verschlüsselter USB-Stick "hackbar"?

Hallo zusammen,

da dies mein erster Post ist, erst einmal ein herzliches "Hallo" in die Runde :)

Ich habe gestern längere Zeit mit einem Kumpel diskutiert, ob ein verschlüsselter, mit einem Passwort geschützter Stick "hackbar" ist. Der USB-Stick ist ein Kangaru Defender mit 265bit AES-Verschlüsselung. Nach dem Mounten des Sticks wird das Passwort abgefragt und danach ist der Stick beschreibbar (lesen / löschen).

Nun das Szenario:

Der Stick ist gemounted und das Passwort wurde bereits eingegeben, der Stick ist also für den angemeldeten Benutzer entsperrt. Würde nun eine andere Person auf das System (im aktuellen Beispiel Ubuntu 12.10. Win etc. allerdings auch denkbar) via Drive-By oder sonstigen Exploits zugreifen und hätte u.U. root-Rechte, würde er auch Zugriff auf den USB-Stick haben?

Eigentlich würde man spontan dem zustimmen. Aber ich bin mir da nicht ganz sicher.... :rolleyes: Womöglich bemerkt das System oder der Sicherheitsmechanismus des Sticks den "zweiten Benutzer" anhand einer fehlenden Signatur, Timestamp oder ähnliches und verlangt noch einmal das Passwort?
 
Der Stick dürfte, solange er gemountet ist, durch jeden nutzbar (lesen und schreiben) sein.
 
Der Stick dürfte, solange er gemountet ist, durch jeden nutzbar (lesen und schreiben) sein.
Naja, das sind die Dinger mit HW-Verschlüsselung und offenbar einem Extra-Client, der mit dem Chip auf dem Stick kommuniziert. Offenbar proprietärer Krams (zumindest die Kompatibilätstabelle Kanguru Defender USB-Sticks - Einsatz unter Linux deutet irgendwie darauf hin).


@Sve7: einfach ausprobieren? Ein paar neue Nutzer anlegen und ohne explizites logout (also z.B im Terminal) auf den Stick zugreifen.

via Drive-By oder sonstigen Exploits zugreifen und hätte u.U. root-Rechte, würde er auch Zugriff auf den USB-Stick haben?
Wobei, warum braucht der Angreifer zusätzliche Rechte? Bei Drive-By usw. geht es ja erstmal darum, die Nutzer-Daten abzugreifen. Man bringt also den Browser/Plugins dazu, bestimmten Code auszuführen - z.B Homeverzeichnisses auslesen und senden. Dabei hat der Code erstmal die gleichen Rechte, wie das Programm zu diesem Zeitpunkt. Kann z.B Dein Browser auf den Stick zugreifen, kann es der Angreifercode auch. Gut, durch irgendeine Privilege-Escalation kann sich der Code auch Rootrechte verschaffen - diese dürften aber auf den Desktopsystemen für "dauerhafte" Infektion+mehr interessant sein. Wie gesagt, an die Daten des aktuellen Nutzers kommt man aus so dran.

Und imho kann der Stick ohne weiteres auch nicht wissen, wer denn nun genau die Daten ließt - legitimer Nutzerprozess oder ein Zweitnutzer, da beide kaum die Daten direkt lesen werden (sondern über eine Schicht aus Dateisystem/Gerätetreibern ;) ).
Btw: ich wette, dass auf Deinem System jede Menge Prozesse unter einem anderem Nutzer laufen. Einfach mal im Terminal "ps aux" eingeben ;)
 
@Sve7: einfach ausprobieren? Ein paar neue Nutzer anlegen und ohne explizites logout (also z.B im Terminal) auf den Stick zugreifen.

Danke für deine Antwort :)

Ja, das wäre die einfachste Methode, aber leider auch keine billige... :rolleyes: Die Kanguru Defender sind für's Testen leider zu teuer, aber vielleicht finde ich ja noch ne billigere Alternative.

Könnte hier im Netzwerk mein System auch angreifen bzw. mal mit DVL laufen lassen und den Stick testen. Aber bevor ich mir so einen Test-USB-Speicher zulege, hatte ich auf ein paar Tipps oder Erfahrungswerte gehofft :wink:
 
man kommt nicht drumrum es zu testen, wenn man eine verlässliche aussage will ...

gabs vor monaten/jahren schon ...sticks die mit AES-256 beworben wurden und angeblich unknackbar sind ... was wars am ende?

ja, da war AES in hardware drinn ... ECB ... jeden block einzeln ... wie (un)sicher das ist sobald man einen einzelnen block als klartext hat sollte jeder nachlesen können ...

andere sticks haben schlicht 2 partitionen gehabt ... auf der einen liegt der "crypto client" ... auf der anderen die daten ... startet man den client muss man ein kennwort eingeben ... wars das richtige sendet der client ein properitäres (allerdings meist passwort unabhäniges) paket an den stick, welches dann die 2. partition entsperrt ... *thumps up* auch hier kam AES zum einsatz ... um das passwort zu speichern ... ganz ganz großartiger sicherheitsgewinn


was nun in dem von dir genannten stick steckt ... keine ahnung ... im zweifel wird man sich dan sehr genau ansehen müssen um zu sehen was er tut und ob das wirklich sicher ist ...
 
Zurück
Oben