» »

Šifriranje v blackberryjih pomanjkljivo

Šifriranje v blackberryjih pomanjkljivo

Slashdot - Podatki na telefonih znamke BlackBerry so šifrirani, kar jih je skupaj s podporo elektronski pošti in drugimi funkcijami upravljanja pred leti naredilo za edino resno rešitev za poslovne uporabnike. Z leti je te zmožnosti usvojila tudi konkurenca, a so blackberryji v veliki meri zadržali svojo bazo uporabnikov. Rusko programsko podjetje ElcomSoft poroča, da prve prednosti nimajo več, saj so uspeli razbiti šifriranje, ki ga blackberry uporablja za shranjevanje podatkov na telefon.

Celotna zasnova varovanja podatkov je zelo dobra, a je njen najšibkejši člen ustvarjanje varnostne kopije podatkov. Ta je šifrirana z 256-bitnim ključem z algoritmom AES, ki se generira na podlagi gesla, ki ga vnese uporabnik. Problem predstavlja funkcija PBKDF2 za generiranje ključa, ki se uporablja samo v eni iteraciji (za primerjavo, Apple v iOS 4 uporabi 10.000 iteracij). Težava je tudi, da podatke šifrira program BlackBerry Desktop in ne sam telefon, tako da se med računalnikom in telefonom prenašajo v nezaščiteni obliki.

To dvoje so uporabili v podjetju ElcomSoft in svoj program Phone Password Breaker, ki je bil doslej omejen na Applove telefone, predelali tako, da tudi gesla blackberryjev išče zelo hitro - sedemčrkovno geslo ugane v treh dneh.

2 komentarja

Jst ::

Ne razumem zakaj bi se podatki na računalnik prenašali v nezaščiteni obliki, če so v telefoni zakodirani. Če prav razumem, se vsi podatki v BB telefonih zakodirajo. A ko delaš backup, se pa podatki odkodirajo in pošljejo na računalnik. Če prav razumem, potem je ta korak - odkodiranje podatkov med prenosom na računalnik - odveč.
Islam is not about "I'm right, you're wrong," but "I'm right, you're dead!"
-Wole Soyinka, Literature Nobelist
|-|-|-|-|Proton decay is a tax on existence.|-|-|-|-|

fiction ::

Naslov novice je malo zavajujoč. Uporablja se AES s 256 bitnim ključem, torej šifriranje ni pomankljivo. Mogoče je malo čudno to, da se podatki za izdelavo backupa prenesejo v plain-textu, ampak tudi to ni tako problematično, tisti ki dela varnostno kopijo namreč lahko dostopa do podatkov. Težava je to, da podatke ob prenosu teoretično kdo lahko ukrade. Plus je pa jasno cenejša izvedba. Sicer pa ta del nima nič z napadom.

Phone Password Breaker uporablja bruteforce napad, ki temelji _samo_ na tem, da key strengthening za backup ni narejen dovolj dobro. Po domače iz nekega gesla se izračuna ključ za AES. Gesla so ponavadi bolj enostavna, zato s s tem korakom zagotovimo, da je ključ močnejši. Če bi kdo preizkušal vsa možna gesla, bi ga ta korak upočasnil pri preizkušanju možnosti, saj bi moral za vsako možno geslo npr. "a" izračunati dejansko geslo. Napad nad vsemi možnostmi za 256 biten ključ pa itak ne pride v poštev. Tukaj je samo ta preslikava geslo -> ključ dovolj enostavna.

Program torej še vedno ne dela čisto nič drugega kot to, da bruteforca gesla.

Pri dovolj dobrem geslu ni nobenih problemov. Za enostavno sedemčrkovno geslo je mogoče res tri dni, ampak vse skupaj eksponentno narašča.

Vsa ta panika okrog tega izgleda kot reklama za ElcomSoft. Mislim sej ne rečem, dejansko so se potrudili in vse skupaj analizirali, ampak ni pa tako kritično kot kje pišejo "konec varnostni za uporabnike blackberryev" itd.


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

RIM odpušča zaradi slabih rezultatov

Oddelek: Novice / Ostale najave
246152 (5391) deadbeef
»

ElcomSoft zaobšel šifriranje v iOS

Oddelek: Novice / Apple iPhone/iPad/iPod
53818 (3056) Dami
»

Nikonovo digitalno podpisovanje slik razbito

Oddelek: Novice / Varnost
136461 (4913) Jst
»

Distribuirano razbijanje gesel za Adobe PDF

Oddelek: Novice / Varnost
155013 (3854) poweroff
»

Win zip pasword heck

Oddelek: Programska oprema
291904 (1526) Ziga Dolhar

Več podobnih tem