد. برای شروع یک دستگاه الکترونیکی رمزنگاری شده کاملا خوب و مطمئن بنظر می رسد. اما شما می بایستی برخی از سازش های آن را مشاهده کنید و ببینید درصورتیکه دستگاه شما گم شود آیا کسی می تواند به اطلاعات درون آن دسترسی یابد یا خیر.

ساده تر از رمزنگاری پیدا کردن آسیب پذیری در دستگاه است، در بیشتر مواقع مجرمان از طریق آسیب پذیری ها است که دست به حمله می زنند و رزومه ی خود را با حملات درخشان افزایش می دهند. برای جلوگیری از چنین مواردی، برد دستگاه می بایستی از epoxy پوشیده شده باشد.

قابل ذکر است که epoxy باید واقعی باشد و نه چیزی مشابه آن: محققان دریافتند که در برخی موارد تولید کنندگان مدعی می شوند که از epoxy استفاده می کنند اما در حقیقت بسیاری از آن ها از پلیمرهای کم مقاومت استفاده می کنند. شایان ذکر است که پوشش را به راحتی می توان توسط یک استون پاک کرد و به راحتی به سخت افزار دسترسی پیدا کرد.

در صورت هک کردن سخت افزار، هنگامی که مجرمان به بخش الکترونیک قطعه دسترسی می یابند، اولین چیزی که به دنبال آن هستند نشان های جزئی و برند قطعه است. دسترسی به این اطلاعات می تواند کار مجرمان را برای مطالعه ی مشخصات و کشف امکانات بیشتر برای حمله راحتر کند. اگر اسم مدل، شماره ی سریال و غیره از روی قطعه پاک شوند آن ها به دانش های اولیه خود رجوع می کنند و با کمی تحقیق روش هایی که می توانند بر روی قطعه اعمال کنند را درمیابند.

گاهی اوقات تولید کنندگان تلاش می کنند که مارک ها را از روی قطعه پاک کنند دریغ از اینکه مجرمان هوشمندتر هستند و آن ها راهی را برای نفوذ به قطعه درخواهند یافت.

جایگزینی سفت افزار با یک نسخه ی درهم، دور زدن محافظت های امنیتی را برای مجرمان کاری سخت می کند. با این حال باید دانست که مجرمان اغلب از هوش و دانش خاصی برخوردار هستند و در نهایت راهی برای دسترسی به درایو پیدا خواهند کرد. مجرمان اغلب با استفاده از مهندسی معکوس به سفت افزار رخنه می کنند و به هک خود ادامه می دهند.

TEMPEST نوعی حمله است که به مجرمان این اجازه را میدهد که از طریق انتشار امواج الکترومغناطیسی خود به جاسوسی بپردازد. این حمله کمی پیچیده است و در بسیاری از مواقع رخ نمیدهد. حداقل می توانیم بگوییم برای کسب و کارها احتمال ضعیفی وجود دارد. در هر صورت افرادی که مایل هستند از طریق این راه توسط مجرمان هک نشوند می توانند از درایوهای USB با محافظ مس استفاده کنند که حفاظتی مطمئن و قابل اعتماد در برابر حمله ی TEMPEST است.

مسلما هیچ کسی به فاش شدن اسرار و اطلاعات خود علاقمند نیست و تولید کنندگان قطعات نیز به امن ساختن این قطعات مفتخر هستند. آن ها همیشه در تلاش هستند که امنیت از درایوهای USB را در بالاترین سطح حفظ و از نفوذ مجرمان خودداری کنند.

ورودی

اما مشکل دیگری که سطح حفاظت درایوهای USB را به خطر می اندازد اعتبار کاربران و بازکردن قفل دستگاه است. در ابتدا هک احراز هویت بسیار ساده تر از هک فلش مموری با سخت افزاری قوی یا هک الگوریتم های رمزنگاری شده است. دوم اینکه یک احتمالی وجود دارد، ممکن است توسعه دهندگان در برخی از موارد احراز هویت اشتباهاتی را انجام داده باشند که این می تواند به راحتی کار مجرمان برای حملات خود منجر شود. به همین دلیل احراز هویت برای هر مجرم (پس از تحقیق در مورد دستگاه) بیشترین اهمیت را دارد.

