مقالات تقنية

معلومات حول آمان جهاز تخزين USB المُشفر

معلومات حول آمان جهاز تخزين USB المُشفر

ضمن مؤتمر بلاك هات 2017 بالولايات المتحدة الأمريكية , تطرق بعض باحثو أمن جوجل ومنهم إيلي بورستين، جان ميشيل بيكود، وريمي أوديبيرت عن جهاز تخزين USB وهل هذا الجهاز هوا فعلا آمن وهل الطرق المتبعة في تشفيره كافية لحفظ بيانات المستخم وتامينها من المخترقين .

يقول الباحثون أنه في الوقت الحاضر، تأمين الشركات المصنعة لجهاز تخزين USB يتبعون معيار FIPS 140 ، والتي تم تطويرها من قبل NIST (المعهد الوطني للمعايير والتكنولوجيا) لجميع أنواع وحدات التشفير، على حد سواء الأجهزة والبرمجيات , وتتضمن الشهادة عملية الكشف عن التشفير والتحقق من صحتها .

كما وضح الباحثون، الإبقاء على الشهادة الحالية مهم لأنها تساعدهم على معرفة المشاكل المحتملة. ولكن هذا ليس كافيا , لا يتم تغطية كل الهجمات المحتملة على أجهزة تخزين USB من قبل FIPS 140 , وكما ترون أدناه، بعض أجهزة تخزي USB المشفرة اجتازت اختبار FIPS 140. ولكن لا تزال عرضة للهجمات – في بعض الأحيان حتى من ابسط الهجمات .

هذا السبب يقترح الباحثون تطوير منهجية جديدة لمراجعة الحسابات أمن أجهزة  تخزين USB المشفرة كبداية ، يقسم الباحثون المشاكل الأمنية إلى ثلاث فئات :

  • نقاط الضعف: المشاكل التي تجعل من عملية القرصنة أسهل .
  • اختراق جهاز USB  معين : نقاط الضعف التي تسمح للمهاجم لاختراق جهاز  واحد معين فقط .
  • اختراق كامل: نقاط الضعف التي يمكن أن تسمح لمنفذ الهجوم بالوصول إلى المعلومات على أي وحدة تخزين من نفس الطراز .

وبالإضافة إلى ذلك، يتطلب استغلال نقاط الضعف مهارات وموارد محددة. وبعض نقاط الضعف يمكن استخدامها بدون حاجة الي معرفة او مهارة، وبعضها يتطلب الكثير من الموارد المتاحة في الغالب للقراصنة الاحترافية. ولذلك، يمكن تقسيم مستوى الخطر إلى ثلاث فئات :

  • Serendipitous: مفتوحة لمهاجم مع الحد الأدنى من الموارد.
  • الاحترافية: للمهاجمين لذي لديهم الموارد، وإن كانت محدودة. في الغالب، المهاجمين على هذا المستوى مهتمون في جمع كميات كبيرة من المعلومات .
  • برعاية المؤسسات: للمهاجمين الذي لديهم الكثير من الموارد. عادة، مثل هؤلاء المهاجمين يبحثون عن بيانات محددة، المعلومات التي يتم بيعها بمبالغ كبيرة.

مزيد من تصنيف التهديدات أجهزة USB يكون من خلال تقسيم اساليب الهجوم المحتملة إلى عدة مجموعات، وهذا يتوقف على مكونات الجهاز مثل: التصميم وخصائص التصنيع ، عامل التصديق، USB / المحتكم في التشفير، خوارزمية التشفير، وذاكرة الفلاش .

 

الوسوم

حسام الحموري

رئيس التحرير في موقع أخبار ترايدنت التقنية .. اهتم في جميع الشركات التقنية الرئيسية

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

إغلاق

أنت تستخدم إضافة Adblock

برجاء دعمنا عن طريق تعطيل إضافة Adblock