{"id":14408,"date":"2017-08-14T09:56:45","date_gmt":"2017-08-14T07:56:45","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=14408"},"modified":"2018-09-18T14:54:32","modified_gmt":"2018-09-18T12:54:32","slug":"encrypted-usb-drives-audit","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/encrypted-usb-drives-audit\/14408\/","title":{"rendered":"Ist Ihr verschl\u00fcsselter USB-Stick tats\u00e4chlich sicher?"},"content":{"rendered":"<p>Wie k\u00f6nnen Sie sich vergewissern, dass der \u201esichere\u201c USB-Stick, den Sie nutzen, auch tats\u00e4chlich sicher ist und die Daten, die Sie darauf speichern, nicht entwendet werden k\u00f6nnen? Das ist genau die Frage, auf die Google\u2019s Sicherheitsforscher Ellie Bursztein, Jean-Michel Picod und R\u00e9mi Audebert in ihrem Vortrag \u201e<a href=\"https:\/\/www.blackhat.com\/us-17\/briefings\/schedule\/index.html#attacking-encrypted-usb-keys-the-hardware-way-7443\" target=\"_blank\" rel=\"noopener nofollow\">Attacking encrypted USB keys the hard(ware) way<\/a>\u201c auf der k\u00fcrzlichen Black Hat USA 2017 eingegangen sind.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080247\/encrypted-usb-drives-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-17951\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080247\/encrypted-usb-drives-featured-1024x673.jpg\" alt=\"\" width=\"1024\" height=\"673\"><\/a><\/p>\n<p>Forschern zufolge befolgen die Hersteller sicherer USB-Sticks momentan die Zertifizierungsnorm <a href=\"https:\/\/en.wikipedia.org\/wiki\/FIPS_140\" target=\"_blank\" rel=\"noopener nofollow\">FIPS 140<\/a>, die vom <a href=\"https:\/\/de.wikipedia.org\/wiki\/National_Institute_of_Standards_and_Technology\" target=\"_blank\" rel=\"noopener nofollow\">NIST<\/a> (<em>Nationales Institut f\u00fcr Standards und Technologie<\/em>) f\u00fcr alle Arten von Kryptografiemodulen, sowohl Hardware als auch Software, entwickelt wurde. Diese Zertifizierung umfasst kryptografische Sicherheitsvorkehrungen sowie Validierungsprozesse.<\/p>\n<p>Zertifizierung sollte immer auf dem neuesten Stand gehalten werden, da ans Licht gebrachte Informationen dabei helfen k\u00f6nnen, m\u00f6gliche Probleme aufzudecken. Ausreichend ist das allerdings nicht, da nicht jeder m\u00f6gliche Angriffsvektor von der FIPS 140 abgedeckt wird. Und wie Sie unten sehen k\u00f6nnen, bestehen einige verschl\u00fcsselte USB-Speichermedien zwar die Zertifizierungspr\u00fcfung, sind aber noch immer anf\u00e4llig f\u00fcr Attacken \u2013 manchmal sogar f\u00fcr die einfachsten.<\/p>\n<p>Deshalb schlagen Forscher vor, neue Pr\u00fcfungsmethoden zu entwickeln; insbesondere, um die Sicherheit der verschl\u00fcsselten USB-Speichermedien beurteilen zu k\u00f6nnen. Zun\u00e4chst gliedern Forscher Sicherheitsprobleme in drei Kategorien auf:<\/p>\n<ul>\n<li>Schwachstellen: Probleme, die weitere Hacking-Prozesse vereinfachen;<\/li>\n<li>Single-drive Break: Schwachstellen, die es einem Angreifer erlauben, ein bestimmtes Speichermedium zu hacken;<\/li>\n<li>Full Break: Schwachstellen, durch die ein Angreifer Zugriff auf Informationen aller Speichermedien des gleichen Modells erlangen kann.