chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

2018年黑帽美國(guó)大會(huì)上以艱難的方式攻擊加密的USB密鑰”的問(wèn)題

存儲(chǔ)界 ? 來(lái)源:未知 ? 作者:李倩 ? 2018-06-21 10:50 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

您如何確定您使用的“安全”USB驅(qū)動(dòng)器是否真的安全,并且您存儲(chǔ)的數(shù)據(jù)無(wú)法提???這正是Google公司和中國(guó)網(wǎng)絡(luò)安全研究人員在最近的2018年黑帽美國(guó)大會(huì)上以艱難的方式攻擊加密的USB密鑰”的問(wèn)題。

研究人員表示,目前,安全USB驅(qū)動(dòng)器制造商正在遵循由NIST(美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院)開(kāi)發(fā)的FIPS140認(rèn)證標(biāo)準(zhǔn),該標(biāo)準(zhǔn)適用于各種硬件和軟件加密模塊。認(rèn)證涉及密碼安全公開(kāi)和驗(yàn)證過(guò)程。

正如研究人員所說(shuō)的那樣,保持認(rèn)證目前很重要,因?yàn)榕兜男畔⒂兄谒麄冋页隹赡艿膯?wèn)題。但這還不夠;并非所有可能的攻擊媒介都被FIPS140覆蓋。正如您在下面看到的,一些加密的USB驅(qū)動(dòng)器通過(guò)了認(rèn)證,但仍然容易受到攻擊,有時(shí)甚至容易發(fā)生。

這就是為什么研究人員建議開(kāi)發(fā)專門(mén)用于評(píng)估加密USB驅(qū)動(dòng)器安全性的新審計(jì)方法。研究人員首先將安全問(wèn)題分為三類(lèi):

1、弱點(diǎn):使進(jìn)一步黑客過(guò)程更容易的問(wèn)題;

2、單驅(qū)動(dòng)器中斷:攻擊者只能攻擊一個(gè)特定驅(qū)動(dòng)器的漏洞;

3、完全中斷:可以讓攻擊者訪問(wèn)同一模型的任何驅(qū)動(dòng)器上的信息的漏洞。

另外,利用某些漏洞需要特定的技能和資源。甚至對(duì)于一個(gè)不熟練的黑客攻擊者來(lái)說(shuō),其中一些問(wèn)題也可以使用,其中一些問(wèn)題需要大量可用的資源,主要用于國(guó)家資助的黑客。因此,危險(xiǎn)等級(jí)可以表示為三類(lèi):

1、偶然:以最少的資源向機(jī)會(huì)主義攻擊者開(kāi)放,基本上,在這個(gè)級(jí)別上,你會(huì)發(fā)現(xiàn)一個(gè)人可能已經(jīng)找到或竊取了一個(gè)驅(qū)動(dòng)器,并且渴望得到它(可能)包含的信息;

2、專業(yè):適用于資源有限的攻擊者。大多數(shù)情況下,這個(gè)級(jí)別的攻擊者有興趣收集大量的信息;

3、國(guó)家資助:需要有充足資源的攻擊者。通常情況下,這些攻擊者是在具體數(shù)據(jù)和值得大量投資的密鑰之后。

針對(duì)加密USB驅(qū)動(dòng)器的威脅的進(jìn)一步分類(lèi)涉及將可能的攻擊媒介劃分為若干組,取決于設(shè)備的這個(gè)或那個(gè)組件:整個(gè)驅(qū)動(dòng)器的設(shè)計(jì)和制造特征,認(rèn)證因素(簡(jiǎn)稱輸入),USB/加密控制器,加密算法和閃存。我們來(lái)快速瀏覽一下這些類(lèi)別。

首先,加密USB驅(qū)動(dòng)器的設(shè)計(jì)和制造必須采用一定的保護(hù)級(jí)別。首先,一個(gè)加密設(shè)備顯然是非常好的,如果有人與含有珍貴文件的USB驅(qū)動(dòng)器混淆,您應(yīng)該看到一些折衷指標(biāo)。

訪問(wèn)電子組件越容易,攻擊者就越容易研究硬件并找到設(shè)備中的這個(gè)或那個(gè)漏洞。為了防止這種情況,電路板應(yīng)浸入環(huán)氧樹(shù)脂中。值得一提的是,環(huán)氧樹(shù)脂一定是真實(shí)的東西,而不是一些替代品:研究人員發(fā)現(xiàn),至少在某些情況下,制造商聲稱他們使用環(huán)氧樹(shù)脂,但實(shí)際上他們使用的是一些不太穩(wěn)固的聚合物。結(jié)果,涂層可以很容易地用丙酮去除,提供硬件的完全訪問(wèn)。

