Heise Security опубликовало
прекрасную историю об уязвимости продукта, прошедшего сертификацию FIPS 140-2.
Сертификация
FIPS-140-2 определяет требования к криптографическим подсистемам как в части их физической защиты, так и собственно к их функционалу, процедуре управления ключами, аутентификации и т.п. Продукт, о котором идет речь - USB-флешка
Stealth MXP компании MXI Security, выполняющая шифрование данных с использованием алгоритма AES и имеющая считыватель отпечатка пальца для реализации многофакторной аутентификации. Казалось бы, тут мы имеет стопроцентное попадание под требования стандарта и
успешное прохождение сертификации по уровню 2 гарантирует нам полную сохранность данных. Правильно?! Нет!
Как обнаружили специалисты Heise Security, программное обеспечение, выполняющее аутентификацию пользователя, когда тот подключает флешку, загружает в оперативную память компьютера хеши текущего (и, возможно, предыдущих) паролей, используемых для аутентификаци. Эти хеши не имеют salt и потому уязвимы для rainbow-атаки.
Итого, продукт прошел сертификацию, получил бумагу, на его безопасности это,видимо, никак не сказалось. Хочу ли я сказать, что такие сертификации бесполезны? Пожалуй, нет, потому что при их отсутствии ошибки могли бы быть еще более устрашающими (хотя уж куда больше? ;) ), но полностью доверять их безопасности, увы, нельзя.