08.06 // Разработаны алгоритмы безопасного удаления данных со смартфонов
Исследователи Joel Reardon, Claudio Marforio, Srdjan Capkun, David Basin с кафедры компьютерных наук Швейцарской Высшей Технологической Школы Цюриха рассмотрели проблему безопасного удаления файлов с журналируемых файловых систем смартфонов.
Известно, что в случае перепродажи устройства с него необходимо безопасно удалить данные, среди которых могут находиться медицинские, финансовые и другие приватные сведения. Исследователи обращают внимание, что задача осложняется в случае внезапного изъятия устройства при предъявлении ордера или какого либо иного воздействия в модели злоумышленника с принуждением. Эта модель является самой сложной с точки зрения обеспечения безопасности пользователя, так как такой злоумышленник, внезапно захватив систему
вместе с пользователем, может заставить силой выдать пароли или ключи для доступа ко всем данным, включая приватные. Отчасти, это делает бессмысленным использование даже систем полнодискового шифрования.
Естественной защитой от атак такого рода является регулярное удаление из системы следов приватных данных, которые больше не нужны для хранения. Проблема осложняется тем, что в современных смартфонах типа Android используется высокоструктурированная файловая система YAFFS на основе логирования. При типичной работе такого смартфона на файловой системе сохраняется кэш браузера, навигационных карт, данные о нахождении близлежащих беспроводных сетей, GPS-координаты, SMS и E-mail сообщения, списки звонков. В ходе
исследования выяснилось, что данные, удаляемые обычным способом с файловой системы YAFFS в смартфонах Android Nexus One, сохраняются по крайней мере в течении 44 часов среднего использования телефона и практически неограниченно при его отключении. Исследователи сканировали файловую систему и обнаружили характерные паттерны, по которым легко распознать фрагменты кэша браузера и другой активности, а затем произвести восстановление сведений по этим данным.
Для защиты приватности пользователей авторами было предложено и выполнено три алгоритма безопасного удаления данных с файловой системы YAFFS для смартфонов Android Nexus One. Эти алгоритмы также могут быть применены и для других логируемых и высокоструктурированных файловых систем.
Эти механизмы назвали вычищение (Purging) — механизм гарантированного удаления на пользовательском уровне с незначительными перерасходами ресурсов; подъём на воздушном шаре (Ballooning) — непрерывно запущенный от имени пользователя механизм удаления с вероятностной гарантией; обнуление (Zero overwriting) — механизм гарантированного удаления на уровне ядра, работающий без перерасхода ресурсов.
Реализация одного из алгоритмов представляет собой внесение изменений на уровне нескольких десятков строк C-кода в функцию yaffs_chunk_del(). Полное копирования данных с NAND-симулятора через устройство /dev/mtdblock0 с помощью dd больше не позволяет найти никаких приватных данных с помощью grep и hexdump. Это позволяет внести патч с предложенными методами в реализации YAFFS. В дальнейшие планы исследователей также входит изучение UBI-флэш накопителей Nokia.
Авторы работы утверждают, что созданные ими алгоритмы оптимально подходят для безопасного удаления с высокоструктурированных логирующих файловых систем мобильных устройств, приводят к затратам ресурсов (таких как сокращение срока работы от аккумуляторов или срока жизни флэш-накопителей) не более нескольких процентов. При этом отмечается, что эти методы не защищают от прямого аналогового исследования ячеек памяти флэш-накопителей, позволяющего сделать вероятностное заключение о том, как недавно вентиль ячейки
переключался в нулевое состояние, однако, авторы не ставили своей целью защиту от таких сложных техник исследования.
06.06 // В очередной раз показана нестойкость аутентификации протокола PPPoE
Китайские исследователи Fanbao Liu, Yumeng Feng, Yuan Cao из Пекинского технологического университета и национального университета оборонных технологий в рамках программы национальных исследований в сфере высоких технологий при содействии открытого проекта общественной сетевой безопасности опубликовали работу, в которой указывают на нестойкость аутентификации протокола PPPoE.
PPPoE — это сетевой протокол для инкапсуляции PPP-фреймов внутри этернета (архитектуры локальных сетей), обеспечивающий аутентификацию от пользователя до провайдера и согласования данных для некоторых разновидностей VPN. Он широко используется коммерческими провайдерами для аутентификации пользователей, которые пользуются тарифными планами по оплате интернета. Исследователи утверждают, что внутри PPPoE сети можно легко собирать информацию как о пользовательских узлах, так и об аутентифицирующих серверах.
Эта информация может быть использована для незаметной подмены аутентифицирующего сервера, что остаётся необнаружимым в сети. Подмена серверов и узлов LAN-сети позволяет "угонять" PPPoE-соединения и получать пароли. Также авторы предлагают эффективную атаку против протокола CHAP-аутентификации. За счёт одного запроса восстанавливается длина пароля, основываясь на слабости MD5-препроцессинга входного значения. Затем производится взлом пароля известной длины в оффлайне, используя вероятностную атаку, свободную
от контекста. Так как давно известно, что протокол MS-CHAP является нестойким, а более безопасный метод аутентификации EAP может быть обойдён за счёт атаки отката на предыдущую уязвимую версию, то аутентифицирующие пароли в PPPoE находятся в явной опасности. Авторы считают, что необходимо отказаться от использование PPPoE до тех пор пока оттуда не будут полностью исключены протоколы аутентификации PAP, CHAP и MS-CHAP, а вместо них не введён EAP.
Несмотря на то, что уязвимости протокола PPPoE давно известны, авторы отмечают, что в настоящее время в настройках по умолчанию популярной операционной системы Windows 7 используется PAP-метод аутентификации с передачей пароля в открытом виде, что легко и незаметно позволяет производить угон PPPoE-сессий, а в протоколах CHAP используется хэш-функция MD4, используя нестойкость которой, легко осуществить взлом.
06.06 // Понижение стойкости хэш-функций SHA-2 и Skein
Исследователи Дмитри Кховратович, Александра Савельева (Microsoft Research Redmond) и Кристиан Решбергер (ENS Paris and Chaire France Telecom) предложили новый метод криптоанализа хэш-функций. Работа была выполнена при содействии католического университета Лёвен и проекта Европейской Комиссии ECRYPT.
Объеденив получившие распространение модификации техник дифференциального криптоанализа для хэш-функций с элементами теории графов, авторами был изобретен метод биклик.
Метод оказался эффективен против целого ряда хэш-функций, основанных на дизайне "narrow pipe" (отсутствие расширенного внутреннего состояния с отбрасыванием, т.н. "wide pipe") и на наборе операций ARX (сложение по модулю — циклический сдвиг (вращение) — XOR).
И хотя ни практического результата, ни теоретического взлома получить не удалось, этот метод показывает на сегодняшний момент наилучшие результаты по нахождению псевдопрообразов и прообразов для представленных в работе функций.
По нахождению прообразов: 45 раундов для SHA-256 (из 64 полных раундов), 50 раундов для SHA-512 (из 80 полных раундов) и 22 из 72 раундов одного из SHA-3 финалистов — Skein-512.
Хотя эти результаты выглядят достаточно заурядными, несмотря на некоторый продемонстрированный прогресс, авторы предупреждают, что для SHA-256 атака с псевдопрообразами выполняется для 52 раундов и таким образом перешагивает через условный 80%-барьер безопасности.
Хэш-функции SHA-2 (SHA-256 и SHA-512) широко применяются в настоящее время до принятия в будущем нового стандарта (SHS — Secure Hash Standart) НИСТ (Национального Института Стандартов США) по итогам конкурса SHA-3.