<\/li>\n<\/ul>\n<p>Zudem sind besondere Kompetenzen und Ressourcen notwendig, um bestimmte Schwachstellen ausnutzen zu k\u00f6nnen. Einige dieser Schwachstellen k\u00f6nnen sogar f\u00fcr unerfahrene Angreifer n\u00fctzlich sein; f\u00fcr wieder andere m\u00fcssen dem \u00dcbelt\u00e4ter zahlreiche Mittel zur Verf\u00fcgung stehen. Hierbei handelt es sich meist um staatlich gef\u00f6rderte Hacker. Aufgrund dessen kann der Gef\u00e4hrlichkeitsgrad in 3 Kategorien eingeteilt werden:<\/p>\n<ul>\n<li>Zuf\u00e4llig: Zug\u00e4nglich f\u00fcr einen opportunistischen Angreifer mit minimalen Ressourcen \u2013 im Grunde handelt es sich auf diesem Level um Personen, die einen USB-Stick eventuell gefunden oder gestohlen haben und Interesse an den Informationen zeigen, die dieser (m\u00f6glicherweise) enthalten k\u00f6nnte;<\/li>\n<li>Professionell: Zug\u00e4nglich f\u00fcr Angreifer mit Ressourcen, auch wenn diese begrenzt sind. Angreifer auf diesem Level sind meist daran interessiert umfangreiche Informationen zu sammeln;<\/li>\n<li>Staatlich gef\u00f6rdert: Angreifer mit zahlreichen Ressourcen. F\u00fcr gew\u00f6hnlich sind solche Angreifer hinter speziellen Daten und Schl\u00fcsseln her, die es wert sind einen derartigen Aufwand zu betreiben.<\/li>\n<\/ul>\n<p>Eine weitere Klassifizierung der Bedrohungen, spezifisch f\u00fcr USB-Speichermedien, erfordert die Aufteilung m\u00f6glicher Angriffsvektoren in mehrere Gruppen, abh\u00e4ngig von der Komponente des Ger\u00e4tes: Design und Herstellungsmerkmale, Faktorauthentifizierung, USB\/Kryptocontroller, Verschl\u00fcsselungsalgorithmus und Flashspeicher. Werfen wir einen kurzen Blick auf diese Kategorien.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080237\/encrypted-drives-components-chart.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-17950\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080237\/encrypted-drives-components-chart-1024x588.jpg\" alt=\"\" width=\"1024\" height=\"588\"><\/a><\/p>\n<h3>Design und Herstellung<\/h3>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080331\/manufacturing-criteria-chart.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-17956\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080331\/manufacturing-criteria-chart-1024x537.jpg\" alt=\"\" width=\"1024\" height=\"537\"><\/a><\/p>\n<p>In erster Linie muss ein verschl\u00fcsselter USB-Stick so designt und hergestellt werden, dass er ein bestimmtes Schutzniveau definiert. Vorab w\u00e4re es f\u00fcr ein verschl\u00fcsseltes Ger\u00e4t empfehlenswert, manipulationssicher zu sein \u2013 es sollten Indikatoren zu sehen sein, die darauf hinweisen, das jemand an dem USB-Stick, der Ihre wertvollen Daten enth\u00e4lt, zu schaffen war.<\/p>\n<p>Je einfacher es ist, Zugang zu elektronischen Komponenten zu erlangen, desto einfacher ist es f\u00fcr einen Angreifer die Hardware zu untersuchen und die ein oder andere Schwachstelle des Ger\u00e4tes zu finden. Um dem vorzubeugen, sollte die Leiterplatte mit Epoxidharz isoliert werden.<\/p>\n<p>Hier bew\u00e4hrt es sich echte Epoxide zu nutzen und keinen willk\u00fcrlichen Ersatz: Forscher haben herausgefunden, dass Hersteller in einigen F\u00e4llen angeben Epoxidharze zu nutzen, in Wirklichkeit handelt es sich hierbei allerdings um weniger robuste Polymer. Infolgedessen kann die Beschichtung ganz einfach mit Aceton entfernt werden und so vollst\u00e4ndigen Zugriff auf die Hardware gew\u00e4hren.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080306\/epoxy-coating-done-wrong.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-17953\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080306\/epoxy-coating-done-wrong-1024x1024.jpg\" alt=\"\" width=\"1024\" height=\"1024\"><\/a><\/p>\n<p>Wenn die Angreifer beim Hacken der Hardware erst einmal Zugriff zur Elektronik haben, schauen sie zuerst nach der Kennzeichnung der einzelnen Teile, um so Handb\u00fccher und genauere Angaben zu finden und die weiteren M\u00f6glichkeiten einer Attacke festzulegen. Wenn Modellnamen, Seriennummern, usw. sorgf\u00e4ltig von den Chips entfernt werden, finden sich Angreifer vor einer simplen Blackbox wieder \u2013 sie m\u00fcssen deutlich komplexere Nachforschungen betreiben, um herauszufinden, welche Hacks tats\u00e4chlich angewendet werden k\u00f6nnen.