2012/03/13

Análisis de USB cifrado: Kingston DataTraveler 6000

Cada vez es más frecuente leer noticias en las que saltan las alarmas porque se hace público un gran secreto industrial o datos personales de clientes/usuarios que viajaban en un pendrive USB que ha sido extraviado. Normal que se pierdan, los hacen tan tan pequeños!!!

Uno de los consejos que solía dar siempre es que los datos sensibles que llevásemos en nuestro pendrive, fuesen en un contenedor cifrado. Para ello recomendaba herramientas como Truecrypt o Bestcrypt.

De esta manera, cada vez que queramos leer o escribir en la parte cifrada del pendrive, deberemos montar el contenedor con el software correspondiente. Esto implicará que si utilizamos el pendrive en un ordenador que no es el nuestro, habrá que llevar la versión Windows/Linux/Mac del software de cifrado correspondiente.

Desde hace tiempo, existe en el mercado diferentes modelos de pendrives USB que incorporan una partición sin cifrar, de sólo lectura, con software para montar un volumen interno que almacena contenido de forma cifrada.

El caso del pendrive que analizamos es el Kingston DataTraveler 6000, que cifra los datos con AES 256 y ECC. Para ello, incluye un chip que realiza de forma autónoma las operaciones criptográficas de cifrado. Además cumple la normativa FIPS 140-2 Nivel 3.

Al insertarlo en mi Mac, aparece el contenido de la partición de sólo lectura, con el software para Windows y Apple, así como un manual de usuario.



Al iniciar la aplicación para Mac, detecta que el pendrive nunca ha sido inicializado, y nos guía para ello.


Aceptamos el EULA


Introducimos una contraseña para acceso al dispositivo.


Dicha contraseña tiene que cumplir unos requisitos mínimos de complejidad... Hasta 128 caracteres!

 

Introducimos información de contacto para que si alguien se lo encuentra, me lo devuelva (ingenuo de mí...)


Una vez montada la partición cifrada aparece, además, el nuevo volumen.


Cada vez que lo tengamos que volver a montar, al ejecutar el programa de gestión para Mac, nos pedirá la contraseña que introdujimos.



Y por fin ya tenemos acceso a nuestras cositas confidenciales que nadie más debería poder ver si extraviamos el pendrive




Por otra parte, he querido comprobar el rendimiento del dispositivo, si lo comparamos con un contenedor cifrado con Truecrypt, contenido en un pendrive cualquiera. 

Para ello hice un dd de 1 GB del mismo fichero en ambos casos. Los resultados son los siguientes:

En un contenedor Truecrypt en un pendrive normal


dd bs=1024 count=1000000 if=./BT5R2-GNOME-64.iso of=/Volumes/NO\ NAME/algo_de_1_GB.iso
1000000+0 records in
1000000+0 records out
1024000000 bytes transferred in 96.499814 secs (10611419 bytes/sec)

En Kingston Datatraveler 

dd bs=1024 count=1000000 if=./BT5R2-GNOME-64.iso of=/Volumes/KINGSTON/algo_de_1_GB.iso
1000000+0 records in
1000000+0 records out
1024000000 bytes transferred in 175.302194 secs (5841342 bytes/sec)
Como se puede ver, incluso es bastante más rápido utilizar un contenedor Truecrypt que el pendrive autocifrado.

Como ventaja añadida al dispositivo Kingston, hay que decir que el dispositivo trae configurado, de fábrica, un sistema de autodestrucción de los datos si se introduce 10 veces una contraseña de desbloqueo incorrecta. De esta forma, evitamos ataques basados en fuerza bruta o diccionario que sí que son posibles (aunque dudo de su efectividad) en contenedores Truecrypt con herramientas como Passware Kit Forensic.

Estoy seguro que si Chema Alonso hubiera tenido custodiada la versión de la FOCA en uno de estos, no habría sufrido aquel "incidente de seguridad".

Si te ha parecido interesante podrías hacer click en +1, compartirlo en Facebook o Twitter, o dejar un comentario. ¡Gracias! 

No hay comentarios.:

Publicar un comentario