· 

USB Sticks mit Hardwareverschlüsselung

Disclaimer: Dieser Artikel ist keine Werbung für die Firma iStorage! Das in diesem Artikel genannte Produkt dient rein der Veranschaulichung des Aufbaus bzw. der Funktionsweise. Dieser Artikel wurde ohne Kenntnis und ohne Gegenleistung seitens iStorage verfasst.


1. Einführung

Das sichere Mitführen von Daten ist heute wichtiger als je zuvor. Auf mobilen Datenträgern (wie z. B. Festplatten oder USB-Sticks) werden wichtige Informationen gespeichert, die nicht nur von wirtschaftlicher Brisanz sein können. Hierzu zählen also neben Zugangsdaten für Bankkonten oder Produktpläne auch personenbezogenen Daten wie etwa Urlaubsfotos, Informationen über Mitarbeiter eines Unternehmens oder Gesundheitsdaten. Da insbesondere USB-Sticks schnell verloren gehen und die darauf gespeicherten Daten ohne eine Verschlüsselung vom Finder direkt eingesehen werden können, solltest du deine USB-Sticks (und allgemein deine Speichermedien) verschlüsseln. Zu Beginn dieses Vorhabens solltest du dir die folgende Frage stellen: Hard- oder Softwareverschlüsselung. In diesem Artikel werden wir uns mit der Hardwareverschlüsselung von USB-Sticks beschäftigen.

2. Hardware-Verschlüsselung vs. Software-Verschlüsselung

Bei der Hardwareverschlüsselung werden Daten ohne den Einsatz von zusätzlicher Software verschlüsselt. Dabei kommt ein eigener Prozessor zum Einsatz, der direkt auf der Hardware angebracht ist. Dieser enthält einen Zufallszahlengenerator, mit dem Schlüssel erzeugt werden, die wiederum nur mit den Kenntwörtern der Benutzer entschlüsselt werden können. Die Authentifizierung selbst erfolgt also auf Hard- und nicht auf Softwareebene. Ein Vorteil dieser Variante gegenüber der Software-Verschlüsselung ist, dass die Sicherheit unabhängig vom Host-PC gegeben ist, während die Software-Verschlüsselung nur so sicher wie das System ist, auf dem sie läuft. So könnten etwa Keylogging-Angriffe dafür sorgen, dass das Passwort des Benutzers zum Entschlüsseln der Daten abgefangen wird und somit defacto wertlos ist. Ein weiterer Vorteil ist, dass keine Treiber- oder Softwareinstallationen auf dem Host-PC notwendig sind und somit auch keine Updates. Zudem ist durch die Hardwareverschlüsselung ein hoher Schutz vor Cold-Boot- und Brute-Force-Angriffen mit einem nur geringen Rest-Risiko gegeben. Zwar begrenzen einige Verschlüsselungsprogramme ebenfalls die Eingabeversuche, doch ein potentieller Hacker hat beim Infiltrieren eines Systems ggf. Zugriff auf den Arbeitsspeicher und kann so den Versuchszähler zurücksetzen.

3. Beispiel: datAshur USB-Stick

Ein Beispiel für einen solchen hardwareverschlüsselten USB-Stick ist der datAshur USB-Stick der Firma iStorage. Dieser nutzt einen 256-Bit-AES-CBC Verschlüsselungsalgorithmus, der (laut Hersteller) auf militärischem Niveau verschlüsselt. Durch die Begrenzung auf \(10\) Versuche bei der Eingabe soll Brute-Force-Angriffen vorgebeugt werden. Der USB-Stick enthält zudem einen eingebauten Akku, der sich beim Einstecken in den PC auflädt, sodass die Möglichkeit einer Nutzer-Authentifizierung stets gewährleistet ist. Der Einsatz von Epoxid-Harz im Inneren soll verhindern, dass man den USB-Stick öffnen und mittels Hardware-Manipulation an die Daten kommen kann. Bevor derartige Angriffe durch das Freilegen der entsprechenden Bauteile möglich werden, wurde sehr wahrscheinlich bereits ein Großteil der Elektronik zerstört.
Er bietet ein eingebautes Tastenfeld mit den Ziffern \(0\) bis \(9\), mit denen ein \(7-\) bis \(15-\)stelliges Passwort zum Entsperren des USB-Sticks vergeben werden kann. Der Nutzer drückt auf die Schlüsseltaste, gibt danach seinen Schlüssel ein und bestätigt seine Eingabe anschließend mit einem erneuten Klick auf die Schlüsseltaste. Danach hat er \(30\) Sekunden Zeit, seinen USB-Stick in den Rechner zu stecken. Andernfalls muss er den Schlüssel erneut eingeben. Solange das entsperrte Gerät am Rechner hängt, hat theoretisch jeder Zugriff auf die Daten, wenn er Zugriff auf den Rechner besitzt. Deshalb solltest du, wenn du dich vom Rechner entfernst, den Stick wieder herausziehen. Das zwingt dich zwar dazu, den Schlüssel erneut einzugeben, steigert jedoch die Sicherheit, da du ansonsten auch auf den Schutz, den dir der mit einem Schlüssel gesicherte USB-Stick bietet, verzichten könntest. Du solltest dich auch vor neugierigen Blicken bei der Schlüsseleingabe schützen und regelmäßig einen neuen Schlüssel vergeben. Daran siehst du, dass die Technologie alleine kein Garant für die Sicherheit ist. Erst dann, wenn der Anwender das Spiel um die Sicherheit mitspielt, wird der Schutz durch IT-Sicherheitstechnologien wirksam.