在黑客入侵硬件的情況下,一旦他們接觸到電子設(shè)備,攻擊者首先要查找的是組件標(biāo)記。這對(duì)于查找手冊(cè)和規(guī)格非常重要,并且探索進(jìn)一步的攻擊可能性。如果所有的型號(hào)名稱,序列號(hào)等都被仔細(xì)地從芯片上刪除,攻擊者會(huì)發(fā)現(xiàn)自己正在考慮一個(gè)黑匣子,他們必須做更復(fù)雜的研究才能知道哪些攻擊實(shí)際上可以應(yīng)用到驅(qū)動(dòng)器上。

有時(shí)甚至當(dāng)制造商試圖從芯片上清除標(biāo)記時(shí),他們也沒(méi)有做到這一點(diǎn)。使用允許攻擊者繞過(guò)保護(hù)的調(diào)整版本替換固件是一項(xiàng)艱巨的任務(wù)。然而,擁有大量資源的技術(shù)嫻熟的攻擊者可能會(huì)付諸行動(dòng),更糟糕的是,這種類(lèi)型的攻擊是可復(fù)制的:一旦攻擊者逆向工程設(shè)計(jì)固件并找出如何進(jìn)行必要的調(diào)整,他們就可以破解同一型號(hào)的任何驅(qū)動(dòng)器。

它允許攻擊者通過(guò)電磁輻射來(lái)窺探設(shè)備內(nèi)部正在發(fā)生的事件,這種攻擊非常復(fù)雜,而且很可能不會(huì)經(jīng)常發(fā)生,至少不會(huì)對(duì)正規(guī)人員和企業(yè)造成影響。然而,任何想要確保自己的秘密都是國(guó)家資助的黑客安全的人,應(yīng)該使用帶有銅箔屏蔽層的USB驅(qū)動(dòng)器。

另一個(gè)問(wèn)題在于驗(yàn)證合法用戶和解鎖設(shè)備的USB驅(qū)動(dòng)器部分的保護(hù)級(jí)別。首先,黑客身份驗(yàn)證比在硬件級(jí)別上對(duì)閃存進(jìn)行黑客攻擊或黑客加密算法要容易得多。其次,制造商在開(kāi)發(fā)認(rèn)證機(jī)制方面犯了一些錯(cuò)誤。因此,對(duì)于任何攻擊者來(lái)說(shuō),認(rèn)證可能是最明顯的焦點(diǎn)。

有4種方法可以對(duì)用戶進(jìn)行身份驗(yàn)證:使用密碼鍵盤(pán),使用無(wú)線徽章,使用指紋或使用軟件PIN輸入。

制造商可能犯的第一個(gè)錯(cuò)誤是將PIN存儲(chǔ)在軟件中。即使是一個(gè)不熟練的黑客攻擊者也可以弄清楚如何提取它,從而不僅破解一個(gè)特定的設(shè)備,而且破解同一個(gè)模型的任何驅(qū)動(dòng)器。在某些情況下,軟件可能存在重播攻擊可以使用的漏洞。

PIN輸入板可能會(huì)受到非常簡(jiǎn)單的攻擊,某些按鈕會(huì)顯示磨損跡象,從而顯示可用于解鎖驅(qū)動(dòng)器的組合。

來(lái)自中國(guó)知名黑客教父郭盛華對(duì)指紋加密方面作出了解析:

至于指紋,它們可能看起來(lái)是一個(gè)很強(qiáng)的認(rèn)證因素,但實(shí)際上它們并不完美。存在多種克隆指紋,其中一些不需要任何物理接觸,攻擊者可以使用數(shù)碼單反相機(jī)拍攝出相當(dāng)好的指紋,并使用導(dǎo)電墨水在標(biāo)準(zhǔn)問(wèn)題噴墨打印機(jī)上制作假人,更糟的是,你不能改變你的指紋,它們不像密碼。