چهار راه برای تایید اعتبار یک کاربر وجود دارد: استفاده از پین پد، استفاده از امضای الکترونیکی، اثر انگشت یا استفاده از نرم افزارهای وارد کردن پین کد.

اولین اشتباهی که یک تولید کننده می تواند انجام دهد ذخیره کردن پین در نرم افزار است. حتی مهاجم غیر متخصص نیز می تواند چگونگی استخراج آن را دریابد و بدین ترتیب به هک دستگاه بپردازد. در برخی موارد نرم افزار ممکن است آسیب پذیری هایی را داشته باشد که مجرمان بتوانند برای حملات خود از آن استفاده کنند.

استفاده از پین های ورودی ممکن است توسط یک اکسپلویت ساده مورد حمله قرار بگیرد و در نهایت به هک مجرمان منجر شود. اما استفاده از امضای الکترونیک می تواند حتی بدتر هم باشد. آن ها را می توان با استفاده از یک دستگاه ساده شبیه سازی کرد. با استفاده از یک شناسه هر مجرمی می تواند یک درایو USB بدون معطلی، بدون ردیابی و حتی بدون هیچ به جای گذاشتن سرنخی باز کند.

همچنین استفاده از اثر انگشت بنظر امن تر می آید اما در حقیقت اینطور نیست. همانطور که به خوبی می دانید اثرانگشت های مختلفی وجود دارند و برخی از آن ها حتی نیازی به لمس فیزیکی ندارند. از این رو یک هکر می تواند یک عکس با اثر انگشت مناسب را با یک دوربین DSLR بگیرد و با کمک یک چاپگر جوهرافشان استاندارد یک مدل ساختگی آن را بسازد. و بدتر از آن این است که شما هرگز نمی توانید اثر انگشت خود را تغییر بدهید و آن ها همانند کلمات عبور قابل تغییر نخواهند بود.

اما در حقیقت مجرمان هیچ نیازی به جعل اثر انگشت نخواهند داشت. در برخی موارد، همانطور که محققان دریافته اند یک درایو محافظت شده با اثر انگشت را می توان همانند آب خوردن باز کرد.

همانطور که یکی از مدل Bursztein USB محافظت شده با اثر انگشت مورد بررسی دقیق قرار گرفت، محققان دریافتند که استفاده از محافظت اثر انگشت می تواند به آسیب پذیری USB منجر شود.

یکی دیگر از اشتباهات این سازنده ی خاص، خروج یک پورت دارای مشکل در صفحه ی مدار است. استفاده از این پورت نامناسب آن را آسیب پذیر و قابل هک کرده است.

اما اشتباه نکنید، این هک ها چنان که ما در مورد آن صحبت می کنیم ساده نیستند. یک مجرم حرفه ای و ماهر برای برای دسترسی به فایل های شما از چنین ترفندهایی استفاده خواهد کرد.

کنترل کننده ی درایو

کنترل کننده ی درایو USB را در نظر بگیرید. ابتدا شما باید اطمینان حاصل کنید که درایو توسط هکرها هک نشده باشند. بعضی از آن ها تحت کنترل مجرمان هستند. برای محافظت از چنین حملاتی بهتر است پس از چندبار تلاش ناموفق در تصدیق احراز هویت بهتر است درایو بسوزد. یا در بسیاری از موارد می تواند دستگاه قفل شود، دقیقا مثل احراز هویت تلفن های هوشمند.