<\/p>\n<p>Selbst wenn Hersteller oftmals versuchen Markierungen vom Chip zu entfernen, scheitern sie dabei oft kl\u00e4glich.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080342\/marking-etching-done-wrong.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-17957\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080342\/marking-etching-done-wrong-1024x1024.jpg\" alt=\"\" width=\"1024\" height=\"1024\"><\/a><\/p>\n<p>Firmware durch eine optimierte Version zu ersetzen, die es dem Angreifer erlaubt, den Schutz zu umgehen ist harte Arbeit. Trotzdem ist es m\u00f6glich, dass kompetente Hacker mit zahlreichen Ressourcen diesen Weg einschlagen. Das Schlimme daran: diese Art von Angriff kann nach Belieben wiederholt werden. Sobald Angreifer Firmware erst einmal rekonstruiert haben und herausfinden, wie die n\u00f6tigen Optimierungen gemacht werden m\u00fcssen, k\u00f6nnen sie jedes Speichermedium eines selben Modells hacken.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>K\u00f6nnen Ihre verschl\u00fcsselten USB-Sticks die Geheimnisse Ihres Unternehmens f\u00fcr sich behalten?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F2FsR&amp;text=K%C3%B6nnen+Ihre+verschl%C3%BCsselten+USB-Sticks+die+Geheimnisse+Ihres+Unternehmens+f%C3%BCr+sich+behalten%3F+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>TEMPEST ist eine Attacke, die dem Angreifer durch die elektromagnetischen Emissionen des Ger\u00e4tes erlaubt, die Vorg\u00e4nge innerhalb eines Ger\u00e4tes auszusp\u00e4hen. Diese Attacke ist sehr komplex und kommt wahrscheinlich nicht besonders oft vor und viel weniger betrifft sie regul\u00e4re Personen und Unternehmen. Trotzdem: jeder der sichergehen m\u00f6chte, dass seine Geheimnisse gut vor staatlich gef\u00f6rderten Hackern gesch\u00fctzt sind, sollte USB-Speichermedien verwenden, die mit Kupferfolie best\u00fcckt sind: ein sehr zuverl\u00e4ssiger und vergleichbar kosteng\u00fcnstiger Schutz vor TEMPEST.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080359\/tempest-protection.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-17959\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080359\/tempest-protection-1024x533.jpg\" alt=\"\" width=\"1024\" height=\"533\"><\/a><\/p>\n<p>Nicht jeder Hacker w\u00fcrde so weit gehen und einen USB-Stick f\u00e4lschen. Aber um noch einmal klar zu sein: staatlich gef\u00f6rderte Angreifer w\u00e4ren dazu problemlos im Stande. Wenn Sie Ihre Geheimnisse also vor Spionage auf hohem Niveau sch\u00fctzen wollen, w\u00fcrden Sie es vermutlich bevorzugen, wenn Ihre USB-Sticks so designt werden, dass Sie vor derartigen F\u00e4lschungen gesch\u00fctzt sind.<\/p>\n<h3>Input<\/h3>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080323\/input-criteria-chart.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-17955\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080323\/input-criteria-chart-1024x536.jpg\" alt=\"\" width=\"1024\" height=\"536\"><\/a><\/p>\n<p>Ein weiteres Problem liegt beim Schutzniveau des Teiles, das legitime User authentifiziert und ein Ger\u00e4t entsperrt. Zun\u00e4chst ist es um einiges einfacher die Authentifizierung zu hacken als den Flashspeicher oder Verschl\u00fcsselungsalgorithmus. Hinzu kommt, dass es eine gute Chance gibt, dass die Hersteller einige Fehler bei der Entwicklung des Authentifizierungsmechanismus gemacht haben. Deshalb ist die Authentifizierung vermutlich der offensichtlichste Angriffspunkt eines jeden Hackers.