Folgen Sie uns auf Twitter  »  TRV bei Facebook  »  Besuche unseren YouTube-Channel  »  Kontakt  »  Werbung  »  Datenschutz  »  Impressum  »  
Start Reviews/Artikel Forum News Partner
Passwort vergessen?
Artikel » Reviews » iStorage diskashur² - Daten-Safe für unterwegs
  Seite: 1 2 3 4 5 6 7  

  iStorage diskashur² - Daten-Safe für unterwegs
iStorage diskashur² - Daten-Safe für unterwegs
22.02.2019 von M.Plattner





Inhalts-Navigation:



Verschlüsselung und Sicherheit

Da die Verschlüsselung der zentrale Kaufgrund für diese Festplatte sein dürfte, widmen wir dieser natürlich eine eigene Seite. Wie bereits beim Abschnitt der Bedienung angesprochen, muss man am Tastenfeld ein Passwort eintippen, um Zugriff auf die Dateien auf der Platte zu erhalten. Doch wie sicher ist iStorages Verschlüsselung tatsächlich? Darauf möchten wir nun Mal etwas genauer auf dieser Seite eingehen. Während des 35. chaos communication congress (35c3 – eine mehrtägige, in Deutschland ausgetragene Veranstaltung, bei der sich die internationale Hackerszene trifft und welche vom Chaos Computer Club (CCC) ausgerichtet und auch organisiert wird) gab es einen interessanten Talk zum Thema „self encrypting devices“, also sich selbst (in Hardware) verschlüsselnder Laufwerke. Konkret ging es dort um die Implementierung von Verschlüsselung (primär TCG-Opal) in Samsung und Crucial SSDs. Die versprochene Sicherheit konnte bei diesen Produkten kaum eingehalten werden und manche Laufwerke hielten dem PhD Studenten Carlo Meijer lediglich einige Minuten stand, bis er die Schutzmechanismen schlussendlich aushebelte.

Im Vergleich zu diesen Implementationen ist die diskashur² allerdings schon im Ansatz deutlich sicherer. In erster Linie kommuniziert sie erst nach vollzogener Verschlüsselung mit dem Rechner. Ebenso muss sie nicht den TCG Opal Standard erfüllen, welcher eine sichere Verschlüsselung dank sehr komplexer Feature-Anforderungen deutlich erschwert (siehe den oben verlinkten Talk). Doch fangen wir am Anfang an.

Spezifikationen

Die diskashur² hat einen eigenen Prozessor für Verschlüsselung, welcher Common Criteria EAL4+ zertifiziert ist. CC ist ein internationaler Zusammenschluss von Organisationen mit dem Ziel, die Sicherheit von IT Produkten zu überprüfen. Während niedrigere Stufen nur oberflächliche Tests erfordern, muss für EAL4(+) bereits ein erheblicher Aufwand vom Hersteller getrieben werden, um die Anforderungen zu erfüllen.


Bild vergrößern Bild vergrößern


Die eingetragene „EDGE“ Technologie („Enhanced Dual Generating Encryption“) wird auf der Produktseite näher erklärt. Sie basiert auf einem sehr sicheren AES-XTS 256bit Algorithmus, welcher FIPS PUB 197 zertifiziert ist. FIPS („Federal Information Processing Standards“) sind von der US Regierung für Regierungs-Systeme zugelassene Standards, welche natürlich aufwändige Evaluierungen benötigen, ehe sie als solche freigegeben werden. Der Schlüssel für diese Verschlüsselung wird von einem Common Criteria EAL4+ validierten Zufallszahlengenerator erzeugt und erneut von FIPS validierten „wrapping algorithms“ geschützt. Darüber hinaus verfüge der Prozessor über „physische Schutzmechanismen“ gegen direkte Beeinflussung nach Öffnen des Gehäuses. Falls jemand eine Schnittstelle an das PCB löten und anschließend den Programmspeicher manipulieren oder den regulären Betrieb anderweitig modifizieren möchte, sollen diese greifen. Bei allen physischen Angriffen hat der Prozessor die Aufgabe in einen „deadlock“ zu gehen, aus dem er sich nur durch ein komplettes vom Strom nehmen und neu Anschließen wieder zurückholen lässt.

Um Angriffe des Weiteren zu erschweren, sind alle Komponenten im Inneren mit einem „super robusten Epoxy“-Kleber überzogen, welcher laut dem Hersteller unmöglich ablösbar sei, ohne dabei Defekte an der darunterliegenden Hardware zu verursachen.

