+49 (0) 8171/405-0 info@proSoft.de

Vom USB-Stick zum Beweismittel

23.
Jun
2020
DataLocker, Daten manipulationssicher speichern, Fallstudie Polizei, USB-Device-Management, verschlüsselte USB-Sticks

Durch die Digitalisierung werden Daten in immer mehr Fällen zum Beweismittel. Und damit stellt sich die Frage, wie diese Beweismittel, zum Beispiel auf USB-Speichersticks oder USB-Festplatten manipulationssicher gespeichert werden können. Ein Anwendungsfall, der in diesem Jahr so in einer französischen Polizeibehörde vorkam und zusammen mit einem Hersteller von verschlüsselten USB-Speichermedien und USB-Device Management gelöst werden konnte. Beweismittel USB-Stick!

Daten manipulationssicher speichern

In diesem Anwendungsfall kämpfte eine französische Polizeibehörde gegen interne Korruption. Und damit war die manipulationssichere Speicherung der Beweismittel bis hin zur Gerichtsverhandlung besonders kritisch und wichtig. Werden mehrere gesicherte Daten auf einem Datenträger gespeichert, wird damit der USB-Stick zum Beweismittel. Dabei ist die Herausforderung, dass einerseits für die Ermittlungen auf Dateien zugegriffen werden muss, andererseits aber sichergestellt sein soll, dass in diesem Fall die Daten nicht geändert, also nur gelesen werden können. Vorgegeben war dabei, dass alle Daten ausschließlich auf verschlüsselte USB-Sticks gesichert werden. Die Behörde verwendet dazu, wie viele deutsche Polizeibehörden auch, hardwareverschlüsselte USB-Speichersticks. Wie in anderen Fällen, ist aber die Hardware nur ein Baustein um die kompletten Anforderungen zu erfüllen.

Die Lösung

Es gibt verschlüsselte USB-Sticks mit einem «Read-only» Schalter. Das macht Sinn, wenn Sie beispielsweise einen USB-Stick mit sensiblen Daten mit einem fremden Computer verbinden und sichergestellt werden soll, dass beispielsweise Malware das Speichergerät nicht infiziert. In diesem Anwendungsfall ist das aber ungenügend. Und damit ist klar, dass Hardware allein, nicht die Lösung des Problems ist.

Der Hersteller DataLocker hat zusammen mit den Ermittlungsbehörden seine Lösung SafeConsole um den Auditierungsmodus erweitert. Werden die Daten von der ursprünglichen Quelle auf den hardwareverschlüsselten USB-Stick (hier: DataLocker Sentry) kopiert, wird der Auditierungsmodus unmittelbar danach aktiviert. Von jeder Datei werden anschließend sofort MD5-Hashwerte erzeugt und in einem vorgegebenen Netzwerkpfad gespeichert. Zusammen mit dem Schreibschutz, der über das USB-Device Management SafeConsole per Software aktiviert wird, können die Daten nicht mehr unbemerkt verändert werden. Zusätzlich ist der Zugriff auf die USB-Laufwerke nur noch nach einer vorherigen Freigabe durch den Administrator möglich. Der Anwender bekommt nach Anfrage Login-Daten die, den Datenzugriff einmalig erlauben. Für die Ermittlung ist es notwendig auf den Inhalt der Daten uneingeschränkt zuzugreifen. Das ist trotz Auditierungsmodus möglich. Eine Veränderung der Daten jedoch ist ausgeschlossen. Alle Vorgänge werden im SafeConosle Log protokolliert.

Ist der Fall abgeschlossen kann das USB-Speichergerät nach einem «Factory Reset», der ausschließlich vom Administrator durchgeführt werden kann, wiederverwendet werden. Um auch hier noch einem Missbrauch vorzubeugen, wäre gegebenenfalls noch eine weitere Absicherung nach dem 4-Augen Prinzip wünschenswert.

Mehr dazu finden Sie auch im Anwendungsbeispiel Auditierungsmodus von DataLocker.

Fazit: Nicht nur bei Ermittlungsbehörden ist Datenkonsistenz ein Thema. Überall wo Daten unveränderbar gespeichert werden müssen, ist diese Vorgehensweise eine Option.Hardwareverschlüsselte Speichergeräte sind dabei ein Baustein der dafür sorgt, dass der Datenzugriff nur ausgewählten Personen möglich ist. «Hardwareverschlüsselt» bedeutet, dass die Verschlüsselung über den Chipsatz auf dem USB-Stick passiert. Gibt der Anwender das korrekte Passwort ein, verhalten sich diese USB-Sticks wie ′normale‘ USB-Sticks. Damit ist der Einsatz auch an externen Host-Computern ohne die entsprechende Entschlüsselungssoftware möglich. Ohne zusätzliches USB-Device Management reicht das für den oben beschriebenen Anwendungsfall aber nicht.

USB-Device Management kann jedoch noch mehr: Whitelisting und damit die Beschränkung der Nutzung auf zertifizierte USB-Speichergeräte, zentrale Konfiguration von USB-Sticks und Anmeldedaten über Policies, Geofencing sowie das Remote «Factory Reset», auch bereits verlorener USB-Sticks bzw. USB-Festplatten sind unter anderem Funktionen, die aus sicheren USB-Sticks eine sichere Lösung machen.

[ap-twitter-feed-pro-slider]

Der ProBlog Newsletter

Bleiben Sie auf dem Laufenden mit unseren interessanten News, Updates und Insights
zu modernen IT-Security & IT-Infrastruktur-Lösungen.

Members Only:
Alle Newsletter-Empfänger erhalten jetzt Zugriff auf exklusive Inhalte!

Bitte füllen Sie kurz das Formular aus.
Anschließend erhalten Sie eine E-Mail, mit der Sie Ihre Anmeldung bestätigen können.

 

 
Mit der Anmeldung akzeptiere ich die Datenschutzbestimmungen der ProSoft GmbH.

 

Share This