但實(shí)際上,攻擊者甚至不一定需要偽造指紋。郭盛華表示,在某些情況下,可以更容易地解鎖指紋保護(hù)驅(qū)動(dòng)器。

事實(shí)證明,至少有一個(gè)受指紋保護(hù)的USB驅(qū)動(dòng)器型號(hào)受到重播攻擊。當(dāng)這個(gè)驅(qū)動(dòng)器的傳感器掃描一個(gè)合法的指紋時(shí),它只是發(fā)送一個(gè)命令到驅(qū)動(dòng)器的控制器來(lái)解鎖。

這個(gè)特定制造商犯的另一個(gè)錯(cuò)誤是在電路板上留下一個(gè)功能正常的調(diào)試端口。使用這個(gè)端口,研究人員攔截了解鎖命令,從而能夠重放它并解鎖這個(gè)模型的任何驅(qū)動(dòng)器。

這些黑客可能看起來(lái)很復(fù)雜,但請(qǐng)不要誤解:熟練的攻擊者會(huì)使用這些技巧來(lái)訪問(wèn)您的文件。如果你想保護(hù)你的秘密免受技術(shù)嫻熟或資源豐富的國(guó)家資助的攻擊者的攻擊,你絕對(duì)需要考慮上面提到的所有漏洞。

考慮一個(gè)驅(qū)動(dòng)器的USB/加密控制器。首先,你必須確保驅(qū)動(dòng)器不會(huì)受到強(qiáng)力攻擊的破壞。他們之中有一些是。例如,使用無(wú)線標(biāo)簽的驅(qū)動(dòng)器(例如研究人員用來(lái)演示標(biāo)簽克隆攻擊)也容易受到暴力攻擊。

為了避免暴力破壞,設(shè)備必須在經(jīng)過(guò)一定數(shù)量的失敗認(rèn)證嘗試后自行熄滅。理想情況下,當(dāng)驅(qū)動(dòng)器被燒毀時(shí),驅(qū)動(dòng)器閃存中的加密密鑰和信息將被安全擦除。

當(dāng)從USB端口移除,在一定的不活動(dòng)之后,以及USB重置之后,確保設(shè)備立即鎖定自身也不會(huì)造成傷害。您還需要確保無(wú)法從驅(qū)動(dòng)器的控制器請(qǐng)求密碼或PIN和加密密鑰。這看起來(lái)很明顯。他們能夠從一個(gè)驅(qū)動(dòng)器的控制器請(qǐng)求主密碼,并且使用該主密碼,他們可以輕松地創(chuàng)建一個(gè)新用戶并訪問(wèn)存儲(chǔ)在驅(qū)動(dòng)器上的所有文件。

這種攻擊甚至可以讓技術(shù)嫻熟的黑客以最少的資源解鎖任何此模型的驅(qū)動(dòng)器。

加密顯然是安全USB存儲(chǔ)的核心。好消息是,沒(méi)有足夠資源的機(jī)會(huì)攻擊者決不會(huì)決定使用這種攻擊媒介,現(xiàn)代加密驅(qū)動(dòng)器通常使用強(qiáng)大的加密算法,這些加密算法很難破解,即使它們執(zhí)行得不是很好。

其他方面包括隨機(jī)生成加密密鑰,使用密鑰和初始化向量的安全隨機(jī)生成器,使用加密鏈接的安全算法等。但是,這主要適用于那些希望受到國(guó)家間諜活動(dòng)保護(hù)的人。

正如研究人員強(qiáng)調(diào)的那樣,這個(gè)加密魔法就在硬件中,因此探索驅(qū)動(dòng)器加密和發(fā)現(xiàn)漏洞究竟發(fā)生了什么是非常困難的。因此,關(guān)于這個(gè)特定問(wèn)題的更多披露將會(huì)有所幫助。

可能的攻擊媒介的最后一類(lèi)是直接讀取閃存??雌饋?lái)很難:攻擊者需要從驅(qū)動(dòng)器的電路板上仔細(xì)提取內(nèi)存芯片,然后將其連接到讀取設(shè)備。在某些情況下,制造商使這部分很多更容易,使用microSD卡,而不是焊接芯片。

事實(shí)上,接下來(lái)的部分會(huì)更難:從閃存芯片實(shí)際提取信息。在硬件級(jí)別上,閃存不會(huì)以良好方便的文件形式存儲(chǔ)數(shù)據(jù),因此攻擊者必須做大量工作才能從閃存轉(zhuǎn)儲(chǔ)中提取有用的內(nèi)容。

