Eine einfache Methode, um Daten auf externen USB-Platten zu schützen, sind selbstverschlüsselnde Festplatten. Hierbei werden die Daten hardwareseitig ohne Zutun der Benutzer verschlüsselt, um sie vor Fremdzugriffen zu schützen.
Funktionsweise von selbstverschlüsselnden Festplatten
Zur Umsetzung der automatischen Verschlüsselung wird diese hardwareseitig durch die USB-Bridge oder den HDD-Controller durchgeführt. Die Daten werden dabei mit einem „Data Encryption Key“ (DEK) verschlüsselt und der Zugriff auf den DEK wird durch den „Key Encryption Key“ (KEK) geschützt, in dem auch der DEK verschlüsselt (eDEK) gespeichert wird.
Bei Auslieferung ist auf allen Festplatten ein vorkodierter Standard-KEK gesetzt. In dieser Konfiguration sind die Daten zwar verschlüsselt, aber da alle Benutzer auf den DEK zugreifen können, kann auch jeder die Daten entschlüsseln. Um die Daten vor Fremdzugriffen zu schützen, muss der Zugriff auf den DEK durch ein eigenes Passwort geschützt werden.
Wenn der Benutzer ein eigenes Passwort für die Festplatte setzt, wird aus dem eingegebenen Passwort ein neuer KEK abgeleitet und der DEK wird mit dem neuen KEK verschlüsselt als eDEK auf der Festplatte abgelegt. Der KEK dagegen wird nicht auf der Festplatte gespeichert, sondern jedes Mal berechnet, wenn der Benutzer die Festplatte mit seinem Passwort entsperrt. Durch die Eingabe des Passwortes authentisiert sich der Benutzer und erhält Zugriff auf die verschlüsselten Daten.
Gefundene Schwachstellen bei Western Digital
Sicherheitsforscher haben nun die selbstverschlüsselnden „My Passport“-Festplatten von Western Digital auf Schwachstellen untersucht (siehe hier).
Bei der Untersuchung wurde festgestellt, dass je nach Bauserie unterschiedliche USB-Bridges zur Umsetzung der Verschlüsselung verwendet wurden. Von den Sicherheitsforschern wurden aber für alle eingesetzten USB-Bridges Schwachstellen identifiziert, was auf eine grundlegende Schwäche im verwendeten Sicherheitsmodell schließen lässt.
Bei allen untersuchten Festplatten konnten die Forscher den verschlüsselten DEK (eDEK) von der Festplatte extrahieren, dadurch werden Brute-Force-Angriffe mit spezialisierter Hardware möglich. Dies ist kritisch, da bei einigen USB-Bridges die „Zufälligkeit“ (Entropie) der generierten DEKs nicht sehr hoch ist und so Brute-Force-Angriffe realistisch durchführbar werden. Mit den errechneten DEK können die Angreifer anschließend die Festplatte entschlüsseln und Zugriff auf die Daten erhalten. Außerdem konnten die Forscher bei allen Festplatten eine eigene Firmware zur Steuerung der Festplatte aufspielen.
Außerdem konnten bei einigen USB-Bridge-Modellen der KEK von der Festplatte extrahiert werden und so der DEK direkt entschlüsselt werden oder die Authentifizierung komplett umgangen werden und die Festplatten ohne Passwort entschlüsselt werden.
Wie können externen Festplatten stattdessen geschützt werden?
Es ist davon auszugehen, dass auch in selbstverschlüsselnden Festplatten von anderen Herstellern Schwachstellen mit ähnlichen Auswirkungen vorhanden sind. Bis die hardwareseitige Verschlüsselung in Festplatten einen ähnlichen Reifegrad wie Softwareverschlüsselungen erreicht hat, sollte zum nachhaltigen Schutz der Daten eine software-basierte Verschlüsselung eingesetzt werden.