4. Kombinatorische Sicherheitsanalyse

Bei der nachfolgenden Analyse gehen wir wieder von dem datAshur USB-Stick aus, der (wie bereits erwähnt) Schlüssel mit einer Länge von \(7\) bis \(15\) Ziffern akzeptiert. Das Maß an Sicherheit lässt sich u. a. durch die Mächtigkeit des Schlüsselraums (also die Anzahl aller möglichen Kombinationen) bestimmen. Da aus insgesamt \(10\) Ziffern von \(0\) bis \(9\) gewählt werden kann, gibt es für einen \(7-\)stelligen Schlüssel \(10^7\) Möglichkeiten. Für einen \(8-\)stelligen Schlüssel gibt es dementsprechend \(10^8\) und immer so weiter. Insgesamt gibt es für \(7-\) bis \(15-\) stellige Passwörter also $$\sum\limits_{k=7}^{15}{10^k}=10^{7}+10^{8}+10^{9}+ ... + 10^{15}$$ verschiedene Möglichkeiten. Wenn du die Anzahl der Möglichkeiten direkt (ohne Aufsummieren der einzelnen Ergebnisse) ausrechnen möchtest, kannst du hierfür die Summenformel für geometrische Reihenanwenden. Diese lautet: $$\sum\limits_{k=0}^{n}{q^k}=\frac{1-q^{n+1}}{1-q}$$ Um diese Formel anwenden zu können, musst du eine Indexverschiebung um \(7\) vornehmen, damit der Startwert bei \(k=0\) beginnt, d. h.: $$\sum\limits_{k=7}^{15}{10^k} =\sum\limits_{k=7-7}^{15-7}{10^{k+7}} =\sum\limits_{k=0}^{8}{10^7\cdot 10^{k}} =10^7\cdot \sum\limits_{k=0}^{8}{10^k} =10^7\cdot\left(\frac{1-10^{8+1}}{1-10}\right) =10^7\cdot 111.111.111 \approx 10^{15}$$ Es gibt also über eine Billiarde verschiedene Möglichkeiten und die Wahrscheinlichkeit, dass man mit \(10\) Versuchen die richtige findet, ist denkbar gering. Ein Lottogewinn ist um ein Vielfaches wahrscheinlicher. Selbstverständlich ist auf gängen hardwareverschlüsselten USB-Sticks eine Liste mit Schlüsseln, die man aufgrund der leichten Vorhersagbarkeit nicht einstellen kann, vorinstalliert (wie etwa. \(1111111111\) oder \(1234567\)), doch aufgrund der geringen Anzahl dieser Schlüssel im Vergleich zum Rest, fällt dies bei der kombinatorischen Betrachtung nicht ins Gewicht.
Mit diesen Überlegungen haben wir allerdings nur die Erfolgswahrscheinlichkeit einer Brute-Force-Attacke mathematisch ermittelt. Wenn man Social-Engineering oder Guessing-Angriffe einsetzt, verringert sich möglicherweise die Anzahl an Möglichkeiten und erhöht sich gleichzeitig die Erfolgswahrscheinlichkeit eines Angriffs. Außerdem wäre es denkbar, über Abnutzungsspuren am Gerät selbst die Häufigkeitsverteilung bestimmter Ziffern im Schlüssel zu ermitteln.