Zugangssperre

Wenn das Notebook weg ist, ist der Schaden häufig weit größer als zunächst angenommen. Die Festplatte im Dell Latitude D630 verschlüsselt alle Daten, so haben Unbefugte zumindest darauf keinen Zugriff.

vorlesen Druckansicht
Lesezeit: 9 Min.
Von
  • Ralph HĂĽlsenbusch
  • Volker Tanger


Vergrößern

Wenn das Notebook weg ist, ist der Schaden häufig weit größer als zunächst angenommen. Der Wert der Hardware ist nur ein Teil – weit schwerer wiegt wohl, dass sensible Daten in fremde Hände gelangen können. Die Festplatte im Dell Latitude D630 verschlüsselt alle Daten, Unbefugte haben keinen Zugriff darauf.

Um wichtige Daten vor Fremden zu schĂĽtzen, haben eine ganze Reihe von Hard- und Softwareherstellern Produkte entwickelt, die ĂĽber das ĂĽbliche Vergeben eines Passwortes oder das einfache VerschlĂĽsseln von Dateien hinausgehen. JĂĽngstes Ergebnis solcher Entwicklungen ist eine Festplatte namens Momentus 5400 FDE.2 von Seagate, wobei FDE fĂĽr "Full Disk Encrypted" steht.

Sämtliche Daten auf dem Speichermedium zu verschlüsseln bringt Vorteile: Der Anwender braucht sich nicht um spezielle Daten zu kümmern wie ausgelagerte Speicherbereiche, Caches, Konfigurationsdateien oder Anwendungskonfigurationen, sie bleiben für Nichtautorisierte verborgen. Dem stehen gegenüber: Die permanente Verschlüsselung geht zu Lasten des Datendurchsatzes, bei Notebooks muss man auf den Schlafzustand verzichten, da das Betriebssystem beim Neustart auf verschlüsselte Daten trifft, und zentrale Updates sowie Patches können für stationäre Systeme nur im aktivierten Zustand funktionieren.

Dell liefert zum Test sein Latitude D630 mit Seagates ST980816AS (80 GByte, 5400 UpM); der Zugriffsschutz war deaktiviert. Der Eigentümer muss zuerst in der mitgelieferten Sicherheitssoftware von Wave, dem Embassy Security Center, den "Trusted Drive Manager" (TDM) finden und aufrufen. Nachdem das Programm das FDE-Laufwerk lokalisiert hat, kann er es "initialisieren", indem er ein Passwort vergibt und bestätigt. Danach darf er weiteren Benutzern Zugang per Passwort erlauben. Zur Sicherheit bietet ihm der TDM noch an, die Informationen auf einem Wechselmedium, etwa einem USB-Stick, zu hinterlegen. Den soll man tunlichst nicht offen herumliegen lassen, da alle Daten wie Seriennummer, Security-ID, Benutzernamen und Domain in einer XML-Datei im Klartext gespeichert sind, selbst das Passwort. Der Hersteller argumentiert, dass dies beabsichtigt sei. Es handle sich um ein Grundprinzip von IT-Sicherheit: Am Ende der Sicherungskette müssten die Daten im Klartext zugänglich sein. Wären diese immer noch verschlüsselt, bestünde die Gefahr das man nicht mehr an die Daten komme. Selbstverständlich gehöre das USB-Drive eingeschlossen. Man habe diese Methode als die für den Einzelnutzer wohl am praktischste ausgewählt, da solche Medien überall verfügbar sind.

FĂĽr zentrale Administration konzipiert

In der Regel dürfte aber die Alternative für Firmen der bessere Weg sein: Der Admin des Hauses kann sämtliche FDE-Notebooks, die im Netz sind, zentral mit je einem Passwort versehen und auf einem Server verwalten. Dazu muss dort der TDM remote installiert sein, was Kosten in Höhe von rund 1400 Euro für 20 Benutzer verursacht.

Vertrauenssache: Im Embassy Security Center gibt es die Verwaltungsoberfläche für das Trusted Drive   hier ist der Schutz lokal eingerichtet.
Vertrauenssache: Im Embassy Security Center gibt es die Verwaltungsoberfläche für das Trusted Drive   hier ist der Schutz lokal eingerichtet. Vergrößern

Auf dem Notebook war in einer virtuellen Umgebung unter VMwares Player der Windows Server 2003 nebst TDM installiert, sodass man im Virtuellen die Rolle des Administrators spielen konnte. Zusätzlich lag eine Datei auf dem Desktop, die eine genaue Anleitung für das Experiment enthielt – es funktioniert ohne langwierige Einarbeitung.

Nimmt man die Technik genauer unter die Lupe, erkennt man einen maĂźgeblichen Unterschied zu anderen VerschlĂĽsselungsmethoden: Der Controller der Momentus FDE von Seagate verschlĂĽsselt immer. Der Passwortschutz steuert das EntschlĂĽsseln, indem er ohne Vergabe die Daten fĂĽr jeden bereitstellt, beim Aktivieren des Schutzes jedoch nur noch fĂĽr die autorisierten Benutzer. Im Test bewies ein Plattenperformance-Test, dass es zwischen geschĂĽtzter und nicht geschĂĽtzter Platte keinen Unterschied im Durchsatz gibt. Die Messungen mit dem Bonnie lieferten bis auf die Nachkommastellen genau dieselben Resultate.

Danach fanden weitere Experimente statt, unter anderem der Versuch, das geschützte Laufwerk in einem anderen Notebook zu verwenden. Wie zu erwarten, ist ein Zugriff auf die Daten nicht möglich, der Rechner findet keine bootfähige Platte. Per USB über einen externen Anschluss an einem PC betrieben, erscheint die 80 GByte große Momentus 5400 FDE mit einem 128 MByte großen unformatierten Bereich, der Rest bleibt unsichtbar. Nach dem Entriegeln hat man eine "normale" Harddisk mit Filesystemen vor sich, in diesem Fall NTFS.