شما همچنین می بایستی اطمینان حاصل کنید که رمزهای عبور یا پین ها و کلیدهای رمزنگاری را نمی توان از کنترل کننده ی درایو درخواست کرد. این موضوع ممکن است کاملا واضح باشد و دقیقا همان موضوعی است که محققان دنبال آن هستند.

رمزنگاری

در واقع رمزنگاری شاید جزء مهمترین و اصلی ترین اقداماتی است که می توان تا حدودی به آن اعتماد کرد. خبر خوب این است که مجرمان نمی توانند از درایوهای رمزنگاری شده بدون اینکه منابع کافی در دست داشته باشند استفاده کنند و درایوهای رمزنگاری مدرن عمدتا از الگوریتم های رمزنگاری قوی استفاده می کنند که مسلم است شکستن آن ها کاری سخت است.

و خبر بد این است که ما نمی توانیم خیلی مطمئن باشیم که سازنده، عملیات رمزنگاری را درست انجام داده است و از این بابت خاطر جمع باشیم.

برای شروع باید بگوییم که رمزنگاری عملیاتی امن است، یک درایوUSB می بایستی از یک استاندارد AES یا استاندارد های رمزنگاری استفاده کند و این ها همیشگی نیستند و باید به روز باشند. ممکن است رمزنگاری هایی که در سال و یا حتی ماه گذشته استفاده می شدند آسیب یذیر شده باشند و به کار بردن آن ها تنها به حمله ی راحتر مجرمان کمک کند.

ذخایر

آخرین رده از بردارهای احتمالی حملات، خواندن مستقیم حافظه ی فلش است. این روش بنظر می رسد که کمی دشوار است. مجرم در این روش باید تراشه ی حافظه را از دیسک مدار چاپی رایت و سپس آن را به دستگاهی که بتواند آن ها را بخواند متصل سازد. در برخی موارد سازندگان این بخش را ساده تر طراحی می کنند و از یک microSD کارت به جای تراشه ی لحیم شده استفاده می کنند.

اما مرحله ی بعد آن که استخراج اطلاعات از تراشه ی حافظه ی فلش است کاری بسیار دشوار و تخصصی است. در بخش سخت افزار فلش داده ها را در قالب فایل های قابل دسترس ذخیره نمی کند و به همین خاطر است که مجرم می بایستی کارهای بسیاری را برای استخراج داده ها از فضای USB انجام دهد.

با این وجود تولید کنندگان می توانند اشتباهات بسیاری را همانند ذخیره کردن پین کد در تراشه ی حافظه انجام دهند. آن ها همچنین می توانند اقدامات آسیب پذیری دیگری همانند ذخیره سازی کلید رمزنگاری، هش پین و .. انجام دهند که این اقدامات می تواند برای افرادی که مدام در معرض جاسوسی هستند گران تمام شود.

اینطور که ما و مطمئنا شما از مقاله دریافتید مشخص شد که به هیچ وجه نمی توانیم به درایوهای USB اعتماد کنیم و داده های خود را با فراغ خاطر در آن ها ذخیره نماییم. شاید بهترین گزینه رمزنگاری اطلاعات قبل از اینکه آن ها را در درایو USB ذخیره نماییم، باشد. رمزنگاری داده ها چگونه انجام می شود؟

به عنوان مثال اندپوینت سکیوریتی کسپرسکی برای کسب و کارها می تواند به راحتی اطلاعات را با الگوریتم AES-256 رمزنگاری کند. اگر شما قصد انتقال اطلاعات محرمانه ی خود را دارید و به هیچ وجه از امن بودن آن ها مطمئن نیستید می توانید عملیات رمزنگاری را به راهکار امن کسپرسکی بسپارید و داده های خود را رمزنگاری کنید. به لطف حالت قابل انتقال برای رمزنگاری، فایل ها می توانند حتی در رایانه هایی که محصولات کسپرسکی در آن ها نصب نشده اند هم اجرا شوند.

منبع:  کسپرسکی آنلاین(ایدکو)

*  کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکی، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکي نام دارد.