(Un-)Sichere USB-Speicher für Firmenkunden

Löchrige Hardware-Verschlüsselung macht USB-Sticks zum Sicherheitsrisiko

13. Januar 2010, 16:49 Uhr | Bernd Reder

Drei namhafte Hersteller von USB-Sticks warnen vor einer Sicherheitslücke bei ihren USB-Sticks, die mit einer Hardware-gestützten Verschlüsselungsroutine ausgestattet sind. Ein Fehler erlaubt es Unbefugten, ohne Eingabe eines Passwortes auf Daten auf dem Stick zuzugreifen.

Auf seiner Web-Seite warnt USB-Stick-Hersteller Verbatim Kunden vor dem Sicherheitsloch bei Speichern der Enterprise-Klasse.
Auf seiner Web-Seite warnt USB-Stick-Hersteller Verbatim Kunden vor dem Sicherheitsloch bei Speichern der Enterprise-Klasse.
Zutritt erteilt: Syss demonstrierte erfolgreich, dass sich die Verschlüsselung von USB-Sticks aushebeln lässt.
Zutritt erteilt: Syss demonstrierte erfolgreich, dass sich die Verschlüsselung von USB-Sticks aushebeln lässt.
Auch dieser Stick von Sandisk weist das Sicherheitsloch auf.
Auch dieser Stick von Sandisk weist das Sicherheitsloch auf.

Neben »Wald-und-Wiesen«-Sticks für den Normalverbraucher haben etliche Anbieter von USB-Flash-Speichern auch Modelle für Geschäftskunden auf Lager. Zu diesen Firmen gehören Kingston, Sandisk und Verbatim.

Die Sticks der Reihe »Cruzer-Enterprise-FIPS-Edition« von Sandisk, einige Modelle der »Corporate-Secure«-Serie von Verbatim und der Linie »Data Traveler« sind jedoch kein sicherer Ort für Unternehmensdaten, wie sich jetzt herausstellte. Die hardwaregestützte Verschlüsselung der Speicher, die auf dem eigentlich sicheren Verfahren AES (Advanced Enrcyption Standard) basiert, lässt sich aushebeln, wie die Unternehmen mitteilten.

Alle drei Anbieter haben mittlerweile Software-Patches bereitgestellt, die das Loch schließen lassen. Wie die deutsche IT-Sicherheitsfirma Syss GmbH herausfand, lässt sich der Passwort-Schutz der Sticksw aushebeln. Details dazu hat Syss in diesem PDF-Dokument veröffentlicht.

Zwei Sicherheitsprobleme

Das Problem liegt nach Angaben von Syss in dem Verfahren, mit dem die Software auf den Sticks die vom User vorgeschlagenen Passwörter daraufhin überprüfen, ob sie »stark« genug sind. »Das erste Sicherheitsproblem dabei ist, dass die Überprüfung nicht in Hardware, also durch den USB-Stick selbst, sondern in Software auf dem PC des Benutzers durchgeführt wird«, so die Syss-Fachleute Matthias Deeg und Sebastian Schreiber in dem Dokument.

Dieser Umstand ermögliche eine Analyse des Authentifizierungsverfahrens mit Hilfe eines Debuggers wie etwa OllyDbg. Die Funktionsweise des Prozesses, der für die Verifizierung des eingegebenen Passworts zuständig ist, kann damit vollständig untersucht werden.

Das zweite und größte Sicherheitsproblem ist nach Ansicht der Experten jedoch, dass sichere kryptografische Verfahren, wie in diesem Fall AES, unsicher verwendet werden. Es stellte sich heraus, dass beim Setzen eines neuen Passworts immer der gleiche Datenblock von 32 Byte mittels AES-256-ECB verschlüsselt wird, der dann wiederum bei der Überprüfung des Passworts das Ergebnis der Entschlüsselung sein muss.

»Um Zugriff auf den geschützten Massenspeicher der USB-Sticks zu erhalten, muss man lediglich dafür sorgen, dass die Überprüfung des Passworts immer diese 32 Byte zum Ergebnis hat. Denn diese 32 Byte werden im weiteren Verlauf des Anmeldeprozesses für die Aktivierung der geschützten Partition des USB-Massenspeichers verwendet«, so die Autoren in dem White Paper.

»Dieses Testergebnis zeigt, dass kleine Fehler oft große Auswirkungen haben – besonders dann, wenn es um komplexe IT-Sicherheitsprodukte geht«, so das Fazit der Syss-Mitarbeiter. Besitzer von USB-Sticks mit hardwaregestützter Verschlüsselung sollten daher umgehend die Patches einspielen, welche die Anbieter für die Sticks beziehungsweise die Verschlüsselungsprogramme mittlerweile bereitgestellt haben.


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+