但是,制造商可能會(huì)犯下嚴(yán)重的錯(cuò)誤,例如在存儲(chǔ)器芯片中以明文形式存儲(chǔ)PIN碼。其他可能的易受攻擊的行為包括將加密密鑰,散列的PIN或固件簽名密鑰存儲(chǔ)在內(nèi)存芯片中。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 驅(qū)動(dòng)器
    +關(guān)注

    關(guān)注

    54

    文章

    8687

    瀏覽量

    149815
  • usb
    usb
    +關(guān)注

    關(guān)注

    60

    文章

    8174

    瀏覽量

    272583

原文標(biāo)題:您的加密USB驅(qū)動(dòng)器是否安全?黑客又是如何攻破的?

文章出處:【微信號(hào):cunchujie,微信公眾號(hào):存儲(chǔ)界】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    對(duì)嵌入式系統(tǒng)的攻擊 攻擊者通過(guò)什么途徑得到ATM的密鑰呢?

    也是輕而易舉的事情。  嘗試了簡(jiǎn)單的攻擊手段后,如果沒(méi)有達(dá)到目的的話,攻擊者還會(huì)采取更為詭異的手段。從簡(jiǎn)單的時(shí)序和功率分析中觀察加密操作的時(shí)序和功率消耗。對(duì)于設(shè)計(jì)不理想的加密過(guò)程可能會(huì)
    發(fā)表于 08-11 14:27

    轉(zhuǎn):熟悉AES加密

    ,縮寫(xiě):AES),在密碼學(xué)中又稱Rijndael加密法,是美國(guó)聯(lián)邦***采用的一種區(qū)塊加密標(biāo)準(zhǔn)。這個(gè)標(biāo)準(zhǔn)用來(lái)替代原先的DES,已經(jīng)被多方分析且廣為全世界所使用。經(jīng)過(guò)五的甄選流程,高級(jí)
    發(fā)表于 07-09 17:24

    基于能量攻擊的FPGA克隆技術(shù)研究

    、Vivado等設(shè)計(jì)軟件中增加AES-256 CBC加密配置方式,并在FPGA內(nèi)部集成解密模塊,從而防止硬件設(shè)計(jì)被克隆和偽造[5]。然而,這種方式并不完全可靠。2011Moradi等
    發(fā)表于 05-15 14:42

    【開(kāi)發(fā)者福利】2018藍(lán)牙亞洲大會(huì)通票免費(fèi)領(lǐng)

    。培訓(xùn)將為你呈現(xiàn),把藍(lán)牙技術(shù)應(yīng)用到產(chǎn)品中的最新技法和工具。此外還設(shè)有動(dòng)手實(shí)踐時(shí)段,手把手教你用藍(lán)牙技術(shù)開(kāi)發(fā)**設(shè)備、使用Beacon以及mesh技術(shù)?!?0周時(shí)尚炫酷互動(dòng)體驗(yàn)】去年的大會(huì)上首次開(kāi)設(shè)
    發(fā)表于 05-14 14:55

    意法半導(dǎo)體2018股東大會(huì)全部提案獲批

    ——橫跨多重電子應(yīng)用領(lǐng)域的全球領(lǐng)先的半導(dǎo)體供應(yīng)商意法半導(dǎo)體(STMicroelectronics,簡(jiǎn)稱ST;紐約證券交易所代碼:STM)宣布,5月31日在荷蘭阿姆斯特丹召開(kāi)的意法半導(dǎo)體股東年度大會(huì)上
    發(fā)表于 06-04 14:28

    2018先知白大會(huì) | 議題解讀

    的代碼審計(jì)經(jīng)驗(yàn),曾在Pycon 2015 China大會(huì)上分享Python安全編碼,2016網(wǎng)絡(luò)安全周接受央視專訪 安全行業(yè)從業(yè)七,三開(kāi)發(fā)經(jīng)歷。目前專注于Web漏洞挖掘、Java
    發(fā)表于 06-14 16:50

    Minew將亮相2018美洲世界移動(dòng)通信大會(huì)

    ,位置定位,資產(chǎn)跟蹤等。 對(duì)這些loT項(xiàng)目感興趣?非常歡迎您今年9月參加MWCA。 Minew將亮相2018美洲世界移動(dòng)通信大會(huì)期待在MWCA大會(huì)上與您相見(jiàn)!Minew展位信息: 地
    發(fā)表于 08-27 16:58

