+49 (0) 8171/405-0 info@proSoft.de

Vom USB-Stick zum Beweismittel

23.
Jun
2020
DataLocker, Daten manipulationssicher speichern, Fallstudie Polizei, USB-Device-Management, verschlüsselte USB-Sticks

Durch die Digitalisierung werden Daten in immer mehr Fällen zum Beweismittel. Und damit stellt sich die Frage, wie diese Beweismittel, zum Beispiel auf USB-Speichersticks oder USB-Festplatten manipulationssicher gespeichert werden können. Ein Anwendungsfall, der in diesem Jahr so in einer französischen Polizeibehörde vorkam und zusammen mit einem Hersteller von verschlüsselten USB-Speichermedien und USB-Device Management gelöst werden konnte. Beweismittel USB-Stick!

Daten manipulationssicher speichern

In diesem Anwendungsfall kämpfte eine französische Polizeibehörde gegen interne Korruption. Und damit war die manipulationssichere Speicherung der Beweismittel bis hin zur Gerichtsverhandlung besonders kritisch und wichtig. Werden mehrere gesicherte Daten auf einem Datenträger gespeichert, wird damit der USB-Stick zum Beweismittel. Dabei ist die Herausforderung, dass einerseits für die Ermittlungen auf Dateien zugegriffen werden muss, andererseits aber sichergestellt sein soll, dass in diesem Fall die Daten nicht geändert, also nur gelesen werden können. Vorgegeben war dabei, dass alle Daten ausschließlich auf verschlüsselte USB-Sticks gesichert werden. Die Behörde verwendet dazu, wie viele deutsche Polizeibehörden auch, hardwareverschlüsselte USB-Speichersticks. Wie in anderen Fällen, ist aber die Hardware nur ein Baustein um die kompletten Anforderungen zu erfüllen.

Die Lösung

Es gibt verschlüsselte USB-Sticks mit einem «Read-only» Schalter. Das macht Sinn, wenn Sie beispielsweise einen USB-Stick mit sensiblen Daten mit einem fremden Computer verbinden und sichergestellt werden soll, dass beispielsweise Malware das Speichergerät nicht infiziert. In diesem Anwendungsfall ist das aber ungenügend. Und damit ist klar, dass Hardware allein, nicht die Lösung des Problems ist.

Der Hersteller DataLocker hat zusammen mit den Ermittlungsbehörden seine Lösung SafeConsole um den Auditierungsmodus erweitert. Werden die Daten von der ursprünglichen Quelle auf den hardwareverschlüsselten USB-Stick (hier: DataLocker Sentry) kopiert, wird der Auditierungsmodus unmittelbar danach aktiviert. Von jeder Datei werden anschließend sofort MD5-Hashwerte erzeugt und in einem vorgegebenen Netzwerkpfad gespeichert. Zusammen mit dem Schreibschutz, der über das USB-Device Management SafeConsole per Software aktiviert wird, können die Daten nicht mehr unbemerkt verändert werden. Zusätzlich ist der Zugriff auf die USB-Laufwerke nur noch nach einer vorherigen Freigabe durch den Administrator möglich. Der Anwender bekommt nach Anfrage Login-Daten die, den Datenzugriff einmalig erlauben. Für die Ermittlung ist es notwendig auf den Inhalt der Daten uneingeschränkt zuzugreifen. Das ist trotz Auditierungsmodus möglich. Eine Veränderung der Daten jedoch ist ausgeschlossen. Alle Vorgänge werden im SafeConosle Log protokolliert.

Ist der Fall abgeschlossen kann das USB-Speichergerät nach einem «Factory Reset», der ausschließlich vom Administrator durchgeführt werden kann, wiederverwendet werden. Um auch hier noch einem Missbrauch vorzubeugen, wäre gegebenenfalls noch eine weitere Absicherung nach dem 4-Augen Prinzip wünschenswert.

Mehr dazu finden Sie auch im Anwendungsbeispiel Auditierungsmodus von DataLocker.

Fazit: Nicht nur bei Ermittlungsbehörden ist Datenkonsistenz ein Thema. Überall wo Daten unveränderbar gespeichert werden müssen, ist diese Vorgehensweise eine Option.Hardwareverschlüsselte Speichergeräte sind dabei ein Baustein der dafür sorgt, dass der Datenzugriff nur ausgewählten Personen möglich ist. «Hardwareverschlüsselt» bedeutet, dass die Verschlüsselung über den Chipsatz auf dem USB-Stick passiert. Gibt der Anwender das korrekte Passwort ein, verhalten sich diese USB-Sticks wie ′normale‘ USB-Sticks. Damit ist der Einsatz auch an externen Host-Computern ohne die entsprechende Entschlüsselungssoftware möglich. Ohne zusätzliches USB-Device Management reicht das für den oben beschriebenen Anwendungsfall aber nicht.

