DataVault軟件AES-1024加密算法現(xiàn)實(shí)攻擊

ang010ela
使用的數(shù)據(jù)加密算法也是易被攻擊的,運(yùn)行攻擊者在不被檢測到的情況下對文件進(jìn)行惡意修改。數(shù)據(jù)加密算法中沒有設(shè)置數(shù)據(jù)完整性機(jī)制。

研究人員發(fā)現(xiàn)DataVault軟件中使用的AES-1024可被打破。

研究人員Sylvain Pelissier發(fā)現(xiàn)ENC Security開發(fā)和被多個(gè)硬件設(shè)備廠商廣泛使用的DataVault加密軟件中存在安全漏洞,攻擊者利用該漏洞可以獲取用戶的密碼。

DataVault是由ENCSecurity公司開發(fā)的一款保護(hù)用戶數(shù)據(jù)的高級加密軟件,據(jù)稱可以通過1024位AES加密來為多個(gè)系統(tǒng)提供軍事級的數(shù)據(jù)保護(hù)和安全特征。包括西數(shù)、索尼、Lexar雷克沙在內(nèi)的廠商的USB設(shè)備和其他存儲產(chǎn)品中都使用DataVault軟件。近日,安全研究人員Pelissier逆向DataVault軟件后發(fā)現(xiàn)了2個(gè)安全漏洞,漏洞CVE編號為CVE-2021-36750和CVE-2021-36751。

DataVault默認(rèn)是獨(dú)立運(yùn)行的。研究人員通過逆向發(fā)現(xiàn)使用的秘鑰派生函數(shù)是PBKDF2,使用了1000輪的MD5來派生加密密鑰。派生密鑰所用的salt是常數(shù),并且是硬編碼在所有的解決方案和產(chǎn)品中的。因此,攻擊者可以通過時(shí)間/內(nèi)存攻擊的方式來猜測用戶設(shè)置的密碼,比如彩虹表,還可以用彩虹表來提取使用該軟件的所有用戶的密碼。

使用的數(shù)據(jù)加密算法也是易被攻擊的,運(yùn)行攻擊者在不被檢測到的情況下對文件進(jìn)行惡意修改。數(shù)據(jù)加密算法中沒有設(shè)置數(shù)據(jù)完整性機(jī)制。該軟件的完全版本的設(shè)置中允許用戶選擇4種不同的安全等級,AES-128、AES-256、AES-512、AES-1024。研究人員通過逆向發(fā)現(xiàn)加密方法是基于使用單個(gè)密鑰的AES-128來構(gòu)造的。加密的多輪會用密鑰派生函數(shù)派生的秘鑰作為初始向量來鏈接起來。研究人員經(jīng)過分析發(fā)現(xiàn)這幾種模式最終只提供了128位的安全等級。

相關(guān)漏洞已經(jīng)在DataVault 7.2版本中修復(fù)。

本文翻譯自:https://securityaffairs.co/wordpress/126166/hacking/datavault-encryption-software-flaws.htm

THEEND

最新評論(評論僅代表用戶觀點(diǎn))

更多
暫無評論