Verschlüsselte USB-Speicher analysieren und hacken

Wer Daten auf verschlüsselten USB-Medien speichert, erwartet, dass diese Daten nur nach Eingabe des Passworts herausrücken. Wir testen, ob das auch stimmt.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 15 Kommentare lesen
,
Lesezeit: 10 Min.
Von
  • Matthias Deeg
Inhaltsverzeichnis

Der Sicherheitsforscher Matthias Deeg hat bereits einige Schwachstellen in USB-Speichern entdeckt, unter anderem bei Sticks von Verbatim. Er beschreibt hier aus der Ich-Perspektive, wie er ein Produkt typischerweise analysiert, und zwar am Beispiel der verschlüsselten USB-Medien aus unserem Test. Los gehts.

Ende Oktober 2022 erhielt ich ein Paket mit drei mobilen Datenträgern, die laut den Herstellern eine sichere und verschlüsselte Datenspeicherung gewährleisten und dazu nur berechtigten Personen Zugriff auf die geschützten Daten im Klartext ermöglichen: die USB-Festplatte Apricorn Aegis Padlock, die USB-SSD Samsung Portable SSD T7 Touch und den USB-Stick DataLocker Sentry K350.

Zur Verschlüsselung nutzen alle drei Geräte den Verschlüsselungsstandard Advanced Encryption Standard (AES) mit einer Schlüssellänge von 256 Bit, welcher, richtig angewandt, als sicher gilt. Für die Benutzerauthentifizierung verwenden Apricorn Aegis Padlock sowie DataLocker Sentry K350 PINs beziehungsweise Passwörter, welche die Benutzer jeweils über die Zehnertastatur des Geräts eintippen. Die Portable SSD T7 Touch von Samsung hat einen Fingerabdrucksensor für eine biometrische Authentifizierung, sie lässt sich jedoch auch mithilfe einer Software für Android, macOS und Windows und einem Passwort entsperren.