Zugangssperre
Wenn das Notebook weg ist, ist der Schaden häufig weit größer als zunächst angenommen. Die Festplatte im Dell Latitude D630 verschlüsselt alle Daten, so haben Unbefugte zumindest darauf keinen Zugriff.
- Ralph HĂĽlsenbusch
- Volker Tanger
Wenn das Notebook weg ist, ist der Schaden häufig weit größer als zunächst angenommen. Der Wert der Hardware ist nur ein Teil – weit schwerer wiegt wohl, dass sensible Daten in fremde Hände gelangen können. Die Festplatte im Dell Latitude D630 verschlüsselt alle Daten, Unbefugte haben keinen Zugriff darauf.
Um wichtige Daten vor Fremden zu schĂĽtzen, haben eine ganze Reihe von Hard- und Softwareherstellern Produkte entwickelt, die ĂĽber das ĂĽbliche Vergeben eines Passwortes oder das einfache VerschlĂĽsseln von Dateien hinausgehen. JĂĽngstes Ergebnis solcher Entwicklungen ist eine Festplatte namens Momentus 5400 FDE.2 von Seagate, wobei FDE fĂĽr "Full Disk Encrypted" steht.
Sämtliche Daten auf dem Speichermedium zu verschlüsseln bringt Vorteile: Der Anwender braucht sich nicht um spezielle Daten zu kümmern wie ausgelagerte Speicherbereiche, Caches, Konfigurationsdateien oder Anwendungskonfigurationen, sie bleiben für Nichtautorisierte verborgen. Dem stehen gegenüber: Die permanente Verschlüsselung geht zu Lasten des Datendurchsatzes, bei Notebooks muss man auf den Schlafzustand verzichten, da das Betriebssystem beim Neustart auf verschlüsselte Daten trifft, und zentrale Updates sowie Patches können für stationäre Systeme nur im aktivierten Zustand funktionieren.
Dell liefert zum Test sein Latitude D630 mit Seagates ST980816AS (80 GByte, 5400 UpM); der Zugriffsschutz war deaktiviert. Der Eigentümer muss zuerst in der mitgelieferten Sicherheitssoftware von Wave, dem Embassy Security Center, den "Trusted Drive Manager" (TDM) finden und aufrufen. Nachdem das Programm das FDE-Laufwerk lokalisiert hat, kann er es "initialisieren", indem er ein Passwort vergibt und bestätigt. Danach darf er weiteren Benutzern Zugang per Passwort erlauben. Zur Sicherheit bietet ihm der TDM noch an, die Informationen auf einem Wechselmedium, etwa einem USB-Stick, zu hinterlegen. Den soll man tunlichst nicht offen herumliegen lassen, da alle Daten wie Seriennummer, Security-ID, Benutzernamen und Domain in einer XML-Datei im Klartext gespeichert sind, selbst das Passwort. Der Hersteller argumentiert, dass dies beabsichtigt sei. Es handle sich um ein Grundprinzip von IT-Sicherheit: Am Ende der Sicherungskette müssten die Daten im Klartext zugänglich sein. Wären diese immer noch verschlüsselt, bestünde die Gefahr das man nicht mehr an die Daten komme. Selbstverständlich gehöre das USB-Drive eingeschlossen. Man habe diese Methode als die für den Einzelnutzer wohl am praktischste ausgewählt, da solche Medien überall verfügbar sind.
FĂĽr zentrale Administration konzipiert
In der Regel dürfte aber die Alternative für Firmen der bessere Weg sein: Der Admin des Hauses kann sämtliche FDE-Notebooks, die im Netz sind, zentral mit je einem Passwort versehen und auf einem Server verwalten. Dazu muss dort der TDM remote installiert sein, was Kosten in Höhe von rund 1400 Euro für 20 Benutzer verursacht.
Vertrauenssache: Im Embassy Security Center gibt es die Verwaltungsoberfläche für das Trusted Drive  hier ist der Schutz lokal eingerichtet.
Auf dem Notebook war in einer virtuellen Umgebung unter VMwares Player der Windows Server 2003 nebst TDM installiert, sodass man im Virtuellen die Rolle des Administrators spielen konnte. Zusätzlich lag eine Datei auf dem Desktop, die eine genaue Anleitung für das Experiment enthielt – es funktioniert ohne langwierige Einarbeitung.
