Hard Disk Encryption Tool: Startech Enclosure

Hard Disk Encryption Tool

Startech Enclosure

Rocco Gagliardi
von Rocco Gagliardi
Lesezeit: 12 Minuten

Für Business User ist die Verschlüsselung von Daten keine freiwillige Sache – sie ist Pflicht. Das gilt auch für tragbare Geräte, die verschlüsselt werden und der Company Policy wie auch anderen Regulatorien entsprechen müssen. Für USB-Sticks habe ich den Carbide USB Stick getestet. Bisher war meine Suche nach einer preiswerten Lösung in Punkto externer Festplatte aber erfolglos. Ich wurde mit der Startech encrypted external Hard Drive enclosure fündig.

Features

Im Grunde genommen verwandelt die Enclosure eine beliebige 2.5” SATA HD oder SSD in ein gesichertes AES-verschlüsseltes Speichermedium mit Passwortschutz. Seitens des Betriebssystems ist keine zusätzliche Software benötigt. Die Enclosure wird mit einem Standard-USB3-Anschluss mit dem Computer verbunden. Sie ist sauber verarbeitet, trotz der Tatsache, dass das Case und die Tasten aus Plastik bestehen. Das Interface ist einfach gehalten und kommt mit nur fünf LEDs aus, die den Status des Geräts anzeigen.

Die Startech Encrypted External Hard Drive Enclosure - zum Vergrössern klicken

Performance

Das Gerät ist USB3.0-kompatibel, verwendet ein Fujitsu MB86C311 USB 3.0-SATA Chipset, und obwohl das durch das mit USB verbundene SCSI-Protokoll (UASP) einen guten Throughput erlaubt, ist es bereits durch den alten SATA R.2 Standard limitiert. Daher liegt die Höchstgeschwindigkeit bei 3Gbps (SATA2). Wir haben das Gerät mit einer Standard-Suite getestet, mit und ohne Verschlüsselung und mit verschiedenen Dateigrössen. Die folgende Grafik zeigt die Resultate.

Data Transfer Rates - Verschlüsselte kontra unverschlüsselte Block Sizes - Zum vergrössern klicken

Die Übertragungsrate ist ganz gut und die Verschlüsselung hat keinen Einfluss auf die Performance.

Sicherheit

Das Case ist um eine Fujitsu MB86C311 gebaut, einer Weiterentwicklung des MB86C30A. Dieses enthält eine eingebettete AES-Engine, die zwei Operation Modes unterstützt: Cipher Block Chaining (CBC), ein Modus um Block Data zu verschlüsseln, und XTS, den XEX-Verschlüsselungsmodus mit Tweaks und Ciphertext Stealing.

Die Verschlüsselungs-Engine ermöglicht es, verschlüsselte Daten auf HDDs zu speichern und damit vertrauliche Daten vor Bedrohungen zu schützen, wenn die tragbare Festplatte verloren oder gestohlen wurde. Oder – wie in vergangenen Jahren oft publiziert – Datenlecks auftauchen, wenn die Festplatte entsorgt wird. Verglichen mit Software Encryption belastet diese Hardware-Verschlüsselung die CPU des Host-PCs nicht und liefert besseren Schutz der Nutzerdaten.

Verschlüsselungshardware

Der Encryption Key ist im Chip eingebrannt und durch Code geschützt. Das macht es relativ hart, den Key herauszufinden aber nicht unmöglich.

MC86C311B Blocks - zum Vergrössern klicken

Verschlüsselungsqualität

Entropiemessung eines entschlüsselten Blocks:

===========================================================================
root@ent:~/test# ent dec_block.001
Entropy = 0.180781 bits per byte.

Optimum compression would reduce the size of this 100000000 byte file by 97 percent.

Chi square distribution for 100000000 samples is 24920010681.90, and randomly would exceed this value 0.01 percent of the times.

Arithmetic mean value of data bytes is 1.4229 (127.5 = random). Monte Carlo value for Pi is 3.990601360 (error 27.02 percent). Serial correlation coefficient is 0.735227 (totally uncorrelated = 0.0). =========================================================================== root@ent:~/test# ent-b dec_block.001 Entropy = 0.050111 bits per bit.

Optimum compression would reduce the size of this 800000000 bit file by 94 percent.

Chi square distribution for 800000000 samples is 782110492.86, and randomly would exceed this value 0.01 percent of the times.

Arithmetic mean value of data bits is 0.0056 (0.5 = random). Monte Carlo value for Pi is 3.990601360 (error 27.02 percent). Serial correlation coefficient is 0.493992 (totally uncorrelated = 0.0). ===========================================================================

Entropiemessung eines verschlüsselten Blocks:

===========================================================================
root@ent:~/test# ent enc_block.001
Entropy = 7.988049 bits per byte.