Zusammengefasst verspricht iStorage sehr viel, kann dies aber auch durch offizielle Zertifikate, welche im Normalfall langwierig und kostenintensiv zu erhalten sind, belegen. Das verspricht eine gut umgesetzte und zuverlässige Datensicherheit. Interessant wäre hier auch eine Open Source Implementation, sodass sich jeder interessierte potentielle Kunde mit dem nötigen Fachwissen selbst überzeugen könnte. Wir verstehen aber natürlich, dass iStorage als gewinnorientiertes Unternehmen ungern ihr gesamtes Know-How öffentlich stellt. Zudem macht es eine Veröffentlichung aller sicherheits-relevanten Details auch für Hacker einfacher, Fehler zu finden und auszunutzen, als wenn die genaue Funktion nicht näher bekannt ist - "security through obscurity" zusätzlich zu einer an sich bereits durchdachten Implementierung. Je weniger zu einer Technologie bekannt ist, desto niedriger ist die Wahrscheinlichkeit, dass jemand eventuell vorhandene Lücken auch tatsächlich findet und ausnutzt.

Wenn iStorage ihre Versprechen eingehalten und die Kryptographie sinnvoll umgesetzt hat – was die offiziellen Zertifikate nahelegen – dann haben wir es hier in der Tat mit einer sehr sicheren Platte zu tun, deren größte Schwachstelle, wie so oft in der Informatik, der Benutzer und sein Passwort darstellt. Außerdem finden wir hier auch einen Grund für die hohen Neupreise. Nicht nur, dass unzählige Arbeitsstunden in der Implementierung der Verschlüsselung stecken, sondern auch die meist sehr kostenintensiven externen Evaluierungen gehen ins Geld. Dies, kombiniert mit der Tatsache, dass wir es mit einem Nischenprodukt zu tun haben, steigert die Produktionskosten natürlich ungemein. Außerdem verbirgt sich mit dem Kryptographie-Coprozessor deutlich mehr und teurere Hardware in dem Gehäuse als ein simpler SATA zu USB Converter.


Abschließende Gedanken

Ohne mechanisches Zerstören der Platte in Kauf zu nehmen und ausgiebiges Fachwissen in Kryptographie, können wir natürlich lange nicht alle Features und Aussagen überprüfen, aber ob die diskashur² sich bereits vor dem Entsperren in irgendeiner Weise beim PC meldet, haben wir getestet. In erster Linie sind offene Debug- oder Update-Schnittstellen über USB Einfallschneisen für Angreifer. Auch, dass herkömmlich verschlüsselte Festplatten oft auf ein Passwort über USB warten, kann eine Schwachstelle sein, indem man entweder mit Keyloggern das Passwort mitschneidet, oder aber indem ein Hacker automatisiert über USB Brute-Force-Angriffe durchführt. Um zu checken, ob das Laufwerk eine potentielle Schwachstelle über USB haben könnte, haben wir es mit unseren Testrechnern (Fedora Linux und Windows 10 Education) verbunden und überprüft, ob es vor Passwort-Eingabe als USB Gerät aufscheint. Tatsächlich taucht es weder im dmesg unter Linux noch im Geräte-Manager unter Windows auf, ehe nicht das Passwort direkt am Gerät eingegeben wurde, und meldet sich danach nur als Datenträger. Nach erneutem Sperren verschwindet es wieder komplett als USB-Gerät.


Im dmesg kann man erkennen, dass sich die diskashur² erst nach dem Entsperren meldet. Danach erscheint sie als „usb-storage“ (USB Speichermedium) und taucht anschließend als „uas“ (USB attached SCSI, eine über USB verbundene Festplatte) auf.


Bild vergrößern Bild vergrößern
Bild vergrößern Bild vergrößern


Gleiches Verhalten findet sich auch im Windows Geräte-Manager wieder, die Platte erscheint erst nach dem physikalischen Entsperren per PIN-Eingabe. Vor dem Anstecken sieht der Geräte-Manager so aus wie auf dem ersten Bild - keine Spur der soeben angesteckten USB Platte. Nach dem Entsperren hingegen zeigte sich uns das rechte Bild, wo man das Laufwerk einmal als USB Massenspeichergerät und einmal als "Tragbares Gerät" aufgelistet vorfindet. Nach Sperren (entweder über die Taste oder durch "Auswerfen" im Windows) verschwinden wieder alle Einträge bis sie erneut entsperrt wird.


Bild vergrößern Bild vergrößern




Inhalts-Navigation:





  Druckansicht
 

Seite: 1 2 3 4 5 6 7
Seitenanfang
nach oben

Copyright © 2009 - by Tech-Review.de

Diese Webseite wurde mit PHPKIT Version 1.6.1 erstellt
PHPKIT ist eine eingetragene Marke der Gersöne & Schott GbR - Copyright © 2002-2004