Kingston Datatraveler Vault Privacy - più tentativi di password

2

L'unità USB di Kingston Data Traveler Vault Privacy ha una quantità predefinita di 10 voci di password prima che venga cancellata. Sono rimasto con uno e la domanda è se uno dei due approcci seguenti mi permetterà di esercitare più tentativi di digitare la password (dovrei sapere quello corretto, è solo da molto tempo che non l'ho impostato). Non ho intenzione di forzarlo.

  1. copia i dati crittografati dall'unità ed esegui la decrittografia all'esterno dell'unità

  2. copia i dati crittografati come backup, inserisci la password sull'unità, consenti la formattazione e copia nuovamente i dati nell'unità di backup

  3. impara la rappresentazione AES della password memorizzata e prova a indovinare la password all'esterno dell'ambiente del drive e inserisci la password corretta solo dopo che è stata trovata la corrispondente rappresentazione AES

  4. qualche altra idea?

posta user2530062 04.02.2017 - 22:06
fonte

1 risposta

0

Il modo "corretto" per implementare la crittografia hardware su un dispositivo di memoria flash è crittografare con una chiave memorizzata in una parte inaccessibile del dispositivo, che è a sua volta crittografata con la password dell'utente. Ciò significa che il dispositivo può essere "cancellato" semplicemente cancellando la chiave e sostituendola con un'altra. La ragione di ciò risiede nel modo in cui funzionano i dispositivi di memoria flash: sono costruiti con una capacità di riserva che viene utilizzata per compensare la mancata o l'usura di singoli elementi di memoria durante la durata prevista del dispositivo. Tuttavia, questo significa anche che i dati possono esistere su settori che non sono più scrivibili, quindi non sarebbe possibile cancellarli in modo sicuro. Questo non è un grosso problema se l'intero dispositivo è crittografato - i dati rimanenti, anche se possono essere estratti dai settori non scrivibili, sono crittografati, quindi rimane sicuro. Rimuovendo e sostituendo la chiave, i dati possono essere resi illeggibili, senza aumentare il carico sulla memoria flash con scritture aggiuntive.

Se un dispositivo crittografa invece basato direttamente sull'input dell'utente, non puoi evitare le scritture extra - non puoi semplicemente dimenticare la chiave, poiché l'utente ce l'ha, e potrebbe averla lasciata in giro altrove, dove alcuni il malintenzionato può trovarlo e usarlo per decrittografare i dati.

Il risultato di tutto ciò è che se un produttore ha costruito la propria unità nel modo "corretto", la password inserita viene utilizzata solo per decrittografare la chiave utilizzata per il resto dei dati. Dal momento che questo è intenzionalmente inaccessibile, in genere non puoi estrarlo per forzare il bruto offline, anche se puoi estrarre il resto dei dati sul dispositivo. Significa anche che la forzatura bruta della chiave effettiva utilizzata non significa elaborare la password relativamente breve in cui inseriresti, ma invece elaborare la chiave interna, che potrebbe essere molto più lunga - anche qualcosa di relativamente insicuro, come un SHA- 256 hash della parola "password" sarebbe 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8 . Ciò è impossibile alla forza bruta quando non conosci la lunghezza o la composizione della chiave ...

Ora, è possibile che il produttore abbia implementato un metodo diverso, in cui l'input è direttamente utilizzato per crittografare i dati, ma i passaggi descritti sopra sono piuttosto noti e, dato un key store ragionevolmente sicuro sul dispositivo, davvero difficile rompere.

Direi che i dati su quel dispositivo sono probabilmente andati, a meno che tu non sia fortunato con l'ultimo tentativo ...

    
risposta data 10.02.2017 - 17:41
fonte

Leggi altre domande sui tag