USB-Device Management kann jedoch noch mehr: Whitelisting und damit die Beschränkung der Nutzung auf zertifizierte USB-Speichergeräte, zentrale Konfiguration von USB-Sticks und Anmeldedaten über Policies, Geofencing sowie das Remote «Factory Reset», auch bereits verlorener USB-Sticks bzw. USB-Festplatten sind unter anderem Funktionen, die aus sicheren USB-Sticks eine sichere Lösung machen.

Potenziell #Backdoor Lücke bei #Cisco gepatcht. https://t.co/TQ3sFXTqZK
@safetogo_de: Die verschlüsselten USB-Sticks #SafeToGo 302E und SafeToGo Solo sind jetzt auch kompatibel zur #macOS Version Ventura. https://t.co/uaOTOjw64r https://t.co/Ht2irhj2P5
#dell schließt Schadcode-Schlupfloch im BIOS mehrerer PC-Modelle https://t.co/imkTREUgf2 https://t.co/ob641j3yDJ
Große #Microsoft Störung Deutsche beklagen massenhaft Ausfälle bei #Teams und #Outlook https://t.co/2tMfZbMR5m https://t.co/1776PfXt1x
Zunehmende Cyberkriminalität – Welche Gegenmaßnahmen helfen wirklich? https://t.co/kA0sIJ10PM #cyberangriff #cyberdefense #itsicherheit https://t.co/tp1RBM4pTE
Cyberkriminelle verschaffen sich Zugang zu Sky-Kundenkonten https://t.co/mPtWKobNG5 #Sky https://t.co/M1nU038UeZ
Fernwartungs-Software mit SSL & TLS für mehr Sicherheit https://t.co/TcT8IP2OVA #NetSupport
#Fernwartung https://t.co/NAj203kh9V
Dortmunder Datenpanne – Personenbezogene Daten im Lost Place #Dortmund #LostPlace https://t.co/UNuaJhaNiy https://t.co/brjrrE564g
Nach drohender #Cyberattacke reagierte die Stadt #Potsdam mit dem Abschalten der Internetverbindungen. Nach umfangreichen Sicherheits-Checks geht es nun weiter. https://t.co/skdKzbND3N https://t.co/KNa6jgL6Kp
Hacker versuchen #Ionos Passwörter zu phishen https://t.co/lqTDa8v0Hf
Handelsblatt: „Kaum zu bewältigen“: Neue EU-Richtlinie für Cybersicherheit setzt Unternehmen unter Zeitdruck - https://t.co/GVPGf4jXsC
Attacken auf kritische Lücke in ManageEngine-Produkte von Zoho bald möglich | Security https://t.co/HqRLyjtDW3
@heisec: Industrie-Router von InHand: Angreifer könnten Geräte in der Cloud übernehmen https://t.co/DEy74bF6wh #InHand #InRouter
Cyber-Attacken auf kritische Lücke in Control Web Panel | Security https://t.co/XW83hKUc8F
Fahrradbauer #Prophete: Erste Details zum Cyber-Angriff | Die Insolvenz der Prophete-Gruppe wurde schlussendlich durch einen Cyber-Angriff ausgelöst. Security https://t.co/IrjyYFWjJu
So schützt die #OPSWAT MetaDefender-Plattform vor Cyberangriffen https://t.co/m1Yo1jA7WQ
Sicherheitsprüfung: 13.000 Passwörter der US-Regierung in 90 Minuten geknackt. Weil Mitarbeiter des US-Innenministeriums leicht zu erratene Kennwörter wie Password-1234 nutzen, könnten Angreifer leichtes Spiel haben. https://t.co/R9S2L77pnK https://t.co/QcqGLwTIO4

Der ProBlog Newsletter

Bleiben Sie auf dem Laufenden mit unseren interessanten News, Updates und Insights
zu modernen IT-Security & IT-Infrastruktur-Lösungen.

Members Only:
Alle Newsletter-Empfänger erhalten jetzt Zugriff auf exklusive Inhalte!

Bitte füllen Sie kurz das Formular aus.
Anschließend erhalten Sie eine E-Mail, mit der Sie Ihre Anmeldung bestätigen können.

 

 
Mit der Anmeldung akzeptiere ich die Datenschutzbestimmungen der ProSoft GmbH.

 

Share This