Optimum compression would reduce the size of this 100000000 byte file by 0 percent.

Chi square distribution for 100000000 samples is 2803150.58, and randomly would exceed this value 0.01 percent of the times.

Arithmetic mean value of data bytes is 126.1542 (127.5 = random). Monte Carlo value for Pi is 3.150669486 (error 0.29 percent). Serial correlation coefficient is 0.030260 (totally uncorrelated = 0.0). =========================================================================== root@ent:~/test# ent-b enc_block.001 Entropy = 0.999920 bits per bit.

Optimum compression would reduce the size of this 800000000 bit file by 0 percent.

Chi square distribution for 800000000 samples is 88356.65, and randomly would exceed this value 0.01 percent of the times.

Arithmetic mean value of data bits is 0.4947 (0.5 = random). Monte Carlo value for Pi is 3.150669486 (error 0.29 percent). Serial correlation coefficient is 0.010411 (totally uncorrelated = 0.0). ===========================================================================

Grafisch sieht das so aus:

Entropie in Blocks - zum Vergrössern klicken

Attacken

Da der Encryption Key im Chip ist, ist es offensichtlich, dass er ausgelesen werden und zum Entschlüsseln der Daten verwendet werden. Aber solche Daten aus einem Chip auszulesen ist schwierig.

Das erste Ziel eines Angreifers ist die Tastatur: Der Nutzer wird nicht gezwungen, eine Mindestlänge im Code zu verwenden, und können daher einfach 0 verwenden. Im Normalfall würde ein Nutzer aber einen komplexeren Code verwenden, wie ein Geburtsdatum. Bitte nehmen Sie sich acht Minuten Zeit, um dieses Video von Numberphile zu schauen:

Mit dieser Enclosure – es gibt noch eine weitere mit einer kapazitiven Tastatur – die ein Angreifer ausnutzen kann, um die für den Code benutzten Nummern zu ermitteln indem er die Abnutzung und das Substrat der Tasten untersucht. Die Gegenmassnahme ist trivial: Jeder Code verwendet Permutationen aller Zahlen zwischen 0 und 9.

Ein weiterer Angriff auf die Tastatur kann mit einem bisschen Fingerspitzengefühl und Interesse an den Daten Erfolg bringen. Der Angreifer kann einen Sensorfilm zwischen die Plastiktasten und den Kontakt auf dem Board legen. Dies wäre sehr schwer zu erkennen und ziemlich einfach einzubauen. Ich brauchte nur eine Minute, um das Gehäuse auseinanderzunehmen und darin ist genug Platz, die für den Angriff benötigte Hardware unterzubringen, inklusive kleiner CR2032-Batterie. Aber auch hier ist die Gegenmassnahme trivial: Als Firma gilt es einfach, die Enclosure zu versiegeln und darauf zu hoffen, dass die Nutzer das Siegel regelmässig überprüfen.

Wenn der Angreifer sowohl Wissen wie auch Werkzeug hat kann er den AES-Key im Chip angreifen. Darüber kann Fault Attacke on secure chips: from glitch to flash eine gute Übersicht geben.

Angriffe auf den Chip können kurz so zusammengefasst werden:

Zusammenfassung der Angriffe

Zeitaufwände

Zusammenfassung

Pro: Günstig, einfach zu verwenden, verschlüsselt gut, belastet die CPU des Computers nicht und kann mit jeder Gerät/Betriebssystem-Kombination verwendet werden, die USB HDs unterstützt.

Contra: Nicht zertifiziert, weder FIPS noch sonstwie. Relativ einfach anzugreifen. Wenn das Gerät verloren ist, ist der Datenzugriff nicht mehr möglich.

Die Startech Enclosure ist sehr günstig, bietet gute Verschlüsselung in Punkto Qualität und Performance und kann als erste Verteidigungslinie für geheime Daten dienen, für den Fall, dass sie ihre Daten nicht unverschlüsselt lassen wollen.

Über den Autor

Rocco Gagliardi

Rocco Gagliardi ist seit den 1980er Jahren im Bereich der Informationstechnologie tätig. In den 1990er Jahren hat er sich ganz der Informationssicherheit verschrieben. Die Schwerpunkte seiner Arbeit liegen im Bereich Routing, Firewalling und Log Management.

Links

Sie brauchen Unterstützung bei einem solchen Projekt?

Unsere Spezialisten kontaktieren Sie gern!

×
Schutz vor Phishing

Schutz vor Phishing

Rocco Gagliardi

Logging

Logging

Rocco Gagliardi

IT Security Policies

IT Security Policies

Rocco Gagliardi

Sie wollen mehr?

Weitere Artikel im Archiv

Sie brauchen Unterstützung bei einem solchen Projekt?

Unsere Spezialisten kontaktieren Sie gern!

Sie wollen mehr?

Weitere Artikel im Archiv