<\/p>\n<p>Es gibt 4 M\u00f6glichkeiten einen User zu authentifizieren: mit dem Gebrauch eines PIN-Pads, einem kabellosen Button, einem Fingerabdruck, oder mit der Verwendung der Software-PIN-Eingabe.<\/p>\n<p>Der erste Fehler, den ein Hersteller machen kann, ist es den PIN auf der Software zu speichern. Selbst ein unerfahrener Angreifer kann herausfinden, wie der PIN entwendet werden kann und nebenbei nicht nur ein bestimmtes Ger\u00e4t, sondern jedes Ger\u00e4t des gleichen Modells hacken. In einigen F\u00e4llen kann die Software Schwachstellen haben, die von Replay-Attacken ausgenutzt werden k\u00f6nnen \u2013 das war der Fall mit mehreren FIPS-zertifizierten Ger\u00e4ten, die <a href=\"https:\/\/www.syss.de\/fileadmin\/dokumente\/Publikationen\/2009\/SySS_Cracks_SanDisk_USB_Flash_Drive.pdf\" target=\"_blank\" rel=\"noopener nofollow\">2009 von deutschen Forschern der SySS untersucht worden sind<\/a>.<\/p>\n<p>PIN-Eingabepads k\u00f6nnten simplen Exploits zum Opfer fallen: Bestimmte Kn\u00f6pfe k\u00f6nnen Verschlei\u00dferscheinungen zeigen und somit Kombinationen enth\u00fcllen, die genutzt werden k\u00f6nnen, um das Ger\u00e4t zu entsperren.<\/p>\n<p>Bei kabellosen Badges ist es noch schlimmer: Sie k\u00f6nnen mit einem simplen Ger\u00e4t geklont werden. Mit einem geklonten Badge kann jeder Angreifer einen USB-Stick in Rekordzeit entsperren. Spuren werden dabei nicht hinterlassen und somit auch kein Hinweis darauf, dass eine andere Person Zugriff auf das Ger\u00e4t hatte.<\/p>\n<p>Forscher pr\u00e4sentierten 4 Methoden in ihrem Vortrag auf der Black Hat:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align: center\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/rjjuLAanavU?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<p>Fingerabdr\u00fccke scheinen zwar ein starker Authentifizierungsfaktor zu sein, in Wirklichkeit sind sie von \u201eperfekt\u201c aber relativ weit entfernt. Es gibt viele M\u00f6glichkeiten Fingerabdr\u00fccke zu klonen und einige davon verlangen noch nicht einmal physischen Kontakt \u2013 Angreifer k\u00f6nnen relativ gute Fotos von Fingerabdr\u00fccken mit einer DSLR-Kamera erhalten und einen Dummie mit einem standardm\u00e4\u00dfigen Tintenstrahldrucker und leitf\u00e4higer Tinte erstellen. Das Schlimme daran? Ihre Fingerabdr\u00fccke k\u00f6nnen Sie nicht \u00e4ndern \u2013 Fingerabdr\u00fccke sind keine Passw\u00f6rter.<\/p>\n<p>Zudem ist es eigentlich gar nicht notwendig, dass Angreifer Fingerabdr\u00fccke f\u00e4lschen. In einigen F\u00e4llen k\u00f6nnen Ger\u00e4te mit Fingerabdruck-Schutz viel einfacher entsperrt werden. Das haben Forscher bewiesen.<\/p>\n<p>Wie sich herausgestellt hat, ist mindestens eines der mit Fingerabdruck gesch\u00fctzten USB-Modelle, die Bursztein und seine Kollegen untersucht haben, anf\u00e4llig f\u00fcr Replay-Angriffe. Wenn der Sensor dieses Laufwerks einen legitimen Fingerabdruck scannt, wird einfach ein Kommando zum Laufwerkcontroller geschickt, das Ger\u00e4t zu entsperren.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080409\/active-debugging-port-fail.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-17960\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080409\/active-debugging-port-fail-1024x1024.jpg\" alt=\"\" width=\"1024\" height=\"1024\"><\/a><\/p>\n<p>Ein weiterer Fehler, den dieser Hersteller gemacht hat, war es einen funktionst\u00fcchtigen Debug-Port auf der Leiterplatte zu hinterlassen. Mit diesem Port konnten die Forscher den Entsperrungsbefehl abfangen, wiederholen und somit jedes Laufwerk desselben Modells entsperren.