Allein das Passwort schĂĽtzt

Laut Aussage von Seagate nutzt die Passwortvergabe dieselbe Technik wie der Passwortschutz im BIOS für Festplatten im ATA-Modus. Prinzipiell kann der Anwender mit dem geschützten Laufwerk von einem Notebook zu einem anderen wechseln – etwa bei einer Neuanschaffung. Doch sogar bei demselben Hersteller ist nicht garantiert, dass das BIOS respektive der Controller das Passwort richtig erkennt. Die Hersteller weichen in ihren Regeln für gültige Passwörter voneinander ab. Außerdem hat jeder seine eigene Methode, das Passwort auf die Länge von 128 Bit (AES) aufzufüllen. Es gibt allerdings Bestrebungen, im ATA-Standard für eine Vereinheitlichung zu sorgen. Dell jedenfalls sichert zu, dass man die FDE-Platte weiterverwenden kann.

Datenschutz per FDE-Platte zu genießen erfordert zuverlässige und ebenso gut geschützte Sicherungsverfahren, denn kommt es zum Malheur, etwa durch einen technischen Defekt oder Verlust des Notebooks, sind die Daten unwiederbringlich verloren. Wer ein FDE-Notebook klaut, kommt an die gespeicherten Informationen nicht heran, da er in der Passwortabfrage hängen bleibt und den Rechner nicht hochfahren kann. Mit einer Live-CD kann er bestenfalls auf das Entschlüsselungstool in der Minipartition zugreifen.

Fazit

Notebooks mit FDE-Platten und einer zentralen Verwaltung bieten einige Vorteile: Sie sind geschĂĽtzt und der Nutzer braucht nur seine Zugangsdaten zu kennen. Dell bietet auch andere Latitude-Modelle mit verschlĂĽsselten Laufwerken an.

Bei FDE-Platten entfällt das zeitaufwendige sichere Löschen der Daten durch mehrfaches Überschreiben, wie es der US-amerikanische Standard NISPOM (US DoD 5220.22-M) und die Richtlinie zum Geheimschutz von Verschlusssachen beim Einsatz von Informationstechnik des Bundesamtes für Sicherheit in der Informationstechnik vorschreiben. Das kann bei heute üblichen Festplatten mit mehreren 100 GByte bis zu einer Woche dauern. Deshalb arbeitet Seagate inzwischen an einem Verfahren, die Technik auf Massenspeicher von Servern anzupassen. (rh)

Latitude D630 FDE
Notebook mit Hardware-VerschlĂĽsselung
Hersteller Dell
Hardware Core 2 Duo T7300, 2 GHz; 2,5 GByte RAM; Momentus 5400 FDE.2 von Seagate ST980816AS, 80 GByte; 14,1 Zoll TFT-Display, 1280 Ă— 800
Software Dell Wave Embassy Security Center
Preis D630 FDE 702 EUR (Teststellung, FDE-Disk 27 EUR Aufpreis), Wave Embassy Remote 1400 EUR (20 User)


Laborbericht extern
Bei den Versuchen, der VerschlĂĽsselung auf den Zahn zu fĂĽhlen und eventuelle SicherheitslĂĽcken zu finden, traten folgende Dinge zutage:

Solange die Festplatte noch mit Strom versorgt wird, bleibt die Freischaltung erhalten. Wäre es möglich, einen Warmstart auszulösen, könnte ein Angreifer etwa mit einer Linux-CD/DVD immer noch auf die ungeschützte Platte zugreifen. Hibernate-to-Disk, hartes Stromabschalten, Reboot und ähnliche Methoden setzen die Platte auf "verriegelt" zurück.

In diesem Fall erscheint das Laufwerk ohne Partitionstabelle mit einer Größe von 134 MByte beim 120-GByte-Modell und 128 MByte bei dem mit 80 GByte. Auf der Mini-"Platte" befindet sich ein 21 KByte großer Bootloader (pbMBR v1016), der eine mit dem aus alten DOS-Zeiten bekannten EXE-Packer PKLITE komprimierte EXE-Datei startet. Sie lässt sich mit UNP.EXE dekomprimieren und enthüllt ein DOS-Programm, das zwar für Bildschirmausgaben und Zeitabfragen BIOS-Interrupts nutzt, für Tastaturabfragen dagegen direkt auf Hardwareregister zugreift. Außerdem nutzt die Software direkt die Register eines PCI-on-board-ATA-Controllers. Das erklärt, warum eine Entriegelung der FDE-Platte über einen USB-Adapter nicht funktioniert.

Als Gegenprobe kam die entpackte EXE-Datei auf eine PC-DOS-Diskette, von der aus der Rechner ein klassisches DOS hochfährt. Ruft man die Datei vom DOS-Prompt auf und gibt Benutzernamen und Passwort ein, beendet sich das Programm. Beim anschließenden Warmstart etwa mit einer Linux-Boot-CD ist die Platte entriegelt.

Untersuchungen mit dem ATA Forensic Toolkit (TAFT) und HDAT2 sowie Linux-Tools ergaben keinen Hinweis, dass der Controller einfach die Host Protected Area (HPA) oder ein Device Configuration Overlay (DCO) nutzt. Allerdings scheint er sowohl im verriegelten als auch im offenen Zustand auf eine ganze Reihe von ATA-Kommandos fehlerhaft zu reagieren, er unterstĂĽtzt zum Beispiel kein SMART-Monitoring.