Privacidad de Kingston Data Traveler Vault: más intentos de contraseña

2

La unidad USB de privacidad de Kingston Data Traveler Vault tiene una cantidad predeterminada de 10 entradas de contraseña antes de que se borre. Me quedo con uno y la pregunta es si alguno de los dos enfoques siguientes me permitirá hacer más intentos para escribir la contraseña (debería saber cuál es la correcta, solo ha pasado mucho tiempo desde que la configuré). No es mi intención forzarlo bruscamente.

  1. copie los datos cifrados de la unidad y realice el descifrado fuera de la unidad

  2. copie los datos cifrados como copia de seguridad, ingrese la contraseña en la unidad, permita que se formatee y luego copie los datos de la copia de seguridad nuevamente en la unidad

  3. aprenda la representación AES de la contraseña almacenada e intente adivinar la contraseña fuera del entorno de la unidad y coloque la contraseña correcta solo después de haber encontrado la representación AES correspondiente

  4. ¿Alguna otra idea?

pregunta user2530062 04.02.2017 - 22:06
fuente

1 respuesta

0

La forma "correcta" de implementar el cifrado de hardware en un dispositivo de memoria flash es cifrar con una clave almacenada en una parte inaccesible del dispositivo, que a su vez está cifrada con la contraseña del usuario. Esto significa que el dispositivo puede "borrarse" simplemente limpiando la llave y reemplazándola con otra. La razón de esto está en cómo funcionan los dispositivos de memoria flash: están construidos con cierta capacidad de reserva que se utiliza para compensar los elementos de memoria individuales que fallan o se desgastan durante la vida útil esperada del dispositivo. Sin embargo, esto también significa que pueden existir datos en sectores que ya no se pueden escribir, por lo que no sería posible eliminarlos de forma segura. Este no es un problema importante si todo el dispositivo está cifrado: los datos restantes, incluso si pueden extraerse de los sectores que no se pueden escribir, están cifrados, por lo que permanece seguro. Al eliminar y reemplazar la clave, los datos se pueden volver ilegibles, sin aumentar la carga en la memoria flash con escrituras adicionales.

Si, en cambio, un dispositivo se encripta basándose directamente en la entrada del usuario, no puede evitar las escrituras adicionales; no puede simplemente olvidar la clave, ya que el usuario la tiene, y puede haberla dejado en otro lugar, donde algunos Una persona maliciosa puede encontrarlo y usarlo para descifrar los datos.

El resultado de todo esto es que si un fabricante ha construido su unidad de la manera "correcta", la contraseña que ingresa solo se usa para descifrar la clave que se usa para el resto de los datos. Como esto es intencionalmente inaccesible, normalmente no puede extraerlo para forzar la fuerza bruta sin conexión, incluso si puede extraer el resto de los datos en el dispositivo. También significa que la fuerza bruta que se usa en la clave real no significa calcular la contraseña relativamente corta que ingresaría, sino que la clave interna, que podría ser mucho más larga, incluso algo relativamente inseguro, como un SHA El hash 256 de la palabra "contraseña" sería 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8 . Eso no es factible para la fuerza bruta cuando no sabes la longitud o la composición de la clave ...

Ahora, es posible que el fabricante haya implementado un método diferente, donde la entrada se usa directamente para cifrar los datos, pero los pasos descritos anteriormente son bastante conocidos y, dado un almacenamiento de claves razonablemente seguro en el dispositivo, es realmente difícil para romper.

Diría que es probable que los datos de ese dispositivo se hayan ido, a menos que tengas suerte con el último intento ...

    
respondido por el Matthew 10.02.2017 - 17:41
fuente

Lea otras preguntas en las etiquetas