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align: center\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/MCkOhymGDaY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<p>Diese Hacks scheinen zwar sehr komplex zu sein, aber: ein kompetenter Angreifer wird solche Tricks nutzen, um sich Zugang zu Ihren Dateien zu verschaffen. Und wenn Sie Ihre Geheimnisse vor noch einfallsreicheren, staatlich gef\u00f6rderten Angreifern sch\u00fctzen wollen, sollten Sie definitiv alle oben genannten Schwachstellen bedenken.<\/p>\n<h3>Controller<\/h3>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080229\/controller-criteria-chart.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-17949\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080229\/controller-criteria-chart-1024x533.jpg\" alt=\"\" width=\"1024\" height=\"533\"><\/a><\/p>\n<p>Betrachten wir den USB\/Kryptocontroller eines Ger\u00e4tes. Zuerst m\u00fcssen sie sicherstellen, dass es nicht durch eine Brute-Force-Attacke angegriffen werden kann. Ger\u00e4te, die zum Beispiel kabellose Markierungen nutzen sind ebenfalls anf\u00e4llig f\u00fcr Brute-Force-Attacken.<\/p>\n<p>Um vor Brute-Force gesch\u00fctzt zu sein, muss sich ein Ger\u00e4t nach einer bestimmten Anzahl von fehlgeschlagenen Authentifizierungsversuchen selbst \u201ezerst\u00f6ren\u201c. Dabei werden idealerweise der Kodierungsschl\u00fcssel und die auf dem Flashspeicher enthaltenden Informationen sicher gel\u00f6scht.<\/p>\n<p>Es ist auch nicht verkehrt sicherzustellen, dass sich das Ger\u00e4t automatisch selber sperrt, wenn es von dem USB-Port entfernt, eine bestimmte Inaktivit\u00e4tsdauer \u00fcberschritten oder ein USB-Reset durchgef\u00fchrt wird.<\/p>\n<p>Zudem muss sichergestellt werden, dass Passw\u00f6rter, PIN-Nummern oder Kodierungsschl\u00fcssel nicht von einem Controller verlangt werden k\u00f6nnen. Das scheint zwar offensichtlich, aber genau diesen Fall fanden Bursztein, Picod und Audebert w\u00e4hrend ihrer Forschung auf einem Ger\u00e4t vor. Sie konnten das Masterpasswort einer der Controller anfordern mit dem sie ganz einfach einen neuen User erstellen konnten und Zugang zu allen auf dem Laufwerk gespeicherten Dateien erlangen konnten.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align: center\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/pOgDmDrTyZg?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<p>Diese Attacke erlaubt es sogar nicht so erfahrenen Hackern mit minimalen Ressourcen jedes Laufwerk dieses Modells zu entsperren.<\/p>\n<h3>Verschl\u00fcsselung<\/h3>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080256\/encryption-criteris-chart.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-17952\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080256\/encryption-criteris-chart-1024x538.jpg\" alt=\"\" width=\"1024\" height=\"538\"><\/a><\/p>\n<p>Verschl\u00fcsselung ist offensichtlich eine der Grundvoraussetzungen eines sicheren USB-Datentr\u00e4gers. Die guten Neuigkeiten sind, dass es sehr unwahrscheinlich ist, dass ein Angreifer ohne die ausreichenden Mittel versuchen w\u00fcrde, diesen Angriffsvektor zu nutzen. Zudem verwenden moderne Ger\u00e4te meist sehr ausgereifte Verschl\u00fcsselungsalgorithmen, die schwer zu knacken sind \u2013 auch wenn sie nicht besonders gut implementiert worden sind.