    2018藍(lán)牙世界大會(huì)”展示未來(lái)20商業(yè)、工業(yè)無(wú)線創(chuàng)新趨勢(shì)

    城市帶來(lái)全新變革。2018藍(lán)牙世界大會(huì)上,業(yè)內(nèi)領(lǐng)先的參展商與演講人將在此闡釋藍(lán)牙如何不斷拓展,滿足物聯(lián)網(wǎng)發(fā)展需求,在建筑施工、緊急服務(wù)、活動(dòng)場(chǎng)館、零售商店、甚至在外太空探索領(lǐng)域提高效率,并提供增值
    發(fā)表于 08-30 17:33

    世界AI大會(huì)上馬云、馬化騰、李彥宏等大佬都說(shuō)了什么

    研究院將成立上海分院   微軟全球執(zhí)行副總裁,微軟人工智能及微軟研究事業(yè)部負(fù)責(zé)人沈向洋在上海世界人工智能大會(huì)上發(fā)表主題演講,沈向洋表示:   暢想2020,未來(lái)會(huì)產(chǎn)生難以置信的數(shù)據(jù),所有的一切會(huì)
    發(fā)表于 09-18 09:22

    M2351常見(jiàn)的故障注入攻擊方式及原理

    攻擊具有一定的效果。本篇文章將介紹常見(jiàn)的故障注入攻擊方式及其原理,并提出在不增加硬件成本下最有效益的軟件防護(hù)方法,來(lái)防護(hù)這些攻擊。 透過(guò)Fault Injection攻擊可以做到什么
    發(fā)表于 08-25 08:23

    Supermicro在2011國(guó)際超級(jí)計(jì)算大會(huì)上展示計(jì)算(HPC)解決方案

    Supermicro在2011國(guó)際超級(jí)計(jì)算大會(huì)上展示全球最大的高性能計(jì)算優(yōu)化組合,拓展其行業(yè)領(lǐng)導(dǎo)地位。
    發(fā)表于 06-20 08:15 ?1122次閱讀

    三星將在2018開(kāi)發(fā)者大會(huì)上展示折疊屏幕手機(jī)

    三星在去年9月發(fā)布了一款給開(kāi)發(fā)者使用的APP,現(xiàn)在三星在這款名為三星開(kāi)發(fā)者大會(huì)2018(Samsung developer Conference 2018)的應(yīng)用上證實(shí),其安卓9(Android 9 Pie)的官方升級(jí)版本即將發(fā)
    發(fā)表于 11-07 08:40 ?1210次閱讀

    中國(guó)電子信息產(chǎn)業(yè)發(fā)展研究院主辦的2018中國(guó)軟件大會(huì)上大快搜索“又雙叒叕”獲獎(jiǎng)了

    大快搜索自榮獲“2018國(guó)大數(shù)據(jù)企業(yè)50強(qiáng)”殊榮,12月20日在由工信部指導(dǎo),中國(guó)電子信息產(chǎn)業(yè)化發(fā)展研究院主辦的2018中國(guó)軟件大會(huì)上,大快搜索獲評(píng)“
    發(fā)表于 12-24 14:13 ?189次閱讀

    量子密鑰加密方式研究綜述

    從保障內(nèi)容安全的角度出發(fā),量子密鑰能夠?qū)崿F(xiàn)無(wú)條件安全的保密通信,將其用于密碼應(yīng)用程序,可以極大程度地提高程序的安全性。結(jié)合目前量子密鑰實(shí)際應(yīng)用較少的現(xiàn)狀,介紹保障內(nèi)容安全的加密方式,同
    發(fā)表于 06-07 14:46 ?16次下載

    存儲(chǔ)密鑰與文件加密密鑰介紹

    獲得,類(lèi)似于HMAC(SSK, UUID)的方式生成TSK。 在調(diào)用tee_fs_fek_crypt函數(shù)時(shí)會(huì)計(jì)算TSK的值。TSK最終會(huì)被用來(lái)生成FEK, FEK會(huì)在使用安全存儲(chǔ)功能保存數(shù)據(jù)時(shí)被用來(lái)加密
    的頭像 發(fā)表于 11-21 11:43 ?1840次閱讀
    存儲(chǔ)<b class='flag-5'>密鑰</b>與文件<b class='flag-5'>加密密鑰</b>介紹