Vom USB-Stick zum Beweismittel
Durch die Digitalisierung werden Daten in immer mehr Fällen zum Beweismittel. Und damit stellt sich die Frage, wie diese Beweismittel, zum Beispiel auf USB-Speichersticks oder USB-Festplatten manipulationssicher gespeichert werden können. Ein Anwendungsfall, der in diesem Jahr so in einer französischen Polizeibehörde vorkam und zusammen mit einem Hersteller von verschlüsselten USB-Speichermedien und USB-Device Management gelöst werden konnte. Beweismittel USB-Stick!
Daten manipulationssicher speichern
In diesem Anwendungsfall kämpfte eine französische Polizeibehörde gegen interne Korruption. Und damit war die manipulationssichere Speicherung der Beweismittel bis hin zur Gerichtsverhandlung besonders kritisch und wichtig. Werden mehrere gesicherte Daten auf einem Datenträger gespeichert, wird damit der USB-Stick zum Beweismittel. Dabei ist die Herausforderung, dass einerseits für die Ermittlungen auf Dateien zugegriffen werden muss, andererseits aber sichergestellt sein soll, dass in diesem Fall die Daten nicht geändert, also nur gelesen werden können. Vorgegeben war dabei, dass alle Daten ausschließlich auf verschlüsselte USB-Sticks gesichert werden. Die Behörde verwendet dazu, wie viele deutsche Polizeibehörden auch, hardwareverschlüsselte USB-Speichersticks. Wie in anderen Fällen, ist aber die Hardware nur ein Baustein um die kompletten Anforderungen zu erfüllen.
Die Lösung
Es gibt verschlüsselte USB-Sticks mit einem «Read-only» Schalter. Das macht Sinn, wenn Sie beispielsweise einen USB-Stick mit sensiblen Daten mit einem fremden Computer verbinden und sichergestellt werden soll, dass beispielsweise Malware das Speichergerät nicht infiziert. In diesem Anwendungsfall ist das aber ungenügend. Und damit ist klar, dass Hardware allein, nicht die Lösung des Problems ist.
Der Hersteller DataLocker hat zusammen mit den Ermittlungsbehörden seine Lösung SafeConsole um den Auditierungsmodus erweitert. Werden die Daten von der ursprünglichen Quelle auf den hardwareverschlüsselten USB-Stick (hier: DataLocker Sentry) kopiert, wird der Auditierungsmodus unmittelbar danach aktiviert. Von jeder Datei werden anschließend sofort MD5-Hashwerte erzeugt und in einem vorgegebenen Netzwerkpfad gespeichert. Zusammen mit dem Schreibschutz, der über das USB-Device Management SafeConsole per Software aktiviert wird, können die Daten nicht mehr unbemerkt verändert werden. Zusätzlich ist der Zugriff auf die USB-Laufwerke nur noch nach einer vorherigen Freigabe durch den Administrator möglich. Der Anwender bekommt nach Anfrage Login-Daten die, den Datenzugriff einmalig erlauben. Für die Ermittlung ist es notwendig auf den Inhalt der Daten uneingeschränkt zuzugreifen. Das ist trotz Auditierungsmodus möglich. Eine Veränderung der Daten jedoch ist ausgeschlossen. Alle Vorgänge werden im SafeConosle Log protokolliert.
Ist der Fall abgeschlossen kann das USB-Speichergerät nach einem «Factory Reset», der ausschließlich vom Administrator durchgeführt werden kann, wiederverwendet werden. Um auch hier noch einem Missbrauch vorzubeugen, wäre gegebenenfalls noch eine weitere Absicherung nach dem 4-Augen Prinzip wünschenswert.
Mehr dazu finden Sie auch im Anwendungsbeispiel Auditierungsmodus von DataLocker.
Fazit: Nicht nur bei Ermittlungsbehörden ist Datenkonsistenz ein Thema. Überall wo Daten unveränderbar gespeichert werden müssen, ist diese Vorgehensweise eine Option.Hardwareverschlüsselte Speichergeräte sind dabei ein Baustein der dafür sorgt, dass der Datenzugriff nur ausgewählten Personen möglich ist. «Hardwareverschlüsselt» bedeutet, dass die Verschlüsselung über den Chipsatz auf dem USB-Stick passiert. Gibt der Anwender das korrekte Passwort ein, verhalten sich diese USB-Sticks wie ′normale‘ USB-Sticks. Damit ist der Einsatz auch an externen Host-Computern ohne die entsprechende Entschlüsselungssoftware möglich. Ohne zusätzliches USB-Device Management reicht das für den oben beschriebenen Anwendungsfall aber nicht.
USB-Device Management kann jedoch noch mehr: Whitelisting und damit die Beschränkung der Nutzung auf zertifizierte USB-Speichergeräte, zentrale Konfiguration von USB-Sticks und Anmeldedaten über Policies, Geofencing sowie das Remote «Factory Reset», auch bereits verlorener USB-Sticks bzw. USB-Festplatten sind unter anderem Funktionen, die aus sicheren USB-Sticks eine sichere Lösung machen.
Das könnte Sie auch interessieren:
Ransomware – Welche Strategie schützt Ihre IT?
12 % aller Cyberangriffe erfolgen durch Ransomware¹. Entsprechende Angriffe haben sich in den...
Was tun gegen zunehmende Cyberkriminalität?
Malware, Phishing, DoS-Attacken und Sicherheitsrisiken durch die Schwachstelle Mensch. Die Liste...
Datenschleuse: Du kommst hier nicht rein!
Auf praktischen USB-Sticks lässt sich so manches in Ihr Unternehmen bringen: Firmware- und...
Cybersecurity & Schwachstelle Mensch
Deepfakes, Payment Diversion Fraud, Fake President bzw. Fake Identity und Man-in-the-Cloud sind...
Mehr Cybersicherheit durch künstliche Intelligenz?
Aktuelle Cybersecurity-Maßnahmen sind fast ausschließlich reaktiv! Die vermeintliche Superwaffe...
Cybersecurity – proaktiv & reaktiv
Wer denkt, dass nur proaktive Cybersecurity Maßnahmen wichtig sind, der irrt. Mit ‹Right-of-Bang›...
RFID-Technologie für doppelte Sicherheit
RFID – radio-frequency identification – kann auf eine erstaunliche Entwicklung zurückblicken: aus...
Keyless-Go Datenschutz
Keyless-Go sorgt dafür, dass Fahrzeuge ohne Betätigen des Funkschlüssels geöffnet werden können....
Windows Anmeldung ohne Passwort
Während Online-Portale immer noch Tipps für sichere Passwörter geben, gehen Microsoft und die...
Von der Caesar-Verschlüsselung zu RSA 4096
Die symmetrische Verschlüsselung war über Jahrhunderte das Maß aller Dinge. Erfahren Sie hier,...