<\/p>\n<p>Die schlechte Nachricht: Es ist ziemlich schwer sicherzustellen, dass ein Ger\u00e4tehersteller Verschl\u00fcsselung richtig umgesetzt hat.<\/p>\n<p>Um wirklich sicher zu sein, m\u00fcssen USB-Speichermedien mit AES (Advance Encryption Standard) oder neueren Verschl\u00fcsselungsstandards genutzt werden und das ist leider nicht immer der Fall. W\u00e4hrend ihrer Untersuchung, sind Bursztein und seine Kollegen auf mehrere Ger\u00e4te gesto\u00dfen, die alte Verschl\u00fcsselungstechniken wie RC4 und RSA-512 nutzten. Diese Verschl\u00fcsselungssysteme wurden als anf\u00e4llig nachgewiesen.<\/p>\n<p>Andere Aspekte beinhalten die zuf\u00e4llige Generierung von Kodierungsschl\u00fcsseln, den Gebrauch eines sicheren Zufallsgenerators f\u00fcr die Schl\u00fcssel- und <a href=\"https:\/\/de.wikipedia.org\/wiki\/Initialisierungsvektor\" target=\"_blank\" rel=\"noopener nofollow\">Initialisierungsvektoren<\/a>, den Gebrauch eines Sicherheitsalgorithmus f\u00fcr die Verschl\u00fcsselungsverbindung, usw. Das betrifft allerdings vor allem diejenigen, die sich vor Spionage auf staatlicher Ebene sch\u00fctzen wollen.<\/p>\n<h3>Speicherung<\/h3>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080350\/storage-criteria-chart.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-17958\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080350\/storage-criteria-chart-1024x536.jpg\" alt=\"\" width=\"1024\" height=\"536\"><\/a><\/p>\n<p>Die letzte Kategorie m\u00f6glicher Angriffsvektoren ist die direkte Lesung des Flashspeichers. Es scheint kompliziert: ein Angreifer muss vorsichtig den Speicherchip der Leiterplatte entnehmen und ihn dann mit einem Leseger\u00e4t verbinden. In einigen F\u00e4llen machen Hersteller ihnen diesen Part aber\u00a0<em>deutlich<\/em> einfacher, indem sie eine Mikro-SD-Karte anstatt eines gel\u00f6teten Chips nutzen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10081806\/microsd-in-secure-drive.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-17962\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10081806\/microsd-in-secure-drive-1024x535.jpg\" alt=\"\" width=\"1024\" height=\"535\"><\/a><\/p>\n<p>Der n\u00e4chste Schritt, dem Flash-Speicherchip die Informationen zu entnehmen, ist tats\u00e4chlich um einiges schwieriger. Auf Hardware-Ebene, speichert Flash keine Daten in Form netter und vorteilhafter Dateien. Deshalb muss ein Angreifer einiges tun, um einem Flash-Speicher etwas brauchbares zu entwenden.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080315\/extracting-flash-memory-content.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-17954\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080315\/extracting-flash-memory-content-1024x537.jpg\" alt=\"\" width=\"1024\" height=\"537\"><\/a><\/p>\n<p>Trotzdem kann der Hersteller ernsthafte Fehler machen, zum Beispiel einen PIN-Code als einfachen Text auf dem Speicherchip speichern. Andere m\u00f6gliche gef\u00e4hrdende Ma\u00dfnahmen beinhalten die Speicherung des Kodierungsschl\u00fcssels, des PINs oder des Signierungsschl\u00fcssels der Firmware auf dem Speicherungschip \u2013 diese Bedenken sind allerdings haupts\u00e4chlich f\u00fcr diejenigen relevant, die von Spionage auf hohem Niveau gef\u00e4hrdet sind.<\/p>\n<p>Wie Bursztein und seine Kollegen betonen, haben sie gerade damit angefangen dieses Puzzleteil zu untersuchen und wollen daf\u00fcr mit anderen Forschern zusammenarbeiten. Das Gleiche gilt f\u00fcr das Projekt im Ganzen: Sie laden jeden dazu ein dabei zu helfen eine gro\u00dfartige Pr\u00fcfungsmethodik zu entwickeln, um USB-Laufwerke zu sichern und in diesem Rahmen so viele Modelle wie m\u00f6glich zu testen.