Menü
Security

NIST-zertifizierte USB-Sticks mit Hardware-Verschlüsselung geknackt

Von
vorlesen Drucken Kommentare lesen 194 Beiträge

Unsicher trotz Hardware-Verschlüsselung und FIPS-140-2-Zertifizierung

Kingston, SanDisk und Verbatim vertreiben recht ähnliche, verschlüsselnde USB-Sticks mit AES 256 Bit in Hardware, die höchsten Sicherheitsansprüchen genügen sollen. Das soll insbesondere die FIPS 140-2 Level 2 Zertifizierung des US-amerikanischen National Institute of Standards and Technology (NIST) unterstreichen, durch die sich die Sticks für den Einsatz mit sicherheitsbedürftigen Daten von Regierungsbehörden qualifizieren. Wie die Sicherheitsfirma SySS herausgefunden hat, ist es trotzdem recht einfach möglich, auch ohne das eigentlich erforderliche Passwort an die unverschlüsselten Daten zu kommen.

Die fraglichen Sticks verschlüsseln alle gespeicherten Daten via Hardware mit 256-Bit-AES, das praktisch nicht zu knacken ist. Zentraler Angriffspunkt, um an den Klartext der auf dem Stick gespeicherten Daten zu kommen, ist somit die Passworteingabe. Bei ihrer Analyse des dafür zuständigen Windows-Programms stellten die Sicherheitsexperten von SySS fest, dass sich da ganz offenbar ein dummer Fehler eingeschlichen hat. Denn das Programm sendete bei einem erfolgreichen Anmeldevorgang nach diversen Krypto-Operationen unabhängig vom Passwort immer die gleiche Zeichenfolge an den Stick – und zwar für alle Sticks dieses Typs.

Der Rest war einfach: Sie schrieben ein kleines Tool, das im Arbeitsspeicher des laufenden Passwort-Eingabeprogramms dafür sorgte, dass unabhängig vom eingegebenen Passwort immer der passende String an den Stick gesendet wurde. Und prompt erhielten sie Zugang zu allen Daten auf dem Stick. Als verwundbar erwiesen sich unter anderem Kingston DataTraveler BlackBox, SanDisk Cruzer Enterprise FIPS Edition und Verbatim Corporate Secure FIPS Edition.

Die von SySS benachrichtigten Firmen reagierten unterschiedlich auf den Security-GAU. Kingston startete eine Rückrufaktion der betroffenen Produkte; SanDisk und Verbatim gaben eine schwammige Sicherheitsnotiz über eine "potenzielle Verwundbarkeit im Zugangsschutz" mit einem Software-Update heraus. Verbatim Europa erklärte auf Nachfragen von heise Security, dass in Europa noch kein betroffener Stick verkauft worden sei – und man werde auch keine ausliefern, bevor die Lücke behoben sei.

Die eigentlich spannende Frage bleibt jedoch vorerst offen: Wie konnten USB-Sticks mit einer derart gravierenden Sicherheitslücke eine der höchsten Zertifizierungen für Krypto-Devices erhalten? Und vielleicht noch wichtiger: Was ist eine Zertifizierung wert, der solche Lücken durchrutschen? (ju)