Nimmt man die Technik genauer unter die Lupe, erkennt man einen maĂźgeblichen Unterschied zu anderen VerschlĂĽsselungsmethoden: Der Controller der Momentus FDE von Seagate verschlĂĽsselt immer. Der Passwortschutz steuert das EntschlĂĽsseln, indem er ohne Vergabe die Daten fĂĽr jeden bereitstellt, beim Aktivieren des Schutzes jedoch nur noch fĂĽr die autorisierten Benutzer. Im Test bewies ein Plattenperformance-Test, dass es zwischen geschĂĽtzter und nicht geschĂĽtzter Platte keinen Unterschied im Durchsatz gibt. Die Messungen mit dem Bonnie lieferten bis auf die Nachkommastellen genau dieselben Resultate.
Danach fanden weitere Experimente statt, unter anderem der Versuch, das geschützte Laufwerk in einem anderen Notebook zu verwenden. Wie zu erwarten, ist ein Zugriff auf die Daten nicht möglich, der Rechner findet keine bootfähige Platte. Per USB über einen externen Anschluss an einem PC betrieben, erscheint die 80 GByte große Momentus 5400 FDE mit einem 128 MByte großen unformatierten Bereich, der Rest bleibt unsichtbar. Nach dem Entriegeln hat man eine "normale" Harddisk mit Filesystemen vor sich, in diesem Fall NTFS.
Allein das Passwort schĂĽtzt
Laut Aussage von Seagate nutzt die Passwortvergabe dieselbe Technik wie der Passwortschutz im BIOS für Festplatten im ATA-Modus. Prinzipiell kann der Anwender mit dem geschützten Laufwerk von einem Notebook zu einem anderen wechseln – etwa bei einer Neuanschaffung. Doch sogar bei demselben Hersteller ist nicht garantiert, dass das BIOS respektive der Controller das Passwort richtig erkennt. Die Hersteller weichen in ihren Regeln für gültige Passwörter voneinander ab. Außerdem hat jeder seine eigene Methode, das Passwort auf die Länge von 128 Bit (AES) aufzufüllen. Es gibt allerdings Bestrebungen, im ATA-Standard für eine Vereinheitlichung zu sorgen. Dell jedenfalls sichert zu, dass man die FDE-Platte weiterverwenden kann.
Datenschutz per FDE-Platte zu genießen erfordert zuverlässige und ebenso gut geschützte Sicherungsverfahren, denn kommt es zum Malheur, etwa durch einen technischen Defekt oder Verlust des Notebooks, sind die Daten unwiederbringlich verloren. Wer ein FDE-Notebook klaut, kommt an die gespeicherten Informationen nicht heran, da er in der Passwortabfrage hängen bleibt und den Rechner nicht hochfahren kann. Mit einer Live-CD kann er bestenfalls auf das Entschlüsselungstool in der Minipartition zugreifen.
Fazit
Notebooks mit FDE-Platten und einer zentralen Verwaltung bieten einige Vorteile: Sie sind geschĂĽtzt und der Nutzer braucht nur seine Zugangsdaten zu kennen. Dell bietet auch andere Latitude-Modelle mit verschlĂĽsselten Laufwerken an.
Bei FDE-Platten entfällt das zeitaufwendige sichere Löschen der Daten durch mehrfaches Überschreiben, wie es der US-amerikanische Standard NISPOM (US DoD 5220.22-M) und die Richtlinie zum Geheimschutz von Verschlusssachen beim Einsatz von Informationstechnik des Bundesamtes für Sicherheit in der Informationstechnik vorschreiben. Das kann bei heute üblichen Festplatten mit mehreren 100 GByte bis zu einer Woche dauern. Deshalb arbeitet Seagate inzwischen an einem Verfahren, die Technik auf Massenspeicher von Servern anzupassen. (rh)
| Latitude D630 FDE | |
| Notebook mit Hardware-VerschlĂĽsselung | |
| Hersteller | Dell |
| Hardware | Core 2 Duo T7300, 2 GHz; 2,5 GByte RAM; Momentus 5400 FDE.2 von Seagate ST980816AS, 80 GByte; 14,1 Zoll TFT-Display, 1280 Ă— 800 |
| Software | Dell Wave Embassy Security Center |
| Preis | D630 FDE 702 EUR (Teststellung, FDE-Disk 27 EUR Aufpreis), Wave Embassy Remote 1400 EUR (20 User) |
|