<\/p>\n<p>Was k\u00f6nnen wir in der Zwischenzeit tun, um unsere Informationen, die auf \u201esicheren\u201c USB-Datentr\u00e4gern gespeichert sind, zu sch\u00fctzen? Die beste Methode ist es, unsere Daten selber zu verschl\u00fcsseln bevor wir sie dem Speichermedium anvertrauen.<\/p>\n<p>Unsere <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/downloads\/endpoint-select-free-trial\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security f\u00fcr Unternehmen<\/a> zum Beispiel kann Informationen mit dem AES-256 Algorithmus verschl\u00fcsseln. Wenn Sie vertrauliche Informationen weiterleiten m\u00fcssen, k\u00f6nnen Sie diese ganz einfach in passwortgesch\u00fctzte, verschl\u00fcsselte, selbstextrahierende Pakete packen. Dank des speziellen portablen Modus f\u00fcr Verschl\u00fcsselung auf Dateiebene, k\u00f6nnen Dateien sogar auf Computern gelesen werden, die nicht \u00fcber Kaspersky Sicherheitsprodukte verf\u00fcgen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>K\u00f6nnen Sie davon ausgehen, dass Ihre verschl\u00fcsselten USB-Sticks die Geheimnisse Ihres Unternehmens f\u00fcr sich behalten und nicht an Hacker verraten? Aktuelle Zertifizierungen k\u00f6nnen das nicht garantieren.<\/p>\n","protected":false},"author":421,"featured_media":14414,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[608,2664,1653,2665,156,2666],"class_list":{"0":"post-14408","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-black-hat","10":"tag-black-hat-usa-2017","11":"tag-security","12":"tag-usb-speichermedien","13":"tag-verschlusselung","14":"tag-zertifizierung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/encrypted-usb-drives-audit\/14408\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/encrypted-usb-drives-audit\/9181\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/encrypted-usb-drives-audit\/4910\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/encrypted-usb-drives-audit\/12345\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/encrypted-usb-drives-audit\/11615\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/encrypted-usb-drives-audit\/11145\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/encrypted-usb-drives-audit\/14080\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/encrypted-usb-drives-audit\/14080\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/encrypted-usb-drives-audit\/18491\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/encrypted-usb-drives-audit\/17948\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/encrypted-usb-drives-audit\/7217\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/encrypted-usb-drives-audit\/17587\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/encrypted-usb-drives-audit\/17701\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/encrypted-usb-drives-audit\/17659\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/black-hat\/","name":"Black Hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14408","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=14408"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14408\/revisions"}],"predecessor-version":[{"id":14419,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14408\/revisions\/14419"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/14414"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=14408"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=14408"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=14408"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}